JP2007304686A - 不正コピー防止システム、不正コピー防止装置及びコンピュータプログラム - Google Patents

不正コピー防止システム、不正コピー防止装置及びコンピュータプログラム Download PDF

Info

Publication number
JP2007304686A
JP2007304686A JP2006130036A JP2006130036A JP2007304686A JP 2007304686 A JP2007304686 A JP 2007304686A JP 2006130036 A JP2006130036 A JP 2006130036A JP 2006130036 A JP2006130036 A JP 2006130036A JP 2007304686 A JP2007304686 A JP 2007304686A
Authority
JP
Japan
Prior art keywords
data
encrypted
storage medium
electronic data
electronic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006130036A
Other languages
English (en)
Inventor
Akira Igarashi
晃 五十嵐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SII Mobile Communications Inc
Original Assignee
SII Mobile Communications Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SII Mobile Communications Inc filed Critical SII Mobile Communications Inc
Priority to JP2006130036A priority Critical patent/JP2007304686A/ja
Publication of JP2007304686A publication Critical patent/JP2007304686A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 端末認証に用いるカードの機器固有IDデータを、第三者に盗まれるリスクを軽減できる不正コピー防止システム、不正コピー防止装置及びコンピュータプログラムを提供する
【解決手段】 機器固有ID読出し手段215が、カード100内の機器固有ID記憶部102から、機器固有IDデータを読出す。暗号化用データ読出し手段214が、ROM221内の非暗号化データを読み出す。データ暗号化手段213が上記機器固有IDデータと非暗号化データとから、機器固有IDデータを共通鍵として非暗号化データを暗号化する。暗号化データ書き込み手段212が暗号化した暗号化データをカード100内の暗号化データ格納部103aに書き込む。
【選択図】 図1

