JP2005512170A - 不正使用に対する情報保護の方法および装置 - Google Patents
不正使用に対する情報保護の方法および装置 Download PDFInfo
- Publication number
- JP2005512170A JP2005512170A JP2003527568A JP2003527568A JP2005512170A JP 2005512170 A JP2005512170 A JP 2005512170A JP 2003527568 A JP2003527568 A JP 2003527568A JP 2003527568 A JP2003527568 A JP 2003527568A JP 2005512170 A JP2005512170 A JP 2005512170A
- Authority
- JP
- Japan
- Prior art keywords
- user
- key
- information
- vendor
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 238000003860 storage Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 description 8
- 230000008901 benefit Effects 0.000 description 6
- 230000004044 response Effects 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 4
- 238000009826 distribution Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 238000012559 user support system Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Nitrogen And Oxygen Or Sulfur-Condensed Heterocyclic Ring Systems (AREA)
Abstract
不正使用から情報を保護するための本発明の方法および装置は、不正コピー用にコピーを流通させるユーザを特定することができる。ユーザが入手した情報は、非対称暗号方式により暗号化される。その際、情報の提供者から受信した前記ユーザの鍵が用いられる。情報は使用される前にユーザの秘密鍵を用いて復号化される。保護を改良するため、復号化はユーザのコンピュータのプロセッサにおいて直接実行される。復号化された情報は前記プロセッサの外部には存在しない。
Description
本発明は不正使用からのプログラムおよびデータの保護に係り、より詳細には、非対称暗号方式によるデータの暗号化を利用した保護のシステムおよび方法に関する。これにより、保護されたデータのコピーを不正に公開する人物を特定することが可能になる。
今日、不正コピーに対する情報セキュリティの問題は次第に重要性を増している。特に、海賊版の流通に対するプログラムの保護には注目が集まっている。海賊版の流通により、ソフトウェアのベンダは甚大な損害を受ける。
現行のプログラム保護方法は、大きく2つの分野、すなわちハードウェアセキュリティとソフトウェアセキュリティとに分けられる。
現行のプログラム保護方法は、大きく2つの分野、すなわちハードウェアセキュリティとソフトウェアセキュリティとに分けられる。
特許文献1や特許文献2に記載のハードウェアセキュリティの方法では、購入したソフトウェアに技術的デバイスが添付されており、このデバイスを、ソフトウェアを使用するコンピュータに接続する。デバイスはプログラムの要求に応答し、プログラムはデバイスの応答に基づいて、ベンダがソフトウェアの使用を認可しているか否かを判断する。
ハードウェアセキュリティの方法にはいくつかの欠点がある。まず、追加的な機材を用いることからソフトウェアの費用が増大してしまう。また、コンピュータ間で保護機材を移動させなければならないので、使用許諾契約で認められているにもかかわらず、購入したソフトウェアをユーザが複数のコンピュータで同時に使用することが困難である。
ハードウェアセキュリティの方法では、多くの場合、保護機材のエミュレータを生成することが可能である。したがって、こうしたエミュレータを添付したソフトウェアの海賊版コピーが流通する。あるいは、ソースコード比較において、予測されるテンプレートに照らしてデバイスからの応答のロケーションを検出し、コードから認可チェックを取り除く(例えば条件付きの転送を無条件転送に置き換える)ことによって保護をすり抜けるという別の方法もある。
一方、ソフトウェアセキュリティの方法は、製品購入の際にユーザに提示される製造番号に基づくのが通例である(例えば特許文献3を参照)。
ユーザは、ソフトウェアをインストールまたは使用する際に製造番号を入力する。その後、一般的に、製造番号とテンプレートとが比較される。テンプレートは、プログラムで指定された定数、あるいはユーザおよび/またはユーザのコンピュータの機器に関するデータから得られた関数である。製造番号には、暗号化されたソースコードやソースコードの部品を復号化するための鍵としての働きを持つものもある。
ユーザは、ソフトウェアをインストールまたは使用する際に製造番号を入力する。その後、一般的に、製造番号とテンプレートとが比較される。テンプレートは、プログラムで指定された定数、あるいはユーザおよび/またはユーザのコンピュータの機器に関するデータから得られた関数である。製造番号には、暗号化されたソースコードやソースコードの部品を復号化するための鍵としての働きを持つものもある。
ソフトウェアセキュリティの方法の欠点は、製造番号がユーザのコンピュータの個別設定に依らない場合、製造番号を添付したプログラムの不正コピーが違法に流通する可能性があるという点である。こうした相関関係が存在するとき、ユーザサポートサービスは、登録ユーザがコンピュータの構成要素を(例えば、アップグレードの際や不具合が生じた際に)変更する度に新しい製造番号を通知しなければならないため、大きな負担を被る。また、コンピュータの部品を交換すると以前購入したソフトウェアを使用できないのは、ユーザにとっても不便である。ユーザはコンピュータの新しい設定を製造者に伝え、新しい番号を通知してもらわなければならない。このとき、(製造番号を暗号化のキーとして用いない場合には)ソースコードから製造番号の真偽チェックが取り除かれる可能性がある。
米国特許第5,826,011号
米国特許第6,308,170号
米国特許第6,134,659号
米国特許出願第1,184,405,829号
