説明

無線ICチップ、それを利用した暗号復号化システム、それに用いられるプログラム、そのプログラムが記録された記録媒体、暗号復号化方法、および、プログラムのインストール方法

【課題】ライセンス製品の不正コピーを低コストで効果的に防止できる、無線ICチップ、それを利用した暗号復号化システム、それに用いられるプログラム、そのプログラムが記録された記録媒体、暗号復号化方法、および、プログラムのインストール方法を提供する。
【解決手段】CD―ROM140等の記録媒体に、暗号化されたデータ142とその暗号を解読するための暗号復号化プログラム141を一緒に記録しておき、暗号復号化プログラム141が、暗号化されたデータ142を復号化するにあたって、計算機11の識別情報と共に復号鍵の請求を無線ICチップ16に送信し、無線ICチップ16が、暗号を復号化する復号鍵を計算機11に送信するにあたって、計算機11の識別情報を管理するので、無線ICチップ16の管理対象とした計算機11における暗号の復号化を許し、管理対象にない計算機における暗号の復号化を許さないようにすることができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ソフトウエアやデータベースなどのデータについて、権限なき計算機における不正コピーを防止し、あるいはデータがコピーされた計算機を管理するための、無線ICチップ、それを利用した暗号復号化システム、それに用いられるプログラム、そのプログラムが記録された記録媒体、暗号復号化方法、および、プログラムのインストール方法
に関するものである。
【背景技術】
【0002】
従来から、ソフトウエアまたはデータベースなどのデータについて、権限なき計算機における不正コピーを防止し、あるいはデータがコピーされた計算機を管理するための技術、特にソフトウエアの不正コピーに関するものがよく知られている。従来技術のいくつかを以下に示す例にとって説明する。
【0003】
第1の従来技術としては、CD−ROMなどの記録媒体に記録された情報の不正コピーの防止を目的として、ソフトウエアなどの情報を暗号化して記録媒体に記録し、その暗号化された記憶媒体を提供する方法がある。
この方法は、記録媒体に記録された情報を利用するときには、記録媒体を提供している提供元から復号化鍵(暗号解読鍵)を入手する必要がある。記録媒体は通信販売や店頭にて無償あるいは有償で配布され、復号化鍵は、記録媒体を保管する容器などに貼り付けられたラベルに記載され、あるいは有償にて閲覧あるいは受信できるインターネットあるいはEメールにて入手する形態が一般的である。ソフトウエアのインストールの際には、復号化鍵の入力を要求され、このときに復号化鍵を正しく入力しないと、インストールが実行できないような仕組みになっている。
また、復号化鍵は、最近の記録媒体が大容量の記憶能力を有するために、複数種類の情報を1枚の記録媒体に記録させ、情報はそれぞれ異なる暗号化鍵で暗号化させ、利用したい情報に対し必要な復号化鍵のみの配布を受けるという形態をとることも可能である。
したがって、暗号化された記憶媒体と、インストールの際に要求される復号鍵が一致しない限り、不正コピーされた記憶媒体の流通を防止することができる。
【0004】
第2の従来技術としては、記憶媒体に電子透かしを含んだ情報を記憶させ、記憶媒体に記録された情報に固有の識別機能を持たせる方法となっている。
この方法は、いったん不正コピーが出回った場合には、その不正コピー品に記録された電子透かしを解析することで、コピーのもととなったオリジナルの記憶媒体が特定できるので、不正コピー品の流通を心理的に抑制することができる。
【0005】
第3の従来技術としては、パソコンのUSBハブ・パラレルポートなどにいわゆるハードウエアキーを取り付けたときのみ起動するプログラムを使用する方法がある。
この方法は、正当なユーザーにのみハードウエアキーを配布することで、ハードウエアキーをもたない者のプログラムの利用が防止できる。また、ハードウエアキーの物理的コピーが難しいために、複数台の同時使用などといった不正コピー品によるプログラムの利用を防止することができる。
【0006】
第4の従来技術としては、CD−ROMにチップを埋め込み、プログラムの利用時にそのチップの真偽判定を行って起動をするか否かを判断するという方法がある。
この方法は、チップの物理的なコピーが難しいため、不正コピー品によるプログラムの利用を防止することができる(例えば、特許文献1を参照)。
【特許文献1】実用新案登録第3094825号
【0007】
第5の従来技術としては、CD−ROMにチップを埋め込み、プログラムの利用時にそのチップとCDを1対1に対応させる方法がある。図5は第5の従来技術を示すRFID搭載記録媒体の構造図である。
図5において、該方法は、RFIDおよびコンピュータ記録媒体にそれぞれ識別情報が記録されたRFID搭載記録媒体から情報を読み取る際に、コンピュータに、該記録媒体および該RFIDより識別情報を読み取り、双方の識別情報から正しい利用者と認識されたとき、前記記録媒体に記録されている情報を読み取り可能としたものとなっている。
この方法は、チップの物理的なコピーが難しいため、不正コピー品によるプログラムの利用を防止することができる(例えば、特許文献2を参照)。
【特許文献2】特開2003−58840
【0008】
第6の従来技術としては、プログラムのインストールに必要なインストーラと、このインストーラによってインストールされるプログラムの情報が記録された、プログラムのインストール用情報が記録されたCD−ROMであって、その記録面の一部に読み取り不可能な不良データが記録された構造の情報記録媒体が提案されている。
