JP2003295968A - 個人携帯用端末機のアプリケーションの認証方法 - Google Patents

個人携帯用端末機のアプリケーションの認証方法

Info

Publication number
JP2003295968A
JP2003295968A JP2003047666A JP2003047666A JP2003295968A JP 2003295968 A JP2003295968 A JP 2003295968A JP 2003047666 A JP2003047666 A JP 2003047666A JP 2003047666 A JP2003047666 A JP 2003047666A JP 2003295968 A JP2003295968 A JP 2003295968A
Authority
JP
Japan
Prior art keywords
application
unit
user
unique
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003047666A
Other languages
English (en)
Other versions
JP3902146B2 (ja
Inventor
Jonwon Kim
キム・ジョンウォン
Jong-Uk Choi
チョイ・ジョンウク
Byunkon Jon
ジョン・ビュンコン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Markany Inc
Original Assignee
Markany Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Markany Inc filed Critical Markany Inc
Publication of JP2003295968A publication Critical patent/JP2003295968A/ja
Application granted granted Critical
Publication of JP3902146B2 publication Critical patent/JP3902146B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/02Digital computers in general; Data processing equipment in general manually operated with input through keyboard and computation using a built-in program, e.g. pocket calculators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Calculators And Similar Devices (AREA)

Abstract

(57)【要約】 【課題】 PDAのアプリケーションの不法コピーと配
布による保護のための認証方法、及びそのための管理シ
ステムを提供する。 【解決手段】 PCを基盤として配布されるアプリケー
ションプログラムが設置されるPDAにおいて、PCの
ハードウェアの特性を考慮して生成される固有IDを用
いてPDAで仮想固有IDを生成及び認証することがで
き、また、PDAでのアプリケーションの駆動を認証す
ることができるようにする。これによって、特性上、配
布本のファイルが小容量であり、機器の特性上、保安等
の保護手段を設け難いため無断配布が容易であり、著作
権保護に脆弱な特性を有するPDAでのアプリケーショ
ンに対するより確実なコピー防止の解決策を提供するこ
とができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、携帯用情報端末機
(PDA;Personal Digital Assi
stant)上で実行される著作物であるアプリケーシ
ョンに対する認証方法、及びこれを用いたシステムに関
するものであり、より詳しくは、パーソナルコンピュー
タ(PC)を通じてアプリケーションが設置されることに
基づいて、PCのハードウェア情報から得られる固有I
Dを用いてPDAに仮想固有IDを形成し、アプリケー
ションの認証を行わせる認証方法、及びこれを用いたシ
ステムに関する。
【0002】
【従来の技術】PDAは、PCから得られない持運び
性、場所に拘らない使い勝手性、及び個人情報管理の補
助的役割を行うために開発された端末機であり、小型、
持運び性、PCとの連動により、さらに人間に密着した
コンピュータ環境を提供し、その使用範囲が拡大されつ
つある。
【0003】前記PDAは、自己駆動のための基本プロ
グラムが内蔵されているROM(Read Only M
emory)と、運用体制を駆動するためのフラッシュ
メモリと、アプリケーションを駆動し、記憶媒体の役割
を行うRAM(Read Access Memory)
と、アプリケーションの進行状態を表示するための液晶
ディスプレイと、アプリケーション及びデータの外部と
の入出力のための入出力端子とで構成されている。運用
システム(operating system)は、通
常フラッシュメモリに搭載されている。
【0004】この種のPDAでは、既存の紙製の手帳や
電子手帳の機能に代わって、各種の連動によるメールの
発送、約束時間の予約、警報機能等が可能であり、PC
で用いられる各種のプログラムの設置及び実行が可能で
ある。また、電子メールやウェブブラウザ等の無線イン
ターネット補助装備としての役割、さらには企業用情報
化ソリューション装備として広く用いられている。
【0005】従来、PDAはPCと同様に、運用体制と
中央演算処理装置(CPU)に応じて各種の応用プログ
ラムが販売されている。しかし、通常、PDAの応用プ
ログラムは小容量であり、PDA自体の構造上、不法な
配布に脆弱とならざるをえない。また、PCで用いられ
る一般の暗号化方式や認証手続きを使用しようとする場
合、用いられる保存容量とメモリが極めて制限され、そ
の実行速度も劣るので、暗号化や認証を正常に行うこと
が困難である。また、それぞれのPDAの固有番号を認
識することができず、PDAの機種と運用体制が統一さ
れていないので、PDAで実時間において用いられ得る
暗号化モジュールや認証手続きは極めて制限されざるを
えない。
【0006】特に、インターネットの発達に伴って、ア
プリケーション(応用プログラムを含む様々な形態のデ
ジタルコンテンツ)を入手する機会が極めて多様になっ
たのに対し、複製や流通が容易なため、アプリケーショ
ンに対する保護技術が望まれている。従って、その方案
として、デジタルコンテンツを保護、保安及び管理する
デジタル権利管理(Digital Rights Ma
nagement;DRM)、即ち、流通されるデジタ
ルコンテンツの不法使用を防止し、保護されたデジタル
コンテンツの使用により発生する関連著作権者及びライ
センス所有者の権利と利益を引き続き保護、管理する技
術とサービス分野の技術が開発されている。
【0007】本出願人も、オンライン上のインターネッ
トだけでなく、オフライン上の著作物に対する著作権者
の権利を保護することができる様々な方案を提案し、こ
れらを韓国特許出願第2001−23562号等、多数
出願しているが、このような保護方案は、殆どがPCを
基盤として用いられるデジタルコンテンツに焦点を合わ
している。
【0008】しかし、最近は、PCを通じたデジタルコ
ンテンツの提供または利用だけでなく、個人携帯用端末
機のPDAを用いたテキスト、音楽、映像、ソフトウェ
アの多様な形態のデジタルコンテンツが提供されてい
る。この傾向とは異なり、PDAで実行されるアプリケ