Description

本発明は、電子データの不正コピー防止技術に関して暗号化技術を用いた端末認証による不正コピー防止システム、不正コピー防止装置及びコンピュータプログラムに関する。
従来技術として、例えばUSBメモリをハードウェアキーとして利用した場合、USBメモリ内のファイルを別のUSBメモリにコピーすることで、ハードウェアキーのコピーができる。しかし、容易にハードウェアキーのコピーができる事はセキュリティ上問題がある。
この課題を解決するための従来技術として、電子データの利用をするPC等の電子データ利用機器内部に機器固有の識別IDを保持しており、電子データの利用をする時には該識別IDとカード等の電子データ記憶媒体に記憶された対象機器IDと比較することで照合・認証を行うといったものがある(特許文献1参照)。また、電子データの記憶された正規のカードの機器固有IDをPC内に記憶させて、接続されたカードの機器固有IDと比較するという従来技術もある。
特開2003−150457号公報
しかしながら、特許文献1に記載の従来技術については、PC毎に異なる識別IDが必要であるが、現在市販されているPCでは初期状態で固有のIDを保持していない。更にPC側のハードウェア又はソフトウェアが保持している固有IDを識別IDとして使用した場合には、HDD、マザーボード、CPUの交換、OSの変更などにより固有ID自体が変わる可能性があるために照合・認証に用いるのは適当でないということで特許文献1に記載の従来技術の構成は、実際には実現させることが困難であるという問題がある。
また、上記の電子データの記憶された正規のカードの機器固有IDをPC内に記憶させて、接続されたカードの機器固有IDと比較する方法については、PC内にカードの機器固有IDを記憶させるための領域が必要で、カードの機器固有IDがカード以外にPCにも記憶されるので、第三者に盗まれる可能性が高まるという問題がある。
本発明はかかる課題を解決するためになされたもので、認証に用いるカードの機器固有IDをカードだけに記憶させることで、悪意の第三者に盗まれるリスクを軽減できる不正コピー防止システム、不正コピー防止装置及びコンピュータプログラムを提供することを目的とする。
本発明は上記の課題を解決するためになされたもので、本発明に係る不正コピー防止システムについては、電子データと機器固有識別データとが記憶されている電子データ記憶媒体と、前記電子データ記憶媒体に記憶された電子データを利用する電子データ利用機器とから構成される不正コピー防止システムにおいて、前記電子データ利用機器は、前記機器固有識別データを共通鍵として、前記電子データ利用機器又は前記電子データ記憶媒体の所定のデータを暗号化する暗号化手段と、前記暗号化手段により暗号化された暗号化データを前記電子データ記憶媒体に書き込む書き込み手段と、前記機器固有識別データと、前記暗号化データとを読出す読出し手段と、前記機器固有識別データを共通鍵として、前記暗号化データを復号して復号の成否により認証を行う認証手段と、を具備する事を特徴としている。
また、上記不正コピー防止システムについては、電子データと機器固有識別データとが記憶されている電子データ記憶媒体と、前記電子データ記憶媒体に記憶された電子データを利用する電子データ利用機器とから構成される不正コピー防止システムにおいて、前記電子データ利用機器又は前記電子データ記憶媒体は、前記機器固有識別データを共通鍵として、前記電子データ利用機器の所定のデータを暗号化する暗号化手段と、前記暗号化手段により暗号化された暗号化データと前記電子データ記憶媒体から読出した前回の暗号化データとを比較して比較結果により認証を行う認証手段と、を具備する事を特徴としている。
また、上記不正コピー防止システムについては、前記認証手段は、復号後のデータと暗号化前のデータとの比較結果により認証する事を特徴としている。
また、上記不正コピー防止システムについては、前記暗号化手段は、暗号化前の前記所定のデータの所定の位置に認識データを付加した後に暗号化して、前記認証手段は、復号後のデータの前記認識データの付加した位置の判定により認証する事を特徴としている。
また、上記不正コピー防止システムについては、前記暗号化手段は、暗号化前の前記所定のデータのデータ量を表すデータ総量データと、データの特徴を表すデータ特徴データとを付加した後に暗号化して、前記認証手段は、復号後のデータのデータ量及びデータの特徴がそれぞれ前記データ総量データ及び前記データ特徴データに符合するか判定することにより認証する事を特徴としている。
また、本発明に係る不正コピー防止装置については、電子データ記憶媒体に記憶されている機器固有識別データを共通鍵として、電子データ利用機器又は電子データ記憶媒体の所定のデータを暗号化する暗号化手段と、前記暗号化手段により暗号化された暗号化データを前記電子データ記憶媒体に書き込む書き込み手段と、前記機器固有識別データと、前記暗号化データとを読出す読出し手段と、前記機器固有識別データを共通鍵として、前記暗号化データを復号して復号の成否により認証を行う認証手段と、を具備する事を特徴としている。