この構造の情報記録媒体は、不良データが記録されているため、物理的コピーとしてよく用いられる、CD−Rによるコピー方法を防止することができる。一方、CD−ROMが計算機によって読み出される際には、先行してインストーラプログラムの読み込みを開始するようにし、そのインストーラの中に後続プログラムの不良箇所の読み込みを回避するアルゴリズムを設けておけば、正常なインストールを実施できる。このように、プログラムの正常なインストールを実現しつつ、CD−ROMそのものの物理的コピーを困難なかたちにすることができる(例えば、特許文献3を参照)。
【特許文献3】特許第3144408号(明細書第2頁乃至第3頁)
【発明の開示】
【発明が解決しようとする課題】
【0009】
以上に述べた従来技術は、以下のような問題があった。
【0010】
第1の従来技術では、記録媒体や複合鍵の不正コピーが容易に行うことができるため、不正コピーに対する効果ある対策とはなっていなかった。
【0011】
一つのパッケージを購入し、これが複数台の計算機に対して正当な権限が与えられている、いわゆる複数ライセンスの形態を考えてみると、インストールするマシンの台数の管理はユーザのモラルに頼らざるを得ない。どのマシンにインストールされているかを厳格に管理するのは、ユーザの管理者の立場としては多大な労力を要することとなる。また、厳格に管理していなければ、ユーザが使用台数を過少(超過)申告して契約あるいは購入するという事態につながりやすく、提供者(ユーザ)が不利益となる結果となっていた。
【0012】
復号化鍵を有償にて閲覧あるいは受信できるインターネットあるいはEメールにて入手する形態では、情報を伝達するために必要な、住所、氏名、電話番号、Eメールアドレス等といった個人情報をユーザ側に伝え、いわゆるユーザ登録を行う必要がある。ユーザにとっては、手続きが煩雑であり、あるいは、個人情報を伝えることをきらい、ユーザ登録制度に非協力的なユーザも少なくない。また、ユーザ登録を行う場合には、登録作業を行うほかに、流出防止、不正使用防止などといった個人情報管理が必要となり、情報提供側にとっても負荷が大きい。
【0013】
また、第2の従来技術でも物理コピーが容易であるので、無記名で入手し、あるいは匿名で入手したソフトウエアであれば、不正コピーを抑制する心理的効果は期待できない。また、正当に入手されたもので購入者等が特定できたとしても、二次コピー以降に対して追跡調査を行うことは困難である。
【0014】
また、第3の従来技術では、ハードウエアキーそのものが高価で、多数のライセンスを許諾する場合にはそのライセンス数に応じてハードウエアキーを用意しなければならず、コストアップにつながる。
また、使用のたびにキーをさしていないと起動できないため、ハードウエアキー用のUSBのポートを占有してしまう。
【0015】
また、第4、第5、第6の従来技術では、真正品の記憶媒体を用いてインストールする限り、理論上は何台でもインストールすることが可能な状態である。普通は一つのソフトウエアを同時に1台以上のマシンにインストールすることを禁止しているが、それを技術的に禁止する手段が講じられていないため、真正品の貸し借りが可能な範囲で、不正なインストールが可能な状態にあった。
【0016】
また、第5の従来技術では、物理的コピーが難しいために、記憶媒体の侵害品の流通を防ぐことができるが、CDへの書き込み内容がすべて異なることになるので非効率的であり、大量生産する場合などに不向きである。
【0017】
また、第6の従来技術では、OSに依存したコピー方法についての対策であり、不正行為の大部分を占める個人的なコピーは防ぐことができるが、これを回避するための不正コピーソフトを製作し大量に流通させようとする組織的な不正行為を抑えることが難しく、効果ある対策とはいえない。
【0018】
本発明は、上記問題を解決するためになされたものであり、ソフトウエアやデータベースなどのデータについて、権限なき計算機における不正コピーを防止し、あるいはデータがコピーされた計算機を管理するために、ライセンス製品の不正コピーを低コストかつ効果的に防止することのできる、無線ICチップ、それを利用した暗号復号化システム、それに用いられるプログラム、そのプログラムが記録された記録媒体、暗号復号化方法、および、プログラムのインストール方法を提供することを目的とする。
【課題を解決するための手段】
【0019】
本発明の主たる技術的思想は、ソフトウエアをインストール(あるいはデータを複写)した計算機に関する情報を、無線ICチップを用いて管理し、無線ICチップなしには、ソフトウエアをインストール(あるいはデータを複写)することができないようにしたところにある。
【0020】
請求項1に記載の無線ICチップは、計算機用コンピュータプログラムなどの暗号化されたデジタル情報からなるデータの読み取りを規制するように、該プログラムのインストールを許可するのに必要な該計算機の識別情報を管理するための無線ICチップであって、
前記計算機から前記暗号化されたデータを復号化するために必要な情報である復号鍵の発行要求があったときに前記計算機に該復号鍵の送信を行うためのアンテナと、前記暗号化されたデータの復号化を許可する際に必要な計算機の識別情報を記憶するための識別情報記憶領域と、前記識別情報記憶領域にアクセスすると共に、前記暗号化されたデータを計算機にて復号化するために必要な復合鍵を生成するための復合鍵生成プログラムとから構成されるメモリとを備えたことを特徴とするものである。
【0021】