ーションについては、具体的な保護方法が備わっていな
いのが実情であり、最近になっていくつかの方法が提案
されている。
【0009】その一つとして、PDAで実行されるアプ
リケーションに対する保護方法について、特許文献1
(発明の名称:PDA用ソフトウェア配布システム)で
は、図1に示すような形態での保護方法を提案してい
る。図1に示す上記従来の技術では、PDA20で実行
されるプログラム10aを別途の着脱式メモリカード1
0に保存すると同時に、他の媒体へのコピー防止のため
の認証データキーを共にメモリカード10に保存した
後、PDA20からインターネット上の認証サーバ50
に認証キーを伝送する。認証サーバでは、認証キーの無
欠性を検査し、認証される場合、メモリカード10に保
存されたアプリケーションのロック状態を無効にするこ
とができるインストールキーを認証サーバ50からPD
A20に伝送し、これによって、メモリカード10のア
プリケーション10aを用いるようにする方法を開示し
ている。
【0010】しかし、この従来の技術では、アプリケー
ションの設置のためにメモリカードを用いなければなら
ず、また、外部的にメモリカードが接続されるハードウ
ェア的な別途のポートまたはインターフェースを設けな
ければならないので高価になるという問題点があった。
しかも、最近、ソフトウェアの配布等がインターネット
を通じて行われる傾向からみて、ソフトウェアの設置及
びアップグレードが不便であるという問題点もあった。
【0011】上述した別途のメモリカードを用いるとき
の問題点を改善するために、特許文献2(発明の名称:
デジタル著作権管理サービスのためのユーザ認証機能を
有する無線PDA用電子ブックコンテンツサービスの提
供方法及びシステム)では、図2に示すように、PDA
20と認証サーバ50間の通信を通じて電子ブックコン
テンツをダウンロードした後、PDA20側でユーザの
登録情報に応じる認証キーにより選択された電子ブック
コンテンツを復号化し、特定のユーザのみが用いるよう
にすることにより、電子ブックコンテンツの不法流通を
防止しようとした。
【0012】しかし、このようなデジタルコンテンツで
ある電子ブックを暗号化し、該当電子ブックを読み出す
ために、特定の応用プログラムの実行中に復号化する技
術を適用するのにはPDAの動作速度があまりにも遅
く、また、一般のPDAは保存領域で実行するため、運
用システムの構造上適用が困難な場合が多い。しかも、
ユーザのPDA情報に基づいて認証キーを生成し、これ
を管理しているが、ここで用いられるPDA情報とは、
PDAのCPUのサイズ、メモリサイズ等のPDAシス
テムの情報に該当するものであるため、実質的にPDA
を特定することができる固有情報であるとはいえない点
がある。即ち、認証サーバに接続されるPDAユーザの
数が増えると、認証キーをユーザ毎に固有特性を有する
固有キーであると認定し難い場合が生じ得る。これは、
PDA自体の根本的な問題に関するものであり、上記従
来の技術は、このようなPDAの特性を正しく認識して
いないという問題点を有している。
【0013】
【特許文献1】韓国公開特許公報第2001−9941
2号
【特許文献2】韓国公開特許公報第2001−1063
25号
【0014】
【発明が解決しようとする課題】上述した従来の技術が
有している問題点を解決するためには、アプリケーショ
ンに対する不法複製の防止のためにPCで用いられるハ
ードウェア的な方法であるキーロック(Key−loc
k;パラレルポート乃至USBポートに連結する不法複
製防止技術)はそのまま適用し難く、PDAは、ハード
ウェアの特性上、外部連結装置を連結すべき外部ポート
が足りないため、ハードウェア的な方法の代わりにソフ
トウェア的な方法を適用することが必須である。
【0015】従って、本発明では、PDAで用いられる
アプリケーションの認証方法として、ソフトウェア的に
PDAに適用する方案について考慮する。本発明による
技術の基本的な原理は、PDA用のアプリケーションが
認証モジュールを点検するAPI(Applicati
on Program Interface)を呼出しさ
えすれば、このAPI認証モジュールを受けてこれを検
証し実行させる動作を行い、認証モジュール(ハードウ
ェア的な個所ではKey−lockと同様である)がな
く、または破損された(Crackingとみなす)場
合、アプリケーションを終了させることにより、不法使
用を減らそうとすることである。
【0016】また、認証モジュールは、PDAの仮想固
有ID(Virtual Unique ID)との情報
で暗号化されるので、認証モジュールをコピーしても復
号化できず、不法コピーをすることができない。しか
し、この仮想固有IDは、PDA自体で生成できないこ
とが多いため、さらに資源の豊富なPCからこれを受け
て用いるようにすることが、本発明の最も核心的な技術
である。
【0017】従って、本発明は、PDAのアプリケーシ
ョンの不法コピーと配布による保護のための認証方法、
及びそのための管理システムを提供することを目的とす
る。本発明は、アプリケーションの著作権の保護のため
に、不法コピーと変形を防ぐためのPC基盤の固有ID
を用いたPDAの著作物の認証方法、及びこれを用いた
システムを提供することを他の目的とする。
【0018】本発明は、PDAのアプリケーションで必
要とする認証モジュールの生成方法、及びそれを用いた
システムを提供することをさらに他の目的とする。
【0019】
【課題を解決するための手段】上記の目的を達成するた
め、本発明は、個人携帯用端末機(PDA)で実行され
るアプリケーションの認証方法において、前記アプリケ
ーションは、PCを通じて前記個人携帯用端末機に設置
され、前記アプリケーションの認証は、前記PCの固有
のハードウェアの特性を示す情報に基づいて生成される
固有IDからの仮想固有IDを用いて行われることを特
徴とする。
【0020】本発明によるユーザのPC(ユーザPC
部)から個人携帯用端末機(ユーザPDA部)に伝送さ
れ、前記個人携帯用端末機上で実行されるアプリケーシ
ョンに対する登録情報が、インターネットを通じて接続
されるサーバ部で登録及び管理されるアプリケーション
の認証方法において、前記アプリケーションの実行時、
前記PDA部に設置されるアプリケーションの認証のた
めの認証モジュールが設置されているか否かを判断する
第1のステップと、前記第1のステップで前記認証モジ
ュールが設置された場合は、前記認証モジュールを仮想
固有IDとして前記認証モジュールを復号化する第2の
ステップと、前記復号化した認証モジュールに含まれる
情報が正常に復号化されているか否かを判断し、前記ア
プリケーションを認証する第3のステップとを含むこと
を特徴とする。
【0021】また、前記仮想固有IDは、前記ユーザP
DA部から伝送された固有IDを用い、前記固有ID
は、前記ユーザPC部を特定することができる前記ユー
ザPC部のハードウェアの特性を示す情報に基づいて生
成されることを特徴とする。
【0022】また、本発明によるユーザPC部からユー
ザPDA部に伝送され、前記個人携帯用端末機上で実行
されるアプリケーションに対する登録情報が、インター
ネットを通じて接続されるサーバ部で登録及び管理され
るアプリケーションの認証のためのシステムにおいて、
前記ユーザPC部は、前記ユーザPC部を特定するため
に、ハードウェアの特性を示す情報に基づいて固有ID
を生成するための固有ID生成手段と、前記固有IDの
前記ユーザPDA部への伝送と、前記サーバ部と前記ユ
ーザPDA部との間のデータ伝送を行うための通信手段
とを備え、前記サーバ部は、前記アプリケーションが行
われる前記PDA部の仮想固有IDとユーザ情報を維持
