JP2003295968A - 個人携帯用端末機のアプリケーションの認証方法 - Google Patents
個人携帯用端末機のアプリケーションの認証方法Info
- Publication number
- JP2003295968A JP2003295968A JP2003047666A JP2003047666A JP2003295968A JP 2003295968 A JP2003295968 A JP 2003295968A JP 2003047666 A JP2003047666 A JP 2003047666A JP 2003047666 A JP2003047666 A JP 2003047666A JP 2003295968 A JP2003295968 A JP 2003295968A
- Authority
- JP
- Japan
- Prior art keywords
- application
- unit
- user
- unique
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 98
- 238000013475 authorization Methods 0.000 title abstract 2
- 238000004891 communication Methods 0.000 claims description 20
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000002265 prevention Effects 0.000 abstract description 2
- 230000004913 activation Effects 0.000 abstract 1
- 238000012790 confirmation Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 9
- 238000005336 cracking Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 238000009434 installation Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000007796 conventional method Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000011900 installation process Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008571 general function Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/02—Digital computers in general; Data processing equipment in general manually operated with input through keyboard and computation using a built-in program, e.g. pocket calculators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Calculators And Similar Devices (AREA)
Abstract
布による保護のための認証方法、及びそのための管理シ
ステムを提供する。 【解決手段】 PCを基盤として配布されるアプリケー
ションプログラムが設置されるPDAにおいて、PCの
ハードウェアの特性を考慮して生成される固有IDを用
いてPDAで仮想固有IDを生成及び認証することがで
き、また、PDAでのアプリケーションの駆動を認証す
ることができるようにする。これによって、特性上、配
布本のファイルが小容量であり、機器の特性上、保安等
の保護手段を設け難いため無断配布が容易であり、著作
権保護に脆弱な特性を有するPDAでのアプリケーショ
ンに対するより確実なコピー防止の解決策を提供するこ
とができる。
Description
(PDA;Personal Digital Assi
stant)上で実行される著作物であるアプリケーシ
ョンに対する認証方法、及びこれを用いたシステムに関
するものであり、より詳しくは、パーソナルコンピュー
タ(PC)を通じてアプリケーションが設置されることに
基づいて、PCのハードウェア情報から得られる固有I
Dを用いてPDAに仮想固有IDを形成し、アプリケー
ションの認証を行わせる認証方法、及びこれを用いたシ
ステムに関する。
性、場所に拘らない使い勝手性、及び個人情報管理の補