また、本発明に係る不正コピー防止装置については、電子データ記憶媒体に記憶されている機器固有識別データを共通鍵として、電子データ利用機器の所定のデータを暗号化する暗号化手段と、前記暗号化手段により暗号化された暗号化データと前記電子データ記憶媒体から読出した前回の暗号化データとを比較して比較結果により認証を行う認証手段と、を具備する事を特徴としている。
また、本発明に係るコンピュータプログラムについては、電子データ記憶媒体に記憶されている機器固有識別データを共通鍵として、電子データ利用機器の所定のデータを暗号化する暗号化ステップと、暗号化された暗号化データを電子データ記憶媒体に書き込む書き込みステップと、前記機器固有識別データと、前記暗号化データとを読出す読出しステップと、前記機器固有識別データを共通鍵として、前記暗号化データを復号して復号の成否により認証を行う認証ステップと、をコンピュータに実行させる事を特徴としている。
また、上記コンピュータプログラムについては、電子データ記憶媒体に記憶されている機器固有識別データを共通鍵として、電子データ利用機器の所定のデータを暗号化する第1の暗号化ステップと、暗号化された暗号化データを電子データ記憶媒体に書き込む書き込みステップと、電子データ記憶媒体に記憶されている機器固有識別データを共通鍵として、電子データ利用機器の所定のデータを暗号化する第2の暗号化ステップと、前記第2の暗号化ステップにより暗号化した暗号化データと、前記電子データ記憶媒体から読出した第1の暗号化ステップにより暗号化された暗号化データとを比較して比較結果により認証を行う認証ステップと、をコンピュータに実行させる事を特徴としている。
本発明に係る不正コピー防止システムによれば、機器固有識別データは、電子データ記憶媒体だけに記憶されるので、電子データ利用機器内にも記憶される従来技術に比較して悪意の第三者に盗まれるリスクを軽減することができる。
また、電子データ利用機器側には機器固有識別データを持たせないので、現状のシステムのPC等の電子データ利用機器でも実現する事ができる。
また、電子データ利用機器内に正規の電子データ記憶媒体の機器固有識別データを記憶させるための領域が不要にする事ができる。
以下、図面を参照して本発明の第1の実施形態について説明する。図1は本発明の第1の実施形態における不正コピー防止システムの内部構成を示すブロック図である。図1に示す不正コピー防止システムは、電子データ記憶媒体であるカード100と、電子データ利用機器であるPC200とからなる構成であり、カード100は、CPUに相当するデータ制御部101と、一般のユーザにはコピー不可能に設定されている機器固有ID記憶部102と、データ格納部103と、インターフェース部104とから構成されている。
ここで、データ格納部103は、暗号化データ格納部103aと、非暗号化データ格納部103bとから構成されている。また、PC200は、データ制御部210と、データ格納部220とから構成され、データ制御部210は、インターフェース部211と、暗号化データ書き込み手段212と、データ暗号化手段213と、暗号化用データ読出し手段214と、機器固有ID読出し手段215と、暗号化データ読出し手段216と、暗号化データ復号化手段217と、暗号化データ復号化成否判定手段218と、機能停止手段219とから構成されている。また、データ格納部220は、ROM221と、RAM222とから構成されている。
機器固有ID記憶部102はデータ制御部101からの指示により機器固有IDデータを出力する。また、暗号化データ格納部103aはデータ制御部101との間で暗号化データのやりとりを行う。データ制御部101はインターフェース部104を介し、PC200側のインターフェース部211にアクセスする。インターフェース部211は、カード100側からのデータを機器固有ID読出し手段215及び、暗号化データ読出し手段216に出力する。
機器固有ID読出し手段215は、データ暗号化手段213及び、暗号化データ復号化手段217にデータを出力する。また、暗号化データ読出し手段216から暗号化データ復号化手段217に出力されたデータは暗号化データ復号化成否判定手段218に入力される。暗号化データ復号化成否判定手段218に入力されたデータは条件が合った場合、機能停止手段219に送られる。データ格納部220はデータ制御部210との間でデータをやり取りしている。また、データ格納部220から暗号化用データ読出し手段214に出力されたデータは、データ暗号化手段213に送られた後、暗号化データ書き込み手段212からインターフェース部211に受け渡される。
図2は、第1の実施形態での不正コピー防止システムの暗号化手順を示す処理フローである。ステップS101では、機器固有ID読出し手段215が、カード100内の機器固有ID記憶部102から、機器固有IDデータを読出す。ステップS102では、暗号化用データ読出し手段214が、データ格納部220内の非暗号化データを読み出す。ステップS103では、データ暗号化手段213が上記機器固有IDデータと非暗号化データとから、機器固有IDデータを共通鍵として非暗号化データを暗号化する。ステップS104では、暗号化データ書き込み手段212が暗号化した暗号化データをカード100内の暗号化データ格納部103aに書き込む。