請求項2に記載の無線ICチップは、前記計算機から前記復号鍵の発行要求と共に該計算機の識別情報を受信し、かつ、該識別情報と同じ情報が前記識別情報記憶領域に記憶されているとき、もしくは前記識別情報記憶領域に記録されている計算機の台数が前記最大台数に対して余裕があるときにのみ前記復号鍵を送信し、該識別情報と同じ情報が前記識別情報記憶領域に記憶されていないときには該識別情報を前記識別情報記憶領域に追加記録することを特徴とするものである。
【0022】
また、請求項3に記載の無線ICチップは、計算機から復号鍵の発行要求と共にさらに署名情報を受信して、さらに該署名情報が正当なものと判断されたときにのみ前記復号鍵を送信することを特徴としたものである。
【0023】
また、請求項4に記載の無線ICチップは、計算機から識別情報記憶領域の削除要求と共に該計算機の識別情報と署名情報が送信され、該署名情報が正当なものと判断されたときにのみ該計算機の識別情報と同じ情報を前記識別情報記憶領域から削除することを特徴としたものである。
【0024】
また、請求項5に記載の無線ICチップは、計算機から前記識別情報記憶領域の記憶内容を開示する要求を受信したときには、前記識別情報記憶領域の記憶内容を送信することを特徴としたものである。
【0025】
また、請求項6に記載の無線ICチップは、受信した前記署名情報の内容に応じて異なる内容の復号鍵を生成したうえで、これを送信することを特徴としたものである。
【0026】
また、請求項7に記載の無線ICチップは、前記識別情報が個人情報を表すIDコードであることを特徴としたものである。
【0027】
また、請求項8に記載の無線ICチップは、前記識別情報が指紋、網膜、虹彩などの身体的特徴データであることを特徴としたものである。
【0028】
また、請求項9に記載の無線ICチップは、前記メモリ内に、インストールの回数を計数するインストール回数計数手段と、該インストール回数計数手段による計数値が所定値を越えたときに前記インストールを制限する手段とを備えたことを特徴としたものである。
【0029】
請求項10に記載の無線ICチップを利用した暗号復号化システムは、計算機用コンピュータプログラムなどの暗号化されたデジタル情報からなるデータの読み取りを規制するように、請求項1〜9までのいずれか1項に記載の無線ICチップを用いて、該プログラムのインストールを許可するのに必要な該計算機の識別情報を管理する場合であって、前記暗号化されたデータを前記計算機において復号化するために、復号鍵の発行要求を前記無線ICチップへ送信する手段と、復号鍵の発行要求等が前記無線ICチップに送信されると、前記無線ICチップに内蔵される復号鍵生成プログラムを起動させる手段と、前記無線ICチップの識別情報記憶領域に識別情報と同じ情報が記憶されているかどうかを検索する手段と、前記識別情報記憶領域にて識別情報を検索した結果、前記識別情報記憶領域に識別情報と同じ情報が記憶されていないことがわかった場合には、前記識別情報記憶領域191に記録されている計算機の台数が最大台数に対して余裕があるかどうかを判断する手段と、前記識別情報記憶領域にて判断した結果、計算機の台数に余裕がないとされたときには、対象計算機への復号鍵の送信は行なわず、復号鍵生成プログラムを終了する手段と、前記識別情報記憶領域にて判断した結果、計算機の台数に余裕があるとされたときには、対象計算機への復号鍵の送信を行なう前に計算機の識別情報を識別情報記憶領域に追加記録する手段と、前記識別情報記憶領域にて識別情報を検索した結果、該識別情報記憶領域に識別情報と同じ情報が記憶されていた場合、または、前記計算機の識別情報を識別情報記憶領域に追加記録した処理の後に、復号鍵を生成し、計算機へ送信して復号鍵生成プログラムを終了する手段と、前記計算機が前記無線ICチップから復号鍵を受信した場合には、処理を再開し、前記復号鍵に基づいて前記暗号化されたデータを復号化する手段と、前記無線ICチップから送信された復号鍵に基づいて暗号化されたデータを復号化する手段を有することを特徴とするものである。
【0030】
また、請求項11に記載の無線ICチップを利用した暗号復号化システムは、前記復号鍵の発行要求を行う場合には、さらに前記無線ICチップへアクセスするための署名情報を送信する手段を含むことを特徴とするものである。
【0031】
また、請求項12に記載の無線ICチップを利用した暗号復号化システムは、前記計算機において復号化された所定のデータが削除されたことあるいは前記計算機において所定のデータが存在しないことを確認する手段と、前記確認が正常に終わったときにのみ前記識別情報記憶領域の記憶内容を削除する要求と共に該計算機の識別情報と署名情報を前記無線ICチップへ送信する手段を含むことを特徴とするものである。
【0032】
また、請求項13に記載の無線ICチップを利用した暗号復号化システムは、前記識別情報記憶領域の記憶内容を開示する要求を前記無線ICチップへ送信する手段と、前記記憶内容を前記無線ICチップから受信する手段と、前記記憶内容を出力装置に表示させる手段とを含むことを特徴とするものである。
【0033】
また、請求項14に記載の無線ICチップを利用した暗号復号化システムは、前記署名情報は、前記復号鍵の発行要求を行う度に異なるキーワードとして生成される手段を含むことを特徴とするものである。
【0034】
また、請求項15に記載の無線ICチップを利用した暗号復号化システムは、前記署名情報と前記復号鍵との関連付けが正しいときにのみ前記暗号化されたデータを復号化させる手段を含むことを特徴とするものである。
【0035】
