JPH07295800A - ソフトウエアプロテクト方式 - Google Patents
ソフトウエアプロテクト方式Info
- Publication number
- JPH07295800A JPH07295800A JP6106316A JP10631694A JPH07295800A JP H07295800 A JPH07295800 A JP H07295800A JP 6106316 A JP6106316 A JP 6106316A JP 10631694 A JP10631694 A JP 10631694A JP H07295800 A JPH07295800 A JP H07295800A
- Authority
- JP
- Japan
- Prior art keywords
- software
- user
- algorithm
- program
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Train Traffic Observation, Control, And Security (AREA)
Abstract
(57)【要約】 (修正有)
【目的】ターゲットとなるソフトウエアを、正当なユー
ザは、使用できるが、その他のユーザは、コピーはでき
ても使用できないようにする。 【構成】センタは、ソフトウエア並びにユーザの識別子
にセンタアルゴリズムを施して各ソフトウエア並びにユ
ーザに専用な秘密アルゴリズムを作成し、ソフトウエア
供給体とユーザとの間で、ソフトウエアの供給が生じた
場合、ソフトウエア供給体は、ユーザの識別子を供給対
象となるソフトウエアの秘密アルゴリズムに入力して、
供給対象となるソフトウエアとユーザとの間で同一且つ
固有の暗号鍵を作成し、この暗号鍵で供給対象となるソ
フトウエアの一部又は全部を暗号化してユーザへ供給
し、ユーザは、供給されたソフトウエアの識別子を自己
の秘密アルゴリズムに入力して、供給されたソフトウエ
アとユーザとの間で同一且つ固有の暗号鍵を作成し暗号
化ソフトウエアを復号化する。
ザは、使用できるが、その他のユーザは、コピーはでき
ても使用できないようにする。 【構成】センタは、ソフトウエア並びにユーザの識別子
にセンタアルゴリズムを施して各ソフトウエア並びにユ
ーザに専用な秘密アルゴリズムを作成し、ソフトウエア
供給体とユーザとの間で、ソフトウエアの供給が生じた
場合、ソフトウエア供給体は、ユーザの識別子を供給対
象となるソフトウエアの秘密アルゴリズムに入力して、
供給対象となるソフトウエアとユーザとの間で同一且つ
固有の暗号鍵を作成し、この暗号鍵で供給対象となるソ
フトウエアの一部又は全部を暗号化してユーザへ供給
し、ユーザは、供給されたソフトウエアの識別子を自己
の秘密アルゴリズムに入力して、供給されたソフトウエ
アとユーザとの間で同一且つ固有の暗号鍵を作成し暗号
化ソフトウエアを復号化する。
Description
【0001】
【利用分野】本発明はアプリケーションソフトウエア、
OS、等のソフトウエアをプロテクトする方式に関す
る。
OS、等のソフトウエアをプロテクトする方式に関す
る。
【0002】
【従来技術】現在、アプリケーションプログラム、OS
用ソフトウエア、ユーテイリテイプログラム等の無断コ
ピーは、日常的であってしかも無断コピーによる不正使
用にたいする防御について充分なものは、未だ提案され
るに到っていない。
用ソフトウエア、ユーテイリテイプログラム等の無断コ
ピーは、日常的であってしかも無断コピーによる不正使
用にたいする防御について充分なものは、未だ提案され
るに到っていない。
【0003】
【課題を解決する手段】上記に鑑み本発明は、センタが
特別なアルゴリズム、すなわちセンタだけが秘密に保持
するセンタアルゴリズムを作成し、センタは、ソフトウ
エア並びにユーザのそれぞれに固有で公開され且つ半固
定的に用いられる各ソフトウエア並びにユーザの識別子
にセンタアルゴリズムを施して各ソフトウエア並びにユ
ーザに専用な秘密アルゴリズムを作成し、ユーザ及びソ
フトウエアに供給するという準備を行った後、ソフトウ
エア供給体とユーザとの間で、ソフトウエアの供給が生
じた場合、ソフトウエア供給体は、ユーザの識別子を供
給対象となるソフトウエアの秘密アルゴリズムに入力す
ることによって、供給対象となるソフトウエアとユーザ
との間で同一且つ固有の暗号鍵を作成し、この暗号鍵に
基づいて直接的又は間接的に供給対象となるソフトウエ
アの一部又は全部を暗号化してユーザへ供給し、ユーザ
は、使用時、供給されたソフトウエアの識別子を自己の
秘密アルゴリズムに入力することによって、供給された
ソフトウエアとユーザとの間で同一且つ固有の暗号鍵を
作成し暗号化ソフトウエアを直接的又は間接的に復号化
する方式により、正当なユーザは、簡単な操作によりソ
フトウエアの使用ができるが、その他のユーザは、コピ
ーはできても使用ができないソフトウエアプロテクト方
式を実現した。 本発明の概要 本発明は、センタ(管理機関)が設けられており、セン
タは、センタアルゴリズムを秘密に保持する。センタ
は、このセンタアルゴリズムとユーザ及びソフトウエア
の識別子(名前、住所、管理番号、任意の符号、記号、
数字等)から秘密アルゴリズムを作成し、ユーザ及びソ
フトウエアに配布する。尚、識別子は、公開、非公開、
又は固有で公開され且つ半固定的に用いられるものであ
ることが例示される。センタがソフトウエアに対して作
成した秘密アルゴリズムを供給する相手となるソフトウ
エアとは、例えばソフトウエア自体、ソフトウエア供給
体、あるいはその両者等である。ここでソフトウエアと
は、例えばアプリケーションプログラム、OSプログラ
ム、ユーテイリテイプログラム、その他のプログラムを
示すものであり、センタで作成される秘密アルゴリズム
は、このソフトウエアの内容を問わずユーザへの供給の
対象となる1つ1つのそれぞれに配布されるものであ
る。ソフトウエア供給体とは、ソフトウエアをユーザへ
供給するものであって、例えばソフトハウス、関連メー
カ、小売店、(Vender)、ソフトウエアを供給するソフト
ウエア、又は装置、その他有償、間接的に無償でユーザ
へ対象となるソフトウエアを供給する存在である。この
ソフトウエア供給体はセンタと合体する場合もあり、セ
ンタはユーザと合体する場合もある。尚、ソフトウエア
供給体もソフトウエアを使用する立場になればユーザと
なるのである。尚、ユーザ及びすくなくともターゲット
となったソフトウエアは、予めまたは、各動作の直前ま
でにセンタから秘密アルゴリズム、識別子の供給を受け
ているものとする。ユーザとは、使用者の他、例えば使
用者が直接又は間接に所有するソフトウエアを実行させ
る装置、その付属装置、あるいは、ソフトウエア自体、
等が示される。本発明の動作概要は、図1に示す様なも
のとなる。ソフトウエア供給体からユーザに配布される
プログラム(P)の一部を、プログラム固有の第2暗号
鍵(K)と暗号化アルゴリズムによりあらかじめ暗号化
しておく(P′)。ユーザは、プログラムをインストー
ルする際に、自らの識別子(IDu)をソフトウエア供
給体に申請する。ソフトウエア供給体では、申請された
識別子(IDu)と、プログラム固有の秘密アルゴリズ
ムを用いて第1暗号鍵を作成し、この第1暗号鍵と暗号
化アルゴリズムを用いて先の第2暗号鍵Kを暗号化し
(K′)、この(K′)をユーザに配布する。ユーザ
は、配布された暗号化第2暗号鍵(K′)と、暗号化プ
ログラム(P′)に添付(あるいは別添)のインストー
ルソフトを用いて暗号化プログラム(P′)をインスト
ールする。インストールソフトは、暗号化第2暗号鍵
(K′)を含んだローダを作成し、暗号化プログラム
(P′)とリンクする。ローダは、実行する度にユーザ
の秘密アルゴリズムとプログラムの識別子を用いて共有
鍵(第1暗号鍵)を作成し、復号アルゴリズムと共に暗
