JPH0383132A - ソフトウェア保護制御方式 - Google Patents
ソフトウェア保護制御方式Info
- Publication number
- JPH0383132A JPH0383132A JP1218615A JP21861589A JPH0383132A JP H0383132 A JPH0383132 A JP H0383132A JP 1218615 A JP1218615 A JP 1218615A JP 21861589 A JP21861589 A JP 21861589A JP H0383132 A JPH0383132 A JP H0383132A
- Authority
- JP
- Japan
- Prior art keywords
- software
- key
- user
- unit
- section
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 25
- 238000010200 validation analysis Methods 0.000 description 24
- 238000010586 diagram Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 101150027663 Rpain gene Proteins 0.000 description 1
- BLRPTPMANUNPDV-UHFFFAOYSA-N Silane Chemical compound [SiH4] BLRPTPMANUNPDV-UHFFFAOYSA-N 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002250 progressing effect Effects 0.000 description 1
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔概要〕
コンピュータの各種のソフトウェアの不正使用を防止す
るソフトウェア保護制御方式に関し、正規のユーザのみ
が暗号化されたソウトウエアを復号して実行できるよう
にすることを目的とし、ソフトウェア管理部に於いてソ
フトウェアを暗号化してユーザに提供し、該ソフトウェ
アをソフトウェア実行部に於いて復号して実行するソフ
トウェア保護制御方式に於いて、前記ソフトウェア管理
部の個別鍵生成部に於いてユーザの個別鍵を生成し、該
個別鍵によりソフトの復号鍵を鍵暗号化部に於いて暗号
化して許諾情報を形成し、且つ前記復号鍵によりソフト
ウェアをソフトウェア暗号化部に於いて暗号化して提供
し、前記ソフトウェア実行部の鍵復号化部に於いて前記
許諾情報を前記個別鍵により復号して前記復号鍵を形成
し、該復号鍵により前記暗号化されたソフトウェアをソ
フトウェア復号化部に於いて復号して実行するように構
成した。
るソフトウェア保護制御方式に関し、正規のユーザのみ
が暗号化されたソウトウエアを復号して実行できるよう
にすることを目的とし、ソフトウェア管理部に於いてソ
フトウェアを暗号化してユーザに提供し、該ソフトウェ
アをソフトウェア実行部に於いて復号して実行するソフ
トウェア保護制御方式に於いて、前記ソフトウェア管理
部の個別鍵生成部に於いてユーザの個別鍵を生成し、該
個別鍵によりソフトの復号鍵を鍵暗号化部に於いて暗号
化して許諾情報を形成し、且つ前記復号鍵によりソフト
ウェアをソフトウェア暗号化部に於いて暗号化して提供
し、前記ソフトウェア実行部の鍵復号化部に於いて前記
許諾情報を前記個別鍵により復号して前記復号鍵を形成
し、該復号鍵により前記暗号化されたソフトウェアをソ
フトウェア復号化部に於いて復号して実行するように構
成した。
本発明は、コンピュータの各種のソフトウェアの不正使
用を防止するソフトウェア保護制御方式に関するもので
ある。
用を防止するソフトウェア保護制御方式に関するもので
ある。
コンピュータのソフトウェアの開発が、ハードウェアの
開発を凌ぐ勢いで行われており、特に、パーソナルコン
ピュータ(以下パソコン、l称)用のソフトウェアは、
多数のソフトウェアベンダーによって提供されるように
なり、その種類も多数となっている。
開発を凌ぐ勢いで行われており、特に、パーソナルコン
ピュータ(以下パソコン、l称)用のソフトウェアは、
多数のソフトウェアベンダーによって提供されるように
なり、その種類も多数となっている。
しかし、ソフトウェアはハードウェアのような有体物で
はなく、復製が容易なものであり、従って、新たに開発
されたソフトウェアであっても、複製により正規のユー
ザ以外でも容易に利用することが可能となり、ソフトウ
ェアベンダーの利益を守ることができないものであった
。
はなく、復製が容易なものであり、従って、新たに開発
されたソフトウェアであっても、複製により正規のユー
ザ以外でも容易に利用することが可能となり、ソフトウ
ェアベンダーの利益を守ることができないものであった
。
そこで、ソフトウェアの正規のユーザのみが、そのソフ
トウェアを実行できるようにすることが要望されている
。
トウェアを実行できるようにすることが要望されている
。
[従来の技術]
パソコン用のソフトウェアの保護制?1方式は、例えば
、(1)ソフトウェアによる方式と、(2)ハードウェ
アを併用する方式と、(3)その他の方式に分けること
ができる。ソフトウェアによる方式(1)は、例えば、
ソフトウェアが格納されたフロッピィディスク等の記憶
領域の中で、O3(オペレーティング・システム)によ
りサポートするコマンドではコピーできない領域に、成
る情報を書込んで置き、ソフトウェアの実行開始時に、
その領域のデータを続出して、設定データと一敗しない
場合は実行できないようにする方式である。
、(1)ソフトウェアによる方式と、(2)ハードウェ
アを併用する方式と、(3)その他の方式に分けること
ができる。ソフトウェアによる方式(1)は、例えば、
ソフトウェアが格納されたフロッピィディスク等の記憶
領域の中で、O3(オペレーティング・システム)によ
りサポートするコマンドではコピーできない領域に、成
る情報を書込んで置き、ソフトウェアの実行開始時に、
その領域のデータを続出して、設定データと一敗しない
場合は実行できないようにする方式である。