及び管理するための仮想固有ID管理手段と、認証のた
めのモジュールを生成する認証モジュール生成手段と、
前記認証モジュールを前記仮想固有IDとして暗号化す
るための認証モジュール暗号化手段とを備え、前記ユー
ザPDA部は、前記ユーザPC部または前記サーバ部と
のデータ通信のためのインターフェース手段と、前記イ
ンターフェース手段を通じて前記ユーザPC部から前記
固有IDを受け、これを前記ユーザPDA部のための仮
想固有IDとして生成するための仮想固有ID生成手段
と、前記暗号化した認証モジュールを前記仮想固有ID
で復号化して得られる情報を用い、前記アプリケーショ
ンの認証の有無を判断するID判断手段とを備えること
を特徴とする。
【0023】上記の方法以外にも、PCにおけると同様
に、該当アプリケーションに対するシリアルナンバーの
入力のような消極的な方法があるが、これを積極的にP
DAに適用して、本発明によれば、シリアルナンバーの
入力のような保護手段にPDA機器自体の仮想固有ID
を関連付けることにより、より強力なコピー防止技術が
得られる。
【0024】例えば、シリアルナンバーのみがあるアプ
リケーションは、シリアルナンバーのみ盗用すれば誰で
も設置して使用することができるが、仮想固有IDを用
いれば、一度設置されたシリアルナンバーは他の機器に
再使用することができないので、シリアルナンバーに与
えられた使用権を他のユーザが不法に使用できないよう
になる。また、プログラムの使用権を有する者が、それ
を譲渡しまたは他のPDAへ転換しようとするとき、サ
ーバ部の固有IDデータベースで使用権情報をなくして
も譲渡することができるので、シリアルナンバーの譲渡
及び他の機器への移転を行うことができる。
【0025】後述する構成部分のような特定事項は、本
発明の全般的な理解のためのものであり、このような特
定事項が、本発明の範囲内で所定の変形または変更され
得ることは、この技術の分野における通常の知識を有す
る者にとっては自明なことである。
【0026】
【発明の実施の形態】以下、本発明の好ましい実施の形
態を、添付図面に基づいて詳しく説明する。図3は、本
発明によるPC基盤の仮想固有IDを用いたPDAでの
アプリケーションの認証のためのシステムの概略構成を
示すブロック図である。図3を参照して、本発明による
認証システムの構成は3部分に大別され、これらを機能
別に検討すると、アプリケーションのユーザ情報の管理
と共に、アプリケーションの実行の有無を決定する認証
モジュールの作成及び配布を行うサーバ部100と、該
サーバ部100と実際にアプリケーションが実行される
ユーザPDA部300との間で架橋役割と行うととも
に、仮想固有IDを生成するための基礎となる固有ID
を生成するユーザPC部200と、PDAのアプリケー
ションが動作する環境で、認証モジュールによりアプリ
ケーションが作動するための認証を行うユーザPDA部
300とを備えている。
【0027】以下、前記サーバ部100、ユーザPC部
200、ユーザPDA部300の細部構成について機能
的に細分してそれぞれ説明する。
【0028】前記サーバ部100は、認証モジュールを
作成及び配布するための認証モジュール生成部110を
備えている。この認証モジュール生成部110で生成す
る認証モジュールは、ユーザPDA部300とユーザP
C部200の特徴的な情報を含んで構成され、サーバ部
100側の修正と破損の有無(例えば、ハッキングの方
法の一つとして、サーバのIPを偽って、虚偽に認証過
程を経るように導く方法であって、正常のサーバである
か否かを確認することを意味する)を判断するように、
循環重複検査(Cyclic Redundancy C
hecking;CRC)等を利用し、データ伝送過程
で発生する誤伝送を検出し、サーバ部100に保存され
たユーザPDA部300とユーザPC部200の履歴か
ら破損された情報の有無を確認することができる。
【0029】認証モジュール暗号化部120は、仮想固
有ID管理部130からユーザPDA部300の仮想固
有IDを受け、認証モジュール生成部110で生成した
認証モジュールを仮想固有IDで暗号化し、ユーザPC
部200に伝送している。
【0030】仮想固有ID管理部130は、ユーザPD
A部300からの仮想固有IDとユーザ情報(各ユーザ
を区分できるシリアルナンバー等)を維持管理してい
る。前記仮想固有ID管理部130は、ユーザPDA部
300に設置されたアプリケーションに対し、他の機器
へプログラムを移転し、または使用権等を譲渡するため
に固有IDを消去することができ(以下、チェックアウ
トという)、ユーザ情報に固有IDを登録することがで
きる(以下、チェックインという)。チェックインを行
ったユーザPDA部300でのみチェックアウトを要請
することができる。かくしてプログラムに対する使用権
限が移譲され得、これを運用者の介入がなくてもプログ
ラムとして処理することができる。
【0031】前記ユーザPC部200は、ユーザPCの
ハードウェアの特性を考慮し、固有IDを生成する固有
ID生成部210と、サーバ部100とユーザPDA部
300との間の情報伝達の架橋役割を行う通信部220
と、ユーザPDA部300との固有IDを交換する役割
を行うID交換部230とを備えている。前記ユーザP
C部200は、PCで行うことのできる一般の機能以外
に、サーバ部100とユーザPDA部300を連結する
機能と、ユーザPDA部300が殆ど自体のハードウェ
ア的な特徴を有せず、固有IDを有することができない
構造であるため、これを補う仮想固有IDを生成するた
めの資料(リソース)を作成する機能を行う。
【0032】このため、前記ユーザPC部200は、こ
のシステムでサーバ部100とユーザPDA部300と
の間の情報及びアプリケーションを互いに伝達し、ユー
ザPDA部300によるユーザの操作からサーバを保護
するためのバッファの役割を行う。また、ユーザPDA
部300で仮想固有IDを生成するための情報を提供す
る役割を行う。
【0033】前記ユーザPC部200での固有ID生成
部210は、ユーザPC部200のハードウェア資源で
あるプロセッサ、LAN−Card、ハードディスク
(HDD)、メモリチップ等の他のハードウェアと区別
されている情報を用いてユーザPCを特定することがで
きる固有IDを生成し、ユーザPDA部300で仮想固
有IDに変換して用いるようにするソフトウェアモジュ
ールに該当する。また、前記通信部220は、ユーザP
DA部300に実質的にインターフェースモジュールの
ような基本プログラムが設置されている場合は、ユーザ
PDA部300が直接サーバ部100と通信して認証モ
ジュールを受けることができるが、一般に直接連結が容
易でないため、通常、ユーザPC部200に設置された
通信部220によりサーバ部100と連結され、このよ
うな通信関連作業を行う。
【0034】前記ID交換部230は、自体的に固有I
Dを生成することができないユーザPDA部300に仮
想IDの支援のために用いられるものであり、ユーザP
C部200の固有ID生成部210により生成された固
有IDをユーザPDA部300に伝達する。前記ID交
換部230は、ユーザPC部200での動作を機能的に
さらに細分化するために、別途に、通信部220に設け
られるように構成し、通信部220で固有ID生成部2
10から生成した固有IDを伝達され、ユーザPDA部
300に伝達するように動作させてもよい。
【0035】前記ユーザPDA部300は、ユーザPC
部200とサーバ部100との接続のためのインターフ
ェース部310と、サーバ部100から生成し伝送され
た認証モジュールを含む認証モジュール部320と、I
DをチェックするためのIDチェック部330と、仮想
固有ID生成部340と、アプリケーション350とを