号化第2暗号鍵(K′)を復号化して第2暗号鍵を作成
し、この第2暗号鍵と復号化アルゴリズムによって暗号
化プログラム(P′)を復号する(P)。尚、上記は、
暗号鍵を2つ用いてプログラムに暗号化復号化を施すも
のであり、間接的方法であるが、この様な複数の暗号鍵
を使用する間接的方法に限らず1つの暗号鍵(自己の秘
密アルゴリズムと相手の識別子とから得られる共有鍵)
を使用してプログラムを暗号化復号化する直接的方法で
あってもよい。センタアルゴリズムの作成方法、秘密ア
ルゴリズムの作成方法、及び共有する暗号鍵の作成方
法、エンテイテイ、識別子の定義等、共有鍵を作成する
までの行程に係わる方法及び内容は、特開昭63年第3
6634号公報、特開昭63年第107667号公報に
記載されている通りである。尚、識別子を秘密アルゴリ
ズムに施す場合、上述の公報に記載されている方式の
他、論文(松本、高嶋、今井 ”簡易型一方向性アルゴ
リズムの構成”信学技報IT89-23,July 1989)に記載さ
れた方式が好適に利用される。又、2つ以上の暗号化乃
至復号化アルゴリズムは、同一であってもよい。これは
例えば、DES(Data Encyption Standard)方式、
FEAL(Fast DataEncipherment Algorithm)方式
等が示されるが、速度、暗号の程度によっては、その他
の方式が採用されてもよい。
特別なアルゴリズム、すなわちセンタだけが秘密に保持
するセンタアルゴリズムを作成し、センタは、ソフトウ
エア並びにユーザのそれぞれに固有で公開され且つ半固
定的に用いられる各ソフトウエア並びにユーザの識別子
にセンタアルゴリズムを施して各ソフトウエア並びにユ
ーザに専用な秘密アルゴリズムを作成し、ユーザ及びソ
フトウエアに供給するという準備を行った後、ソフトウ
エア供給体とユーザとの間で、ソフトウエアの供給が生
じた場合、ソフトウエア供給体は、ユーザの識別子を供
給対象となるソフトウエアの秘密アルゴリズムに入力す
ることによって、供給対象となるソフトウエアとユーザ
との間で同一且つ固有の暗号鍵を作成し、この暗号鍵に
基づいて直接的又は間接的に供給対象となるソフトウエ
アの一部又は全部を暗号化してユーザへ供給し、ユーザ
は、使用時、供給されたソフトウエアの識別子を自己の
秘密アルゴリズムに入力することによって、供給された
ソフトウエアとユーザとの間で同一且つ固有の暗号鍵を
作成し暗号化ソフトウエアを直接的又は間接的に復号化
する方式により、正当なユーザは、簡単な操作によりソ
フトウエアの使用ができるが、その他のユーザは、コピ
ーはできても使用ができないソフトウエアプロテクト方
式を実現した。 本発明の概要 本発明は、センタ(管理機関)が設けられており、セン
タは、センタアルゴリズムを秘密に保持する。センタ
は、このセンタアルゴリズムとユーザ及びソフトウエア
の識別子(名前、住所、管理番号、任意の符号、記号、
数字等)から秘密アルゴリズムを作成し、ユーザ及びソ
フトウエアに配布する。尚、識別子は、公開、非公開、
又は固有で公開され且つ半固定的に用いられるものであ
ることが例示される。センタがソフトウエアに対して作
成した秘密アルゴリズムを供給する相手となるソフトウ
エアとは、例えばソフトウエア自体、ソフトウエア供給
体、あるいはその両者等である。ここでソフトウエアと
は、例えばアプリケーションプログラム、OSプログラ
ム、ユーテイリテイプログラム、その他のプログラムを
示すものであり、センタで作成される秘密アルゴリズム
は、このソフトウエアの内容を問わずユーザへの供給の
対象となる1つ1つのそれぞれに配布されるものであ
る。ソフトウエア供給体とは、ソフトウエアをユーザへ
供給するものであって、例えばソフトハウス、関連メー
カ、小売店、(Vender)、ソフトウエアを供給するソフト
ウエア、又は装置、その他有償、間接的に無償でユーザ
へ対象となるソフトウエアを供給する存在である。この
ソフトウエア供給体はセンタと合体する場合もあり、セ
ンタはユーザと合体する場合もある。尚、ソフトウエア
供給体もソフトウエアを使用する立場になればユーザと
なるのである。尚、ユーザ及びすくなくともターゲット
となったソフトウエアは、予めまたは、各動作の直前ま
でにセンタから秘密アルゴリズム、識別子の供給を受け
ているものとする。ユーザとは、使用者の他、例えば使
用者が直接又は間接に所有するソフトウエアを実行させ
る装置、その付属装置、あるいは、ソフトウエア自体、
等が示される。本発明の動作概要は、図1に示す様なも
のとなる。ソフトウエア供給体からユーザに配布される
プログラム(P)の一部を、プログラム固有の第2暗号
鍵(K)と暗号化アルゴリズムによりあらかじめ暗号化
しておく(P′)。ユーザは、プログラムをインストー
ルする際に、自らの識別子(IDu)をソフトウエア供
給体に申請する。ソフトウエア供給体では、申請された
識別子(IDu)と、プログラム固有の秘密アルゴリズ
ムを用いて第1暗号鍵を作成し、この第1暗号鍵と暗号
化アルゴリズムを用いて先の第2暗号鍵Kを暗号化し
(K′)、この(K′)をユーザに配布する。ユーザ
は、配布された暗号化第2暗号鍵(K′)と、暗号化プ
ログラム(P′)に添付(あるいは別添)のインストー
ルソフトを用いて暗号化プログラム(P′)をインスト
ールする。インストールソフトは、暗号化第2暗号鍵
(K′)を含んだローダを作成し、暗号化プログラム
(P′)とリンクする。ローダは、実行する度にユーザ
の秘密アルゴリズムとプログラムの識別子を用いて共有
鍵(第1暗号鍵)を作成し、復号アルゴリズムと共に暗
号化第2暗号鍵(K′)を復号化して第2暗号鍵を作成
し、この第2暗号鍵と復号化アルゴリズムによって暗号
化プログラム(P′)を復号する(P)。尚、上記は、
暗号鍵を2つ用いてプログラムに暗号化復号化を施すも
のであり、間接的方法であるが、この様な複数の暗号鍵
を使用する間接的方法に限らず1つの暗号鍵(自己の秘
密アルゴリズムと相手の識別子とから得られる共有鍵)
を使用してプログラムを暗号化復号化する直接的方法で
あってもよい。センタアルゴリズムの作成方法、秘密ア
ルゴリズムの作成方法、及び共有する暗号鍵の作成方
法、エンテイテイ、識別子の定義等、共有鍵を作成する
までの行程に係わる方法及び内容は、特開昭63年第3
6634号公報、特開昭63年第107667号公報に
記載されている通りである。尚、識別子を秘密アルゴリ
ズムに施す場合、上述の公報に記載されている方式の
他、論文(松本、高嶋、今井 ”簡易型一方向性アルゴ
リズムの構成”信学技報IT89-23,July 1989)に記載さ
れた方式が好適に利用される。又、2つ以上の暗号化乃
至復号化アルゴリズムは、同一であってもよい。これは
例えば、DES(Data Encyption Standard)方式、
FEAL(Fast DataEncipherment Algorithm)方式
等が示されるが、速度、暗号の程度によっては、その他
の方式が採用されてもよい。
【0004】
【実施例】図2は、本発明の1実施例を説明するための
図である。尚、センタについては上述したものであり説
明は省略した。 [条件] ユーザは、センタから秘密アルゴリズム及び本人認証
アルゴリズムを記憶した担体(例えば、ICカード、デ
イスケットその他の記憶媒体等)及びこの担体と共同し
て動作する担体実行装置及び識別子を所有する。ソフト
ウエア供給体も同様に、アルゴリズムを記憶した担体及
び担体実行装置を所有している。尚、ソフトウエア供給
体は、特に担体及び担体実行装置という構成でアルゴリ
ズムを所有している必要はない。 バックアップは自由に行なえる。 全ソフトハウス(ソフトウエア供給体)、全プログラ
ムについて汎用である。 [環境及び定義] ソフトハウス(ソフトウエア供給体):販売するプログ
ラム(P)に固有の秘密アルゴリズム(プログラム識別