図3は、第1の実施形態での不正コピー防止システムの復号化およびロック判定手順を示す処理フローである。ステップS111では、機器固有ID読出し手段215が、カード100内の機器固有ID記憶部102から、機器固有IDデータを読出す。ステップS112では、暗号化データ読出し手段216が、カード100内の暗号化データ格納部103aに記憶された暗号化データを読出す。
ステップS113では、暗号化データ復号化手段217がステップS111で読み出した機器固有IDデータを共通鍵にして暗号化データを復号する。ステップS114では、暗号化データ復号化成否判定手段218で復号化が成功したかどうかを判定する。成功した場合はステップS115へと進み、成功しなかった場合はステップS116へと進む。ステップS115では、PC200は通常動作状態に戻り、処理を継続するなど、認証処理を終了する。ステップS116では、機能停止手段219でのロック処理などの各種セキュリティ機能の処理を行う。
次に、図面を参照して本発明の第2の実施形態について説明する。図4は本発明の第2の実施形態における不正コピー防止システムの内部構成を示すブロック図である。以下、第1の実施形態と同様の構成を取る箇所については適宜説明を省略する。図4に示す不正コピー防止システムは、非暗号化データ格納部103bがデータ制御部101に非暗号化データを出力する。また、暗号化用データ読出し手段214はデータ格納部220からデータを受け取る代わりに、インターフェース部211から非暗号化データを受け取る。
図5は、第2の実施形態での不正コピー防止システムの暗号化手順を示す処理フローである。ステップS201では、機器固有ID読出し手段215が、カード100内の機器固有ID記憶部102から、機器固有IDデータを読出す。ステップS202では、暗号化用データ読出し手段214が、カード100内の非暗号化データ格納部103bから非暗号化データを読み出す。ステップS203では、データ暗号化手段213が上記機器固有IDデータと非暗号化データとから、機器固有IDデータを共通鍵として非暗号化データを暗号化する。ステップS204では、暗号化データ書き込み手段212が暗号化した暗号化データをカード100内の暗号化データ格納部103aに書き込む。
図6は、第2の実施形態での不正コピー防止システムの復号およびロック判定化手順を示す処理フローである。ステップS211では、機器固有ID読出し手段215が、カード100内の機器固有ID記憶部102から、機器固有IDデータを読出す。ステップS212では、暗号化データ読出し手段216が、カード100内の暗号化データ格納部103aに記憶された暗号化データを読出す。
ステップS213では、暗号化データ復号化手段217がステップS211で読み出した機器固有IDデータを共通鍵にして暗号化データを復号する。ステップS214では、暗号化データ復号化成否判定手段218は復号化が成功したかどうかを判定する。成功した場合はステップS215へと進み、成功しなかった場合はステップS216へと進む。ステップS215では、PC200は通常動作状態に戻り、処理を継続するなど、認証処理を終了する。ステップS216では、機能停止手段219でのロック処理などの各種セキュリティ機能の処理を行う。
次に、本実施形態における復号化成否判定処理の詳細な内容について説明する。
図7は、本実施形態での不正コピー防止システムの復号化成否判定の処理内容の第1の実施例を示す処理フローである。この復号化成否判定の第1の実施例の時の暗号化手順は図2、図5に示す第1、第2の実施形態での手順のいずれかを行う。ステップS401では、機器固有ID読出し手段215が、カード100内の機器固有ID記憶部102から、機器固有IDデータを読出す。ステップS402では、暗号化データ読出し手段216が、カード100内の暗号化データ格納部103aに記憶された暗号化データを読出す。ステップS403では、暗号化データ復号化手段217がステップS401で読み出した機器固有IDデータを共通鍵にして暗号化データを復号する。
ステップS404では、ステップS403で復号した復号化データと、第1の実施形態の場合は予めPC200内に記憶されている暗号化前データと、第2の実施形態の場合はカード100に記憶されている暗号化前データと、を比較する。ステップS405では、ステップS404で比較したデータが一致するかどうかを判断する。一致する場合はステップS406に進み、一致しない場合はステップS408に進む。ステップS406では、復号化が成功した旨の判定を行う。即ち、ここでは暗号化され復号されたデータと、暗号化前データとを比較し、一致すれば成功、一致しないときは失敗と判定される。ステップS407では、通常動作状態に戻り、処理を継続するなど、認証処理を終了する。ステップS408では、復号化が失敗した旨の判定を行う。ステップS409では、機能停止手段219でのロック処理などの各種セキュリティ機能の処理を行う。
次に、本実施形態での不正コピー防止システムの復号化成否判定の第2の実施例を説明する。
図8は、第2の実施例の内の暗号化手順の処理内容を示す処理フローである。ここでは図4に示す第2の実施形態を例にして説明する。ステップS501では、機器固有ID読出し手段215が、カード100内の機器固有ID記憶部102から、機器固有IDデータを読出す。ステップS502では、暗号化用データ読出し手段214が、非暗号化データ格納部103b内の非暗号化データを読み出す。ステップS503では、読み出した非暗号化データのデータ頭、データ末、データ内などの所定の位置に認識データを付加する。