助的役割を行うために開発された端末機であり、小型、
持運び性、PCとの連動により、さらに人間に密着した
コンピュータ環境を提供し、その使用範囲が拡大されつ
つある。
グラムが内蔵されているROM(Read Only M
emory)と、運用体制を駆動するためのフラッシュ
メモリと、アプリケーションを駆動し、記憶媒体の役割
を行うRAM(Read Access Memory)
と、アプリケーションの進行状態を表示するための液晶
ディスプレイと、アプリケーション及びデータの外部と
の入出力のための入出力端子とで構成されている。運用
システム(operating system)は、通
常フラッシュメモリに搭載されている。
電子手帳の機能に代わって、各種の連動によるメールの
発送、約束時間の予約、警報機能等が可能であり、PC
で用いられる各種のプログラムの設置及び実行が可能で
ある。また、電子メールやウェブブラウザ等の無線イン
ターネット補助装備としての役割、さらには企業用情報
化ソリューション装備として広く用いられている。
中央演算処理装置(CPU)に応じて各種の応用プログ
ラムが販売されている。しかし、通常、PDAの応用プ
ログラムは小容量であり、PDA自体の構造上、不法な
配布に脆弱とならざるをえない。また、PCで用いられ
る一般の暗号化方式や認証手続きを使用しようとする場
合、用いられる保存容量とメモリが極めて制限され、そ
の実行速度も劣るので、暗号化や認証を正常に行うこと
が困難である。また、それぞれのPDAの固有番号を認
識することができず、PDAの機種と運用体制が統一さ
れていないので、PDAで実時間において用いられ得る
暗号化モジュールや認証手続きは極めて制限されざるを
えない。
プリケーション(応用プログラムを含む様々な形態のデ
ジタルコンテンツ)を入手する機会が極めて多様になっ
たのに対し、複製や流通が容易なため、アプリケーショ
ンに対する保護技術が望まれている。従って、その方案
として、デジタルコンテンツを保護、保安及び管理する
デジタル権利管理(Digital Rights Ma
nagement;DRM)、即ち、流通されるデジタ
ルコンテンツの不法使用を防止し、保護されたデジタル
コンテンツの使用により発生する関連著作権者及びライ
センス所有者の権利と利益を引き続き保護、管理する技
術とサービス分野の技術が開発されている。
トだけでなく、オフライン上の著作物に対する著作権者
の権利を保護することができる様々な方案を提案し、こ
れらを韓国特許出願第2001−23562号等、多数
出願しているが、このような保護方案は、殆どがPCを
基盤として用いられるデジタルコンテンツに焦点を合わ
している。
ンテンツの提供または利用だけでなく、個人携帯用端末
機のPDAを用いたテキスト、音楽、映像、ソフトウェ
アの多様な形態のデジタルコンテンツが提供されてい
る。この傾向とは異なり、PDAで実行されるアプリケ
ーションについては、具体的な保護方法が備わっていな
いのが実情であり、最近になっていくつかの方法が提案
されている。
リケーションに対する保護方法について、特許文献1
(発明の名称:PDA用ソフトウェア配布システム)で
は、図1に示すような形態での保護方法を提案してい
る。図1に示す上記従来の技術では、PDA20で実行
されるプログラム10aを別途の着脱式メモリカード1
0に保存すると同時に、他の媒体へのコピー防止のため
の認証データキーを共にメモリカード10に保存した
後、PDA20からインターネット上の認証サーバ50
に認証キーを伝送する。認証サーバでは、認証キーの無
欠性を検査し、認証される場合、メモリカード10に保
存されたアプリケーションのロック状態を無効にするこ
とができるインストールキーを認証サーバ50からPD
A20に伝送し、これによって、メモリカード10のア
プリケーション10aを用いるようにする方法を開示し
ている。
ションの設置のためにメモリカードを用いなければなら
ず、また、外部的にメモリカードが接続されるハードウ
ェア的な別途のポートまたはインターフェースを設けな
ければならないので高価になるという問題点があった。
しかも、最近、ソフトウェアの配布等がインターネット
を通じて行われる傾向からみて、ソフトウェアの設置及
びアップグレードが不便であるという問題点もあった。
の問題点を改善するために、特許文献2(発明の名称:
デジタル著作権管理サービスのためのユーザ認証機能を
有する無線PDA用電子ブックコンテンツサービスの提
供方法及びシステム)では、図2に示すように、PDA
20と認証サーバ50間の通信を通じて電子ブックコン
テンツをダウンロードした後、PDA20側でユーザの
登録情報に応じる認証キーにより選択された電子ブック
コンテンツを復号化し、特定のユーザのみが用いるよう
にすることにより、電子ブックコンテンツの不法流通を