子をIDpとする)を管理する。販売する際は、プログ
ラム(P)の一部を任意(ただしPに固有)の乱数
(K)(第2暗号鍵)と暗号化アルゴリズムとを用いて
暗号化したプログラム(P′)を配布する。(P′)
は、実行できないファイルである。暗号化プログラム
(P′)を購入したユーザが、自らの識別子(IDu)
を申請するので、正規ユーザからの申請であれば識別子
(IDu)と、秘密アルゴリズムを用いて第1暗号鍵を
作成し、この第1暗号鍵と暗号化アルゴリズムを用いて
第2暗号鍵である乱数(K)を暗号化して暗号化乱数
(K′)を作成し、ユーザに対して暗号化乱数(K′)
を配布する(K′には、第1暗号鍵作成システムに付随
するデータを含む。) ユーザ:購入したプログラムをインストールする際に、
ソフトハウスに対して自らの識別子(IDu)を申請す
る。尚、申請しなくてもよい場合もある。ソフトハウス
から送られてくるK′をインストールソフトに入力す
る。インストールソフトにより作成されたローダを用い
てプログラムを使用する。 インストールソフト:ユーザにより入力された識別子
(IDp)、暗号化乱数(K′)を用いてローダを作成
し、暗号化プログラム(P′)とリンクする。このイン
ストールソフトは、暗号化プログラム(P′)に添付、
又は別途購入(無料配布)され、すべてのプログラムに
共通である。 ローダ:ユーザが所持する担体及び担体実行装置を用
い、自らファイル中に所持するプログラムの識別子(I
Dp)、暗号化乱数(K′)をパラメータとして与え、
暗号化プログラム(P′)を復号しプログラム(P)を
得る。但し、Pはメモリ上にのみ存在し、ファイル化は
されない。また、P′は、必要とされる部分だけが復号
され、完全な形としてのプログラム(P)は存在しな
い。また、ローダには復号ルーチンは存在しない。 担体実行装置:ターゲットプログラム実行装置(例えば
パソコン、オフコン、WSその他の実行装置)と一体
化、別体化、内蔵化して接続(赤外線、電気、光、超音
波、電波等の様式で)された装置であって例えば、担体
(例えばICカードディスケットその他の記憶媒体)の
リーダ、ライター機構を具備するものであり、内部に復
号プログラム(復号アルゴリズム)(AdapterCipherEng
ine:ACE)を内蔵し、 担体が出力する乱数(K)を基
に、暗号化プログラム(P’)を復号する。乱数(K)
は、担体実行装置でのみ存在し、外部には出力されな
い。また、将来性を考え、ACEは、バージョンアップ
又は、ACEそのものの変更(DES→FEAL等)を
可能とするのが望ましい。尚、担体及び担体実行装置
は、一例であって、その他これらを合体させターゲット
プログラム実行装置に内蔵化、一体化、別体化させたも
のあるいは付属的に接続させたものあるいは、プログラ
ム化し、ターゲットプログラム実行装置内部で動作させ
るもの等であってもよい。
図である。尚、センタについては上述したものであり説
明は省略した。 [条件] ユーザは、センタから秘密アルゴリズム及び本人認証
アルゴリズムを記憶した担体(例えば、ICカード、デ
イスケットその他の記憶媒体等)及びこの担体と共同し
て動作する担体実行装置及び識別子を所有する。ソフト
ウエア供給体も同様に、アルゴリズムを記憶した担体及
び担体実行装置を所有している。尚、ソフトウエア供給
体は、特に担体及び担体実行装置という構成でアルゴリ
ズムを所有している必要はない。 バックアップは自由に行なえる。 全ソフトハウス(ソフトウエア供給体)、全プログラ
ムについて汎用である。 [環境及び定義] ソフトハウス(ソフトウエア供給体):販売するプログ
ラム(P)に固有の秘密アルゴリズム(プログラム識別
子をIDpとする)を管理する。販売する際は、プログ
ラム(P)の一部を任意(ただしPに固有)の乱数
(K)(第2暗号鍵)と暗号化アルゴリズムとを用いて
暗号化したプログラム(P′)を配布する。(P′)
は、実行できないファイルである。暗号化プログラム
(P′)を購入したユーザが、自らの識別子(IDu)
を申請するので、正規ユーザからの申請であれば識別子
(IDu)と、秘密アルゴリズムを用いて第1暗号鍵を
作成し、この第1暗号鍵と暗号化アルゴリズムを用いて
第2暗号鍵である乱数(K)を暗号化して暗号化乱数
(K′)を作成し、ユーザに対して暗号化乱数(K′)
を配布する(K′には、第1暗号鍵作成システムに付随
するデータを含む。) ユーザ:購入したプログラムをインストールする際に、
ソフトハウスに対して自らの識別子(IDu)を申請す
る。尚、申請しなくてもよい場合もある。ソフトハウス
から送られてくるK′をインストールソフトに入力す
る。インストールソフトにより作成されたローダを用い
てプログラムを使用する。 インストールソフト:ユーザにより入力された識別子
(IDp)、暗号化乱数(K′)を用いてローダを作成
し、暗号化プログラム(P′)とリンクする。このイン
ストールソフトは、暗号化プログラム(P′)に添付、
又は別途購入(無料配布)され、すべてのプログラムに
共通である。 ローダ:ユーザが所持する担体及び担体実行装置を用
い、自らファイル中に所持するプログラムの識別子(I
Dp)、暗号化乱数(K′)をパラメータとして与え、
暗号化プログラム(P′)を復号しプログラム(P)を
得る。但し、Pはメモリ上にのみ存在し、ファイル化は
されない。また、P′は、必要とされる部分だけが復号
され、完全な形としてのプログラム(P)は存在しな
い。また、ローダには復号ルーチンは存在しない。 担体実行装置:ターゲットプログラム実行装置(例えば
パソコン、オフコン、WSその他の実行装置)と一体
化、別体化、内蔵化して接続(赤外線、電気、光、超音
波、電波等の様式で)された装置であって例えば、担体
(例えばICカードディスケットその他の記憶媒体)の
リーダ、ライター機構を具備するものであり、内部に復
号プログラム(復号アルゴリズム)(AdapterCipherEng
ine:ACE)を内蔵し、 担体が出力する乱数(K)を基
に、暗号化プログラム(P’)を復号する。乱数(K)
は、担体実行装置でのみ存在し、外部には出力されな
い。また、将来性を考え、ACEは、バージョンアップ
又は、ACEそのものの変更(DES→FEAL等)を
可能とするのが望ましい。尚、担体及び担体実行装置
は、一例であって、その他これらを合体させターゲット
プログラム実行装置に内蔵化、一体化、別体化させたも
のあるいは付属的に接続させたものあるいは、プログラ
ム化し、ターゲットプログラム実行装置内部で動作させ
るもの等であってもよい。
【0005】[方法] 「ソフトハウス側の処理〜プログラムの配布前〜」 ・ソフトハウスは、ターゲットとするプログラム(P)
を複数のローダブルモジュールに分割する。また、全モ
ジュールが、一度にメモリ上にロードされない様に、プ
ログラムを設計する。 ・分割したそれぞれのモジュールの、任意の一部を暗号
化する。暗号部のアドレス情報は、暗号化プログラム
(P′)中に存在する。アドレス情報自体も暗号化され
ていても良い。 ・暗号化に用いる乱数(第2暗号鍵)(K)は、プログ
ラム毎にユニークである。更に、モジュール毎にユニー
クとしても良い。 ・この暗号化の手段は、担体実行装置内蔵の復号プログ
ラム(復号アルゴリズム)ACEで対応できる方法なら
ば、どのような方法でも構わない。ソフトウエア供給体
が独自のACEを用意し、ユーザに配布するのであれ
ば、全ソフトウエア供給体共通でなくとも良い。 「ユーザ側の処理〜プログラム購入時〜」 (担体、担体実行装置、インストールソフトは既に用意
されているとする) ・ソフトウエア供給体に対して、ユーザ登録し、本人識
別子を申請する。 「ソフトハウス側の処理〜ユーザ登録時〜」 ・ユーザが申請した識別子(IDu)と、配布したプロ
グラムに固有の秘密アルゴリズム(Xp)を用いて、乱
数(K)を暗号化する(K′)。尚、秘密アルゴリズム