ステップS504では、データ暗号化手段213が上記機器固有IDデータと非暗号化データとから、機器固有IDデータを共通鍵として非暗号化データを暗号化する。ステップS505では、暗号化データ書き込み手段212が暗号化した暗号化データをカード100内の暗号化データ格納部103aに書き込む。
なお、図1に示す第1の実施形態では、ステップS502で読み出す非暗号化データは、PC200のデータ格納部220から読み出すことになる。
図9は、復号化成否判定の第2の実施例の内の復号化成否判定の処理内容を示す処理フローである。ステップS511では、機器固有ID読出し手段215が、カード100内の機器固有ID記憶部102から、機器固有IDデータを読出す。ステップS512では、暗号化データ読出し手段216が、カード100内の暗号化データ格納部103aに記憶された暗号化データを読出す。
ステップS513では、暗号化データ復号化手段217がステップS511で読み出した機器固有IDデータを共通鍵にして暗号化データを復号する。ステップS514では、ステップS513で復号された復号データ内の所定の位置に認識データが存在するかどうかを確認する。ステップS515では、ステップS514での確認結果で認識データが存在した場合はステップS516に進み、存在しない場合はステップS518に進む。
ステップS516では、復号化が成功した旨の判定を行う。ステップS517では、PC200は通常動作状態に戻り、処理を継続するなど、認証処理を終了する。ステップS518では、復号化が失敗した旨の判定を行う。ステップS519では、機能停止手段219でのロック処理などの各種セキュリティ機能の処理を行う。即ち、ここでは復号化されたデータの所定の位置に、予め定められた認識データがあれば成功、無ければ失敗と判定される。
図10は、復号化成否判定の第3の実施例の内の暗号化手順の処理内容を示す処理フローである。ここでは図4に示す第2の実施形態を例にして説明する。
ステップS601では、機器固有ID読出し手段215が、カード100内の機器固有ID記憶部102から、機器固有IDデータを読出す。ステップS602では、暗号化用データ読出し手段214が、非暗号化データ格納部103b内の非暗号化データを読み出す。
ステップS603では、読み出した非暗号化データについて、その非暗号化データのデータ量を示すデータ総量データと、CRCやMD5、SHA−1などの元データの特徴を表すデータ特徴データとを付加する。ステップS604では、データ暗号化手段213が、データ総量データとデータ特徴データとが付加された非暗号化データと、上記機器固有IDデータとから、機器固有IDデータを共通鍵として非暗号化データを暗号化する。ステップS605では、暗号化データ書き込み手段212が暗号化した暗号化データをカード100内の暗号化データ格納部103aに書き込む。
なお、図1に示す第1の実施形態では、ステップS602で読み出す非暗号化データは、PC200のデータ格納部220から読み出すことになる。
図11は、復号化成否判定の第3の実施例の内の復号化手順の処理内容を示す処理フローである。ステップS611では、機器固有ID読出し手段215が、カード100内の機器固有ID記憶部102から、機器固有IDデータを読出す。ステップS612では、暗号化データ読出し手段216が、カード100内の暗号化データ格納部103aに記憶された暗号化データを読出す。
ステップS613では、暗号化データ復号化手段217がステップS611で読み出した機器固有IDデータを共通鍵にして暗号化データを復号する。ステップS614では、ステップS613で復号された復号データについて、同時に復号化されたデータ総量データが示すデータ量とデータ特徴データが示すデータの特徴とが復号データと一致するかどうか比較する。ステップS615では、ステップS614での比較結果で一致した場合はステップS616に進み、存在しない場合はステップS618に進む。
ステップS616では、復号化が成功した旨の判定を行う。ステップS617では、PC200は通常動作状態に戻り、処理を継続するなど、認証処理を終了する。ステップS618では、復号化が失敗した旨の判定を行う。ステップS619では、機能停止手段219でのロック処理などの各種セキュリティ機能の処理を行う。
即ち、ここでは暗号化される前のデータのデータ総量データとデータ特徴データを付加したデータを暗号化し、暗号化データを復号化した後、復号化されたデータのデータ総量とデータ特徴を同じく復号化されたデータ総量とデータ特徴と比較し、一致すれば成功、一致しなければ失敗と判定される。
なお、付加され、比較されるデータは、データ総量データのみ、またはCRCやMD5、SHA−1などのデータ特徴データの1つか複数の組み合わせでもよい。
また、暗号化する場合、元データのみを暗号化し、データ特徴データは暗号化しないで付加してもよい。
次に、本発明の第3の実施形態での不正コピー防止システムを説明する。