防止しようとした。
ある電子ブックを暗号化し、該当電子ブックを読み出す
ために、特定の応用プログラムの実行中に復号化する技
術を適用するのにはPDAの動作速度があまりにも遅
く、また、一般のPDAは保存領域で実行するため、運
用システムの構造上適用が困難な場合が多い。しかも、
ユーザのPDA情報に基づいて認証キーを生成し、これ
を管理しているが、ここで用いられるPDA情報とは、
PDAのCPUのサイズ、メモリサイズ等のPDAシス
テムの情報に該当するものであるため、実質的にPDA
を特定することができる固有情報であるとはいえない点
がある。即ち、認証サーバに接続されるPDAユーザの
数が増えると、認証キーをユーザ毎に固有特性を有する
固有キーであると認定し難い場合が生じ得る。これは、
PDA自体の根本的な問題に関するものであり、上記従
来の技術は、このようなPDAの特性を正しく認識して
いないという問題点を有している。
2号
25号
有している問題点を解決するためには、アプリケーショ
ンに対する不法複製の防止のためにPCで用いられるハ
ードウェア的な方法であるキーロック(Key−loc
k;パラレルポート乃至USBポートに連結する不法複
製防止技術)はそのまま適用し難く、PDAは、ハード
ウェアの特性上、外部連結装置を連結すべき外部ポート
が足りないため、ハードウェア的な方法の代わりにソフ
トウェア的な方法を適用することが必須である。
アプリケーションの認証方法として、ソフトウェア的に
PDAに適用する方案について考慮する。本発明による
技術の基本的な原理は、PDA用のアプリケーションが
認証モジュールを点検するAPI(Applicati
on Program Interface)を呼出しさ
えすれば、このAPI認証モジュールを受けてこれを検
証し実行させる動作を行い、認証モジュール(ハードウ
ェア的な個所ではKey−lockと同様である)がな
く、または破損された(Crackingとみなす)場
合、アプリケーションを終了させることにより、不法使
用を減らそうとすることである。
有ID(Virtual Unique ID)との情報
で暗号化されるので、認証モジュールをコピーしても復
号化できず、不法コピーをすることができない。しか
し、この仮想固有IDは、PDA自体で生成できないこ
とが多いため、さらに資源の豊富なPCからこれを受け
て用いるようにすることが、本発明の最も核心的な技術
である。
ョンの不法コピーと配布による保護のための認証方法、
及びそのための管理システムを提供することを目的とす
る。本発明は、アプリケーションの著作権の保護のため
に、不法コピーと変形を防ぐためのPC基盤の固有ID
を用いたPDAの著作物の認証方法、及びこれを用いた
システムを提供することを他の目的とする。
要とする認証モジュールの生成方法、及びそれを用いた
システムを提供することをさらに他の目的とする。
め、本発明は、個人携帯用端末機(PDA)で実行され
るアプリケーションの認証方法において、前記アプリケ
ーションは、PCを通じて前記個人携帯用端末機に設置
され、前記アプリケーションの認証は、前記PCの固有
のハードウェアの特性を示す情報に基づいて生成される
固有IDからの仮想固有IDを用いて行われることを特
徴とする。
部)から個人携帯用端末機(ユーザPDA部)に伝送さ
れ、前記個人携帯用端末機上で実行されるアプリケーシ
ョンに対する登録情報が、インターネットを通じて接続
されるサーバ部で登録及び管理されるアプリケーション
の認証方法において、前記アプリケーションの実行時、
前記PDA部に設置されるアプリケーションの認証のた
めの認証モジュールが設置されているか否かを判断する
第1のステップと、前記第1のステップで前記認証モジ
ュールが設置された場合は、前記認証モジュールを仮想
固有IDとして前記認証モジュールを復号化する第2の
ステップと、前記復号化した認証モジュールに含まれる
情報が正常に復号化されているか否かを判断し、前記ア
プリケーションを認証する第3のステップとを含むこと
を特徴とする。
DA部から伝送された固有IDを用い、前記固有ID
は、前記ユーザPC部を特定することができる前記ユー
ザPC部のハードウェアの特性を示す情報に基づいて生
成されることを特徴とする。
ザPDA部に伝送され、前記個人携帯用端末機上で実行
されるアプリケーションに対する登録情報が、インター
ネットを通じて接続されるサーバ部で登録及び管理され
るアプリケーションの認証のためのシステムにおいて、
前記ユーザPC部は、前記ユーザPC部を特定するため
に、ハードウェアの特性を示す情報に基づいて固有ID
を生成するための固有ID生成手段と、前記固有IDの
前記ユーザPDA部への伝送と、前記サーバ部と前記ユ
ーザPDA部との間のデータ伝送を行うための通信手段
とを備え、前記サーバ部は、前記アプリケーションが行