(Xp)を使用する際、図2では、パスワード符号(PI
N-P)を入力し、本人認証アルゴリズム(CHA−P)
によって本人と一致不一致を判断している。本人認証ア
ルゴリズム(CHA−P)及びパスワード符号(PIN-
P)は、センタから秘密アルゴリズム(Xp)が提供さ
れる際、一緒に添付されて来るものであるが、その使用
は任意であり、又センタからの提供も任意である。ユー
ザ側の本人認証アルゴリズム(CHA−U)及びパスワ
ード符号(PIN-u)も同様である。ソフトウエア供給体
は、暗号化乱数(K′)をユーザに送付する。送付の方
法は、電話、ファックス、パソコン通信、又はフロッピ
ー等どのような方法でも構わない(Pの暗号化にDES
を用いた場合、ユーザに送付する情報量は、16バイト
(文字列に変換して32文字)となる。)。また、プログ
ラムの識別子(IDp)は、暗号化乱数(K′)と共に
ユーザに通知しても良いが、暗号化プログラム(P′)
配布時に、パッケージに印刷する等の方法も可能であ
る。「ユーザ側の処理〜プログラムインストール時〜」 ・ユーザは、インストールソフトを起動し、送られてき
た暗号化乱数(K′)と、プログラム識別子(IDp)
を入力する。 ・インストールソフトは、入力された暗号化乱数
(K′)とプログラム識別子(IDp)を用いてローダ
を作成し、暗号化プログラム(P′)とリンクする(ロ
ーダ付きP′)。ローダとは、OS(MS−DOS等)
が処理できるユーティリティであり、OSと、暗号化プ
ログラム(P′)の仲介をする。この時点では、まだ暗
号化プログラム(P′)は暗号化されたままである。 「ユーザ側の処理〜プログラム実行時〜」 ・ローダ付きP′を起動し、担体の本人認証を行なう。 ・ローダは、プログラム識別子(IDp)と秘密アルゴ
リズム(Xu)から第1暗号鍵(Kup)を作成し、暗
号化乱数(K′)を担体実行装置に与え、第1暗号鍵
(Kup)と復号プログラム(D)により、暗号化乱数
(K′)を復号させる。但し、復号した乱数(K)は、
担体実行装置の中にとどまり、外部には出力されない。 ・ローダは、担体実行装置に暗号化プログラム(P′)
の暗号部分を与え、復号プログラム(DE)と乱数
(K)によって復号させ、プログラムPを得て実行させ
る。 ・ローダは常にプログラム(P)の実行状態を監視し、
暗号化プログラム(P′)の暗号部分が読み込まれる度
に、担体実行装置に復号させる。尚、暗号化プログラム
(P’)は、それ自体では解読不可能であることからさ
まざまな態様で正当なユーザのみに配送可能となる。こ
れは例えば、 ・CD−ROM等の高容量記録媒体中に秘密アルゴリズ
ムを既にまたは予約した状態で付帯する複数のプログラ
ム(但し、パスワードを与えないと機能が制限されてい
る)を収録し、秘密アルゴリズムを既にまたは予約した
状態で付帯するユーザは試用の後、気に入ったプログラ
ムのパスワード、識別子、を使用料を払って取得する態
様。等である。尚、ソフトウエア供給体にとっても以下
のような利便性がある。 ・ソフトウエア供給体は、暗号化したプログラムをプレ
スすれば良いので、量産できる。 ・必要とするハードウェアは、複数のソフトウエア供給
体で使用できる。
を複数のローダブルモジュールに分割する。また、全モ
ジュールが、一度にメモリ上にロードされない様に、プ
ログラムを設計する。 ・分割したそれぞれのモジュールの、任意の一部を暗号
化する。暗号部のアドレス情報は、暗号化プログラム
(P′)中に存在する。アドレス情報自体も暗号化され
ていても良い。 ・暗号化に用いる乱数(第2暗号鍵)(K)は、プログ
ラム毎にユニークである。更に、モジュール毎にユニー
クとしても良い。 ・この暗号化の手段は、担体実行装置内蔵の復号プログ
ラム(復号アルゴリズム)ACEで対応できる方法なら
ば、どのような方法でも構わない。ソフトウエア供給体
が独自のACEを用意し、ユーザに配布するのであれ
ば、全ソフトウエア供給体共通でなくとも良い。 「ユーザ側の処理〜プログラム購入時〜」 (担体、担体実行装置、インストールソフトは既に用意
されているとする) ・ソフトウエア供給体に対して、ユーザ登録し、本人識
別子を申請する。 「ソフトハウス側の処理〜ユーザ登録時〜」 ・ユーザが申請した識別子(IDu)と、配布したプロ
グラムに固有の秘密アルゴリズム(Xp)を用いて、乱
数(K)を暗号化する(K′)。尚、秘密アルゴリズム
(Xp)を使用する際、図2では、パスワード符号(PI
N-P)を入力し、本人認証アルゴリズム(CHA−P)
によって本人と一致不一致を判断している。本人認証ア
ルゴリズム(CHA−P)及びパスワード符号(PIN-
P)は、センタから秘密アルゴリズム(Xp)が提供さ
れる際、一緒に添付されて来るものであるが、その使用
は任意であり、又センタからの提供も任意である。ユー
ザ側の本人認証アルゴリズム(CHA−U)及びパスワ
ード符号(PIN-u)も同様である。ソフトウエア供給体
は、暗号化乱数(K′)をユーザに送付する。送付の方
法は、電話、ファックス、パソコン通信、又はフロッピ
ー等どのような方法でも構わない(Pの暗号化にDES
を用いた場合、ユーザに送付する情報量は、16バイト
(文字列に変換して32文字)となる。)。また、プログ
ラムの識別子(IDp)は、暗号化乱数(K′)と共に
ユーザに通知しても良いが、暗号化プログラム(P′)
配布時に、パッケージに印刷する等の方法も可能であ
る。「ユーザ側の処理〜プログラムインストール時〜」 ・ユーザは、インストールソフトを起動し、送られてき
た暗号化乱数(K′)と、プログラム識別子(IDp)
を入力する。 ・インストールソフトは、入力された暗号化乱数
(K′)とプログラム識別子(IDp)を用いてローダ
を作成し、暗号化プログラム(P′)とリンクする(ロ
ーダ付きP′)。ローダとは、OS(MS−DOS等)
が処理できるユーティリティであり、OSと、暗号化プ
ログラム(P′)の仲介をする。この時点では、まだ暗
号化プログラム(P′)は暗号化されたままである。 「ユーザ側の処理〜プログラム実行時〜」 ・ローダ付きP′を起動し、担体の本人認証を行なう。 ・ローダは、プログラム識別子(IDp)と秘密アルゴ
リズム(Xu)から第1暗号鍵(Kup)を作成し、暗
号化乱数(K′)を担体実行装置に与え、第1暗号鍵
(Kup)と復号プログラム(D)により、暗号化乱数
(K′)を復号させる。但し、復号した乱数(K)は、
担体実行装置の中にとどまり、外部には出力されない。 ・ローダは、担体実行装置に暗号化プログラム(P′)
の暗号部分を与え、復号プログラム(DE)と乱数
(K)によって復号させ、プログラムPを得て実行させ
る。 ・ローダは常にプログラム(P)の実行状態を監視し、
暗号化プログラム(P′)の暗号部分が読み込まれる度
に、担体実行装置に復号させる。尚、暗号化プログラム
(P’)は、それ自体では解読不可能であることからさ
まざまな態様で正当なユーザのみに配送可能となる。こ
れは例えば、 ・CD−ROM等の高容量記録媒体中に秘密アルゴリズ
ムを既にまたは予約した状態で付帯する複数のプログラ
ム(但し、パスワードを与えないと機能が制限されてい
る)を収録し、秘密アルゴリズムを既にまたは予約した
状態で付帯するユーザは試用の後、気に入ったプログラ
ムのパスワード、識別子、を使用料を払って取得する態
様。等である。尚、ソフトウエア供給体にとっても以下
のような利便性がある。 ・ソフトウエア供給体は、暗号化したプログラムをプレ
スすれば良いので、量産できる。 ・必要とするハードウェアは、複数のソフトウエア供給
体で使用できる。
【0006】更に他の実施例を図3に示す。図3は、図
2で示した実施例においてさらに第3の暗号鍵及び暗号
アルゴリズム、復号アルゴリズムを加えたものである。
第1の暗号鍵(Kup)は、秘密アルゴリズムと相手
(ユーザからすればターゲットプログラム)の識別子
(IDp)を施して算術的に得られる。ソフトウエア供