また、請求項16に記載の無線ICチップを利用した暗号復号化システムは、前記復号化する対象となる前記暗号化されたデータが、前記計算機にプログラムをインストールするためのインストール用データであるときに、そのインストール用データを用いてプログラムのインストールを行うインストーラプログラムの機能を有することを特徴とするものである。
【0036】
請求項17に記載の暗号復号化プログラムは、計算機に、請求項10〜16の何れか1項に記載の暗号復号化システムを動作させるためのプログラムであることを特徴とするものである。
【0037】
請求項18に記載の記憶媒体は、請求項17記載の暗号復号化プログラムが記録されていることを特徴とするものである。
【0038】
また、請求項19に記載の暗号復号化プログラムが記録された記憶媒体は、さらに、復号化する対象となる前記暗号化されたデータが一つの記憶媒体として記録されていることを特徴とするものである。
【0039】
請求項20に記載の暗号復号化方法は、計算機が、請求項18に記載の暗号復号化プログラム記憶媒体を読み込んで、復号化する対象となる暗号化されたデータは電気通信回線を経由して受信し、該記録媒体の中にある暗号復号化プログラムを起動し、該計算機が前記無線ICチップと通信しながら、前記データを復号化することを特徴とするものである。
【0040】
また、請求項21に記載の暗号復号化方法は、計算機が、請求項19に記載の暗号復号化プログラム記憶媒体を読み込んで、該記録媒体の中にある暗号復号化プログラムを起動し、該計算機が前記無線ICチップと通信しながら、前記暗号化されたデータを復号化することを特徴とするものである。
【0041】
また、請求項22に記載の暗号復号化方法は、計算機が、前記暗号復号化プログラムおよび復号化する対象となる暗号化されたデータを電気通信回線を経由して受信し、前記暗号復号化プログラムを起動し、該計算機が前記無線ICチップと通信しながら、前記データを復号化することを特徴とするものである。
【0042】
請求項23に記載のプログラムのインストール方法は、復号化する対象となる暗号化されたデータが、計算機にプログラムをインストールするためのインストール用データであり、請求項22に記載の前記暗号復号化プログラムを用いて、請求項20〜22の何れか1項に記載する方法で暗号復号化することでプログラムをインストールすることを特徴とするものである。
【発明の効果】
【0043】
請求項1〜22記載の本発明によれば、暗号復号化プログラムが、暗号化されたデータを復号化するにあたって、計算機の識別情報と共に復号鍵の請求を無線ICチップに送信し、無線ICチップが、暗号を復号化する復号鍵を計算機に送信するにあたって、計算機の識別情報を管理するので、無線ICチップの管理対象とした計算機における暗号の復号化を許し、管理対象にない計算機における暗号の復号化を許さないようにすることができる。
このうち、請求項7、8記載の本発明によれば、暗号化されたデータの復号化を許可する際に必要な計算機の識別情報に、利用者の個人情報を表すIDコードを用いたり、あるいは利用者の指紋、網膜、虹彩などの身体的特徴データを用いたので、不正コピーの防止、セキュリティ向上に役立たせることができる。
また、請求項9記載の本発明によれば、無線ICチップのメモリ内に、インストールの回数を計数するインストール回数計数手段と、該インストール回数計数手段による計数値が所定値を越えたときインストールを制限する手段を設けたので、同様に不正コピーの防止、セキュリティ向上に役立たせることができる。
【0044】
また、請求項23記載の本発明によれば、暗号復号化プログラムに暗号化プログラムのインストーラ機能を付加することで、計算機にプログラムをインストールするための暗号化されたインストール用データについて、無線ICチップの管理対象とした計算機におけるプログラムのインストールを許し、管理対象にない計算機におけるプログラムのインストールを許さないようにすることができる。
【0045】
また、請求項1〜22記載の本発明によれば、無線ICチップ内の識別情報を削除するに当たって、計算機内にプログラムのインストールされていないことの確認を行ってから識別情報の削除要求を計算機の識別情報と共に無線ICチップに送信し、無線ICチップが、受信した計算機の識別情報から、識別情報の消去を行うので、無線ICチップの管理対象とした計算機の数を維持しつつ、使用する計算機を変更することが可能となる。
【0046】
また、請求項1〜22記載の本発明によれば、無線ICチップ16内の識別情報を無線通信により呼び出して、管理対象にあるプログラムのインストール状況を計算機で確認することができる。
【発明を実施するための最良の形態】
【0047】
以下、本発明の実施例を図に基づいて具体的に説明する。
【実施例1】
【0048】
図1は、本発明の第1実施例を示したものであり。装置のハードウエアの全体構成を説明するためのブロック図である。
【0049】
図1において、10、19はメモリ、11は計算機、12、17はアンテナ、13は中央演算処理装置、14は読取装置、140はCD−ROM、141は暗号復号化プログラム、142は暗号化されたデータ、15は記憶媒体、16は無線ICチップ、18はIC、191は識別情報記憶領域、192は復号鍵生成プログラムである。
計算機11の本体は、CPU(中央演算処理装置)13、インストールされたプログラムを記憶するハードディスク装置などの記憶媒体15、CDなどの読取装置14、メモリ10などで構成される。
また、計算機11の内部または外部には、後述する無線ICチップ16との情報送受信を行なうためのアンテナ12が設けられており、CPU13から無線ICチップ16に対してアクセスできるようになっている。