われる前記PDA部の仮想固有IDとユーザ情報を維持
及び管理するための仮想固有ID管理手段と、認証のた
めのモジュールを生成する認証モジュール生成手段と、
前記認証モジュールを前記仮想固有IDとして暗号化す
るための認証モジュール暗号化手段とを備え、前記ユー
ザPDA部は、前記ユーザPC部または前記サーバ部と
のデータ通信のためのインターフェース手段と、前記イ
ンターフェース手段を通じて前記ユーザPC部から前記
固有IDを受け、これを前記ユーザPDA部のための仮
想固有IDとして生成するための仮想固有ID生成手段
と、前記暗号化した認証モジュールを前記仮想固有ID
で復号化して得られる情報を用い、前記アプリケーショ
ンの認証の有無を判断するID判断手段とを備えること
を特徴とする。
に、該当アプリケーションに対するシリアルナンバーの
入力のような消極的な方法があるが、これを積極的にP
DAに適用して、本発明によれば、シリアルナンバーの
入力のような保護手段にPDA機器自体の仮想固有ID
を関連付けることにより、より強力なコピー防止技術が
得られる。
リケーションは、シリアルナンバーのみ盗用すれば誰で
も設置して使用することができるが、仮想固有IDを用
いれば、一度設置されたシリアルナンバーは他の機器に
再使用することができないので、シリアルナンバーに与
えられた使用権を他のユーザが不法に使用できないよう
になる。また、プログラムの使用権を有する者が、それ
を譲渡しまたは他のPDAへ転換しようとするとき、サ
ーバ部の固有IDデータベースで使用権情報をなくして
も譲渡することができるので、シリアルナンバーの譲渡
及び他の機器への移転を行うことができる。
発明の全般的な理解のためのものであり、このような特
定事項が、本発明の範囲内で所定の変形または変更され
得ることは、この技術の分野における通常の知識を有す
る者にとっては自明なことである。
態を、添付図面に基づいて詳しく説明する。図3は、本
発明によるPC基盤の仮想固有IDを用いたPDAでの
アプリケーションの認証のためのシステムの概略構成を
示すブロック図である。図3を参照して、本発明による
認証システムの構成は3部分に大別され、これらを機能
別に検討すると、アプリケーションのユーザ情報の管理
と共に、アプリケーションの実行の有無を決定する認証
モジュールの作成及び配布を行うサーバ部100と、該
サーバ部100と実際にアプリケーションが実行される
ユーザPDA部300との間で架橋役割と行うととも
に、仮想固有IDを生成するための基礎となる固有ID
を生成するユーザPC部200と、PDAのアプリケー
ションが動作する環境で、認証モジュールによりアプリ
ケーションが作動するための認証を行うユーザPDA部
300とを備えている。
200、ユーザPDA部300の細部構成について機能
的に細分してそれぞれ説明する。
作成及び配布するための認証モジュール生成部110を
備えている。この認証モジュール生成部110で生成す
る認証モジュールは、ユーザPDA部300とユーザP
C部200の特徴的な情報を含んで構成され、サーバ部
100側の修正と破損の有無(例えば、ハッキングの方
法の一つとして、サーバのIPを偽って、虚偽に認証過
程を経るように導く方法であって、正常のサーバである
か否かを確認することを意味する)を判断するように、
循環重複検査(Cyclic Redundancy C
hecking;CRC)等を利用し、データ伝送過程
で発生する誤伝送を検出し、サーバ部100に保存され
たユーザPDA部300とユーザPC部200の履歴か
ら破損された情報の有無を確認することができる。
有ID管理部130からユーザPDA部300の仮想固
有IDを受け、認証モジュール生成部110で生成した
認証モジュールを仮想固有IDで暗号化し、ユーザPC
部200に伝送している。
A部300からの仮想固有IDとユーザ情報(各ユーザ
を区分できるシリアルナンバー等)を維持管理してい
る。前記仮想固有ID管理部130は、ユーザPDA部
300に設置されたアプリケーションに対し、他の機器
へプログラムを移転し、または使用権等を譲渡するため
に固有IDを消去することができ(以下、チェックアウ
トという)、ユーザ情報に固有IDを登録することがで
きる(以下、チェックインという)。チェックインを行
ったユーザPDA部300でのみチェックアウトを要請
することができる。かくしてプログラムに対する使用権
限が移譲され得、これを運用者の介入がなくてもプログ
ラムとして処理することができる。
ハードウェアの特性を考慮し、固有IDを生成する固有
ID生成部210と、サーバ部100とユーザPDA部
300との間の情報伝達の架橋役割を行う通信部220
と、ユーザPDA部300との固有IDを交換する役割
を行うID交換部230とを備えている。前記ユーザP