給体においては、(Kpu)で示されている。第2の暗
号鍵(r)は、乱数等の任意に設定されたものである。
第3の暗号鍵(K2)も第2暗号鍵と同様任意に設定さ
れたものである。ソフトウエア供給体は、プログラム
(P)の一部乃至全部を、第3暗号鍵(K2)と暗号ア
ルゴリズム(E3)とにより暗号プログラム(P’)に
変換する。更に、ソフトウエア供給体は、第3暗号鍵
(K2)の一部乃至全部を、第2暗号鍵(r)と暗号ア
ルゴリズム(E2)とにより暗号化第3暗号鍵(K
2’)に変換する。更に、ソフトウエア供給体は、第2
暗号鍵(r)の一部乃至全部を、第1暗号鍵(Kpu)
と暗号アルゴリズム(E1)とにより暗号化第2暗号鍵
(E(r))に変換する。ソフトウエア供給体は、暗号
プログラム(P’)、暗号化第2暗号鍵(E(r))、
暗号化第3暗号鍵(K2’)をユーザに供給する。ユー
ザは、暗号化第2暗号鍵(E(r))を第1暗号鍵(K
up)と復号アルゴリズム(D1)とにより、復号化し
た第2暗号鍵(r)を作成し、この第2暗号鍵(r)と
復号アルゴリズム(D2)とにより暗号化第3暗号鍵
(K2’)を復号化して第3暗号鍵(K2)を作成す
る。この第3暗号鍵(K2)と復号アルゴリズム(D
3)とにより暗号化プログラム(P’)を復号化してプ
ログラム(P)作成する。以上が図3の概略的動作を説
明したものであるが、その他の動作は、図2の説明の通
りである。
2で示した実施例においてさらに第3の暗号鍵及び暗号
アルゴリズム、復号アルゴリズムを加えたものである。
第1の暗号鍵(Kup)は、秘密アルゴリズムと相手
(ユーザからすればターゲットプログラム)の識別子
(IDp)を施して算術的に得られる。ソフトウエア供
給体においては、(Kpu)で示されている。第2の暗
号鍵(r)は、乱数等の任意に設定されたものである。
第3の暗号鍵(K2)も第2暗号鍵と同様任意に設定さ
れたものである。ソフトウエア供給体は、プログラム
(P)の一部乃至全部を、第3暗号鍵(K2)と暗号ア
ルゴリズム(E3)とにより暗号プログラム(P’)に
変換する。更に、ソフトウエア供給体は、第3暗号鍵
(K2)の一部乃至全部を、第2暗号鍵(r)と暗号ア
ルゴリズム(E2)とにより暗号化第3暗号鍵(K
2’)に変換する。更に、ソフトウエア供給体は、第2
暗号鍵(r)の一部乃至全部を、第1暗号鍵(Kpu)
と暗号アルゴリズム(E1)とにより暗号化第2暗号鍵
(E(r))に変換する。ソフトウエア供給体は、暗号
プログラム(P’)、暗号化第2暗号鍵(E(r))、
暗号化第3暗号鍵(K2’)をユーザに供給する。ユー
ザは、暗号化第2暗号鍵(E(r))を第1暗号鍵(K
up)と復号アルゴリズム(D1)とにより、復号化し
た第2暗号鍵(r)を作成し、この第2暗号鍵(r)と
復号アルゴリズム(D2)とにより暗号化第3暗号鍵
(K2’)を復号化して第3暗号鍵(K2)を作成す
る。この第3暗号鍵(K2)と復号アルゴリズム(D
3)とにより暗号化プログラム(P’)を復号化してプ
ログラム(P)作成する。以上が図3の概略的動作を説
明したものであるが、その他の動作は、図2の説明の通
りである。
【0007】
【発明の効果】以上詳述した通り本発明は、センタとい
う機関を通じてソフトウエア並びにユーザは固有の秘密
アルゴリズムと識別子を付与されているという環境にお
いて、ユーザは、暗号化されたソフトウエアを所持し、
必要なときだけ自分の秘密アルゴリズムにソフトウエア
の識別子を入力するだけで、これを簡単に復号使用でる
ことから、操作が簡単で、しかも、ユーザは、秘密アル
ゴリズムを所有してさえいれば、あとは、ソフトウエア
が追加、変更されようと、識別子が入手できる限りその
ソフトウエアが使用出来ることとなり、ユーザの負担
は、小さくなる。これに対し、その他のユーザにとって
は、暗号化されたソフトウエアを入手してもその解読
は、ほぼ不可能であることから、充分なプロテクトがな
されるものである。
う機関を通じてソフトウエア並びにユーザは固有の秘密
アルゴリズムと識別子を付与されているという環境にお
いて、ユーザは、暗号化されたソフトウエアを所持し、
必要なときだけ自分の秘密アルゴリズムにソフトウエア
の識別子を入力するだけで、これを簡単に復号使用でる
ことから、操作が簡単で、しかも、ユーザは、秘密アル
ゴリズムを所有してさえいれば、あとは、ソフトウエア
が追加、変更されようと、識別子が入手できる限りその
ソフトウエアが使用出来ることとなり、ユーザの負担
は、小さくなる。これに対し、その他のユーザにとって
は、暗号化されたソフトウエアを入手してもその解読
は、ほぼ不可能であることから、充分なプロテクトがな
されるものである。
【図1】
【図2】
【図3】本発明を説明するための図である。
Claims (1)
- 【請求項1】 センタが特別なアルゴリズム、すなわち
センタだけが秘密に保持するセンタアルゴリズムを作成
し、センタは、ソフトウエア並びにユーザのそれぞれに
用いられる各ソフトウエア並びにユーザの識別子にセン
タアルゴリズムを施して各ソフトウエア並びにユーザに
専用な秘密アルゴリズムを作成し、ユーザ及びソフトウ
エアに供給するという準備を行った後、ソフトウエアの
供給体は、ユーザの識別子と供給対象となるソフトウエ
アの秘密アルゴリズムとにより、供給対象となるソフト
ウエアとユーザとの間で同一の暗号鍵を作成し、この暗
号鍵に基づいて直接的又は間接的に供給対象となるソフ
トウエアの一部又は全部を暗号化してユーザへ供給し、
ユーザは、供給されたソフトウエアの識別子と自己の秘
密アルゴリズムとにより供給されたソフトウエアとユー
ザとの間で同一の暗号鍵を作成し暗号化ソフトウエアを
直接的又は間接的に復号化することを特徴とするソフト
ウエアプロテクト方式。
Priority Applications (10)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP6106316A JPH07295800A (ja) | 1994-04-22 | 1994-04-22 | ソフトウエアプロテクト方式 |
| CN95190326A CN1127559A (zh) | 1994-04-22 | 1995-04-21 | 数据保护系统 |
| US08/564,262 US5751805A (en) | 1994-04-22 | 1995-04-21 | Data-protecting system |
| DE69515244T DE69515244T2 (de) | 1994-04-22 | 1995-04-21 | Methode zur programdatensicherung |
| TW084103947A TW297189B (ja) | 1994-04-22 | 1995-04-21 | |
| AT95916035T ATE190147T1 (de) | 1994-04-22 | 1995-04-21 | Methode zur programdatensicherung |
| CA002164596A CA2164596A1 (en) | 1994-04-22 | 1995-04-21 | Data protection system |
| KR1019950705863A KR960703248A (ko) | 1994-04-22 | 1995-04-21 | 데이터 보호 시스템(data protection system) |
| EP95916035A EP0706118B1 (en) | 1994-04-22 | 1995-04-21 | Program data protecting method |