備えている。前記ユーザPDA部300は、前記アプリ
ケーション350が動作する環境で、認証モジュールに
よりアプリケーション350が作動するための認証を行
うシステム領域に該当する。
【0036】前記ユーザPDA部300は、ハードウェ
アまたは使用されるソフトウェアの特性上、保安につい
て考慮しておらず、PCとは異なりシステムのハードウ
ェア部分もメーカーの情報がチップまたはハードウェア
に含まれていないので、通常のID生成方法では、固有
ID345を生成すべきリソースがない。従って、前記
ユーザPC部200で固有IDを仮生成し、ID交換部
230からユーザPDA部300の仮想固有ID生成部
340で受けて仮想固有IDに変換して用いる。このP
Cの固有IDからユーザPDA部300の仮想固有ID
への変換は、ユーザPC部200とユーザPDA部30
0が用いられるシステムにおいて差があるため、IDの
フォーマットまたは長さ等の形式的な側面での差があり
うるので、これに対する差を該当システムに合わせる過
程を意味する。もちろん、上記においては単純な形式で
の変換について説明したが、該当システムにおける特定
の暗号化または所定の変形を定められたところにより行
うこともできる。
【0037】前記ユーザPDA部300でのインターフ
ェース部310は、サーバ部100とユーザPC部20
0との通信、及びID交換部230との固有IDの交換
を行い、仮想固有IDの生成のために必要なユーザPC
部200の固有ID情報を収集し、暗号化した認証モジ
ュールを受けるためにサーバ部100またはユーザPC
部200の通信部220との通信を行う。
【0038】認証モジュール320での認証モジュール
は、各情報端末機の仮想固有IDを用いてサーバ部10
0で作成されたモジュールであり、本発明におけるシス
テムでは、アプリケーションの認証時にIDチェック部
330でユーザの固有IDを検査して認証されるアプリ
ケーションについてのみ実行するようにしている。
【0039】前記IDチェック部330は、ユーザPD
A部300自体の仮想固有IDをもって認証モジュール
部320に対する認証を行い、アプリケーション350
の認証はこれによって行われるようにする。また、認証
モジュールがない状態で認証を要求すると、認証モジュ
ールがないことをユーザに通知し、認証モジュールを受
けることを要求する。
【0040】前記仮想固有ID生成部340は、PCの
固有ID生成部210と同様な概念であり、PCとは異
なりPDAでは自体的に固有ID345を生成できない
ことが多く、PCの固有IDを用いて仮想固有IDを作
成して使用する。
【0041】前記アプリケーション350は、アプリケ
ーションのメーカが制作した実行プログラムであり、I
Dチェック部330と認証モジュール部320により認
証された情報端末機であるか否かを確認するモジュール
を含んでいる。
【0042】図4は、本発明によるPC基盤の仮想固有
IDを用いたPDAでのアプリケーションの認証のため
のシステムの他の実施の形態を示すブロック図である。
図3に示すシステムにおける認証方法とは異なり、図4
の認証方法は直接認証方式、即ち、ユーザPDA部30
0がインターネットに直接接続できる環境で、ユーザP
DA部300がサーバ部100の認証モジュール生成部
110から直接認証モジュールを受ける方式である。即
ち、サーバ部100をユーザPDA部300のネットワ
ーク接続手段により接続し、認証を直接受ける手続きに
関するものである。
【0043】図4を参照して、ユーザPDA部300の
インターフェース部310から直接的にサーバ部100
に接続し、認証モジュール暗号化部120から認証モジ
ュールを受けることができる。但し、固有ID345
は、関係したIDチェック部330により仮想固有ID
340をユーザPDA部300の内部に作成しておかな
ければ、システムを作動させることができない。即ち、
仮想固有ID基盤の方式であるため仮想固有ID無しに
は動作することができず、これを先に作成しておかなけ
れば、正常の動作を行うことができない。
【0044】前記インターフェース部310は、サーバ
部100の認証モジュール暗号化部120と無線で通信
し、通信時に発生するクラッキング等から認証モジュー
ルを保護する(クラッキングの場合は、通信状況を途中
で奪ってその情報を用いて保安を破壊することができ
る)。大部分の動作は、図3における認証方法と同様で
あり、インターフェース部310がサーバ部100と動
作することができる機能的な部分が加えられる点で差が
あるだけである。
【0045】前記インターフェース部310は、図3で
の通信部220が行う作業と認証を要請する主体がユー
ザPC部200でなくユーザPDA部300であること
をサーバ部100に通知し、通信に関するインターフェ
ースをユーザPDA部300に合わせて、ユーザPDA
部300に、認証モジュール生成部110で生成した認
証モジュールを伝送するようにする。その他の構成要素
の機能については、上記図3を参照して説明したものと
同一であるので、個別的な構成要素についての説明は省
略する。
【0046】以下、図5乃至図10を参照して、上述し
た構成を有するシステムの全体的な動作過程、即ち、ユ
ーザPDA部300にアプリケーションを設置し、これ
を認証する過程について詳述する。図5は、本発明によ
るPDAでのアプリケーションの設置及び認証までの全
体の過程を示すフローチャートである。図5に示すよう
に、ユーザは、ユーザPDA部300に設置すべきアプ
リケーションを通常の購買方法、即ち、ウェブのような
オンラインショッピングモールまたは一般のオフライン
上の売り場からアプリケーションを購入する(ステップ
S100)。
【0047】購買されたアプリケーションをユーザPD
A部300に設置する。設置方法は、CDのような記憶
媒体を用いてユーザPC部200からユーザPDA部3
00にコピーし、またはユーザPC部200でインター
ネットを通じてアプリケーションをオンラインでダウン
ロードして、PCからユーザPDA部300にコピーし
た後、一般のインストール方法によりインストールプロ
グラムを駆動して設置する(ステップS110)。
【0048】アプリケーションの設置後、該当アプリケ
ーションを実行させる(ステップS120)。アプリケ
ーションでは、目的の実行のための実行部分と共に、初
期部分に運用システムを呼び出し、自動的に認証モジュ
ールの有無を点検するAPIを呼び出すことができる機
能的な部分を含むようにし、アプリケーションの実行
時、先ずAPIを実行する(ステップS130)。
【0049】APIは命令語の集合であって、アプリケ
ーションで運用システムの基本的な機能を用いる必要が
あるときに特定の命令語を呼び出すものであり、本発明
では、認証モジュールの有無を点検するために呼び出さ
れる。このようにAPI認証モジュールを受けて検証す
る動作を行うことにより、認証モジュール(ハードウェ
ア的な個所ではKey−lockと同様である)がな
く、または破損された(Crackingとみなす)場
合、アプリケーションを終了させることにより、不法使
用を減らすことができる。
【0050】このようにAPIを実行してインターフェ
ース部310を動作させ、認証交換システムの有無を確
認するようになる(ステップS140)。若し、認証モ
ジュール交換システムがなければ、Aルーチンに進行し
て図6での過程を経ることになり、また、認証モジュー
ル交換システムがあれば、ユーザPDA部300に認証
モジュールがあるか否かをさらに確認することになる
(ステップS150)。このとき、認証モジュールの有
無を確認して、該当認証モジュールがあれば、このよう
な認証モジュールのうち、本アプリケーションに対する
認証モジュールがあるか否かを判別するステップである