C部200は、PCで行うことのできる一般の機能以外
に、サーバ部100とユーザPDA部300を連結する
機能と、ユーザPDA部300が殆ど自体のハードウェ
ア的な特徴を有せず、固有IDを有することができない
構造であるため、これを補う仮想固有IDを生成するた
めの資料(リソース)を作成する機能を行う。
のシステムでサーバ部100とユーザPDA部300と
の間の情報及びアプリケーションを互いに伝達し、ユー
ザPDA部300によるユーザの操作からサーバを保護
するためのバッファの役割を行う。また、ユーザPDA
部300で仮想固有IDを生成するための情報を提供す
る役割を行う。
部210は、ユーザPC部200のハードウェア資源で
あるプロセッサ、LAN−Card、ハードディスク
(HDD)、メモリチップ等の他のハードウェアと区別
されている情報を用いてユーザPCを特定することがで
きる固有IDを生成し、ユーザPDA部300で仮想固
有IDに変換して用いるようにするソフトウェアモジュ
ールに該当する。また、前記通信部220は、ユーザP
DA部300に実質的にインターフェースモジュールの
ような基本プログラムが設置されている場合は、ユーザ
PDA部300が直接サーバ部100と通信して認証モ
ジュールを受けることができるが、一般に直接連結が容
易でないため、通常、ユーザPC部200に設置された
通信部220によりサーバ部100と連結され、このよ
うな通信関連作業を行う。
Dを生成することができないユーザPDA部300に仮
想IDの支援のために用いられるものであり、ユーザP
C部200の固有ID生成部210により生成された固
有IDをユーザPDA部300に伝達する。前記ID交
換部230は、ユーザPC部200での動作を機能的に
さらに細分化するために、別途に、通信部220に設け
られるように構成し、通信部220で固有ID生成部2
10から生成した固有IDを伝達され、ユーザPDA部
300に伝達するように動作させてもよい。
部200とサーバ部100との接続のためのインターフ
ェース部310と、サーバ部100から生成し伝送され
た認証モジュールを含む認証モジュール部320と、I
DをチェックするためのIDチェック部330と、仮想
固有ID生成部340と、アプリケーション350とを
備えている。前記ユーザPDA部300は、前記アプリ
ケーション350が動作する環境で、認証モジュールに
よりアプリケーション350が作動するための認証を行
うシステム領域に該当する。
アまたは使用されるソフトウェアの特性上、保安につい
て考慮しておらず、PCとは異なりシステムのハードウ
ェア部分もメーカーの情報がチップまたはハードウェア
に含まれていないので、通常のID生成方法では、固有
ID345を生成すべきリソースがない。従って、前記
ユーザPC部200で固有IDを仮生成し、ID交換部
230からユーザPDA部300の仮想固有ID生成部
340で受けて仮想固有IDに変換して用いる。このP
Cの固有IDからユーザPDA部300の仮想固有ID
への変換は、ユーザPC部200とユーザPDA部30
0が用いられるシステムにおいて差があるため、IDの
フォーマットまたは長さ等の形式的な側面での差があり
うるので、これに対する差を該当システムに合わせる過
程を意味する。もちろん、上記においては単純な形式で
の変換について説明したが、該当システムにおける特定
の暗号化または所定の変形を定められたところにより行
うこともできる。
ェース部310は、サーバ部100とユーザPC部20
0との通信、及びID交換部230との固有IDの交換
を行い、仮想固有IDの生成のために必要なユーザPC
部200の固有ID情報を収集し、暗号化した認証モジ
ュールを受けるためにサーバ部100またはユーザPC
部200の通信部220との通信を行う。
は、各情報端末機の仮想固有IDを用いてサーバ部10
0で作成されたモジュールであり、本発明におけるシス
テムでは、アプリケーションの認証時にIDチェック部
330でユーザの固有IDを検査して認証されるアプリ
ケーションについてのみ実行するようにしている。
A部300自体の仮想固有IDをもって認証モジュール
部320に対する認証を行い、アプリケーション350
の認証はこれによって行われるようにする。また、認証
モジュールがない状態で認証を要求すると、認証モジュ
ールがないことをユーザに通知し、認証モジュールを受
けることを要求する。
固有ID生成部210と同様な概念であり、PCとは異
なりPDAでは自体的に固有ID345を生成できない
ことが多く、PCの固有IDを用いて仮想固有IDを作
成して使用する。
ーションのメーカが制作した実行プログラムであり、I
Dチェック部330と認証モジュール部320により認
証された情報端末機であるか否かを確認するモジュール
を含んでいる。