本発明が提供するのは、従来のセキュリティ方法の欠点を大幅に補う方法による、不正コピーに対するセキュリティシステムの方法およびプログラムである。
より詳細には、本発明が提供するのは、非対称暗号化アルゴリズムを用いたセキュリティの方法およびシステムである。これにより、特定のユーザに限ってプログラムの修正を許可する。また、ユーザの一人が合法的に購入したプログラムコピーが多数のユーザの間で流通する可能性を小さくする。不正コピーの流通が起きた場合には、これを配給しているユーザを特定し、法的措置を講じることも可能である。
より詳細には、本発明が提供するのは、非対称暗号化アルゴリズムを用いたセキュリティの方法およびシステムである。これにより、特定のユーザに限ってプログラムの修正を許可する。また、ユーザの一人が合法的に購入したプログラムコピーが多数のユーザの間で流通する可能性を小さくする。不正コピーの流通が起きた場合には、これを配給しているユーザを特定し、法的措置を講じることも可能である。
本発明の実施方法の1つにおいては、プログラムコピーの販売に際して、プログラムコピーの実行コードを暗号化する。暗号化は、ユーザが購入した公開鍵を用いて非対称暗号方式により行う。こうして非対称暗号方式で暗号化されたプログラムコピーは特定のユーザに向けて販売される。秘密鍵を所有するユーザ以外には、何人もこのプログラムコピーを復号化できず、したがって実行できない。秘密鍵は公開鍵と対を成す。公開鍵はプログラムコピーの販売時に配布される。
本発明には、ベンダからプログラムを購入したユーザのみがプログラムを実行できるという重要な技術的利点がある。
また、本発明には、違法コピー用にプログラムを配給したユーザを否定の余地無く特定できるという別の重要な技術的利点がある。
また、本発明には、違法コピー用にプログラムを配給したユーザを否定の余地無く特定できるという別の重要な技術的利点がある。
本発明にはさらに、保護対象のプログラムが動作しているコンピュータの設定をユーザが変更できるという別の重要な技術的利点がある。その際、プログラム製造者に新しい鍵を報告する必要はない。
本発明には、ユーザのコンピュータに限らず、アクセス可能ないずれのコンピュータにおいてもユーザが保護対象のプログラムを実行可能であるという、さらに別の重要な技術的利点がある。この特徴はプログラム製造者には知られているところである。
本発明には、ユーザのコンピュータに限らず、アクセス可能ないずれのコンピュータにおいてもユーザが保護対象のプログラムを実行可能であるという、さらに別の重要な技術的利点がある。この特徴はプログラム製造者には知られているところである。
また、本発明は、ユーザおよびプログラム製造者が、制御不能なユーザが所有する公開鍵に適合するプログラムコピーを無効にできるという別の重要な技術的利点を提供する。これにより、こうした公開鍵にアクセス可能な人物は、プログラムコピーを実行できなくなる。
本発明が提供する別の重要な技術的利点は、ユーザはすべての利用プログラムに対して1つの製造番号のみを覚えておけばよいという点である。この番号はユーザの秘密鍵であってもよいし、あるいは秘密鍵にアクセスするためのパスワードであってもよい。
本発明が提供する別の重要な技術的利点は、ユーザはすべての利用プログラムに対して1つの製造番号のみを覚えておけばよいという点である。この番号はユーザの秘密鍵であってもよいし、あるいは秘密鍵にアクセスするためのパスワードであってもよい。
本発明の好適な実施例を図示する。なお、異なる図面中であっても、同一の部分には同一の符号を付す。
図1には、不正使用に対するプログラムセキュリティシステムの実装の1つを示す。ユーザ101はプログラムコピー105を購入し、ベンダ100に公開鍵107を(場合によっては証明書の一部として)送信する。インターネットを通じてプログラムを購入する場合、SSLプロトコルを用いると、SSLプロトコルの機能の利用、すなわちクライアントの公開鍵の要求が可能である。公開鍵を入手すると、プログラムのベンダはこれを用いて非対称アルゴリズム(例えばRSA。特許文献4を参照)102を利用しプログラムを暗号化する。
図1には、不正使用に対するプログラムセキュリティシステムの実装の1つを示す。ユーザ101はプログラムコピー105を購入し、ベンダ100に公開鍵107を(場合によっては証明書の一部として)送信する。インターネットを通じてプログラムを購入する場合、SSLプロトコルを用いると、SSLプロトコルの機能の利用、すなわちクライアントの公開鍵の要求が可能である。公開鍵を入手すると、プログラムのベンダはこれを用いて非対称アルゴリズム(例えばRSA。特許文献4を参照)102を利用しプログラムを暗号化する。
暗号化されたプログラム108をメモリ103から削除した後に実行する場合、プログラム108は非対称アルゴリズム104、各アルゴリズム102によって復号化される。ここでは公開鍵107と対を成すユーザの秘密鍵110が利用される。この結果作り出される、プログラム105と全く同一の復号化されたプログラムコピー109は、ユーザのコンピュータのCPU106に送信され、実行される。
図2に示すのは、実行可能な暗号化されたプログラム108である。プログラム108は、ユーザの秘密鍵の失効確認のためのモジュール201を含む。モジュール201は、ユーザの証明書の一部として秘密鍵110を受信した後、この鍵110を添付している情報を通じて、証明書失効リスト(CRL)205のロケーションを判断する。その後、プログラムは証明書失効リスト205のストレージ203に要求202を送信する(通例、こうしたストレージはユーザの公開鍵を認証する認証局である)。
認証局からの応答204は、ユーザの鍵の失効についての情報を含む。応答は、要求プログラムが認証を確認できるよう、デジタル署名を含んでもよい。認証局からの応答204に応じて、暗号化されたプログラムは実行208を取り消すか、または暗号の主要部分の管理を復号化モジュール206に委任する。
図3に示すのは、暗号化されたプログラム108である。プログラム108は、プロシージャの暗号を実行の直前に復号化することによって、復号化されたソースコードを含むメモリセクションをコピーして保護をすり抜ける処理を煩雑にする。プログラム108は1つ以上の暗号化されたセクション302を含む。プログラムの実行処理において、暗号化されたセクションに管理を委任する必要がある場合には、復号化モジュール206が呼び出される。復号化モジュール206はプログラムの暗号化されたセクションのみを復号化する。暗号化されたセクション302の実行の終わりに、メモリ消去モジュール304を呼び出し、ユーザのコンピュータのメモリにある暗号化されたプログラム302の復号化されたセクションコードを削除してもよい。