図12は、本発明の第3の実施形態での不正コピー防止システムの処理内容を示す処理フロー、図13は第3の実施形態の不正コピー防止システムの内部構成を示すブロック図である。以下、第2の実施形態と同様の構成を取る箇所については適宜説明を省略する。図13に示す不正コピー防止システムは、データ暗号化手段213で暗号化された暗号化データと、暗号化データ読出し手段216で読み出された前回暗号化データとを、暗号化データ比較手段223で比較して、機能停止手段219に出力する。
本発明の第3の実施形態はカード100内のデータについて暗号化し、その暗号化データが前回の暗号化データと一致するか判定することで認証を行う実施形態である。
先ず、図12に示される処理フローの前に、第1の暗号化ステップとして図5に示される暗号化処理フローにより、カード100の非暗号化データ格納部103b内の非暗号化データが読み出され、暗号化後、暗号化データ格納部103aに前回暗号化データとして記憶される。
次に、ロック手順において図12のステップS701で、機器固有ID読出し手段215が、カード100内の機器固有ID記憶部102から、機器固有IDデータを読出す。ステップS702では、暗号化用データ読出し手段214が、非暗号化データ格納部103b内から、第1の暗号化ステップの暗号化処理フローで暗号化されたデータと同じ非暗号化データを読み出す。
ステップS703では、第2の暗号化ステップとしてデータ暗号化手段213がステップS701で読み出した機器固有IDデータを共通鍵にしてステップ702で読み出されたカード内非暗号化データをデータ暗号化手段213により暗号化する。ステップS704では、カード100内の暗号化データ格納部103aに第1の暗号化ステップにより記憶されていた前回暗号化データを暗号化データ読出し手段216により読み出す。ステップS705では、ステップS703で暗号化された暗号化データと、ステップS704で読み出された前回暗号化データとを、図13の暗号化データ比較手段223で比較する。
ステップS706では、ステップS705での比較結果が一致した場合はステップS707に進み、一致しない場合はステップS708に進む。ステップS707では、PC200の処理を継続するなど、認証処理を終了する。ステップS708では、機能停止手段219でのロック処理などの各種セキュリティ機能の処理を行う。
なお、ここでは非暗号化データをカード100から読み出す例を説明したが、図1の第1の実施形態のようにPC200内のデータ格納部から読み出してもよい。
以上、本発明の実施形態について説明してきたが、電子データ記憶媒体としては、PCからの書き込み領域があればどのような形態でも良く、本実施形態のカード100の他に、USBメモリ、モデム、PCMCIAメモリカード、通信カード、その他PCの外部インターフェースを介して接続可能な外部機器を用いてもよい。また、電子データ記憶媒体の機器固有IDとしては、製造番号、シリアル番号、モデムの場合は電話番号などが使用される。
また、暗号化されるデータとしては電子データ記憶媒体内もしくはPC内に記憶され、暗号化可能なデータであれば、特に限定されない。
また、本実施形態の各種セキュリティ機能の処理の例としては、カード内やPC内の秘密データなど所定データの消去、キー操作ロック、電源切断、ログオフ処理、警告報知、ネットワークを介してユーザに通知などを行うようにしても良い。
なお、本実施形態に係る不正コピー防止システムは、専用のハードウェアにより実現されるものであってもよく、あるいはパーソナルコンピュータ等のコンピュータシステムにより構成され、図1に示されるシステムの各機能を実現させるためのプログラムを実行することによりその機能を実現させるものであっても良い。
本発明の第1の実施形態における不正コピー防止システムの内部構成を示すブロック図である。 同第1の実施形態での不正コピー防止システムの暗号化手順を示す処理フローである。 同第1の実施形態での不正コピー防止システムの復号化手順を示す処理フローである。 本発明の第2の実施形態における不正コピー防止システムの内部構成を示すブロック図である。 同第2の実施形態での不正コピー防止システムの暗号化手順を示す処理フローである。 同第2の実施形態での不正コピー防止システムの復号化手順を示す処理フローである。 本実施形態での不正コピー防止システムの復号化成否判定の処理内容の1つ目の例を示す処理フローである 本実施形態での不正コピー防止システムの復号化成否判定の2つ目の例の内の暗号化手順の処理内容を示す処理フローである。 本実施形態での不正コピー防止システムの復号化成否判定の2つ目の例の内の復号化手順の処理内容を示す処理フローである。 本実施形態での不正コピー防止システムの復号化成否判定の3つ目の例の内の暗号化手順の処理内容を示す処理フローである。 本実施形態での不正コピー防止システムの復号化成否判定の3つ目の例の内の復号化手順の処理内容を示す処理フローである。 本発明の第3の実施形態での不正コピー防止システムの処理内容を示す処理フローである。 本発明の第3の実施形態における不正コピー防止システムの内部構成を示すブロック図である。
符号の説明
100…カード、 200…PC、 101、210…データ制御部、 102…機器固有ID記憶部、 103、220…データ格納部