IDを用いたPDAでのアプリケーションの認証のため
のシステムの他の実施の形態を示すブロック図である。
図3に示すシステムにおける認証方法とは異なり、図4
の認証方法は直接認証方式、即ち、ユーザPDA部30
0がインターネットに直接接続できる環境で、ユーザP
DA部300がサーバ部100の認証モジュール生成部
110から直接認証モジュールを受ける方式である。即
ち、サーバ部100をユーザPDA部300のネットワ
ーク接続手段により接続し、認証を直接受ける手続きに
関するものである。
インターフェース部310から直接的にサーバ部100
に接続し、認証モジュール暗号化部120から認証モジ
ュールを受けることができる。但し、固有ID345
は、関係したIDチェック部330により仮想固有ID
340をユーザPDA部300の内部に作成しておかな
ければ、システムを作動させることができない。即ち、
仮想固有ID基盤の方式であるため仮想固有ID無しに
は動作することができず、これを先に作成しておかなけ
れば、正常の動作を行うことができない。
部100の認証モジュール暗号化部120と無線で通信
し、通信時に発生するクラッキング等から認証モジュー
ルを保護する(クラッキングの場合は、通信状況を途中
で奪ってその情報を用いて保安を破壊することができ
る)。大部分の動作は、図3における認証方法と同様で
あり、インターフェース部310がサーバ部100と動
作することができる機能的な部分が加えられる点で差が
あるだけである。
の通信部220が行う作業と認証を要請する主体がユー
ザPC部200でなくユーザPDA部300であること
をサーバ部100に通知し、通信に関するインターフェ
ースをユーザPDA部300に合わせて、ユーザPDA
部300に、認証モジュール生成部110で生成した認
証モジュールを伝送するようにする。その他の構成要素
の機能については、上記図3を参照して説明したものと
同一であるので、個別的な構成要素についての説明は省
略する。
た構成を有するシステムの全体的な動作過程、即ち、ユ
ーザPDA部300にアプリケーションを設置し、これ
を認証する過程について詳述する。図5は、本発明によ
るPDAでのアプリケーションの設置及び認証までの全
体の過程を示すフローチャートである。図5に示すよう
に、ユーザは、ユーザPDA部300に設置すべきアプ
リケーションを通常の購買方法、即ち、ウェブのような
オンラインショッピングモールまたは一般のオフライン
上の売り場からアプリケーションを購入する(ステップ
S100)。
A部300に設置する。設置方法は、CDのような記憶
媒体を用いてユーザPC部200からユーザPDA部3
00にコピーし、またはユーザPC部200でインター
ネットを通じてアプリケーションをオンラインでダウン
ロードして、PCからユーザPDA部300にコピーし
た後、一般のインストール方法によりインストールプロ
グラムを駆動して設置する(ステップS110)。
ーションを実行させる(ステップS120)。アプリケ
ーションでは、目的の実行のための実行部分と共に、初
期部分に運用システムを呼び出し、自動的に認証モジュ
ールの有無を点検するAPIを呼び出すことができる機
能的な部分を含むようにし、アプリケーションの実行
時、先ずAPIを実行する(ステップS130)。
ーションで運用システムの基本的な機能を用いる必要が
あるときに特定の命令語を呼び出すものであり、本発明
では、認証モジュールの有無を点検するために呼び出さ
れる。このようにAPI認証モジュールを受けて検証す
る動作を行うことにより、認証モジュール(ハードウェ
ア的な個所ではKey−lockと同様である)がな
く、または破損された(Crackingとみなす)場
合、アプリケーションを終了させることにより、不法使
用を減らすことができる。
ース部310を動作させ、認証交換システムの有無を確
認するようになる(ステップS140)。若し、認証モ
ジュール交換システムがなければ、Aルーチンに進行し
て図6での過程を経ることになり、また、認証モジュー
ル交換システムがあれば、ユーザPDA部300に認証
モジュールがあるか否かをさらに確認することになる
(ステップS150)。このとき、認証モジュールの有
無を確認して、該当認証モジュールがあれば、このよう
な認証モジュールのうち、本アプリケーションに対する
認証モジュールがあるか否かを判別するステップである
ステップS160に進行し、該当認証モジュールがなけ
れば、Bルーチンに進行して図7での過程を経ることに
なる。
行われない場合は、Cルーチンに進行して図8での過程
を経ることになる。上記した認証結果を判断し(ステッ
プS170)、認証された場合は、ステップS180に
進行してユーザPDA部300のアプリケーション35
0が正常に作動するようにする。上記過程を経て、PD
Aのアプリケーションに対する認証が完了する。しか