この処理は、次の暗号化されたセクションを実行する間繰り返される。
保護のすり抜けをさらに煩雑にするために、対称暗号方式と非対称暗号方式とを同時に用いる場合には、図5に示すように、種々の対称暗号化鍵を用いてプログラムの各部分の暗号化を行うことができる。
保護のすり抜けをさらに煩雑にするために、対称暗号方式と非対称暗号方式とを同時に用いる場合には、図5に示すように、種々の対称暗号化鍵を用いてプログラムの各部分の暗号化を行うことができる。
図4にはCPU403の動作を示す。CPU403は、本発明のメモリ402からの情報を復号化するためのモジュール405を備える。コンピュータ401においてユーザの公開鍵により暗号化されるプログラムは、メモリ402に格納されている。CPUは、マシンコードの命令をメモリ402から選択し実行する。
暗号化されたプログラムを実行する前に、CPU内部の秘密鍵レジスタ407にユーザの秘密鍵が入力される。プログラムを実行する間、暗号化された実行可能なコードは起動モジュール404のメモリからCPUに読み出される。起動モジュール404は暗号化された実行可能な命令コードを復号化モジュール405に伝達する。公開鍵レジスタ407の内容を利用する復号化モジュール405は、モジュール406による実行に適した状態に変化させることにより、命令コードを復号化する。モジュール406は、これらの命令によって指定されるアクションの実行の主体である。さらに、復号化されたコードへのプログラムアクセスを実行のみに制限し、データの形での読み出しを許可しないことも可能である。この制限により、プログラムが(例えばバッファスラッシングから発生する過誤の結果)復号化されたコードの読み出しと、復号化された形態でのメモリへの記録とに用いられる場合、復号化された情報の漏洩を防ぐことができる。
この仕組みは、図5に示す暗号化を利用する方法を導入することにより改良できる。そのためには、CPUにもう1つのレジスタを設置して対称暗号化アルゴリズムの鍵506を格納することが考えられる。この鍵は、非対称暗号化アルゴリズム505を用いて復号化された後、CPUに記録される。また、もう1つの復号化モジュール507が対称暗号化アルゴリズムと前述のレジスタからの鍵506とを用いて、暗号化された情報を復号化する。
本発明の体系は、命令コードのみならず、命令コードによって処理されるデータにも拡大して適用することができる。この場合、プログラムの実行の結果として得られた情報を、CPUから出力する際に暗号化することも可能である。暗号化には、図1乃至5に説明するような方法を用いることが可能である。ベンダはこうした暗号化方法を用いて情報を利用する。
図5が示すのは、原則として対称暗号化プロシージャが非対称暗号化プロシージャよりもはるかに速く実行される場合の、本発明が提案する保護方法の更なる改良である。
ベンダはプログラムの販売時に対称アルゴリズムの鍵501を無作為に生成する。その後、ソースコード105が、鍵501を用いて暗号化される(段階502)。同時に、鍵501も非対称暗号化により暗号化される(段階503)。ユーザ101から受信した公開鍵107は、復号化鍵として機能する。段階504において、暗号化された鍵501は暗号化されたソースコードに加えられ、暗号化されたプログラム108となり、ユーザ101の手にわたる。
ベンダはプログラムの販売時に対称アルゴリズムの鍵501を無作為に生成する。その後、ソースコード105が、鍵501を用いて暗号化される(段階502)。同時に、鍵501も非対称暗号化により暗号化される(段階503)。ユーザ101から受信した公開鍵107は、復号化鍵として機能する。段階504において、暗号化された鍵501は暗号化されたソースコードに加えられ、暗号化されたプログラム108となり、ユーザ101の手にわたる。
暗号化されたプログラム108を実行する間、ユーザ101はまず、秘密鍵110を用いて、公開鍵107と対を成す対称アルゴリズムの鍵を復号化する(段階505)。ここで得られる鍵は、ベンダが生成する鍵501と同一である。次に、鍵506を用いて実行可能なソースコードを復号化する(段階507)。その結果、実行可能なコード106が得られる。コード106はプログラム105と一致し、ユーザのコンピュータのCPUによって実行される。
前述した本発明の実施例のいずれにおいても、復号化鍵は、一定期間内に必要としないのであれば、ユーザのデバイスのメモリから即座に消去することが望ましい(例えば、実行可能なソースコードの復号化に用いられる鍵は、このコードを復号化した後は次にプログラムを実行するときまで不要である)。
特に注目すべきは、本発明による、デジタル証明書を用いたプログラム保護の活用である。デジタル証明書の発行は認証局が行う。認証局はユーザの身元と公開鍵とが適合することを確認する。このとき、プログラムのコピーを復号化用の公開鍵とともに配給しようとすると(これは製造番号を利用した保護システムにおいては典型的な方法である)、誰がこのコピーを購入したのか、そしてコピーを配給するために公開鍵を他人に渡したのは誰なのかを特定することができる。
本発明の体系は、どんな種類の情報(例えば音声や映像の記録)の保護にも容易に適用することができ、実行可能なソースコードへの適用に限られることはない。この場合、データの利用(例えば音声や映像の記録の再生)に適用するか、あるいはシステムを操作することにより復号化が実行される。
以上、本発明を詳細に説明したが、本発明の理念と範囲から逸脱することなく、本明細書に従って様々な変更や補正を加えることが可能であるという点は明確にしておかなければならない。
Claims (64)
- 不正使用から情報を保護する方法であって、
ベンダがユーザの公開鍵を入手する段階と、
ベンダが秘密鍵を利用して、販売する情報を非対称暗号化により暗号化する段階と、
ユーザがユーザの秘密鍵を入手する段階と、
ユーザが前記公開鍵に対応する前記秘密鍵を用いて、購入した情報を復号化する段階と、
を備えることを特徴とする方法。 - 請求項1に記載の方法において、前記公開鍵は、ユーザが情報を購入する際にユーザからベンダへ渡されることを特徴とする方法。
- 請求項2に記載の方法において、前記公開鍵は、購入注文のデジタル署名の一部として渡されることを特徴とする方法。
- 請求項2に記載の方法において、ベンダは、ユーザについての情報に基づいて鍵ストレージから前記公開鍵を入手することを特徴とする方法。
- 請求項1に記載の方法において、復号化された情報は使用後に削除されることを特徴とする方法。
- 請求項1に記載の方法において、前記購入した情報は2つ以上の暗号化されたセクションから成り、前記2つ以上の暗号化されたセクションは、1つが利用される時まで1つ以上のセクションが暗号化されたままであるように、利用の前に復号化されることを特徴とする方法。