| PCT/JP1995/000796 WO1995029438A1 (en) | 1994-04-22 | 1995-04-21 | Data protection system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP6106316A JPH07295800A (ja) | 1994-04-22 | 1994-04-22 | ソフトウエアプロテクト方式 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH07295800A true JPH07295800A (ja) | 1995-11-10 |
Family
ID=14430570
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP6106316A Pending JPH07295800A (ja) | 1994-04-22 | 1994-04-22 | ソフトウエアプロテクト方式 |
Country Status (10)
| Country | Link |
|---|---|
| US (1) | US5751805A (ja) |
| EP (1) | EP0706118B1 (ja) |
| JP (1) | JPH07295800A (ja) |
| KR (1) | KR960703248A (ja) |
| CN (1) | CN1127559A (ja) |
| AT (1) | ATE190147T1 (ja) |
| CA (1) | CA2164596A1 (ja) |
| DE (1) | DE69515244T2 (ja) |
| TW (1) | TW297189B (ja) |
| WO (1) | WO1995029438A1 (ja) |
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN1307503C (zh) * | 2002-04-23 | 2007-03-28 | 松下电器产业株式会社 | 服务器装置及程序管理系统 |
| KR100700508B1 (ko) * | 1999-03-18 | 2007-03-28 | 엘지전자 주식회사 | 멀티미디어 전송시스템의 저작권 보호 장치 |
| JP2007189712A (ja) * | 1996-09-20 | 2007-07-26 | I-O Data Device Inc | ネットワークシステム |
| JP4838881B2 (ja) * | 2006-04-21 | 2011-12-14 | ノキア シーメンス ネットワークス ゲゼルシャフト ミット ベシュレンクテル ハフツング ウント コンパニー コマンディトゲゼルシャフト | メディアデータを符号化および復号化するための方法、装置ならびにコンピュータプログラム製品 |
| KR20150001206A (ko) * | 2013-06-26 | 2015-01-06 | 단국대학교 산학협력단 | 암복호화 키 생성 방법 및 장치 |
| JP2018170806A (ja) * | 2018-08-09 | 2018-11-01 | Kddi株式会社 | 通信システム、通信方法、及びプログラム |
Families Citing this family (32)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| USRE38529E1 (en) | 1994-06-24 | 2004-06-08 | Sony Corporation | Scramble/descramble method and apparatus for data broadcasting |
| JP3729529B2 (ja) * | 1994-10-28 | 2005-12-21 | ソニー株式会社 | デイジタル信号送受信システム |
| US6000030A (en) * | 1996-06-20 | 1999-12-07 | Emc Corporation | Software fingerprinting and branding |
| JPH09134310A (ja) * | 1995-11-07 | 1997-05-20 | Fujitsu Ltd | データの復号アルゴリズムを記憶する記憶媒体および方法 |
| JPH10108148A (ja) * | 1996-09-27 | 1998-04-24 | Sony Corp | ディジタルデータの著作権保護方法および保護システム |
| US5949877A (en) * | 1997-01-30 | 1999-09-07 | Intel Corporation | Content protection for transmission systems |
| US6144743A (en) * | 1997-02-07 | 2000-11-07 | Kabushiki Kaisha Toshiba | Information recording medium, recording apparatus, information transmission system, and decryption apparatus |
| FR2762111B1 (fr) * | 1997-04-09 | 1999-06-18 | Telediffusion Fse | Procede et systeme de protection contre la copie et l'utilisation illicites d'un fichier informatique |
| JPH10301772A (ja) | 1997-04-30 | 1998-11-13 | Sony Corp | 情報処理装置および情報処理方法、並びに記録媒体 |
| JPH10301773A (ja) * | 1997-04-30 | 1998-11-13 | Sony Corp | 情報処理装置および情報処理方法、並びに記録媒体 |
| US5982889A (en) * | 1997-04-30 | 1999-11-09 | Demont; Jason Paul | Method and apparatus for distributing information products |
| US6173403B1 (en) | 1997-04-30 | 2001-01-09 | Achates Reference Publishing, Inc. | Method and apparatus for distributing information products |
| US6134597A (en) * | 1997-05-28 | 2000-10-17 | International Business Machines Corporation | CRC hash compressed server object identifier |
| KR100611867B1 (ko) * | 1998-01-26 | 2006-08-11 | 마츠시타 덴끼 산교 가부시키가이샤 | 데이터 기록재생방법, 데이터 기록재생 시스템, 기록장치, 재생장치, 프로그램 기록매체 |
| US6343280B2 (en) | 1998-12-15 | 2002-01-29 | Jonathan Clark | Distributed execution software license server |
| US7266202B1 (en) * | 1999-02-17 | 2007-09-04 | Sony Corporation | Information processing device and method, and program storage medium |
| JP3776619B2 (ja) * | 1999-03-05 | 2006-05-17 | 株式会社東芝 | 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体 |