又ハードウェアを併用する方式(2)は、拡張スロット
等に専用のハードウェアをセットし、ソフトウェアの実
行が可能か否かを判断させるもので、正規のユーザのみ
がそのソフトウェアを実行できるようにし、そのハード
ウェアがセットされていないパソコンは、当然にそのソ
フトウェアを実行できないものである。
等に専用のハードウェアをセットし、ソフトウェアの実
行が可能か否かを判断させるもので、正規のユーザのみ
がそのソフトウェアを実行できるようにし、そのハード
ウェアがセットされていないパソコンは、当然にそのソ
フトウェアを実行できないものである。
又その他の方式(3)は、例えば、暗号化したソフトウ
ェアの利用の条件を記述した許諾条件プログラムを設け
て、許諾条件以外の条件の場合は、そのソフトウェアを
実行できないようにした方式が提案されている。この方
式については、電子通信学会論文誌、1987年1月、
Vol、 J 70−D、kl、第70頁〜第81頁
の「ソフトウェア・サービス・システム(SSS)の提
案」及び電子通信学会論文誌、1987年2月、 Vo
l、 J70−D、 Nα2.第335頁〜第345頁
の「ソフトウェア・サービス・システム(SSS)の小
規模な試作」の表題で説明されている。
ェアの利用の条件を記述した許諾条件プログラムを設け
て、許諾条件以外の条件の場合は、そのソフトウェアを
実行できないようにした方式が提案されている。この方
式については、電子通信学会論文誌、1987年1月、
Vol、 J 70−D、kl、第70頁〜第81頁
の「ソフトウェア・サービス・システム(SSS)の提
案」及び電子通信学会論文誌、1987年2月、 Vo
l、 J70−D、 Nα2.第335頁〜第345頁
の「ソフトウェア・サービス・システム(SSS)の小
規模な試作」の表題で説明されている。
前述の従来例のソフトウェアによる方式(1)は、ハー
ドウェアによるコピーマシンを使用することにより、総
ての領域のコピーが可能となることから、大量に複製で
きるという問題点があり、ソフトウェアの保護が充分で
ない欠点がある。
ドウェアによるコピーマシンを使用することにより、総
ての領域のコピーが可能となることから、大量に複製で
きるという問題点があり、ソフトウェアの保護が充分で
ない欠点がある。
又ハードウェアを併用する方式(2)は、ソフトウェア
保護用のハードウェアをユーザが購入しなければならな
いから、ユーザの負担が増加する欠点がある。
保護用のハードウェアをユーザが購入しなければならな
いから、ユーザの負担が増加する欠点がある。
又その他の方式(3)として、許諾条件プログラムを設
ける方式は、共通りレジット等を用いるものであるから
、ソフトウェアの流通経路を変更する必要があり、又ソ
フトウェアの実行権を管理する為の5SSBOXと称す
る専用のハードウェアを必要とする欠点があり、装置の
大型化とユーザの負担増との問題点がある。
ける方式は、共通りレジット等を用いるものであるから
、ソフトウェアの流通経路を変更する必要があり、又ソ
フトウェアの実行権を管理する為の5SSBOXと称す
る専用のハードウェアを必要とする欠点があり、装置の
大型化とユーザの負担増との問題点がある。
本発明は、正規のユーザのみが暗号化されたソウトウエ
アを復号して実行できるようにすることを目的とするも
のである。
アを復号して実行できるようにすることを目的とするも
のである。
本発明のソフトウェア保護制御方式は、ソフトウェアの
復号鍵をユーザの個別鍵で暗号化して許諾情報とし、正
規のユーザのみがその許諾情報から復号鍵を復号できる
ようにしたものであり、第1図を参照して説明する。
復号鍵をユーザの個別鍵で暗号化して許諾情報とし、正
規のユーザのみがその許諾情報から復号鍵を復号できる
ようにしたものであり、第1図を参照して説明する。
ソフトウェア管理部工に於いてソフトウェアを暗号化し
てユーザに提供し、そのソフトウェアをソフトウェア実
行部2に於いて復号して実行するソフトウェア保護制御
方式に於いて、ソフトウェア管理部lの個別鍵生成部3
に於いてユーザの個別鍵を生成し、この個別鍵により復
号鍵を鍵暗号化部4に於いて暗号化して許諾情報とし、
且つ復号鍵によりソフトウェアをソフトウェア暗号化部
5に於いて暗号化してユーザに提供する。
てユーザに提供し、そのソフトウェアをソフトウェア実
行部2に於いて復号して実行するソフトウェア保護制御
方式に於いて、ソフトウェア管理部lの個別鍵生成部3
に於いてユーザの個別鍵を生成し、この個別鍵により復
号鍵を鍵暗号化部4に於いて暗号化して許諾情報とし、
且つ復号鍵によりソフトウェアをソフトウェア暗号化部
5に於いて暗号化してユーザに提供する。
ユーザは、ソフトウェア実行部2の鍵復号化部6に於い
て許諾情報を個別鍵により復号して復号鍵を形成し、こ
の復号鍵を用いて暗号化されたソフトウェアをソフトウ
ェア復号化部7に於いて復号して実行するものである。
て許諾情報を個別鍵により復号して復号鍵を形成し、こ
の復号鍵を用いて暗号化されたソフトウェアをソフトウ
ェア復号化部7に於いて復号して実行するものである。
ソフトウェア管理部lに於いては、正規のユーザに対す
る個別鍵を個別鍵生成部3に於いて生成して通知し、又
平文のソフトウェアをソフトウェア暗号化部5に於いて
復号鍵で暗号化して暗号文とし、又その復号鍵を個別鍵
で鍵暗号化部4に於いて暗号化して許諾情報とする。そ
して、ユーザには、暗号文ソフトウェアと、許諾情報と
して暗号化された復号鍵とが渡されることになる。
る個別鍵を個別鍵生成部3に於いて生成して通知し、又
平文のソフトウェアをソフトウェア暗号化部5に於いて
復号鍵で暗号化して暗号文とし、又その復号鍵を個別鍵
で鍵暗号化部4に於いて暗号化して許諾情報とする。そ
して、ユーザには、暗号文ソフトウェアと、許諾情報と
して暗号化された復号鍵とが渡されることになる。
従って、ソフトウェア管理部1から提供されたソフトウ
ェアを複製したとしても、暗号化されているから、復号
鍵がないと復号して実行することができないことになり
、ソフトウェアを保護することができる。
ェアを複製したとしても、暗号化されているから、復号
鍵がないと復号して実行することができないことになり
、ソフトウェアを保護することができる。
又正規のユーザは、個別鍵を用いて鍵復号化部6に於い
て許諾情報を復号して復号鍵を得ることができるから、