ステップS160に進行し、該当認証モジュールがなけ
れば、Bルーチンに進行して図7での過程を経ることに
なる。
【0051】上述のように、アプリケーションの認証が
行われない場合は、Cルーチンに進行して図8での過程
を経ることになる。上記した認証結果を判断し(ステッ
プS170)、認証された場合は、ステップS180に
進行してユーザPDA部300のアプリケーション35
0が正常に作動するようにする。上記過程を経て、PD
Aのアプリケーションに対する認証が完了する。しか
し、該当アプリケーション350の認証モジュールにつ
いての確認結果、認証されなかった場合は、エラーメッ
セージを出力後にアプリケーションを終了する(ステッ
プS190)。
【0052】上述した各判断ステップであるS140、
S150、S160の判断分岐点で確認されなかった場
合は、図6乃至図8に示した確認手続きを経るようにな
る。この確認手続きでも認証されず、または問題が発生
すると、ステップS190に進行し、エラーメッセージ
を出力後にアプリケーションを終了することにより、認
証作業は失敗したものとみなす。
【0053】以下、図6乃至図8を参照して、上記した
認証過程中での認証交換システムの設置、認証モジュー
ルの確認、及びアプリケーションの認証モジュール確認
に関する過程について説明する。
【0054】図6は、本発明による認証モジュール交換
システムの設置過程を示すフローチャートである。図5
において、インターフェース部310に認証モジュール
交換システムが設置されていなければ、認証モジュール
交換システムの設置を要求するメッセージを画面に表示
する(ステップS200)。認証モジュール交換システ
ムの設置のためのプログラムは、ユーザの選択によりユ
ーザPC部200またはユーザPDA部300に認証モ
ジュール交換システムを設置する(ステップS21
0)。以降、認証モジュール交換システムの設置の有無
をチェックし(ステップS220)、ユーザが認証モジ
ュール交換システムを設置せず、または設置途中にエラ
ーが発生した場合は、図5でのステップS190に戻
り、画面にエラーメッセージが出力され、アプリケーシ
ョン350は終了されるとともに認証作業は失敗するこ
とになる。
【0055】ユーザが認証モジュール交換システムを正
常に設置すると、図5のステップS150に戻り、認証
モジュールが設置されているか否かを判断する。上述し
た認証モジュール交換システム自体は、既にインターネ
ットでインターネットバンキング等を用いる際に、認証
のために幅広く用いられているシステムであるので、そ
の構成についての具体的な説明は省略する。
【0056】前記認証モジュール交換システムの有無が
正常にチェックされた後は、認証モジュールがあるか否
かを判断し、この認証モジュールが存在しなければ、図
7のフローチャートによる過程が行われる。
【0057】図7は、図5のステップS150において
認証モジュール生成部110で生成した認証モジュール
が、認証モジュール交換システムとしての役割を行うイ
ンターフェース部310により変換されて、ユーザのP
DAに設置されたか否かを確認し、設置されていないと
きに実行される過程を示すフローチャートである。この
過程は、認証モジュールが設置されていない場合、ウェ
ブ(インターネットまたはFTP等)で接続することが
できるか否かを確認し(ステップS300)、接続され
ていれば、ユーザにインターネットに連結することを要
求するメッセージを画面上に表示する(ステップS30
2)。ユーザによりウェブへの連結作業が行われた後
は、ウェブに連結されたか否かを判断し(ステップS3
04)、連結可能になると、認証サーバ部100の該当
サイトに接続する(ステップS310)。ウェブに連結
されていなければ、サーバ部100との正常の動作を行
うことができないので、図5のステップS190に戻
り、エラーメッセージを画面に表示してアプリケーショ
ンを終了する。
【0058】サーバ部100に対する接続後は、IDチ
ェック部330からユーザPDA部300の仮想固有I
Dを読み込む(ステップS320)。このとき、仮想固
有IDを読み込むことは、中間に架橋役割を行うユーザ
PC部200の通信部220を介してデータの相互伝達
が行われる。
【0059】前記ユーザPDA部300の仮想固有ID
の読込みが成功しているか否かを確認し(ステップS3
30)、このステップにおいて、ユーザPDA部300
またはユーザPC部200の出力画面にシステム上の異
常を表示することができる。一般の状況では、以前のス
テップS140で既に仮想固有IDが生成されていなけ
ればならないので、この状況が発生すると、クラッキン
グまたはシステム問題が発生したものと判断できる。若
し、読込みが失敗した場合は、ステップS190に戻
り、エラーメッセージを出力した後にアプリケーション
を終了する。
【0060】読込みが成功すると、サーバ部100は仮
想固有IDの登録の有無を点検し(ステップS34
0)、登録されていなければ、ウェブ上でアプリケーシ
ョンの登録を行わせる手続きを経るようにし、登録され
ていないアプリケーションの場合は、サーバ部100で
登録するか否かをチェックし(ステップS342)、登
録しない場合は、ステップS190に戻りアプリケーシ
ョンを終了し、登録する場合は、登録手続きを経て登録
する(ステップS344)。登録後は、登録されたか否
かを確認して、登録されていないか、またはエラーが発
生したか否かを判断して(ステップS346)、問題が
ある場合は、ステップS190に戻り、エラー処理後に
アプリケーションを終了し、異常がなければ、認証モジ
ュールを暗号化するためにステップS350に進行す
る。
【0061】ユーザPDA部300の仮想固有IDが登
録されているか、または正常に登録が行われた後は、サ
ーバ部100でユーザPDA部300の仮想固有IDを
用いて認証モジュールを暗号化する(ステップS35
0)。このように暗号化した認証モジュールは、ユーザ
PC部200の通信部220からユーザPDA部300
のインターフェース部310に伝送される(ステップS
360)。
【0062】最後に、携帯用端末機のインターフェース
部310により暗号化した認証モジュールが正しく伝送
されたか否かを確認する(ステップS370)。若し、
正しく伝送されていなければ、上記と同様にステップS
190に戻り、エラー処理後にアプリケーションの作業
を終了する。また、伝送が成功的に行われていると、図
5のステップS160に戻り、認証モジュールがアプリ
ケーションについての認証モジュールであるか否かを判
断する。
【0063】サーバ部100において、ユーザPDA部
300の仮想固有IDで認証モジュールを暗号化(ステ
ップS350)することは、異なる仮想固有IDを有す
るユーザPDA部300では認証モジュールを不用に
し、認証モジュールに含まれているユーザPCまたはユ
ーザに関する情報を活用できず、認証モジュールを不法
に盗用することを防ぐためである。
【0064】前記認証モジュールには、大別して三つの
情報が含まれ、第一に、正常に復号化されているか否か
を確認することができる情報、第二に、ソフトウェアの
メーカが求める情報、例えば、ユーザID、シリアルナ
ンバー、使用クラス、ソフトウェアレベルの情報、第三
に、上述した情報の変形の有無を確認することができる
CRC等の情報とともに、暗号化した情報が含まれてい
る。このときの情報の形態は、ファイル形態またはレジ
ストリ情報領域に書き込まれることもあり、必ずしもハ
ードウェア的な構成要素のような一定の形態を有するも
のではない。
【0065】図8は、図5における認証モジュールに対
する確認過程を示すフローチャートである。図8は、図
5のステップS160においてアプリケーションの認証