| US7079655B1 (en) * | 1999-10-25 | 2006-07-18 | Kabushiki Kaisha Toshiba | Encryption algorithm management system |
| CN100538587C (zh) | 2000-07-18 | 2009-09-09 | 辛普雷克斯梅杰有限公司 | 数字数据保护设备 |
| WO2003067811A1 (en) * | 2002-02-08 | 2003-08-14 | Ntt Docomo, Inc. | Mobile communication terminal, information processing method, data processing program, and recording medium |
| US6996544B2 (en) * | 2002-02-27 | 2006-02-07 | Imagineer Software, Inc. | Multiple party content distribution system and method with rights management features |
| US20060195402A1 (en) * | 2002-02-27 | 2006-08-31 | Imagineer Software, Inc. | Secure data transmission using undiscoverable or black data |
| US7376624B2 (en) * | 2002-02-27 | 2008-05-20 | Imagineer Software, Inc. | Secure communication and real-time watermarking using mutating identifiers |
| US7725404B2 (en) * | 2002-02-27 | 2010-05-25 | Imagineer Software, Inc. | Secure electronic commerce using mutating identifiers |
| FR2867868A1 (fr) * | 2004-03-19 | 2005-09-23 | Tan Truyen Tran | Procede de protection de logiciels et de donnees avec methode de gestion de clefs securisees |
| JP2005352642A (ja) * | 2004-06-09 | 2005-12-22 | Matsushita Electric Ind Co Ltd | コンテンツデータ処理装置、記録再生装置および記録再生システム |
| US8144868B2 (en) | 2005-05-25 | 2012-03-27 | Zenith Electronics Llc | Encryption/decryption of program data but not PSI data |
| ATE515885T1 (de) * | 2005-05-25 | 2011-07-15 | Zenith Electronics Corp | Verschlüsselung/entschlüsselung von programmdaten,nicht aber von psi-daten |
| US8189786B2 (en) | 2005-05-25 | 2012-05-29 | Zenith Electronics Llc | Encryption system |
| US9002801B2 (en) * | 2010-03-29 | 2015-04-07 | Software Ag | Systems and/or methods for distributed data archiving amongst a plurality of networked computing devices |
| US10068211B2 (en) | 2016-01-04 | 2018-09-04 | Bank Of America Corporation | Reallocation of resources system |
| US10853784B2 (en) * | 2016-01-04 | 2020-12-01 | Bank Of America Corporation | Real-time determination of resource availability for usage |
Family Cites Families (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE3003998A1 (de) * | 1980-02-04 | 1981-09-24 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | System zur ver- und entschluesselung von daten |
| US4333207A (en) * | 1980-12-22 | 1982-06-08 | Shepherd Products U.S. Inc. | Twin wheel caster brake |
| JPS6336634A (ja) * | 1986-07-31 | 1988-02-17 | Advance Co Ltd | 暗号鍵共有方式 |
| JP2980320B2 (ja) * | 1986-10-24 | 1999-11-22 | 株式会社 アドバンス | 暗号文による通信方式における暗号鍵共有方式 |
| JPS6358538A (ja) * | 1986-08-29 | 1988-03-14 | Hitachi Ltd | ソフトウエア保護方式 |
| JPH01284890A (ja) * | 1988-05-11 | 1989-11-16 | Nippon Telegr & Teleph Corp <Ntt> | 鍵の共有方法 |
| JPH0383132A (ja) * | 1989-08-28 | 1991-04-09 | Fujitsu Ltd | ソフトウェア保護制御方式 |
| JPH0438029A (ja) * | 1990-06-04 | 1992-02-07 | Hitachi Ltd | 暗号を用いた通信方法 |
| US5103476A (en) * | 1990-11-07 | 1992-04-07 | Waite David P | Secure system for activating personal computer software at remote locations |
-
1994
- 1994-04-22 JP JP6106316A patent/JPH07295800A/ja active Pending
-
1995
- 1995-04-21 TW TW084103947A patent/TW297189B/zh active
- 1995-04-21 CA CA002164596A patent/CA2164596A1/en not_active Abandoned
- 1995-04-21 WO PCT/JP1995/000796 patent/WO1995029438A1/ja not_active Ceased
- 1995-04-21 EP EP95916035A patent/EP0706118B1/en not_active Expired - Lifetime
- 1995-04-21 DE DE69515244T patent/DE69515244T2/de not_active Expired - Fee Related