それから、無線ICチップ16は、計算機11との情報送受信を行なうためのアンテナ17、IC18、メモリ19などで構成される。
【0050】
このうち、メモリ19には、暗号化されたデータを復号化することのできる計算機の最大台数分だけ、計算機の識別情報を記憶することのできる識別情報記憶領域191が確保され、識別情報記憶領域191へのアクセスと計算機において復号化するために必要な復号鍵を生成する復号鍵生成プログラム192が記録されている。
また、メモリ19内に、インストールの回数を計数するインストール回数計数手段193と、該インストール回数計数手段による計数値が所定値を越えたときに前記インストールを制限する手段194を設けてある。
【0051】
CD−ROM140などの記憶媒体に、暗号化されたデータ142と、その暗号を解読するための暗号復号化プログラム141を一緒に記録しておき、利用者が、暗号化されたデータを復号化して、計算機11にプログラムをインストールしようとしたときには、CD読取装置14にCD−ROM140を挿入して、処理を行なうこととなる。
【0052】
次に、利用者が、暗号化されたデータ142を復号化しながら計算機11にプログラムをインストールさせる場合を図2に基づいて説明する。なお、図2は、本発明の第1実施例を示すプログラムをインストールするときの流れを示すフローチャートである。
【0053】
まず、計算機11の読取装置14は、CD−ROM140の読み込みを開始すると、暗号化されたデータ142を計算機11において復号化するために、CPU13が暗号復号化プログラム141を起動する(ステップST11)。
【0054】
暗号復号化プログラム141は、復号鍵の発行要求を計算機11の識別情報とあわせて無線ICチップ16へ送信する(ステップST12)。ここにいう識別情報とは、たとえば、マックアドレス(各ネットワークカードやハードディスク等のハードウエアに割りあたられている番号のことをいう)を使用すればよい。
【0055】
ここで、複合鍵の発行要求を行うときには、計算機11の電子署名を生成するなどして無線ICチップ16へアクセスするための署名情報を送信するステップを付加するようにしてもよい。また、署名情報は、復号鍵の発行要求を行う度に異なるキーワードとして生成されるようにすると、より好適である。
【0056】
復号鍵の発行要求等が、アンテナ12、17間の無線通信を経て、無線ICチップ16に送信されると、無線ICチップ16は、復号鍵生成プログラム192を起動させる(ステップST21)。
【0057】
そして、無線ICチップ16の識別情報記憶領域191に識別情報と同じ情報が記憶されているかどうかを検索する(ステップST22)。
【0058】
検索した結果、識別情報記憶領域191に識別情報と同じ情報が記憶されていないことがわかった場合には、識別情報記憶領域191に記録されている計算機の台数が最大台数に対して余裕があるかどうかを判断する(ステップST23)。
【0059】
判断した結果、計算機の台数に余裕がないとされたときには、対象計算機への復号鍵の送信は行なわず、復号鍵生成プログラム192を終了する(ステップST24)。
【0060】
判断した結果、計算機の台数に余裕があるとされたときには、対象計算機への復号鍵の送信を行なう前に計算機の識別情報を識別情報記憶領域に追加記録する(ステップST25)
【0061】
ステップST22で検索した結果、識別情報記憶領域191に識別情報と同じ情報が記憶されていた場合、または、ステップST25における計算機の識別情報を識別情報記憶領域に追加記録した処理について正常に終了した場合には、復号鍵を生成し、計算機11へ送信して復号鍵生成プログラム192を終了する(ステップST26)。
【0062】
ここで、無線ICチップ16が計算機11の署名情報を受信している場合には、計算機11から復号鍵の発行要求と共にさらに署名情報を受信して、さらに該署名情報が正当なものと判断されたときにのみ復号鍵を送信するステップを追加するとより好適である。また、署名情報の受信した内容に応じて異なる内容の復号鍵を生成するようにすると、より好適である。
【0063】
暗号復号化プログラム141が、無線ICチップ16から復号鍵を受信した場合には、ステップST12の次ステップとして、処理を再開する(ステップST13)。
【0064】
そして、無線ICチップ16から送信された復号鍵に基づいて暗号化されたデータ142を復号化する(ステップST14)。ここで、無線ICチップ16が、署名情報の受信した内容に応じて異なる内容の復号鍵を生成しているような場合には、署名情報と復号鍵との関連付けが正しいかどうかを確認して、関連付けが正しいときにのみ暗号化されたデータを復号化させるような処理を付加するとより好適である。
【0065】
このように、本発明の第1実施例によれば、暗号復号化プログラムが、暗号化されたデータを復号化するにあたって、計算機の識別情報と共に復号鍵の請求を無線ICチップに送信し、無線ICチップが、暗号を復号化する復号鍵を計算機に送信するにあたって、計算機の識別情報を管理するので、無線ICチップの管理対象とした計算機における暗号の復号化を許し、管理対象にない計算機における暗号の復号化を許さないようにすることができる。
【0066】
また、無線ICチップ16は、複数台の計算機情報を記録、あるいは削除することが可能なので、インストール時以外には、特殊なハードウエアなしに、複数台の計算機において管理対象のプログラムを使用させることができる。
【実施例2】
【0067】
次に、本発明の第2実施例について説明する。