モジュールの確認作業を行い、認証されないモジュール
であるときに行われるルーチンを示す図である。ここ
で、認証されないというのは、復号化したときに正常の
データが得られず、復号化したデータの情報検証(例え
ば、CRC)で合致しなかったときのことを意味する。
従って、正常の認証モジュールでない場合は、ユーザの
不法使用を防ぐために合致しないアプリケーションの認
証モジュールを消去するか否かを問うメッセージを画面
に表示する(ステップS400)。
【0066】若し消去しない場合は、実際に実行しよう
とするアプリケーションに対応する認証モジュールを設
けていないということであるので、ステップS190に
戻りエラー表示後にアプリケーションを終了する。しか
し、消去する場合は、該当認証モジュールを消去する
(ステップS410)。認証モジュールが消去された後
は、図5のステップS150に戻り認証モジュールの有
無を再度確認する。
【0067】図9は、認証モジュールを検証する手続き
であって、図5のアプリケーション認証モジュールの確
認時(ステップS160)、ユーザPDA部300側で
アプリケーションが求める認証モジュールが正常である
か否かを確認する手続きを示すフローチャートである。
ユーザPDA部300のIDチェック部330では、認
証モジュール部320での暗号化した認証モジュールが
正常であるか否かを判断するための過程として、先ず、
仮想固有ID340から得られる仮想固有IDを読み込
む(ステップS500)。仮想固有IDが読み込まれな
ければ認証を行うことができないので、ステップS19
0に戻りエラー表示後にアプリケーションを終了する。
しかし、正常に仮想固有IDが読み込まれるならば、こ
の仮想固有IDを復号化キーとして認証モジュールを復
号化する(ステップS520)。
【0068】認証モジュールが復号化した後は、復号化
した認証モジュールが正常であるか否かを判断し(ステ
ップS530)、正常でなければ、エラー表示後にアプ
リケーションを終了する。復号化した認証モジュールに
ついての判断は、図10に示すフローチャートの順によ
り行われる。先ず、認証モジュールを復号化すると、復
号化したモジュールが正常に復号化されているか否かを
確認する(ステップS600)。正常に復号化されてい
るかについての判断は、復号化したデータのうち、予め
定めておいた復号化確認用データ(例えば、正常に復号
化されると、最初の単語がOxfffbと出るようにす
る)があるか否かを確認して判断する。しかし、確認用
の情報が正常に出なければ、これは、仮想固有IDが異
なる他のPDAで行ったものとみなし、エラーメッセー
ジを出力後にアプリケーションを終了する。
【0069】次に、復号化したデータが正常であるか否
かを確認する(ステップS610)。これは、上記認証
モジュールに含まれる情報について述べたように、CR
Cのような情報確認用のデータを確認し、データそのも
のに問題がないことを確認することにより行われる。こ
れは、復号化したデータそのものにもこれらデータの偽
変造の確認のためにCRCのような値があり、これを復
号化したデータで計算し、正常値が出るか否かを判断す
る。若し、誤った値が出ると、これは、クラッキング等
によりデータ攻撃を受けたものとみなし、エラーメッセ
ージを表示後にアプリケーションを終了する。これは、
PDAのユーザ情報と認証モジュール内のユーザ情報を
比較し、異なる場合、これもクラッキングまたはハッキ
ング等により情報操作があったものとみなし、異常モジ
ュールとして判断する。
【0070】次に、PDAのユーザ情報(固有キー等)
が正しいか否かを確認する(ステップS620)。PD
Aのユーザ情報と認証モジュール内のユーザ情報を比較
し、異なる場合、これもクラッキングまたはハッキング
等により情報操作があったものとみなし、異常モジュー
ルとして判断する。
【0071】上述した過程により、最終的に認証が正常
に行われると、ユーザPDA部300のアプリケーショ
ン350が正常に行われる。しかし、各ステップ毎に行
われる検査及び確認過程でエラーが発生した場合は、そ
の旨のメッセージが表示されるとともにアプリケーショ
ンの実行が中断される。
【0072】
【発明の効果】上述した本発明によると、PDAで実行
されるアプリケーションについての認証をユーザのPC
基盤の固有IDを用いてPDAで使用可能な仮想固有I
Dを生成し、このような仮想固有IDによる認証作業を
実行させ、不法のコピーまたは変形を遮断することがで
きるので、PDAの応用プログラム市場で著作権を保護
することができる。また、PDAの応用プログラムの変
形またはコピーにより発生しうるシステムの不安定を防
止することができる。
【0073】また、本発明による認証方法によると、一
般の不法コピーにより他人のプログラムを使用するとき
は、その不法コピーされた配布本によるプログラムの設
置は可能であるが、使用するためには必ず登録しなけれ
ばならず、既に登録されたユーザ情報では、権限者が権
限を譲渡するまでは、使用することができないように
し、源泉的に不法コピーを防止することかできる。
【0074】また、より知能的に認証モジュールをコピ
ーして用いようとしても、設置された機器の仮想固有I
DとIDが異なり使用することができない。サーバ部と
ユーザPDA部との間で往来するデータそのものは、ユ
ーザPDA部以外には使用できない資料であるので、途
中でデータを奪う方式は攻撃にも強い面がある。
【0075】本発明は、上記実施の形態を参照して特に
図示され記述されているが、これらは例示に過ぎないも
のであり、本発明の属する分野における通常の知識を有
する者であれば、本発明の特許請求の範囲において定義
されたように、発明の精神及び範囲内で様々な修正が可
能であることは勿論である。
【図面の簡単な説明】
【図1】 従来のPDAでのアプリケーションの認証方
法の一例を示す図である。
【図2】 従来のPDAでの著作権管理のためのシス
テムにおける認証方法の他の例を示す図である。
【図3】 本発明によるPC基盤の仮想固有IDを用い
たPDAでのアプリケーションの認証のためのシステム
の概略構成を示すブロック図である。
【図4】 本発明によるPC基盤の仮想固有IDを用い
たPDAでのアプリケーションの認証のためのシステム
の他の実施の形態を示すブロック図である。
【図5】 本発明によるPDAでのアプリケーションの
設置及び認証までの全体の過程を示すフローチャートで
ある。
【図6】 図5での認証モジュール交換システムの設置
過程を示すフローチャートである。
【図7】 認証モジュールをユーザPDA部に設置する
過程を示すフローチャートである。
【図8】 図5でのアプリケーションの認証モジュール
に対する確認過程を示すフローチャートである。
【図9】 ユーザPDA部での認証モジュールの復号化
過程を示すフローチャートである。
【図10】 図7での登録過程を示すフローチャートで
ある。
【符号の説明】
100 サーバ部 110 認証モジュール生成部 120 認証モジュール暗号化部 130 仮想固有ID管理部 200 ユーザPC部 210 固有ID生成部 220 通信部 230 ID交換部 300 ユーザPDA部 310 インターフェース部 320 認証モジュール部 330 IDチェック部 340 仮想固有ID生成部 345 固有ID 350 アプリケーション
フロントページの続き (72)発明者 チョイ・ジョンウク 大韓民国ソウル、ドボンク、ウォイドン1 番、ソンウォン・アパートメント2−1301 (72)発明者 ジョン・ビュンコン 大韓民国ソウル、ソチョク、バンポドン1 −1番、3エリア、シンバンポ・アパート メント32−301 Fターム(参考) 5B019 GA00 HF00 5B076 FB06