- 請求項6に記載の方法でにおいて、復号化されたセクションは、使用後に削除されることを特徴とする方法。
- 請求項2に記載の方法において、ベンダは、ユーザの身元を認証するデジタル証明書の一部として前記公開鍵を受け取ることを特徴とする方法。
- 請求項8に記載の方法において、前記ベンダは、前記デジタル証明書が有効か否かを確認することを特徴とする方法。
- 請求項1に記載の方法において、ユーザ所有の装置において実行可能なプログラムが、暗号化された情報を利用する前に、前記秘密鍵が有効か否かを確認することを特徴とする方法。
- 請求項1に記載の方法であって、前記公開鍵および前記秘密鍵はベンダによって生成され、少なくとも前記秘密鍵がユーザに与えられることを特徴とする方法。
- 不正コピーから情報を保護する方法であって、
ベンダがユーザの公開鍵を入手する段階と、
ベンダが対称暗号化アルゴリズム用の無作為鍵を生成する段階と、
ベンダが、前記対称暗号化アルゴリズムと前記無作為鍵とを用いて、保護対象の情報を暗号化する段階と、
ベンダが、非対称暗号化アルゴリズムと前記公開鍵とを用いて、前記無作為鍵を暗号化する段階と、
ユーザがユーザの秘密鍵を入手する段階と、
ユーザが、前記ベンダが利用する対称暗号化アルゴリズムに対応する非対称暗号化アルゴリズムと、前記秘密鍵とを用いて、前記ベンダから入手した前記暗号化された無作為鍵を復号化する段階と、
ユーザが、前記ベンダから入手した暗号化された情報を、前記対称暗号化アルゴリズムと前記復号化された無作為鍵とを利用して復号化する段階と、
を備えることを特徴とする方法。 - 請求項12に記載の方法において、前記公開鍵は情報を購入する際に前記ユーザから前記ベンダへ渡されることを特徴とする方法。
- 請求項13に記載の方法において、前記公開鍵は購入注文のデジタル署名の一部として譲渡されることを特徴とする方法。
- 請求項12に記載の方法において、前記ベンダは、ユーザ情報に基づいて鍵ストレージから前記公開鍵を入手することを特徴とする方法。
- 請求項12に記載の方法において、復号化された情報は使用後に削除されることを特徴とする方法。
- 請求項12に記載の方法において、前記購入した情報は2つ以上の暗号化されたセクションから成り、前記2つ以上の暗号化されたセクションは、1つが復号化されるまで1つ以上のセクションが暗号化されたままであるように、利用の前に復号化されることを特徴とする方法。
- 請求項17に記載の方法において、前記暗号化されたセクションを暗号化するための前記無作為鍵は、少なくとも、1対の前記暗号化されたセクションに関しては異なることを特徴とする方法。
- 請求項12に記載の方法において、前記復号化された無作為鍵は、前記無作為鍵により暗号化された情報の復号化に使用された後、削除されることを特徴とする方法。
- 請求項17に記載の方法において、復号化された部分は使用後に削除されることを特徴とする方法。
- 請求項12に記載の方法において、前記ベンダは、ユーザの身元を認証するデジタル証明書の一部として前記公開鍵を入手することを特徴とする方法。
- 請求項21に記載の方法において、前記ベンダは前記証明書が有効であるか否かを確認することを特徴とする方法。
- 請求項12に記載の方法において、暗号化された情報の使用よりも前にユーザの装置で実行されるプログラムが、前記秘密鍵が有効であるか否かを確認することを特徴とする方法。
- 請求項12に記載の方法において、ベンダが前記秘密鍵と前記公開鍵とを生成し、また、少なくとも前記秘密鍵はユーザに送信されることを特徴とする方法。
- 請求項18に記載の方法において、前記復号化された無作為鍵は、前記無作為鍵によって暗号化されたセクションを復号化した後、削除されることを特徴とする方法。
- 不正コピーから情報を保護するシステムであって、
ベンダの装置がユーザの公開鍵を入手する段階と、
ベンダの装置が前記公開鍵を利用して、販売された情報を非対称アルゴリズムにより暗号化する段階と、
ユーザの装置がユーザの秘密鍵を入手する段階と、
ユーザの装置が前記秘密鍵を用いて、購入した情報を非対称アルゴリズムにより復号化する段階と、
を備えることを特徴とするシステム。 - 請求項26に記載のシステムにおいて、前記公開鍵は、情報を購入する際にユーザからベンダへ渡されることを特徴とするシステム。
- 請求項27に記載のシステムにおいて、前記公開鍵は、購入注文のデジタル署名の一部として譲渡されることを特徴とするシステム。
- 請求項27に記載のシステムにおいて、前記公開鍵は、コンピュータネットワークを利用して渡されることを特徴とするシステム。
- 請求項26に記載のシステムにおいて、前記ベンダは、ユーザの情報に関連した鍵ストレージから前記公開鍵を入手することを特徴とするシステム。
- 請求項30に記載のシステムにおいて、前記ベンダはコンピュータネットワークを通じて前記公開鍵を要求および/または入手することを特徴とするシステム。
- 請求項26に記載のシステムにおいて、前記購入された情報は、コンピュータネットワークを通じてユーザに渡されることを特徴とするシステム。
- 請求項26に記載のシステムにおいて、前記購入した情報は前記ユーザが所有するCPUによる実行を意図したプログラムに相当し、このプログラムは、前記秘密鍵を利用して、実行前に自身を復号化することを特徴とするシステム。
- 請求項26に記載のシステムにおいて、復号化された情報は使用後に削除されることを特徴とするシステム。
- 請求項26に記載のシステムにおいて、前記購入された情報は2つ以上の暗号化されたセクションから成り、前記2つ以上の暗号化されたセクションは、1つが利用される時まで1つ以上のセクションが暗号化されたままであるように、利用の前に復号化されることを特徴とするシステム。
- 請求項35に記載のシステムにおいて、復号化された部分は使用後に削除されることを特徴とするシステム。
- 請求項26に記載のシステムにおいて、
クライアントの装置がCPUとメモリとを含み、
メモリ内の情報は前記公開鍵を利用して暗号化され、
CPUは情報の復号化のためのモジュールを含み、情報が他のCPUモジュールに利用される前に前記秘密鍵を利用して、前記情報が復号化された状態でCPUの外部に存在しないようにすることを特徴とするシステム。 - 請求項26に記載のシステムにおいて、前記ベンダは、ユーザの身元を認証するデジタル証明書の一部として前記公開鍵を入手することを特徴とするシステム。
- 請求項38に記載のシステムであって、前記ベンダは前記デジタル証明書が有効であるか否かを確認することを特徴とするシステム。
- 請求項26に記載のシステムにおいて、暗号化された情報の利用前に、ユーザの装置で実行可能なプログラムが、前記秘密鍵が有効であるか否かを確認することを特徴とするシステム。