その復号鍵を用いて暗号文のソフトウェアをソフトウェ
ア復号化部7に於いて平文のソフトウェアに復号して実
行することになり、正規のユーザのみがそのソフトウェ
アを実行できることになる。
て許諾情報を復号して復号鍵を得ることができるから、
その復号鍵を用いて暗号文のソフトウェアをソフトウェ
ア復号化部7に於いて平文のソフトウェアに復号して実
行することになり、正規のユーザのみがそのソフトウェ
アを実行できることになる。
以下図面を参照して本発明の実施例について詳細に説明
する。
する。
第2図は本発明の実施例のソフトウェア管理部の説明図
であり、11はフロッピィディスク等に格納された平文
のソフトウェア、12は暗号化処理部、13は書込部、
14はコンパクトディスク(CD)等に格納された暗号
文のソフトウェア、15は暗号化処理部12に加える暗
号鍵(ユーザ側の復号鍵)を発生する乱数発生部、16
はソフトウェア塩と暗号鍵とを対応させて登録する鍵管
理テーブル部、17はユーザの識別情報IDからユーザ
の個別鍵を生成するユーザ個別鍵生成部、18は暗号鍵
を個別鍵で暗号化して許諾情報を形成する許諾情報生成
部、19はバリデージ3ン・ディスク、20はバリデー
ション・ディスク19内のバリデーション・テーブル部
である。
であり、11はフロッピィディスク等に格納された平文
のソフトウェア、12は暗号化処理部、13は書込部、
14はコンパクトディスク(CD)等に格納された暗号
文のソフトウェア、15は暗号化処理部12に加える暗
号鍵(ユーザ側の復号鍵)を発生する乱数発生部、16
はソフトウェア塩と暗号鍵とを対応させて登録する鍵管
理テーブル部、17はユーザの識別情報IDからユーザ
の個別鍵を生成するユーザ個別鍵生成部、18は暗号鍵
を個別鍵で暗号化して許諾情報を形成する許諾情報生成
部、19はバリデージ3ン・ディスク、20はバリデー
ション・ディスク19内のバリデーション・テーブル部
である。
暗号化処理部12が第1図のソフトウェア暗号化部5に
対応し、ユーザ個別鍵生成部I7が第1図の個別鍵生成
部3に対応し、又許諾情報生底部18が第1図の鍵暗号
化部4に対応する。
対応し、ユーザ個別鍵生成部I7が第1図の個別鍵生成
部3に対応し、又許諾情報生底部18が第1図の鍵暗号
化部4に対応する。
ソフトウェアベンダー等によって作成された平文ソフト
ウェア11は、暗号化処理部12に於いて暗号化される
。その場合の暗号鍵は乱数発生部15からの乱数が用い
られる。又暗号化方式は、例えば、D E S (Da
ta Encryption S tandard)等
の慣用暗号方式を用いることができる。このDBS方式
は、64ビツトのデータブロック毎に暗号化及び復号化
を行うもので、鍵の長さは56ビツトであり、それに8
ビツトのバリテ・イビットが付加されるものである。
ウェア11は、暗号化処理部12に於いて暗号化される
。その場合の暗号鍵は乱数発生部15からの乱数が用い
られる。又暗号化方式は、例えば、D E S (Da
ta Encryption S tandard)等
の慣用暗号方式を用いることができる。このDBS方式
は、64ビツトのデータブロック毎に暗号化及び復号化
を行うもので、鍵の長さは56ビツトであり、それに8
ビツトのバリテ・イビットが付加されるものである。
暗号化処理部12によりソフトウェアが暗号化され、書
込部13によりフロッピィディスクやコンパクトディス
ク(CD)等に書込まれて、暗号文ソフトウェア14と
してユーザに提供される。
込部13によりフロッピィディスクやコンパクトディス
ク(CD)等に書込まれて、暗号文ソフトウェア14と
してユーザに提供される。
コンパクトディスク(CD)を用いた場合は、記憶容量
が非常に大きいので、複数種類の暗号文ソフトウェアを
書込むことができる。
が非常に大きいので、複数種類の暗号文ソフトウェアを
書込むことができる。
叉鍵管理テーブル部16に、乱数発生部工5からの暗号
鍵と、暗号化するソフトウェア塩とが対応して登録され
るものであり、例えば、図示の場合、ソフトウェア塩r
TOWNs PAINTJと、それに対応する64ビ
ツト長の暗号鍵が16進表示でr2F6B894D3C
EO8DAC」として登録され、同様に、ソフトウェア
塩rT。
鍵と、暗号化するソフトウェア塩とが対応して登録され
るものであり、例えば、図示の場合、ソフトウェア塩r
TOWNs PAINTJと、それに対応する64ビ
ツト長の暗号鍵が16進表示でr2F6B894D3C
EO8DAC」として登録され、同様に、ソフトウェア
塩rT。
WNS VNETJと、それに対応する64ビツト長
の暗号鍵が16進表示でr983ECA56E7F8E
781Jとして登録されている。
の暗号鍵が16進表示でr983ECA56E7F8E
781Jとして登録されている。
ユーザが例えばソフトウェア名rTOWNsPA I
NT」のソフトウェアを購入する場合、ユーザのパソコ
ンの識別情報IDを基に、ユーザ個別鍵生成部17によ
り個別鍵が生成される。この個別鍵は、ユーザ側のソフ
トウェア実行部2に個別鍵生成部を有しない場合は、こ
の個別鍵を厳重に管理してユーザに引き渡すことになる
。そして、この個別鍵を用いて、許諾情報生成部18に
於いてソフトウェア名rTOWNs PAINTJの
暗号鍵が暗号化されて許諾情報となる。この許諾情報は
、バリデーション・ディスク19のバリデーション・テ
ーブル部20に登録される。即ち、図示のように、暗号
文ソフトウェアのソフトウェア名rPAINT 、E
NCJとその許諾情報r522E3ABC453F2E
9A」とが登録され、このバリデーシラン・ディスク1
9はユーザに引き渡される。
NT」のソフトウェアを購入する場合、ユーザのパソコ
ンの識別情報IDを基に、ユーザ個別鍵生成部17によ
り個別鍵が生成される。この個別鍵は、ユーザ側のソフ
トウェア実行部2に個別鍵生成部を有しない場合は、こ
の個別鍵を厳重に管理してユーザに引き渡すことになる
。そして、この個別鍵を用いて、許諾情報生成部18に
於いてソフトウェア名rTOWNs PAINTJの
暗号鍵が暗号化されて許諾情報となる。この許諾情報は
、バリデーション・ディスク19のバリデーション・テ
ーブル部20に登録される。即ち、図示のように、暗号
文ソフトウェアのソフトウェア名rPAINT 、E
NCJとその許諾情報r522E3ABC453F2E