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】 個人携帯用端末機(PDA)で実行され
    るアプリケーションの認証方法において、前記アプリケ
    ーションが、パーソナルコンピュータを通じて前記個人
    携帯用端末機に設置され、前記アプリケーションの認証
    が、前記パーソナルコンピュータの固有のハードウェア
    の特性を示す情報に基づいて生成される固有IDからの
    仮想固有IDを用いて行われることを特徴とする個人携
    帯用端末機のアプリケーションの認証方法。
  2. 【請求項2】 前記ハードウェア特性を示す情報が、前
    記パーソナルコンピュータのプロセッサ、ハードディス
    ク、LAN−Cardの情報のうち少なくとも一つを含
    むことを特徴とする請求項1に記載の個人携帯用端末機
    のアプリケーションの認証方法。
  3. 【請求項3】 前記個人携帯用端末機の仮想固有ID
    が、前記パーソナルコンピュータの固有IDを、前記個
    人携帯用端末機の特性によりフォーマットを変換して生
    成することを特徴とする請求項1または請求項2に記載
    の個人携帯用端末機のアプリケーションの認証方法。
  4. 【請求項4】 前記アプリケーションに対する認証が、
    前記アプリケーションに関する登録情報を含む認証モジ
    ュールを通じて行われ、前記認証モジュールが暗号化し
    ていることを特徴とする請求項3に記載の個人携帯用端
    末機のアプリケーションの認証方法。
  5. 【請求項5】 前記認証モジュールが、前記暗号化した
    認証モジュールに対して復号化を行う場合、正常に復号
    化が行われるか否かを確認することができる第1の情報
    と、前記第1の情報の変形の有無を確認することができ
    る第2の情報とを含むことを特徴とする請求項4に記載
    の個人携帯用端末機のアプリケーションの認証方法。
  6. 【請求項6】 前記認証モジュールが、前記アプリケー
    ションのメーカが求める情報であるユーザID、シリア
    ルナンバー、使用クラス、ソフトウェアレベルの情報の
    うち少なくとも一つを含む第3の情報をさらに含むこと
    を特徴とする請求項5に記載の個人携帯用端末機のアプ
    リケーションの認証方法。
  7. 【請求項7】 前記認証モジュールに対する復号化が、
    前記仮想固有IDを用いて行われることを特徴とする請
    求項5に記載の個人携帯用端末機のアプリケーションの
    認証方法。
  8. 【請求項8】 ユーザのパーソナルコンピュータ(ユー
    ザPC部)から個人携帯用端末機(ユーザPDA部)に
    伝送され、前記個人携帯用端末機上で実行されるアプリ
    ケーションに対する登録情報が、インターネットを通じ
    て接続されるサーバ部で登録及び管理されるアプリケー
    ションの認証方法において、 前記アプリケーションの実行時、前記PDA部に設置さ
    れるアプリケーションの認証のための認証モジュールが
    設置されているか否かを判断する第1のステップと、 前記第1のステップで前記認証モジュールが設置された
    場合は、前記認証モジュールを仮想固有IDとして前記
    認証モジュールを復号化する第2のステップと、 前記復号化した認証モジュールに含まれる情報が正常に
    復号化されているか否かを判断し、前記アプリケーショ
    ンを認証する第3のステップとを含むことを特徴とし、 前記仮想固有IDが、前記ユーザPDA部から伝送され
    た固有IDを用い、前記固有IDが、前記ユーザPC部
    を特定することができる前記ユーザPC部のハードウェ
    アの特性を示す情報に基づいて生成されることを特徴と
    する個人携帯用端末機のアプリケーションの認証方法。
  9. 【請求項9】 前記第1のステップにおいて前記認証モ
    ジュールが設置されなかった場合は、 前記インターネットを通じて前記サーバ部に接続するス
    テップと、 前記ユーザPDA部から前記仮想固有IDを読み込むス
    テップと、 前記仮想固有IDを暗号化キーにより前記サーバ部で前
    記認証モジュールを暗号化し、これを前記PDA部に伝
    送するステップとをさらに含むことを特徴とする請求項
    8に記載の個人携帯用端末機のアプリケーションの認証
    方法。
  10. 【請求項10】 前記認証モジュールが、前記暗号化し
    た認証モジュールに対して復号化を行う場合、正常に復
    号化が行われているか否かを確認することができる第1
    の情報と、前記第1の情報の変形の有無を確認すること
    ができる第2の情報と、前記アプリケーションのメーカ
    が求める情報であるユーザID、シリアルナンバー、使
    用クラス、ソフトウェアレベルの情報のうち少なくとも
    一つを含む第3の情報とを含むことを特徴とする請求項
    9に記載の個人携帯用端末機のアプリケーションの認証
    方法。
  11. 【請求項11】 前記ユーザPDA部から読み込んだ前
    記仮想固有IDが、前記ユーザPC部を経て前記サーバ
    部に伝達されることを特徴とする請求項9に記載の個人
    携帯用端末機のアプリケーションの認証方法。
  12. 【請求項12】 前記個人携帯用端末機の仮想固有ID
    が、前記パーソナルコンピュータの固有IDを、前記個
    人携帯用端末機の特性により所定のフォーマットに変換
    して生成されることを特徴とする請求項8乃至請求項1
    1のうちいずれか一項に記載の個人携帯用端末機のアプ
    リケーションの認証方法。
  13. 【請求項13】 ユーザのパーソナルコンピュータ(ユ
    ーザPC部)から個人携帯用端末機(ユーザPDA部)
    に伝送され、前記個人携帯用端末機上で実行されるアプ
    リケーションに対する登録情報が、インターネットを通
    じて接続されるサーバ部で登録及び管理されるアプリケ
    ーションの認証のためのシステムにおいて、 前記ユーザPC部が、 前記ユーザPC部を特定するために、ハードウェアの特
    性を示す情報に基づいて固有IDを生成するための固有
    ID生成手段と、 前記固有IDの前記ユーザPDA部への伝送と、前記サ
    ーバ部と前記ユーザPDA部との間のデータ伝送を行う
    ための通信手段とを備え、 前記サーバ部が、 前記アプリケーションが行われる前記PDA部の仮想固
    有IDとユーザ情報を維持及び管理するための仮想固有
    ID管理手段と、 認証のためのモジュールを生成する認証モジュール生成
    手段と、 前記認証モジュールを前記仮想固有IDとして暗号化す
    るための認証モジュール暗号化手段とを備え、 前記ユーザPDA部が、 前記ユーザPC部または前記サーバ部とのデータ通信の
    ためのインターフェース手段と、 前記インターフェース手段を通じて前記ユーザPC部か
    ら前記固有IDを受け、これを前記ユーザPDA部のた
    めの仮想固有IDとして生成するための仮想固有ID生
    成手段と、 前記暗号化した認証モジュールを前記仮想固有IDで復
    号化して得られる情報を用い、前記アプリケーションの
    認証の有無を判断するID判断手段とを備えることを特
    徴とする個人携帯用端末機のアプリケーションの認証シ
    ステム。
  14. 【請求項14】 前記仮想固有ID生成手段が、前記ユ
    ーザPC部の固有IDのフォーマットを前記PDA部の
    特性により変換して前記仮想固有IDを生成することを
    特徴とする請求項13に記載の個人携帯用端末機のアプ
    リケーションの認証システム。
  15. 【請求項15】 前記ハードウェア特性を示す情報が、
    前記パーソナルコンピュータのプロセッサ、ハードディ
    スク、LAN−Cardの情報のうち少なくとも一つを
    含むことを特徴とする請求項14に記載の個人携帯用端
    末機のアプリケーションの認証システム。
  16. 【請求項16】 前記認証モジュールが、前記暗号化し
    た認証モジュールに対して復号化を行う場合、正常に復
    号化が行われるか否かを確認することができる第1の情
    報と、第1の情報の変形の有無を確認することができる
    第2の情報とを含むことを特徴とする請求項13乃至請
    求項15のうちいずれか一項に記載の個人携帯用端末機
    のアプリケーションの認証システム。
  17. 【請求項17】 前記認証モジュールが、アプリケーシ
    ョンのメーカが求める情報であるユーザID、シリアル
    ナンバー、使用クラス、ソフトウェアレベルの情報のう
    ち少なくとも一つを含む第3の情報をさらに含むことを
    特徴とする請求項16に記載の個人携帯用端末機のアプ
    リケーションの認証システム。
JP2003047666A 2002-02-25 2003-02-25 個人携帯用端末機のアプリケーションの認証方法 Expired - Lifetime JP3902146B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR2002-009994 2002-02-25
KR10-2002-0009994A KR100443621B1 (ko) 2002-02-25 2002-02-25 개인용 컴퓨터 기반의 고유 아이디를 이용한 휴대용 정보단말기의 어플리케이션의 인증방법과 이를 이용한 시스템