Claims (9)

  1. 電子データと機器固有識別データとが記憶されている電子データ記憶媒体と、前記電子データ記憶媒体に記憶された電子データを利用する電子データ利用機器とから構成される不正コピー防止システムにおいて、
    前記電子データ利用機器は、
    前記機器固有識別データを共通鍵として、前記電子データ利用機器又は前記電子データ記憶媒体の所定のデータを暗号化する暗号化手段と、
    前記暗号化手段により暗号化された暗号化データを前記電子データ記憶媒体に書き込む書き込み手段と、
    前記機器固有識別データと、前記暗号化データとを読出す読出し手段と、
    前記機器固有識別データを共通鍵として、前記暗号化データを復号して復号の成否により認証を行う認証手段と、
    を具備する事を特徴とする不正コピー防止システム。
  2. 電子データと機器固有識別データとが記憶されている電子データ記憶媒体と、前記電子データ記憶媒体に記憶された電子データを利用する電子データ利用機器とから構成される不正コピー防止システムにおいて、
    前記電子データ利用機器は、
    前記機器固有識別データを共通鍵として、前記電子データ利用機器又は前記電子データ記憶媒体の所定のデータを暗号化する暗号化手段と、
    前記暗号化手段により暗号化された暗号化データと前記電子データ記憶媒体から読出した前回の暗号化データとを比較して比較結果により認証を行う認証手段と、
    を具備する事を特徴とする不正コピー防止システム。
  3. 前記認証手段は、復号後のデータと暗号化前のデータとの比較結果により認証する事を特徴とする請求項1に記載の不正コピー防止システム。
  4. 前記暗号化手段は、暗号化前の前記所定のデータの所定の位置に認識データを付加した後に暗号化して、
    前記認証手段は、復号後のデータの前記認識データの付加した位置の判定により認証する事を特徴とする請求項1に記載の不正コピー防止システム。
  5. 前記暗号化手段は、暗号化前の前記所定のデータのデータ量を表すデータ総量データと、データの特徴を表すデータ特徴データとを付加した後に暗号化して、
    前記認証手段は、復号後のデータのデータ量及びデータの特徴がそれぞれ前記データ総量データ及び前記データ特徴データに符合するか判定することにより認証する事を特徴とする請求項1に記載の不正コピー防止システム。
  6. 電子データ記憶媒体に記憶されている機器固有識別データを共通鍵として、電子データ利用機器又は電子データ記憶媒体の所定のデータを暗号化する暗号化手段と、
    前記暗号化手段により暗号化された暗号化データを前記電子データ記憶媒体に書き込む書き込み手段と、
    前記機器固有識別データと、前記暗号化データとを読出す読出し手段と、
    前記機器固有識別データを共通鍵として、前記暗号化データを復号して復号の成否により認証を行う認証手段と、
    を具備する事を特徴とする不正コピー防止装置。
  7. 電子データ記憶媒体に記憶されている機器固有識別データを共通鍵として、電子データ利用機器の所定のデータを暗号化する暗号化手段と、
    前記暗号化手段により暗号化された暗号化データと前記電子データ記憶媒体から読出した前回の暗号化データとを比較して比較結果により認証を行う認証手段と、
    を具備する事を特徴とする不正コピー防止装置。
  8. 電子データ記憶媒体に記憶されている機器固有識別データを共通鍵として、電子データ利用機器又は電子データ記憶媒体の所定のデータを暗号化する暗号化ステップと、
    暗号化された暗号化データを電子データ記憶媒体に書き込む書き込みステップと、
    前記機器固有識別データと、前記暗号化データとを読出す読出しステップと、
    前記機器固有識別データを共通鍵として、前記暗号化データを復号して復号の成否により認証を行う認証ステップと、
    をコンピュータに実行させるためのコンピュータプログラム。
  9. 電子データ記憶媒体に記憶されている機器固有識別データを共通鍵として、電子データ利用機器の所定のデータを暗号化する第1の暗号化ステップと、
    暗号化された暗号化データを電子データ記憶媒体に書き込む書き込みステップと、
    電子データ記憶媒体に記憶されている機器固有識別データを共通鍵として、電子データ利用機器の所定データを暗号化する第2の暗号化ステップと、
    前記第2の暗号化ステップにより暗号化した暗号化データと前記電子データ記憶媒体から読出した第1の暗号化ステップにより暗号化された暗号化データとを比較して比較結果により認証を行う認証ステップと、
    をコンピュータに実行させるためのコンピュータプログラム。
JP2006130036A 2006-05-09 2006-05-09 不正コピー防止システム、不正コピー防止装置及びコンピュータプログラム Pending JP2007304686A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006130036A JP2007304686A (ja) 2006-05-09 2006-05-09 不正コピー防止システム、不正コピー防止装置及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006130036A JP2007304686A (ja) 2006-05-09 2006-05-09 不正コピー防止システム、不正コピー防止装置及びコンピュータプログラム