9A」とが登録され、このバリデーシラン・ディスク1
9はユーザに引き渡される。
第3図は本発明の実施例のソフトウェア管理部の処理フ
ローチャートを示し、ソフトウェア暗号化処理か許諾情
報発行処理かを判定し■、ソフトウェア暗号化処理の場
合は、乱数発生部15から乱数を発生させ■、その乱数
を暗号鍵として、鍵管理テーブル部16に登録し■、そ
の暗号鍵を用いてソフトウェアを暗号化処理部12に於
いて暗号化し■、書込部13に於いて暗号文のソフトウ
ェアの書込みを行う■。
ローチャートを示し、ソフトウェア暗号化処理か許諾情
報発行処理かを判定し■、ソフトウェア暗号化処理の場
合は、乱数発生部15から乱数を発生させ■、その乱数
を暗号鍵として、鍵管理テーブル部16に登録し■、そ
の暗号鍵を用いてソフトウェアを暗号化処理部12に於
いて暗号化し■、書込部13に於いて暗号文のソフトウ
ェアの書込みを行う■。
又許諾情報発行処理の場合は、鍵管理テーブル部16を
参照して■、ソフトウェア名に対応する暗号鍵を続出し
、又ユーザ個別鍵生成部17に於いてユーザの識別情報
IDを基に個別鍵を生成し■、この個別鍵を用いて暗号
鍵を暗号化して、バリデーション・テーブル部20に登
録し■、これを許諾情報としてユーザに発行する■。
参照して■、ソフトウェア名に対応する暗号鍵を続出し
、又ユーザ個別鍵生成部17に於いてユーザの識別情報
IDを基に個別鍵を生成し■、この個別鍵を用いて暗号
鍵を暗号化して、バリデーション・テーブル部20に登
録し■、これを許諾情報としてユーザに発行する■。
第4図は本発明の実施例のソフトウェア実行部の説明図
であり、21はソフトウェア管理部から発行されたバリ
デーション・ディスク(第2図の符号19に対応)、2
2はバリデーション・テーブル部、23は許諾情報登録
部、24はユーザ用バリデーション・ディスク、25は
ユーザ用バリデーション・テーブル部、26はユーザ個
別鍵生成部、27は鍵復号化部、28は復号化処理部、
29は暗号文ソフトウェア(第2図の符号14に対応)
、30は平文ソフトウェア、31は実行部である。
であり、21はソフトウェア管理部から発行されたバリ
デーション・ディスク(第2図の符号19に対応)、2
2はバリデーション・テーブル部、23は許諾情報登録
部、24はユーザ用バリデーション・ディスク、25は
ユーザ用バリデーション・テーブル部、26はユーザ個
別鍵生成部、27は鍵復号化部、28は復号化処理部、
29は暗号文ソフトウェア(第2図の符号14に対応)
、30は平文ソフトウェア、31は実行部である。
許諾情報登録部23とユーザ用バリデーション・テーブ
ル部25とユーザ個別鍵生成部26と鍵復号化部27と
復号化処理部28と実行部31とは、ユーザの例えばパ
ソコンの処理機能によって実現することができるもので
ある。
ル部25とユーザ個別鍵生成部26と鍵復号化部27と
復号化処理部28と実行部31とは、ユーザの例えばパ
ソコンの処理機能によって実現することができるもので
ある。
又バリデーション・ディスク21のバリデーション・テ
ーブル部22は、第2図に於けるバリデーション・ディ
スク19のバリデーション・テーブル部20に対応し、
例えば、暗号化されたソフトウェア名(7)rPAIN
T 、ENCJと、ツレに対応した許諾情報とが書込
まれており、許諾情報登録部23に於いてユーザ用バリ
デーション・ディスク24のユーザ用バリデーション・
テーブル部25に、暗号文ソフトウェアのソフトウェア
名とその許諾情報とが追加登録される。
ーブル部22は、第2図に於けるバリデーション・ディ
スク19のバリデーション・テーブル部20に対応し、
例えば、暗号化されたソフトウェア名(7)rPAIN
T 、ENCJと、ツレに対応した許諾情報とが書込
まれており、許諾情報登録部23に於いてユーザ用バリ
デーション・ディスク24のユーザ用バリデーション・
テーブル部25に、暗号文ソフトウェアのソフトウェア
名とその許諾情報とが追加登録される。
このユーザ用バリデーション・テーブル部25に於いて
、ソフトウェア名rFB3s6 、ENCJ、rVNE
T 、ENCJ、rsOUND、ENCJのソフトウ
ェアをユーザが購入したことにより、そのソフトウェア
名とその許諾情報とが既に登録され、今回購入したソフ
トウェアのソフトウェア名rPAINT 、ENCJ
とそ0)許諾情報とが、バリデーション・テーブル部
22から読出されて、ユーザ用バリデーション・テーブ
ル部25に登録された場合を示すものである。
、ソフトウェア名rFB3s6 、ENCJ、rVNE
T 、ENCJ、rsOUND、ENCJのソフトウ
ェアをユーザが購入したことにより、そのソフトウェア
名とその許諾情報とが既に登録され、今回購入したソフ
トウェアのソフトウェア名rPAINT 、ENCJ
とそ0)許諾情報とが、バリデーション・テーブル部
22から読出されて、ユーザ用バリデーション・テーブ
ル部25に登録された場合を示すものである。
又ユーザの識別情報■D@基にユーザ個別鍵生成部26
に於いて個別情報が生成される。この機能を有しない場
合は、ソフトウェア管理部1から個別鍵を厳密な管理下
で受は取ることになる。そして、これから実行するソフ
トウェア名をユーザが指定すると、バリデーション・テ
ーブル部25から指定ソフトウェア名に対応する許諾情
報が読出されて、鍵復号化部27に加えられ、ユーザの
個別鍵により許諾情報が復号されて復号鍵が形成される
。そして、この復号鍵により指定ソフトウェアが復号化
処理部28に於いて復号されて、平文ソフトウェア30
となり、実行部31に於いて実行されることになる。こ
の復号化処理は、実行部31に於いて実行するステップ
毎等に対応して順次行われるものである。
に於いて個別情報が生成される。この機能を有しない場
合は、ソフトウェア管理部1から個別鍵を厳密な管理下
で受は取ることになる。そして、これから実行するソフ
トウェア名をユーザが指定すると、バリデーション・テ
ーブル部25から指定ソフトウェア名に対応する許諾情
報が読出されて、鍵復号化部27に加えられ、ユーザの
個別鍵により許諾情報が復号されて復号鍵が形成される
。そして、この復号鍵により指定ソフトウェアが復号化
処理部28に於いて復号されて、平文ソフトウェア30
となり、実行部31に於いて実行されることになる。こ
の復号化処理は、実行部31に於いて実行するステップ