し、該当アプリケーション350の認証モジュールにつ
いての確認結果、認証されなかった場合は、エラーメッ
セージを出力後にアプリケーションを終了する(ステッ
プS190)。
S150、S160の判断分岐点で確認されなかった場
合は、図6乃至図8に示した確認手続きを経るようにな
る。この確認手続きでも認証されず、または問題が発生
すると、ステップS190に進行し、エラーメッセージ
を出力後にアプリケーションを終了することにより、認
証作業は失敗したものとみなす。
認証過程中での認証交換システムの設置、認証モジュー
ルの確認、及びアプリケーションの認証モジュール確認
に関する過程について説明する。
システムの設置過程を示すフローチャートである。図5
において、インターフェース部310に認証モジュール
交換システムが設置されていなければ、認証モジュール
交換システムの設置を要求するメッセージを画面に表示
する(ステップS200)。認証モジュール交換システ
ムの設置のためのプログラムは、ユーザの選択によりユ
ーザPC部200またはユーザPDA部300に認証モ
ジュール交換システムを設置する(ステップS21
0)。以降、認証モジュール交換システムの設置の有無
をチェックし(ステップS220)、ユーザが認証モジ
ュール交換システムを設置せず、または設置途中にエラ
ーが発生した場合は、図5でのステップS190に戻
り、画面にエラーメッセージが出力され、アプリケーシ
ョン350は終了されるとともに認証作業は失敗するこ
とになる。
常に設置すると、図5のステップS150に戻り、認証
モジュールが設置されているか否かを判断する。上述し
た認証モジュール交換システム自体は、既にインターネ
ットでインターネットバンキング等を用いる際に、認証
のために幅広く用いられているシステムであるので、そ
の構成についての具体的な説明は省略する。
正常にチェックされた後は、認証モジュールがあるか否
かを判断し、この認証モジュールが存在しなければ、図
7のフローチャートによる過程が行われる。
認証モジュール生成部110で生成した認証モジュール
が、認証モジュール交換システムとしての役割を行うイ
ンターフェース部310により変換されて、ユーザのP
DAに設置されたか否かを確認し、設置されていないと
きに実行される過程を示すフローチャートである。この
過程は、認証モジュールが設置されていない場合、ウェ
ブ(インターネットまたはFTP等)で接続することが
できるか否かを確認し(ステップS300)、接続され
ていれば、ユーザにインターネットに連結することを要
求するメッセージを画面上に表示する(ステップS30
2)。ユーザによりウェブへの連結作業が行われた後
は、ウェブに連結されたか否かを判断し(ステップS3
04)、連結可能になると、認証サーバ部100の該当
サイトに接続する(ステップS310)。ウェブに連結
されていなければ、サーバ部100との正常の動作を行
うことができないので、図5のステップS190に戻
り、エラーメッセージを画面に表示してアプリケーショ
ンを終了する。
ェック部330からユーザPDA部300の仮想固有I
Dを読み込む(ステップS320)。このとき、仮想固
有IDを読み込むことは、中間に架橋役割を行うユーザ
PC部200の通信部220を介してデータの相互伝達
が行われる。
の読込みが成功しているか否かを確認し(ステップS3
30)、このステップにおいて、ユーザPDA部300
またはユーザPC部200の出力画面にシステム上の異
常を表示することができる。一般の状況では、以前のス
テップS140で既に仮想固有IDが生成されていなけ
ればならないので、この状況が発生すると、クラッキン
グまたはシステム問題が発生したものと判断できる。若
し、読込みが失敗した場合は、ステップS190に戻
り、エラーメッセージを出力した後にアプリケーション
を終了する。
想固有IDの登録の有無を点検し(ステップS34
0)、登録されていなければ、ウェブ上でアプリケーシ
ョンの登録を行わせる手続きを経るようにし、登録され
ていないアプリケーションの場合は、サーバ部100で
登録するか否かをチェックし(ステップS342)、登
録しない場合は、ステップS190に戻りアプリケーシ
ョンを終了し、登録する場合は、登録手続きを経て登録
する(ステップS344)。登録後は、登録されたか否
かを確認して、登録されていないか、またはエラーが発
生したか否かを判断して(ステップS346)、問題が
ある場合は、ステップS190に戻り、エラー処理後に
アプリケーションを終了し、異常がなければ、認証モジ
ュールを暗号化するためにステップS350に進行す
る。
録されているか、または正常に登録が行われた後は、サ
ーバ部100でユーザPDA部300の仮想固有IDを
用いて認証モジュールを暗号化する(ステップS35