Publications (1)

Publication Number Publication Date
JP2007304686A true JP2007304686A (ja) 2007-11-22

Family

ID=38838587

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006130036A Pending JP2007304686A (ja) 2006-05-09 2006-05-09 不正コピー防止システム、不正コピー防止装置及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP2007304686A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012070216A (ja) * 2010-09-24 2012-04-05 Denso Corp 電子制御装置

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10308732A (ja) * 1997-05-07 1998-11-17 Fuji Xerox Co Ltd アクセス資格認証装置および方法
JP2000268497A (ja) * 1999-03-12 2000-09-29 Matsushita Electric Ind Co Ltd ディジタルデータ記録媒体、ディジタルデータ記録再生装置およびディジタルデータ記録システム
JP2001266088A (ja) * 2000-03-16 2001-09-28 Hitachi Ltd カード及びその偽造防止方法
JP2002073421A (ja) * 2000-08-31 2002-03-12 Matsushita Electric Ind Co Ltd ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法
JP2002330128A (ja) * 2001-05-02 2002-11-15 Kobe Steel Ltd 半導体音楽再生装置
JP2003124927A (ja) * 2001-10-15 2003-04-25 Sony Corp 相互認証システム及び相互認証方法、相互認証装置、並びに記憶媒体
WO2004109972A1 (ja) * 2003-06-05 2004-12-16 Matsushita Electric Industrial Co., Ltd. ライセンス受信用ユーザ端末
WO2005096158A1 (ja) * 2004-04-01 2005-10-13 Fujitsu Limited 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
JP2006071695A (ja) * 2004-08-31 2006-03-16 Yamatake Corp 暗号化、復号化プログラム及び暗号システム。
JP2006079144A (ja) * 2004-09-07 2006-03-23 Dainippon Printing Co Ltd 並列分散処理認証システム、および、並列分散処理認証方式

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10308732A (ja) * 1997-05-07 1998-11-17 Fuji Xerox Co Ltd アクセス資格認証装置および方法
JP2000268497A (ja) * 1999-03-12 2000-09-29 Matsushita Electric Ind Co Ltd ディジタルデータ記録媒体、ディジタルデータ記録再生装置およびディジタルデータ記録システム
JP2001266088A (ja) * 2000-03-16 2001-09-28 Hitachi Ltd カード及びその偽造防止方法
JP2002073421A (ja) * 2000-08-31 2002-03-12 Matsushita Electric Ind Co Ltd ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法
JP2002330128A (ja) * 2001-05-02 2002-11-15 Kobe Steel Ltd 半導体音楽再生装置
JP2003124927A (ja) * 2001-10-15 2003-04-25 Sony Corp 相互認証システム及び相互認証方法、相互認証装置、並びに記憶媒体
WO2004109972A1 (ja) * 2003-06-05 2004-12-16 Matsushita Electric Industrial Co., Ltd. ライセンス受信用ユーザ端末
WO2005096158A1 (ja) * 2004-04-01 2005-10-13 Fujitsu Limited 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
JP2006071695A (ja) * 2004-08-31 2006-03-16 Yamatake Corp 暗号化、復号化プログラム及び暗号システム。
JP2006079144A (ja) * 2004-09-07 2006-03-23 Dainippon Printing Co Ltd 並列分散処理認証システム、および、並列分散処理認証方式

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012070216A (ja) * 2010-09-24 2012-04-05 Denso Corp 電子制御装置

Similar Documents

Publication Publication Date Title
US9954826B2 (en) Scalable and secure key management for cryptographic data processing
US8761403B2 (en) Method and system of secured data storage and recovery
US8281115B2 (en) Security method using self-generated encryption key, and security apparatus using the same
JP4562464B2 (ja) 情報処理装置
JP2007013433A (ja) 暗号化データを送受信する方法及び情報処理システム
JP2005316284A (ja) 携帯端末とデータ保護システム
US20070153580A1 (en) Memory arrangement, memory device, method for shifting data from a first memory device to a second memory device, and computer program element
JP2017157018A (ja) 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール
US20120096280A1 (en) Secured storage device with two-stage symmetric-key algorithm
JP4282472B2 (ja) マイクロプロセッサ
KR100750697B1 (ko) 사용자 액세스 기능을 갖는 공유스토리지가 구비된 디지털문서보안 시스템, 및 그 시스템을 이용한 문서 처리방법
US11531626B2 (en) System and method to protect digital content on external storage
JP2008033512A (ja) セキュリティチップ及びプラットフォーム
JP2008005408A (ja) 記録データ処理装置
JP2009129461A (ja) 保存装置、前記保存装置を用いる端末装置とその方法
KR102192330B1 (ko) 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법
JP2009080772A (ja) ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
JP5043421B2 (ja) 情報処理装置およびその方法
KR101485968B1 (ko) 암호화된 파일 접근 방법
KR101116607B1 (ko) 문서를 보안화하여 출력하는 장치 및 방법
JP2007304686A (ja) 不正コピー防止システム、不正コピー防止装置及びコンピュータプログラム
KR100952300B1 (ko) 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법
JP2008003774A (ja) マイクロコンピュータ
JP4545517B2 (ja) プログラム実行制御装置および実行権情報の移送方法
JP4474267B2 (ja) 暗号処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090220

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20091105

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20091113

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20091118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101014

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101124