毎等に対応して順次行われるものである。
第5図は本発明の実施例のソフトウェア実行部の処理フ
ローチャートを示し、許諾情報登録の処理か実行かを判
定し■、許諾情報登録処理の場合は、ユーザ用バリデー
ション・テーブル部25に許諾情報を登録する@。又実
行の場合は、指定ソフトウェア名に対応する許諾情報が
登録されているか否かの許諾チエツクを行い@、許諾情
報が登録されていない場合は不許可となる。又登録され
ている場合は、ユーザ個別鍵生成■、個別鍵による許諾
情報の復号による鍵復号■を行い、指定ソフトウェアを
復号鍵によって復号し■、そのソフトウェアを実行する
@。
ローチャートを示し、許諾情報登録の処理か実行かを判
定し■、許諾情報登録処理の場合は、ユーザ用バリデー
ション・テーブル部25に許諾情報を登録する@。又実
行の場合は、指定ソフトウェア名に対応する許諾情報が
登録されているか否かの許諾チエツクを行い@、許諾情
報が登録されていない場合は不許可となる。又登録され
ている場合は、ユーザ個別鍵生成■、個別鍵による許諾
情報の復号による鍵復号■を行い、指定ソフトウェアを
復号鍵によって復号し■、そのソフトウェアを実行する
@。
ソフトウェアは、全部のステップを総て暗号化すること
も可能であるが、重要なステップのみを暗号化すること
も可能である。その場合は、復号化処理が容易となる。
も可能であるが、重要なステップのみを暗号化すること
も可能である。その場合は、復号化処理が容易となる。
又バリデーション・ディスク19,21のバリデーショ
ン・テーブル部2022は、フロッピィディスク以外の
手段でもユーザに引き渡すこともできるものであり、例
えば、パソコン通信網を利用してユーザに通知すること
もできる。
ン・テーブル部2022は、フロッピィディスク以外の
手段でもユーザに引き渡すこともできるものであり、例
えば、パソコン通信網を利用してユーザに通知すること
もできる。
以上説明したように、本発明は、ソフトウェア管理部l
の個別鍵生成部3により個別鍵を生成し、鍵暗号化部4
により個別鍵を用いて復号鍵を暗号化して許諾情報とし
、ソフトウェア暗号化部5によりソフトウェアを復号鍵
を用いて暗号化し、ユーザ側では、ソフトウェア実行部
2の鍵復号化部6により、許諾情報を個別鍵により復号
して復号鍵を形成し、ソフトウェア復号化部7により暗
号文ソフトウェアを復号して実行するものであり、ソフ
トウェアは暗号化されていると共に、その復号鍵も、ユ
ーザの個別鍵により暗号化されているから、ソフトウェ
アを複製しても、正規のユーザ以外は、許諾情報から復
号鍵を得ることができないので、そのソフトウェアを実
行できないことになる。即ち、ソフトウェアを保護する
ことができる。
の個別鍵生成部3により個別鍵を生成し、鍵暗号化部4
により個別鍵を用いて復号鍵を暗号化して許諾情報とし
、ソフトウェア暗号化部5によりソフトウェアを復号鍵
を用いて暗号化し、ユーザ側では、ソフトウェア実行部
2の鍵復号化部6により、許諾情報を個別鍵により復号
して復号鍵を形成し、ソフトウェア復号化部7により暗
号文ソフトウェアを復号して実行するものであり、ソフ
トウェアは暗号化されていると共に、その復号鍵も、ユ
ーザの個別鍵により暗号化されているから、ソフトウェ
アを複製しても、正規のユーザ以外は、許諾情報から復
号鍵を得ることができないので、そのソフトウェアを実
行できないことになる。即ち、ソフトウェアを保護する
ことができる。
又許諾情報の登録や復号化をO3でサポートすることは
容易であり、従って、ユーザは特別なハードウェアを必
要としないから、負担が増加することはない。
容易であり、従って、ユーザは特別なハードウェアを必
要としないから、負担が増加することはない。
又大容量のメディア(コンパクトディスク等)に、複数
種類の暗号化したソフトウェアをまとめて書込んでおき
、その中でユーザが購入するソフトウェアについてのみ
、それに対応する許諾情報を発行することができるから
、ソフトウェアの流通コストを低減することが可能とな
る。又ソフトウェア管理部1に於いて、許諾情報の発行
を管理することが容易であるから、簡単にユーザの動向
を知ることができる。
種類の暗号化したソフトウェアをまとめて書込んでおき
、その中でユーザが購入するソフトウェアについてのみ
、それに対応する許諾情報を発行することができるから
、ソフトウェアの流通コストを低減することが可能とな
る。又ソフトウェア管理部1に於いて、許諾情報の発行
を管理することが容易であるから、簡単にユーザの動向
を知ることができる。
第1図は本発明の原理説明図、第2図は本発明のソフト
ウェア管理部の説明図、第3図は本発明のソフトウェア
管理部の処理フローチャ・−ト、第4図は本発明の実施
例のソフトウェア実行部の説明図、第5図は本発明の実
施例のソフトウェア実行部の処理フローチャートである
。 1はソフトウェア管理部、2はソフトウェア実行部、3
は個別鍵生成部、4は鍵暗号化部、5はソフトウェア暗
号化部、6は鍵復号化部、7はソフトウェア復号化部で
ある。
ウェア管理部の説明図、第3図は本発明のソフトウェア
管理部の処理フローチャ・−ト、第4図は本発明の実施
例のソフトウェア実行部の説明図、第5図は本発明の実
施例のソフトウェア実行部の処理フローチャートである
。 1はソフトウェア管理部、2はソフトウェア実行部、3
は個別鍵生成部、4は鍵暗号化部、5はソフトウェア暗
号化部、6は鍵復号化部、7はソフトウェア復号化部で
ある。
Claims (1)
- 【特許請求の範囲】 ソフトウェア管理部(1)に於いてソフトウェアを暗号
化してユーザに提供し、該ソフトウェアをソフトウェア
実行部(2)に於いて復号して実行するソフトウェア保
護制御方式に於いて、前記ソフトウェア管理部(1)の
個別鍵生成部(3)に於いてユーザの個別鍵を生成し、
該個別鍵によりソフトの復号鍵を鍵暗号化部(4)に於
いて暗号化して許諾情報を形成し、且つ前記復号鍵によ
りソフトウェアをソフトウェア暗号化部(5)に於いて
暗号化して提供し、 前記ソフトウェア実行部(2)の鍵復号化部(6)に於
いて前記許諾情報を前記個別鍵により復号して前記復号
鍵を形成し、該復号鍵により前記暗号化されたソフトウ
ェアをソフトウェア復号化部(7)に於いて復号して実