Publications (2)

Publication Number Publication Date
JP2003295968A true JP2003295968A (ja) 2003-10-17
JP3902146B2 JP3902146B2 (ja) 2007-04-04

Family

ID=29398421

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003047666A Expired - Lifetime JP3902146B2 (ja) 2002-02-25 2003-02-25 個人携帯用端末機のアプリケーションの認証方法

Country Status (3)

Country Link
US (1) US7594274B2 (ja)
JP (1) JP3902146B2 (ja)
KR (1) KR100443621B1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7962416B1 (en) * 2000-11-22 2011-06-14 Ge Medical Technology Services, Inc. Method and system to remotely enable software-based options for a trial period
KR100531875B1 (ko) * 2003-06-24 2005-11-29 엘지전자 주식회사 이동 통신 단말기의 운용 프로그램 탑재 방법
KR100886235B1 (ko) * 2003-09-09 2009-02-27 (주)잉카엔트웍스 개인 휴대 단말기의 데이터 동기화 방법 및 그 시스템
KR100987769B1 (ko) * 2003-11-14 2010-10-13 삼성전자주식회사 개인용 컴퓨터의 인증키를 이용하여 전용 인증키를생성하는 인증키 생성 장치 및 방법
US7412547B2 (en) * 2003-12-23 2008-08-12 Lenovo Pte Ltd Apparatus, system, and method for distributed processing with a peripheral input/output channel based device
CA2538257A1 (en) * 2004-07-21 2006-01-26 Sony Corporation Communication system, contents processing device, communication method, and computer program
JP4727278B2 (ja) 2005-04-05 2011-07-20 株式会社エヌ・ティ・ティ・ドコモ アプリケーションプログラム検証システム、アプリケーションプログラム検証方法およびコンピュータプログラム
KR100877064B1 (ko) * 2006-07-24 2009-01-07 삼성전자주식회사 고유 id 생성 장치 및 방법
JP2008098792A (ja) * 2006-10-10 2008-04-24 Hitachi Ltd コンピュータシステムとの暗号化通信方法及びシステム
US8719954B2 (en) * 2006-10-11 2014-05-06 Bassilic Technologies Llc Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
US20080092239A1 (en) 2006-10-11 2008-04-17 David H. Sitrick Method and system for secure distribution of selected content to be protected
US8619982B2 (en) * 2006-10-11 2013-12-31 Bassilic Technologies Llc Method and system for secure distribution of selected content to be protected on an appliance specific basis
US20090199287A1 (en) * 2007-06-26 2009-08-06 Luc Vantalon Systems and methods for conditional access and digital rights management
US8474054B2 (en) * 2007-06-26 2013-06-25 Digital Keystone, Inc. Systems and methods for conditional access and digital rights management
KR101022381B1 (ko) * 2009-02-19 2011-03-22 주식회사 케이티 통신 모듈 인증 방법 및 그 장치
KR101012872B1 (ko) 2009-09-16 2011-02-08 주식회사 팬택 플랫폼 보안 장치 및 방법
KR101775971B1 (ko) 2010-10-29 2017-09-07 삼성전자주식회사 저장 장치, 저장 장치의 인증 방법 및 인증 장치
KR101223150B1 (ko) * 2011-03-22 2013-01-21 포인트아이 주식회사 애플리케이션 저작권 보호 방법과 그를 위한 단말기, 장치 및 프로그램을 기록한 컴퓨터로 읽을 수 있는 매체
CN103220259B (zh) * 2012-01-20 2016-06-08 华为技术有限公司 Oauth API的使用、调用方法、设备及系统
US10832298B2 (en) * 2015-09-22 2020-11-10 Raise Marketplace Inc. Method and apparatus for a digital exchange item marketplace network including buyer, seller, and device verification

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0799497B2 (ja) * 1990-12-14 1995-10-25 インターナショナル・ビジネス・マシーンズ・コーポレイション ソフトウェアの使用を管理するための装置及び方法
US5666411A (en) * 1994-01-13 1997-09-09 Mccarty; Johnnie C. System for computer software protection
US5923754A (en) * 1997-05-02 1999-07-13 Compaq Computer Corporation Copy protection for recorded media
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
IL124571A0 (en) * 1998-05-21 1998-12-06 Miki Mullor Method of restricting software operation within a licensed limitation
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
TW449991B (en) * 1999-01-12 2001-08-11 Ibm Method and system for securely handling information between two information processing devices
JP2001265361A (ja) * 2000-03-14 2001-09-28 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
US20020010863A1 (en) * 2000-06-08 2002-01-24 Stefan Mankefors Method for protecting software
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
US7373656B2 (en) * 2000-10-27 2008-05-13 Sandisk Il Ltd. Automatic configuration for portable devices
US7702579B2 (en) * 2000-12-19 2010-04-20 Emergis Technologies, Inc. Interactive invoicer interface
JP2002251326A (ja) * 2001-02-22 2002-09-06 Hitachi Ltd 耐タンパ計算機システム
US7016496B2 (en) * 2001-03-26 2006-03-21 Sun Microsystems, Inc. System and method for storing and accessing digital media content using smart card technology
KR20020083851A (ko) 2001-04-30 2002-11-04 주식회사 마크애니 디지털 컨텐츠의 보호 및 관리를 위한 방법 및 이를이용한 시스템
KR100340282B1 (ko) * 2001-07-14 2002-06-14 정광균 휴대용 멀티미디어 단말기 및 그 제어방법
KR20010099412A (ko) 2001-09-26 2001-11-09 최문현 피디에이용 소프트웨어 배포시스템
KR20010106325A (ko) 2001-10-15 2001-11-29 신용태 지동관 디지털 저작권 관리 서비스를 위한 사용자 인증 기능을가진 무선 pda용 전자북 콘텐츠 서비스 제공 방법 및시스템

Also Published As

Publication number Publication date
US20040243821A1 (en) 2004-12-02
KR20030070450A (ko) 2003-08-30
KR100443621B1 (ko) 2004-08-09
US7594274B2 (en) 2009-09-22
JP3902146B2 (ja) 2007-04-04

Similar Documents

Publication Publication Date Title
JP3902146B2 (ja) 個人携帯用端末機のアプリケーションの認証方法
US8065521B2 (en) Secure processor architecture for use with a digital rights management (DRM) system on a computing device
US7624451B2 (en) Binding a digital license to a portable or the like in a digital rights management (DMR) system and checking out/checking in the digital license to/from the portable device or the like
JP4278327B2 (ja) コンピュータ・プラットフォームおよびその運用方法
JP4406190B2 (ja) デジタル権管理(drm)システムを有するコンピューティングデバイスのセキュアビデオカード
KR101219819B1 (ko) 디지털 어플리케이션을 라이센싱하기 위한 유연한 라이센싱 아키텍처
US7024393B1 (en) Structural of digital rights management (DRM) system
US7010808B1 (en) Binding digital content to a portable storage device or the like in a digital rights management (DRM) system
JP4694077B2 (ja) 権利管理アーキテクチャにおける保護コンテンツにアクセスするためのコンピューティングデバイス
RU2331917C2 (ru) Выдача лицензий на использование средства публикации в автономном режиме в системе управления правами на цифровое содержимое drm
US6973444B1 (en) Method for interdependently validating a digital content package and a corresponding digital license
US7272858B2 (en) Digital rights management (DRM) encryption and data-protection for content on a relatively simple device
US20050271208A1 (en) Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client
JP2003500722A (ja) 情報保護方法および装置
KR20040005922A (ko) 디지털 전자 콘텐츠의 안전하고 편리한 관리 시스템 및 방법
WO2000058810A2 (en) Structure of a digital content package
US20050177823A1 (en) License management
JP2003507784A (ja) 記憶されたデータの使用に対する強制的な制限
KR100739474B1 (ko) Drm 기반의 컨텐츠 선물 서비스 방법 및 장치
JP4713579B2 (ja) アプリケーションプログラム
JP2004272893A (ja) ソフトウェア管理システム、記録媒体及び情報処理装置
JP2003242043A (ja) 再生装置およびデータ管理システムにおけるコンテンツ管理方法
JPH10240517A (ja) ソフトウェアの複製防止方法及び装置
KR20060117771A (ko) Drm 기반의 컨텐츠 재생 서비스 방법 및 장치
Gerrits Implementing a DRM-Preserving Digital Content Redistribution System

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060502

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20060802

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20060807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061102

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061227

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3902146

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110112

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110112

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120112

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130112

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140112

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term