第2実施例は無線ICチップ16に記憶された計算機の識別情報を可能とし、プログラム等をインストールした計算機を変更するための方法の一例である。
【0068】
図3は本発明の第2実施例を示したもので、利用者が計算機にインストールさせたプログラムを消去して、無線ICチップ16から計算機11の識別情報を消去するときの流れを示すフローチャートである。
【0069】
計算機11は、無線ICチップ16の管理対象となっているプログラムデータをアンインストールし、無線ICチップ16のメモリ19から識別情報を消去するために、CPU13が、暗号複合化プログラム141を起動する(ステップST311)。
【0070】
暗号複合化プログラム141は、記録媒体15内に無線ICチップ16の管理対象となっているプログラムがインストールされているかどうかを検索する(ステップST312)。
【0071】
検索した結果、管理対象のプログラムを発見した場合には、そのプログラムのアンインストールを行う(ステップST313)。
【0072】
検索した結果、管理対象のプログラムを発見できなかった場合、もしくは、管理対象のプログラムについてアンインストールが完了した時には、該計算機の識別情報の消去要求を該計算機の識別情報と合わせて無線ICチップ16へ送信する(ステップST314)。
【0073】
ここで、該計算機の識別情報の消去要求を行うときには、計算機11の電子署名を生成するなどして無線ICチップ16へアクセスするための署名情報を送信するステップを付加するようにする。このとき、署名情報は、復号鍵の発行要求を行う度に異なるキーワードとして生成されるようにすると、より好適である。
【0074】
計算機から識別情報記憶領域の削除要求と共に該計算機の識別情報と署名情報がアンテナ12、17間の無線通信を経て、無線ICチップ16に送信されると、無線ICチップ16は、復号鍵生成プログラム192を起動させる(ステップST321)。
【0075】
次に、受信した該計算機の識別情報が、識別情報記録領域191に記録されているかどうか検索する(ステップST322)。
【0076】
検索した結果、識別情報記録領域191に該計算機の識別情報と同じ情報が記録されおり、かつ該署名情報が正当なものと判断された場合、その識別情報は正当と判断し、識別情報記録領域191内から識別情報を消去する。(ステップST323)。
【0077】
検索した結果、識別情報記録領域191に識別情報と同じ情報が記録されていない場合、識別情報を不当と判断する。(ステップST323)。
【0078】
そして、復号鍵生成プログラム192の結果を計算機11へ送信し識別情報消去プログラム192を終了する。(ステップST325)。
【0079】
また、識別情報消去プログラムの結果がアンテナ12、17間の無線通信を経て、計算機11に送信されると、計算機11は、その結果を表示して暗号化複合化プログラム141を終了する(ステップST315)。
【0080】
このように、本発明第2の実施例によれば、無線ICチップ内の識別情報を削除するに当たって、計算機内にプログラムのインストールされていないことの確認を行ってから識別情報の削除要求を計算機の識別情報と共に無線ICチップに送信し、無線ICチップが、受信した計算機の識別情報から、識別情報の消去を行うので、無線ICチップの管理対象とした計算機の数を維持しつつ、使用する計算機を変更することが可能となる。
【実施例3】
【0081】
次に、実施例3について図4に基づいて説明する。
【0082】
図4は本発明の第3実施例を示したもので、利用者が、無線ICチップ16内に記録された計算機の識別情報を計算機で参照するときの流れを示すフローチャートである。
【0083】
計算機11は、無線ICチップ16のメモリ19内の識別情報記憶領域191に記録された識別情報を開示要求するために、CPU13は、暗号複合化プログラム141を起動する(ステップST411)。
【0084】
暗号復号化プログラム141により、識別情報記憶領域191に記録された識別情報の開示要求を無線ICチップ16へ送信する(ステップST412)。
【0085】
識別情報の開示要求が、アンテナ12、17間の無線通信を経て、無線ICチップ16に送信されると、無線ICチップ16は、復号鍵生成プログラム192を起動させる(ステップST21)。
【0086】
識別情報記領域191に記録されている全識別情報を読み取る(ステップST422)。
【0087】
読み込まれた識別情報を計算機11へ送信し復号鍵生成プログラム192を終了する。(ステップST423)。
【0088】
識別情報がアンテナ12、17間の無線通信を経て、計算機11が、記憶内容を受信すると、その結果を表示して暗号化複合化プログラムを終了する(ステップST413)。
【0089】
このように、本発明第3の実施例によれば、無線ICチップ16内の識別情報を無線通信により呼び出して、管理対象にあるプログラムのインストール状況を計算機で確認することができる。
【0090】
なお、第1実施例において、暗号化されたデータ142が、計算機11にプログラムをインストールするためのインストール用データであるときには、暗号復号化プログラム141は、そのインストール用データを用いてプログラムのインストールを行うインストーラプログラムの機能を含むようにしても構わない。
このように暗号復号化プログラムに暗号化プログラムのインストーラ機能が付加することで、計算機にプログラムをインストールするための暗号化されたインストール用データについて、無線ICチップの管理対象とした計算機におけるプログラムのインストールを許し、管理対象にない計算機におけるプログラムのインストールを許さないようにすることができる。