行する ことを特徴とするソフトウェア保護制御方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1218615A JPH0383132A (ja) | 1989-08-28 | 1989-08-28 | ソフトウェア保護制御方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1218615A JPH0383132A (ja) | 1989-08-28 | 1989-08-28 | ソフトウェア保護制御方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH0383132A true JPH0383132A (ja) | 1991-04-09 |
Family
ID=16722732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP1218615A Pending JPH0383132A (ja) | 1989-08-28 | 1989-08-28 | ソフトウェア保護制御方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0383132A (ja) |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06195217A (ja) * | 1992-12-24 | 1994-07-15 | Nippon Telegr & Teleph Corp <Ntt> | ソフトウェア追加機能提供方法 |
JPH0736991A (ja) * | 1993-07-21 | 1995-02-07 | Nippon Telegr & Teleph Corp <Ntt> | 書籍情報システムの接続処理方法 |
US5392351A (en) * | 1992-03-16 | 1995-02-21 | Fujitsu Limited | Electronic data protection system |
JPH0793148A (ja) * | 1992-10-21 | 1995-04-07 | Internatl Business Mach Corp <Ibm> | ソフトウエア配布システム |
JPH07287654A (ja) * | 1994-04-18 | 1995-10-31 | Nec Corp | ソフトウェア配送装置 |
WO1995029438A1 (fr) * | 1994-04-22 | 1995-11-02 | Kabushiki Kaisya Advance | Systeme de protection des donnees |
JPH0844451A (ja) * | 1991-05-25 | 1996-02-16 | Ono Katsuyasu | 課金呼出式ソフトウェア使用料徴収システム |
US5870543A (en) * | 1995-06-07 | 1999-02-09 | Digital River, Inc. | System for preventing unauthorized copying of active software |
US5883954A (en) * | 1995-06-07 | 1999-03-16 | Digital River, Inc. | Self-launching encrypted try before you buy software distribution system |
US5883955A (en) * | 1995-06-07 | 1999-03-16 | Digital River, Inc. | On-line try before you buy software distribution system |
US5887060A (en) * | 1995-06-07 | 1999-03-23 | Digital River, Inc. | Central database system for automatic software program sales |
US5903647A (en) * | 1995-06-07 | 1999-05-11 | Digital River, Inc. | Self-launching encrypted digital information distribution system |
US5907617A (en) * | 1995-06-07 | 1999-05-25 | Digital River, Inc. | Try before you buy software distribution and marketing system |
EP0878796A3 (en) * | 1997-05-13 | 2000-05-24 | Kabushiki Kaisha Toshiba | Information recording apparatus, information reproducing apparatus, and information distribution system |
JP2000330873A (ja) * | 1999-05-18 | 2000-11-30 | M Ken:Kk | コンテンツ流通システムおよびその方法、記録媒体 |
JP2002123328A (ja) * | 2000-10-16 | 2002-04-26 | Toshiba Corp | ソフトウェア貸出システム |
WO2004006075A1 (ja) * | 2002-07-09 | 2004-01-15 | Fujitsu Limited | 開放型汎用耐攻撃cpu及びその応用システム |
US7058597B1 (en) | 1998-12-04 | 2006-06-06 | Digital River, Inc. | Apparatus and method for adaptive fraud screening for electronic commerce transactions |
USRE39802E1 (en) | 1992-03-16 | 2007-08-28 | Fujitsu Limited | Storage medium for preventing an irregular use by a third party |