- 請求項26に記載のシステムにおいて、ベンダが前記鍵を生成し、少なくとも秘密鍵がユーザに渡されることを特徴とするシステム。
- 請求項37に記載のシステムにおいて、前記CPU上で実行可能な前記プログラムは、復号化された実行可能なコードの読み出しへのアクセスを持たないことを特徴とするシステム。
- 不正使用に対する情報保護のシステムであって、
ベンダの装置がユーザの公開鍵を入手する段階と、
ベンダの装置が、対称暗号化アルゴリズムのための無作為鍵を生成する段階と、
ベンダの装置が、前記対称暗号化アルゴリズムと前記無作為鍵とを用いて暗号化された情報を暗号化する段階と、
ベンダの装置が、前記対称暗号化アルゴリズムと前記公開鍵とを用いて前記無作為鍵を暗号化する段階と、
ユーザの装置がユーザの公開鍵を入手する段階と、
ユーザの装置が、前記ベンダから入手した前記暗号化された無作為鍵を、非対称暗号化アルゴリズムと前記秘密鍵とを用いて復号化する段階と、
ユーザの装置が、前記ベンダから入手した前記暗号化された情報を、対称アルゴリズムと復号化された無作為鍵とを利用して復号化する段階と、
を備えることを特徴とするシステム。 - 請求項43に記載のシステムにおいて、前記公開鍵は情報を購入する際に前記ユーザから前記ベンダへ渡されることを特徴とするシステム。
- 請求項44に記載のシステムにおいて、前記公開鍵は、購入注文のデジタル署名の一部として譲渡されることを特徴とするシステム。
- 請求項44に記載のシステムにおいて、前記公開鍵は、コンピュータネットワークを利用して渡されることを特徴とするシステム。
- 請求項43に記載のシステムにおいて、前記ベンダは、ユーザの情報に関連した鍵ストレージから前記公開鍵を入手することを特徴とするシステム。
- 請求項47に記載のシステムにおいて、前記ベンダはコンピュータネットワークを通じて前記公開鍵を要求および/または入手することを特徴とするシステム。
- 請求項43に記載のシステムにおいて、前記購入された情報は、コンピュータネットワークを通じてユーザに渡されることを特徴とするシステム。
- 請求項43に記載のシステムにおいて、前記購入した情報は前記ユーザが所有するCPUによる実行を意図したプログラムに相当し、このプログラムは、前記秘密鍵を利用して、実行前に自身を復号化することを特徴とするシステム。
- 請求項43に記載のシステムにおいて、復号化された情報は使用後に削除されることを特徴とするシステム。
- 請求項43に記載のシステムにおいて、前記購入された情報は2つ以上の暗号化されたセクションから成り、前記2つ以上の暗号化されたセクションは、1つが利用される時まで1つ以上のセクションが暗号化されたままであるように、利用の前に復号化されることを特徴とするシステム。
- 請求項52に記載のシステムにおいて、前記暗号化されたセクションの暗号化のための前記無作為鍵は、少なくとも1対の前記暗号化されたセクションに関しては異なることを特徴とするシステム。
- 請求項43に記載のシステムにおいて、ユーザのデバイスで復号化された前記無作為鍵は、この鍵によって暗号化された情報の復号化に使用した後、削除されることを特徴とするシステム。
- 請求項52に記載のシステムにおいて、復号化されたセクションは使用後に削除されることを特徴とするシステム。
- 請求項43に記載のシステムにおいて、
ユーザの装置がCPUとメモリとを含み、
購入された情報は前記メモリ内で前記無作為鍵を利用して暗号化され、
CPUは、前記情報が別のモジュールによって利用される前に前記無作為鍵を用いて前記メモリからの前記情報を復号化するためのモジュールを含み、
前記情報が復号化された状態で前記CPUの外部に存在しないようにすることを特徴とするシステム。 - 請求項56に記載のシステムにおいて、前記CPUは、前記暗号化された情報を復号化するためのモジュールにおいて前記無作為鍵を利用する前に、前記秘密鍵を利用して前記無作為鍵を復号化するためのモジュールを含み、前記無作為鍵が、復号化された状態で前記CPUの外部に存在しないようにすることを特徴とするシステム。
- 請求項56に記載のシステムにおいて、前記CPUにおいて実行可能な前記プログラムは、復号化された実行可能なコードの読み出しへのアクセスを持たないことを特徴とするシステム。
- 請求項57に記載のシステムにおいて、実行可能なプログラムは、前記復号化された無作為鍵の読み出しへのアクセスを持たないことを特徴とするシステム。
- 請求項43に記載のシステムにおいて、前記ベンダは、ユーザの身元を認証するデジタル証明書の一部として前記公開鍵を入手することを特徴とするシステム。
- 請求項60に記載のシステムにおいて、前記ベンダは前記デジタル証明書が有効であるか否かを確認することを特徴とするシステム。
- 請求項43に記載のシステムにおいて、復号化した情報を利用する前にユーザの装置で実行可能なプログラムが、前記秘密鍵が有効であるか否かを確認することを特徴とするシステム。
- 請求項43に記載のシステムにおいて、ベンダが前記秘密鍵と前記公開鍵とを生成し、少なくとも前記秘密鍵はユーザに渡されることを特徴とするシステム。
- 請求項53に記載のシステムにおいて、復号化された前記無作為鍵は、前記無作為鍵によって暗号化されたセクションの復号化の後に削除されることを特徴とするシステム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/RU2001/000476 WO2003023577A1 (en) | 2001-11-12 | 2001-11-12 | Method and device for protecting information against unauthorised use |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005512170A true JP2005512170A (ja) | 2005-04-28 |
Family
ID=20129665
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003527568A Pending JP2005512170A (ja) | 2001-11-12 | 2001-11-12 | 不正使用に対する情報保護の方法および装置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20040255136A1 (ja) |
EP (1) | EP1471405A4 (ja) |
JP (1) | JP2005512170A (ja) |
KR (1) | KR20040058278A (ja) |