【0091】
また、本実施例では、CD−ROM140などの記憶媒体に、暗号化されたデータ142と、その暗号を解読するための暗号復号化プログラム141を一緒に記録するようにしていたが、記憶媒体から暗号化されたデータを読み込む代わりに、インターネット等による電気通信回線を経由して暗号化されたデータをダウンロード(受信)するようにしてもよい。
【0092】
また、暗号複合化プログラム141も、インターネット等による電気通信回線を経由してダウンロードするようにして、CD−ROM140を使用することなしに、ダウンロードした暗号複合化プログラム141と、暗号化されたデータ142によって、本実施例と同様の暗号複合化、プログラムのインストールを実施することができる。
【0093】
また、本実施例においては、暗号化されたデータの復号化を許可する際に必要な計算機の識別情報には、利用者の個人情報を表すIDコードを用いたり、あるいは利用者の指紋、網膜、虹彩などの身体的特徴データを用いると良く、不正コピーの防止、セキュリティ向上に役立たせることができる。
【図面の簡単な説明】
【0094】
【図1】本発明の第1実施例を示したものでああり、装置のハードウエアの全体構成を説明するためのブロック図である。
【図2】本発明の第1実施例における、プログラムをインストールするときの流れを示すフローチャートである。
【図3】本発明の第2実施例を示したもので、利用者が計算機にインストールさせたプログラムを消去して、無線ICチップ16から計算機11の識別情報を消去するときの流れを示すフローチャートである。
【図4】本発明の第3実施例を示したもので、利用者が、無線ICチップ16内に記録された計算機の識別情報を計算機で参照するときの流れを示すフローチャートである。
【図5】第5の従来技術を示すRFID搭載記録媒体の構造図である。
【符号の説明】
【0095】
10、19 メモリ
11 計算機
12、17 アンテナ
13 中央演算処理装置
14 読取装置
140 CD−ROM
141 暗号復号化プログラム
142 暗号化されたデータ
15 記憶媒体
16 無線ICチップ
18 IC
191 識別情報記憶領域
192 復号鍵生成プログラム
193 インストール回数計数手段
194 インストール制限手段

【特許請求の範囲】
【請求項1】
計算機用コンピュータプログラムなどの暗号化されたデジタル情報からなるデータの読み取りを規制するように、該プログラムのインストールを許可するのに必要な該計算機の識別情報を管理するための無線ICチップであって、
前記計算機から前記暗号化されたデータを復号化するために必要な情報である復号鍵の発行要求があったときに前記計算機に該復号鍵の送信を行うためのアンテナと、
前記暗号化されたデータの復号化を許可する際に必要な計算機の識別情報を記憶するための識別情報記憶領域と、前記識別情報記憶領域にアクセスすると共に、前記暗号化されたデータを計算機にて復号化するために必要な復合鍵を生成するための復合鍵生成プログラムとから構成されるメモリとを備えたことを特徴とする無線ICチップ。
【請求項2】
前記計算機から前記復号鍵の発行要求と共に該計算機の識別情報を受信し、かつ、該識別情報と同じ情報が前記識別情報記憶領域に記憶されているとき、もしくは前記識別情報記憶領域に記録されている計算機の台数が前記最大台数に対して余裕があるときにのみ前記復号鍵を送信し、該識別情報と同じ情報が前記識別情報記憶領域に記憶されていないときには該識別情報を前記識別情報記憶領域に追加記録することを特徴とする請求項1記載の無線ICチップ。
【請求項3】
前記計算機から復号鍵の発行要求と共に署名情報を受信し、さらに該署名情報が正当なものと判断されたときにのみ前記復号鍵を送信することを特徴とする請求項1または2に記載の無線ICチップ。
【請求項4】
前記計算機から前記識別情報記憶領域の削除要求と共に該計算機の識別情報と署名情報が送信され、該署名情報が正当なものと判断されたときにのみ該計算機の識別情報と同じ情報を前記識別情報記憶領域から削除することを特徴とする請求項1に記載の無線ICチップ。
【請求項5】
前記計算機から前記識別情報記憶領域の記憶内容を開示する要求を受信したときには、前記識別情報記憶領域の記憶内容を送信することを特徴とする請求項1に記載の無線ICチップ。
【請求項6】
前記受信した署名情報の内容に応じて異なる内容の復号鍵を生成したうえで、これを送信することを特徴とする請求項3に記載の無線ICチップ。
【請求項7】
前記識別情報が個人情報を表すIDコードであることを特徴とする請求項1、2または4記載の無線ICチップ。
【請求項8】
前記識別情報が指紋、網膜、虹彩などの身体的特徴データであることを特徴とする請求項1、2または4記載の無線ICチップ。
【請求項9】
前記メモリ内に、インストールの回数を計数するインストール回数計数手段と、該インストール回数計数手段による計数値が所定値を越えたときに前記インストールを制限する手段とを備えていることを特徴とする請求項1に記載の無線ICチップ。
【請求項10】
計算機用コンピュータプログラムなどの暗号化されたデジタル情報からなるデータの読み取りを規制するように、請求項1〜9までのいずれか1項に記載の無線ICチップを用いて、該プログラムのインストールを許可するのに必要な該計算機の識別情報を管理する場合であって、
前記暗号化されたデータを前記計算機において復号化するために、復号鍵の発行要求を前記無線ICチップへ送信する手段と、
復号鍵の発行要求等が前記無線ICチップに送信されると、前記無線ICチップに内蔵される復号鍵生成プログラムを起動させる手段と、