- 1995-04-21 US US08/564,262 patent/US5751805A/en not_active Expired - Fee Related
- 1995-04-21 KR KR1019950705863A patent/KR960703248A/ko not_active Ceased
- 1995-04-21 CN CN95190326A patent/CN1127559A/zh active Pending
- 1995-04-21 AT AT95916035T patent/ATE190147T1/de not_active IP Right Cessation
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007189712A (ja) * | 1996-09-20 | 2007-07-26 | I-O Data Device Inc | ネットワークシステム |
| KR100700508B1 (ko) * | 1999-03-18 | 2007-03-28 | 엘지전자 주식회사 | 멀티미디어 전송시스템의 저작권 보호 장치 |
| CN1307503C (zh) * | 2002-04-23 | 2007-03-28 | 松下电器产业株式会社 | 服务器装置及程序管理系统 |
| US7620811B2 (en) | 2002-04-23 | 2009-11-17 | Panasonic Corporation | Server device and program management system |
| EP2309411A2 (en) | 2002-04-23 | 2011-04-13 | Panasonic Corporation | Method and system for controlled distribution of software programs |
| JP4838881B2 (ja) * | 2006-04-21 | 2011-12-14 | ノキア シーメンス ネットワークス ゲゼルシャフト ミット ベシュレンクテル ハフツング ウント コンパニー コマンディトゲゼルシャフト | メディアデータを符号化および復号化するための方法、装置ならびにコンピュータプログラム製品 |
| US8284935B2 (en) | 2006-04-21 | 2012-10-09 | Nokia Siemens Networks Gmbh & Co. Kg | Method, devices and computer program product for encoding and decoding media data |
| KR20150001206A (ko) * | 2013-06-26 | 2015-01-06 | 단국대학교 산학협력단 | 암복호화 키 생성 방법 및 장치 |
| JP2018170806A (ja) * | 2018-08-09 | 2018-11-01 | Kddi株式会社 | 通信システム、通信方法、及びプログラム |
Also Published As
| Publication number | Publication date |
|---|---|
| EP0706118B1 (en) | 2000-03-01 |
| KR960703248A (ko) | 1996-06-19 |
| TW297189B (ja) | 1997-02-01 |
| US5751805A (en) | 1998-05-12 |
| EP0706118A4 (en) | 1996-10-02 |
| DE69515244D1 (de) | 2000-04-06 |
| WO1995029438A1 (en) | 1995-11-02 |
| CN1127559A (zh) | 1996-07-24 |
| CA2164596A1 (en) | 1995-11-02 |
| ATE190147T1 (de) | 2000-03-15 |
| EP0706118A1 (en) | 1996-04-10 |
| DE69515244T2 (de) | 2000-07-13 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JPH07295800A (ja) | ソフトウエアプロテクト方式 | |
| JP4127862B2 (ja) | Icカード配送鍵セット | |
| US7920706B2 (en) | Method and system for managing cryptographic keys | |
| US7032240B1 (en) | Portable authorization device for authorizing use of protected information and associated method | |
| US6513117B2 (en) | Certificate handling for digital rights management system | |
| EP1636664B1 (en) | Proof of execution using random function | |
| CN101571900B (zh) | 一种软件版权保护方法、设备和系统 | |
| US20050138387A1 (en) | System and method for authorizing software use | |
| US20110113235A1 (en) | PC Security Lock Device Using Permanent ID and Hidden Keys | |
| EP1277300A1 (en) | System and method for controlling and enforcing access rights to encrypted media | |
| JPH1127257A (ja) | アクセス資格認証装置 | |
| JPH10301773A (ja) | 情報処理装置および情報処理方法、並びに記録媒体 | |
| WO2000021239A9 (en) | Certificate handling for digital rights management system | |
| CN101872404A (zh) | 一种保护Java软件程序的方法 | |
| CN110996319B (zh) | 一种对软件服务做激活授权管理的系统及方法 | |
| JP4541901B2 (ja) | 保護情報の使用を権限付与する携帯用権限付与装置及び関連方法 | |
| JP2002518727A (ja) | ソフトウェア製品の実行の制御方法 | |
| US20030002667A1 (en) | Flexible prompt table arrangement for a PIN entery device | |
| JPH07123086A (ja) | Icカードを利用した著作物通信管理システム | |
| Vaughan-Nichols | How trustworthy is trusted computing? | |
| JP2005215945A (ja) | 情報処理装置、ソフトウェアの実行を許可する記憶装置、および、ソフトウェア実行方法 | |
| JPH0822390A (ja) | ソフトウエア防衛方式 | |
| US20030065930A1 (en) | Encryption/decryption apparatus and method | |
| JP3641909B2 (ja) | 証明データ生成装置 | |
| JP3575210B2 (ja) | デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法 |