CN (1) | CN1559026A (ja) |
CA (1) | CA2473122A1 (ja) |
EA (1) | EA006661B1 (ja) |
WO (1) | WO2003023577A1 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006155393A (ja) * | 2004-11-30 | 2006-06-15 | Toshiba Corp | サーバ融通装置、サーバ融通方法およびサーバ融通プログラム |
JP2011512726A (ja) * | 2008-01-31 | 2011-04-21 | イルデト・コーポレート・ビー・ヴイ | スマートカードの保護 |
JP2019149763A (ja) * | 2018-02-28 | 2019-09-05 | オムロン株式会社 | データの処理方法、制御システム、制御装置 |
WO2022044281A1 (ja) * | 2020-08-28 | 2022-03-03 | 日本電信電話株式会社 | 処理装置、処理方法およびプログラム |
JP2022075949A (ja) * | 2016-04-29 | 2022-05-18 | エヌチェーン ホールディングス リミテッド | ブロックチェーンIoT装置のためのオペレーティングシステム |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10127558A1 (de) * | 2001-06-06 | 2002-12-12 | Philips Corp Intellectual Pty | Verfahren zur Verarbeitung einer Text-, Gestik-, Mimik- und/oder Verhaltensbeschreibung mit Überprüfung der Benutzungsberechtigung von Sprach-, Gestik-, Mimik- und/oder Verhaltensprofilen zur Synthese |
US7706777B2 (en) * | 2003-09-23 | 2010-04-27 | Broadcom Corporation | Secure user interface in a shared resource environment |
CN100353276C (zh) * | 2004-06-24 | 2007-12-05 | 株式会社东芝 | 微处理器 |
CN100354787C (zh) * | 2004-06-24 | 2007-12-12 | 株式会社东芝 | 微处理器 |
US8365988B1 (en) * | 2008-04-11 | 2013-02-05 | United Services Automobile Association (Usaa) | Dynamic credit card security code via mobile device |
DE102010037784B4 (de) * | 2010-09-27 | 2014-07-31 | Kobil Systems Gmbh | Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online Diensten |
US20120331303A1 (en) * | 2011-06-23 | 2012-12-27 | Andersson Jonathan E | Method and system for preventing execution of malware |
US8769310B2 (en) | 2011-10-21 | 2014-07-01 | International Business Machines Corporation | Encrypting data objects to back-up |
KR101111889B1 (ko) * | 2011-11-10 | 2012-02-14 | 이정남 | 문서의 암호화 및 복호화 방법 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
EP0175487A3 (en) * | 1984-08-23 | 1989-03-08 | Btg International Limited | Software protection device |
FR2634917A1 (fr) * | 1988-08-01 | 1990-02-02 | Pionchon Philippe | Procede et dispositif de protection d'un logiciel, en particulier contre les copies non autorisees |
US5222133A (en) * | 1991-10-17 | 1993-06-22 | Wayne W. Chou | Method of protecting computer software from unauthorized execution using multiple keys |
US5684875A (en) * | 1994-10-21 | 1997-11-04 | Ellenberger; Hans | Method and apparatus for detecting a computer virus on a computer |
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
JPH08305558A (ja) * | 1995-04-27 | 1996-11-22 | Casio Comput Co Ltd | 暗号化プログラム演算装置 |
NO302388B1 (no) * | 1995-07-13 | 1998-02-23 | Sigurd Sigbjoernsen | Fremgangsmåte og anordning for å beskytte programvare mot bruk uten tillatelse |
US5826011A (en) * | 1995-12-26 | 1998-10-20 | Rainbow Technologies, Inc. | Method of metering and protecting computer software |
EP0998697A4 (en) * | 1997-07-25 | 2002-07-24 | Affymetrix Inc | METHOD AND SYSTEM FOR OBTAINING A CHIP DESIGN DATABASE WITH PROBE SETS |