JP2009193528A (ja) * | 2008-02-18 | 2009-08-27 | Ricoh Co Ltd | ソフトウェア改ざん検知方法、ソフトウェア改ざん検知プログラム及び機器 |
US9817650B2 (en) | 1998-12-04 | 2017-11-14 | Digital River, Inc. | Scheduling of a file download and search for updates |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61145642A (ja) * | 1984-12-18 | 1986-07-03 | インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション | ソフトウエア機密保護システム |
JPS6468835A (en) * | 1987-09-10 | 1989-03-14 | Ryoichi Mori | Software right management control method |
-
1989
- 1989-08-28 JP JP1218615A patent/JPH0383132A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS61145642A (ja) * | 1984-12-18 | 1986-07-03 | インタ−ナショナル ビジネス マシ−ンズ コ−ポレ−ション | ソフトウエア機密保護システム |
JPS6468835A (en) * | 1987-09-10 | 1989-03-14 | Ryoichi Mori | Software right management control method |
Cited By (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0844451A (ja) * | 1991-05-25 | 1996-02-16 | Ono Katsuyasu | 課金呼出式ソフトウェア使用料徴収システム |
US5392351A (en) * | 1992-03-16 | 1995-02-21 | Fujitsu Limited | Electronic data protection system |
US5555304A (en) * | 1992-03-16 | 1996-09-10 | Fujitsu Limited | Storage medium for preventing an illegal use by a third party |
US5796824A (en) * | 1992-03-16 | 1998-08-18 | Fujitsu Limited | Storage medium for preventing an irregular use by a third party |
USRE39802E1 (en) | 1992-03-16 | 2007-08-28 | Fujitsu Limited | Storage medium for preventing an irregular use by a third party |
JPH0793148A (ja) * | 1992-10-21 | 1995-04-07 | Internatl Business Mach Corp <Ibm> | ソフトウエア配布システム |
JPH06195217A (ja) * | 1992-12-24 | 1994-07-15 | Nippon Telegr & Teleph Corp <Ntt> | ソフトウェア追加機能提供方法 |
JPH0736991A (ja) * | 1993-07-21 | 1995-02-07 | Nippon Telegr & Teleph Corp <Ntt> | 書籍情報システムの接続処理方法 |
JPH07287654A (ja) * | 1994-04-18 | 1995-10-31 | Nec Corp | ソフトウェア配送装置 |
WO1995029438A1 (fr) * | 1994-04-22 | 1995-11-02 | Kabushiki Kaisya Advance | Systeme de protection des donnees |
US5751805A (en) * | 1994-04-22 | 1998-05-12 | Kabushiki Kaisya Advance | Data-protecting system |
US5903647A (en) * | 1995-06-07 | 1999-05-11 | Digital River, Inc. | Self-launching encrypted digital information distribution system |
US5883955A (en) * | 1995-06-07 | 1999-03-16 | Digital River, Inc. | On-line try before you buy software distribution system |
US5887060A (en) * | 1995-06-07 | 1999-03-23 | Digital River, Inc. | Central database system for automatic software program sales |
US5883954A (en) * | 1995-06-07 | 1999-03-16 | Digital River, Inc. | Self-launching encrypted try before you buy software distribution system |
US5907617A (en) * | 1995-06-07 | 1999-05-25 | Digital River, Inc. | Try before you buy software distribution and marketing system |
US5870543A (en) * | 1995-06-07 | 1999-02-09 | Digital River, Inc. | System for preventing unauthorized copying of active software |