前記無線ICチップの識別情報記憶領域に識別情報と同じ情報が記憶されているかどうかを検索する手段と、
前記識別情報記憶領域にて識別情報を検索した結果、前記識別情報記憶領域に識別情報と同じ情報が記憶されていないことがわかった場合には、前記識別情報記憶領域に記録されている計算機の台数が最大台数に対して余裕があるかどうかを判断する手段と、
前記識別情報記憶領域にて判断した結果、計算機の台数に余裕がないとされたときには、対象計算機への復号鍵の送信は行なわず、復号鍵生成プログラムを終了する手段と、
前記識別情報記憶領域にて判断した結果、計算機の台数に余裕があるとされたときには、対象計算機への復号鍵の送信を行なう前に計算機の識別情報を識別情報記憶領域に追加記録する手段と、
前記識別情報記憶領域にて識別情報を検索した結果、該識別情報記憶領域に識別情報と同じ情報が記憶されていた場合、または、前記計算機の識別情報を識別情報記憶領域に追加記録した処理の後に、復号鍵を生成し、計算機へ送信して復号鍵生成プログラムを終了する手段と、
前記計算機が前記無線ICチップから復号鍵を受信した場合には、処理を再開し、前記復号鍵に基づいて前記暗号化されたデータを復号化する手段と、
前記無線ICチップから送信された復号鍵に基づいて暗号化されたデータを復号化する手段と、
を有したことを特徴とする無線ICチップを利用した暗号復号化システム。
【請求項11】
前記復号鍵の発行要求を行う場合には、さらに前記無線ICチップへアクセスするための署名情報を送信する手段を含むことを特徴とする請求項10に記載の無線ICチップを利用した暗号復号化システム。
【請求項12】
前記計算機において復号化された所定のデータが削除されたことあるいは前記計算機において所定のデータが存在しないことを確認する手段と、
前記確認が正常に終わったときにのみ前記識別情報記憶領域の記憶内容を削除する要求と共に該計算機の識別情報と署名情報を前記無線ICチップへ送信する手段、
を含むことを特徴とする請求項11に記載の無線ICチップを利用した暗号復号化システム。
【請求項13】
前記識別情報記憶領域の記憶内容を開示する要求を前記無線ICチップへ送信する手段と、前記記憶内容を前記無線ICチップから受信する手段と、前記記憶内容を出力装置に表示させる手段とを含むことを特徴とする請求項10または11に記載の無線ICチップを利用した暗号復号化システム。
【請求項14】
前記署名情報は、前記復号鍵の発行要求を行う度に異なるキーワードとして生成される手段を含むことを特徴とする請求項10または11に記載の無線ICチップを利用した暗号復号化システム。
【請求項15】
前記署名情報と前記復号鍵との関連付けが正しいときにのみ前記暗号化されたデータを復号化させる手段を含むことを特徴とする請求項10、11、14に記載の無線ICチップを利用した暗号復号化システム。
【請求項16】
前記復号化する対象となる前記暗号化されたデータが、前記計算機にプログラムをインストールするためのインストール用データであるときに、そのインストール用データを用いてプログラムのインストールを行うインストーラプログラムの機能を有することを特徴とする請求項10〜15の何れか1項に記載の無線ICチップを利用した暗号復号化システム。
【請求項17】
計算機に、請求項10〜16の何れか1項に記載の暗号復号化システムを動作させるためのプログラムであることを特徴とする暗号復号化プログラム。
【請求項18】
請求項17に記載の暗号復号化プログラムが記録されていることを特徴とする記録媒体。
【請求項19】
さらに、復号化する対象となる前記暗号化されたデータが一つの記憶媒体として記録されていることを特徴とする請求項18に記載の記録媒体。
【請求項20】
計算機が、請求項18に記載の暗号復号化プログラム記憶媒体を読み込んで、復号化する対象となる暗号化されたデータは電気通信回線を経由して受信し、該記録媒体の中にある暗号復号化プログラムを起動し、該計算機が前記無線ICチップと通信しながら、前記データを復号化することを特徴とする暗号復号化方法。
【請求項21】
計算機が、請求項19に記載の暗号復号化プログラム記憶媒体を読み込んで、該記録媒体の中にある暗号復号化プログラムを起動し、該計算機が前記無線ICチップと通信しながら、前記暗号化されたデータを復号化することを特徴とする暗号復号化方法。
【請求項22】
計算機が、前記暗号復号化プログラムおよび復号化する対象となる暗号化されたデータを電気通信回線を経由して受信し、前記暗号復号化プログラムを起動し、該計算機が前記無線ICチップと通信しながら、前記データを復号化することを特徴とする暗号復号化方法。
【請求項23】
復号化する対象となる暗号化されたデータが、計算機にプログラムをインストールするためのインストール用データであり、請求項22に記載の前記暗号復号化プログラムを用いて、請求項20〜22の何れか1項に記載する方法で暗号復号化することでプログラムをインストールすることを特徴とするプログラムのインストール方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2006−190011(P2006−190011A)
【公開日】平成18年7月20日(2006.7.20)
【国際特許分類】
【出願番号】特願2005−357(P2005−357)
【出願日】平成17年1月5日(2005.1.5)
【出願人】(399076312)安川情報システム株式会社 (77)
【出願人】(000006622)株式会社安川電機 (2,482)
【Fターム(参考)】