US6134659A (en) * | 1998-01-07 | 2000-10-17 | Sprong; Katherine A. | Controlled usage software |
US7228437B2 (en) * | 1998-08-13 | 2007-06-05 | International Business Machines Corporation | Method and system for securing local database file of local content stored on end-user system |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
RU2154855C2 (ru) * | 1998-08-17 | 2000-08-20 | Пензенский научно-исследовательский электротехнический институт | Способ обработки данных |
WO2000030319A1 (en) * | 1998-11-13 | 2000-05-25 | Iomega Corporation | System for keying protected electronic data to particular media to prevent unauthorized copying using asymmetric encryption and a unique identifier of the media |
US7225333B2 (en) * | 1999-03-27 | 2007-05-29 | Microsoft Corporation | Secure processor architecture for use with a digital rights management (DRM) system on a computing device |
US6988199B2 (en) * | 2000-07-07 | 2006-01-17 | Message Secure | Secure and reliable document delivery |
AU6607000A (en) * | 1999-07-22 | 2001-02-13 | Open Security Solutions, Llc | A computer system and process for accessing an encrypted and self-decrypting digital information product |
US6598161B1 (en) * | 1999-08-09 | 2003-07-22 | International Business Machines Corporation | Methods, systems and computer program products for multi-level encryption |
US6775772B1 (en) * | 1999-10-12 | 2004-08-10 | International Business Machines Corporation | Piggy-backed key exchange protocol for providing secure low-overhead browser connections from a client to a server using a trusted third party |
JP2001209583A (ja) * | 2000-01-26 | 2001-08-03 | Sony Corp | データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体 |
US7270193B2 (en) * | 2000-02-14 | 2007-09-18 | Kabushiki Kaisha Toshiba | Method and system for distributing programs using tamper resistant processor |
US20020059144A1 (en) * | 2000-04-28 | 2002-05-16 | Meffert Gregory J. | Secured content delivery system and method |
US20020029283A1 (en) * | 2000-08-18 | 2002-03-07 | Yummy Interactive, Inc. | Rich client application delivery |
US6884171B2 (en) * | 2000-09-18 | 2005-04-26 | Nintendo Co., Ltd. | Video game distribution network |
KR20040005848A (ko) * | 2000-10-26 | 2004-01-16 | 제너럴 인스트루먼트 코포레이션 | 공기-연료 연소 방식으로 산소-연료 연소 방식을 지원하는 방법 및 장치 |
JP4153653B2 (ja) * | 2000-10-31 | 2008-09-24 | 株式会社東芝 | マイクロプロセッサおよびデータ保護方法 |
US6978376B2 (en) * | 2000-12-15 | 2005-12-20 | Authentica, Inc. | Information security architecture for encrypting documents for remote access while maintaining access control |
US20030037261A1 (en) * | 2001-03-26 | 2003-02-20 | Ilumin Corporation | Secured content delivery system and method |
-
2001
- 2001-11-12 EP EP01989063A patent/EP1471405A4/en not_active Withdrawn
- 2001-11-12 KR KR10-2004-7007235A patent/KR20040058278A/ko not_active Application Discontinuation
- 2001-11-12 EA EA200400683A patent/EA006661B1/ru not_active IP Right Cessation