EP1650757A1 (en) * | 1997-05-13 | 2006-04-26 | Kabushiki Kaisha Toshiba | Information ciphering method and apparatus, information reproducing method and apparatus |
EP1653463A1 (en) * | 1997-05-13 | 2006-05-03 | Kabushiki Kaisha Toshiba | License information copying method and apparatus, license information moving method |
EP0878796A3 (en) * | 1997-05-13 | 2000-05-24 | Kabushiki Kaisha Toshiba | Information recording apparatus, information reproducing apparatus, and information distribution system |
US7747871B2 (en) | 1997-05-13 | 2010-06-29 | Kabushiki Kaisha Toshiba | Information recording apparatus, information reproducing apparatus, and information distribution system |
US7058597B1 (en) | 1998-12-04 | 2006-06-06 | Digital River, Inc. | Apparatus and method for adaptive fraud screening for electronic commerce transactions |
US9817650B2 (en) | 1998-12-04 | 2017-11-14 | Digital River, Inc. | Scheduling of a file download and search for updates |
JP2000330873A (ja) * | 1999-05-18 | 2000-11-30 | M Ken:Kk | コンテンツ流通システムおよびその方法、記録媒体 |
JP2002123328A (ja) * | 2000-10-16 | 2002-04-26 | Toshiba Corp | ソフトウェア貸出システム |
WO2004006075A1 (ja) * | 2002-07-09 | 2004-01-15 | Fujitsu Limited | 開放型汎用耐攻撃cpu及びその応用システム |
CN100354786C (zh) * | 2002-07-09 | 2007-12-12 | 富士通株式会社 | 开放型通用抗攻击cpu及其应用*** |
JP2009193528A (ja) * | 2008-02-18 | 2009-08-27 | Ricoh Co Ltd | ソフトウェア改ざん検知方法、ソフトウェア改ざん検知プログラム及び機器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3073590B2 (ja) | 電子化データ保護システム、使用許諾者側装置および使用者側装置 | |
JPH0383132A (ja) | ソフトウェア保護制御方式 | |
KR100236697B1 (ko) | 소프트웨어 복사 처리 장치 | |
CN1312876C (zh) | 用不可访问的唯一密钥对储存的数据进行加密/解密 | |
US7487366B2 (en) | Data protection program and data protection method | |
EP1067447B1 (en) | Storage medium for contents protection | |
JP3819160B2 (ja) | 情報管理方法および情報管理装置 | |
JP2005505885A (ja) | 安全な1つのドライブによるコピー方法および装置 | |
JP2010268417A (ja) | 記録装置及びコンテンツデータ再生システム | |
JPH11272561A (ja) | 記憶媒体のデータ保護方法、その装置及びその記憶媒体 | |
WO2007129434A1 (ja) | コンテンツ管理方法及び装置 | |
EP1471405A1 (en) | Method and device for protecting information against unauthorised use | |
US20070283169A1 (en) | Method for controlling file access on computer systems | |
JP3624971B2 (ja) | ソフトウエア利用制御方法 | |
JPH07244584A (ja) | ソフトウェア保護システム | |
WO2010119549A1 (ja) | コンテンツデータ再生システム、及び記録装置 | |
JP3184189B2 (ja) | 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法 | |
JPH05233460A (ja) | ファイル保護方式 | |
JP3184191B2 (ja) | 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法 | |
JP4053009B2 (ja) | ソフトウェアコピー処理システムおよびソフトウェアコピー処理方法 | |
JP3184192B2 (ja) | 電子化データ授受用記憶媒体 | |
JPH10260902A (ja) | 情報保護方法 | |
JPS63127334A (ja) | 保護されたアプリケーションの実行権に条件を付ける方法 | |
JP3184190B2 (ja) | 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法 | |
JP3184193B2 (ja) | データ書込装置、データ読取装置、記憶媒体および鍵共有方法 |