- 2001-11-12 CN CNA018237819A patent/CN1559026A/zh active Pending
- 2001-11-12 WO PCT/RU2001/000476 patent/WO2003023577A1/ru active Application Filing
- 2001-11-12 JP JP2003527568A patent/JP2005512170A/ja active Pending
- 2001-11-12 US US10/495,507 patent/US20040255136A1/en not_active Abandoned
- 2001-11-12 CA CA002473122A patent/CA2473122A1/en not_active Abandoned
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006155393A (ja) * | 2004-11-30 | 2006-06-15 | Toshiba Corp | サーバ融通装置、サーバ融通方法およびサーバ融通プログラム |
JP2011512726A (ja) * | 2008-01-31 | 2011-04-21 | イルデト・コーポレート・ビー・ヴイ | スマートカードの保護 |
JP2022075949A (ja) * | 2016-04-29 | 2022-05-18 | エヌチェーン ホールディングス リミテッド | ブロックチェーンIoT装置のためのオペレーティングシステム |
JP7364724B2 (ja) | 2016-04-29 | 2023-10-18 | エヌチェーン ライセンシング アーゲー | ブロックチェーンIoT装置のためのオペレーティングシステム |
JP2019149763A (ja) * | 2018-02-28 | 2019-09-05 | オムロン株式会社 | データの処理方法、制御システム、制御装置 |
WO2022044281A1 (ja) * | 2020-08-28 | 2022-03-03 | 日本電信電話株式会社 | 処理装置、処理方法およびプログラム |
JP7545073B2 (ja) | 2020-08-28 | 2024-09-04 | 日本電信電話株式会社 | 処理装置、処理方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
CN1559026A (zh) | 2004-12-29 |
CA2473122A1 (en) | 2003-03-20 |
US20040255136A1 (en) | 2004-12-16 |
EP1471405A4 (en) | 2010-01-13 |
WO2003023577A1 (en) | 2003-03-20 |
EA006661B1 (ru) | 2006-02-24 |
EA200400683A1 (ru) | 2004-12-30 |
EP1471405A1 (en) | 2004-10-27 |
KR20040058278A (ko) | 2004-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4916512B2 (ja) | コンテンツ保護システム間のデジタルコンテンツの複写 | |
JP4680564B2 (ja) | 携帯用メディア上のコンテンツの暗号化およびデータ保護 | |
US7270193B2 (en) | Method and system for distributing programs using tamper resistant processor | |
CN1328634C (zh) | 防止未被授权使用软件的方法 | |
KR100625365B1 (ko) | 인증 시스템 및 인증 방법 | |
JP5200204B2 (ja) | 高信頼性システムを含む連合型デジタル権限管理機構 | |
US7971261B2 (en) | Domain management for digital media | |
JP4906854B2 (ja) | 情報処理装置、情報記録装置、情報処理システム、プログラムアップデート方法、プログラムおよび集積回路 | |
JP2009516243A (ja) | Srmのデジタル著作権管理方法及び装置 | |
JP2010028485A (ja) | 情報処理装置、認証方法及び記憶媒体 | |
MXPA06010778A (es) | Estructura de manejo de derechos digitales, dispositivo de almacenamiento portatil y metodo de manejo de contenidos que usa el dispositivo de almacenamiento portatil. | |
JP3580333B2 (ja) | 暗号認証機能の装備方法 | |
JP2005512170A (ja) | 不正使用に対する情報保護の方法および装置 | |
JP2018180854A (ja) | アプリケーションソフトウェアの提供及び認証方法並びにそのためのシステム | |
JP2005174359A (ja) | 保護情報の使用を権限付与する携帯用権限付与装置及び関連方法 | |
KR101711024B1 (ko) | 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치 | |
JPH1124916A (ja) | ソフトウェアライセンス管理装置および方法 | |
JP2005303370A (ja) | 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法 | |
KR100467571B1 (ko) | 디지털 콘텐츠를 위한 보안 서비스 방법 및 그를 위한시스템 | |
US20050246285A1 (en) | Software licensing using mobile agents | |
KR101282504B1 (ko) | 네트워크 환경에서 소프트웨어 사용 권한 인증 방법 | |
KR101003242B1 (ko) | 유에스비 메모리 장치에 저장된 소프트웨어 불법복제방지 시스템 및 유에스비 메모리 장치에 저장된 소프트웨어를 실행하는 방법 | |
JP4702596B2 (ja) | 復号回路、復号装置、復号方法及び復号プログラム | |
JP2008171116A (ja) | 記憶装置及びそのアクセス制御システム | |
JP4969821B2 (ja) | プログラム及びコンテンツ復号化方法 |