0)。このように暗号化した認証モジュールは、ユーザ
PC部200の通信部220からユーザPDA部300
のインターフェース部310に伝送される(ステップS
360)。
部310により暗号化した認証モジュールが正しく伝送
されたか否かを確認する(ステップS370)。若し、
正しく伝送されていなければ、上記と同様にステップS
190に戻り、エラー処理後にアプリケーションの作業
を終了する。また、伝送が成功的に行われていると、図
5のステップS160に戻り、認証モジュールがアプリ
ケーションについての認証モジュールであるか否かを判
断する。
300の仮想固有IDで認証モジュールを暗号化(ステ
ップS350)することは、異なる仮想固有IDを有す
るユーザPDA部300では認証モジュールを不用に
し、認証モジュールに含まれているユーザPCまたはユ
ーザに関する情報を活用できず、認証モジュールを不法
に盗用することを防ぐためである。
情報が含まれ、第一に、正常に復号化されているか否か
を確認することができる情報、第二に、ソフトウェアの
メーカが求める情報、例えば、ユーザID、シリアルナ
ンバー、使用クラス、ソフトウェアレベルの情報、第三
に、上述した情報の変形の有無を確認することができる
CRC等の情報とともに、暗号化した情報が含まれてい
る。このときの情報の形態は、ファイル形態またはレジ
ストリ情報領域に書き込まれることもあり、必ずしもハ
ードウェア的な構成要素のような一定の形態を有するも
のではない。
する確認過程を示すフローチャートである。図8は、図
5のステップS160においてアプリケーションの認証
モジュールの確認作業を行い、認証されないモジュール
であるときに行われるルーチンを示す図である。ここ
で、認証されないというのは、復号化したときに正常の
データが得られず、復号化したデータの情報検証(例え
ば、CRC)で合致しなかったときのことを意味する。
従って、正常の認証モジュールでない場合は、ユーザの
不法使用を防ぐために合致しないアプリケーションの認
証モジュールを消去するか否かを問うメッセージを画面
に表示する(ステップS400)。
とするアプリケーションに対応する認証モジュールを設
けていないということであるので、ステップS190に
戻りエラー表示後にアプリケーションを終了する。しか
し、消去する場合は、該当認証モジュールを消去する
(ステップS410)。認証モジュールが消去された後
は、図5のステップS150に戻り認証モジュールの有
無を再度確認する。
であって、図5のアプリケーション認証モジュールの確
認時(ステップS160)、ユーザPDA部300側で
アプリケーションが求める認証モジュールが正常である
か否かを確認する手続きを示すフローチャートである。
ユーザPDA部300のIDチェック部330では、認
証モジュール部320での暗号化した認証モジュールが
正常であるか否かを判断するための過程として、先ず、
仮想固有ID340から得られる仮想固有IDを読み込
む(ステップS500)。仮想固有IDが読み込まれな
ければ認証を行うことができないので、ステップS19
0に戻りエラー表示後にアプリケーションを終了する。
しかし、正常に仮想固有IDが読み込まれるならば、こ
の仮想固有IDを復号化キーとして認証モジュールを復
号化する(ステップS520)。
した認証モジュールが正常であるか否かを判断し(ステ
ップS530)、正常でなければ、エラー表示後にアプ
リケーションを終了する。復号化した認証モジュールに
ついての判断は、図10に示すフローチャートの順によ
り行われる。先ず、認証モジュールを復号化すると、復
号化したモジュールが正常に復号化されているか否かを
確認する(ステップS600)。正常に復号化されてい
るかについての判断は、復号化したデータのうち、予め
定めておいた復号化確認用データ(例えば、正常に復号
化されると、最初の単語がOxfffbと出るようにす
る)があるか否かを確認して判断する。しかし、確認用
の情報が正常に出なければ、これは、仮想固有IDが異
なる他のPDAで行ったものとみなし、エラーメッセー
ジを出力後にアプリケーションを終了する。
かを確認する(ステップS610)。これは、上記認証
モジュールに含まれる情報について述べたように、CR
Cのような情報確認用のデータを確認し、データそのも
のに問題がないことを確認することにより行われる。こ
れは、復号化したデータそのものにもこれらデータの偽
変造の確認のためにCRCのような値があり、これを復
号化したデータで計算し、正常値が出るか否かを判断す
る。若し、誤った値が出ると、これは、クラッキング等
によりデータ攻撃を受けたものとみなし、エラーメッセ
ージを表示後にアプリケーションを終了する。これは、
PDAのユーザ情報と認証モジュール内のユーザ情報を
比較し、異なる場合、これもクラッキングまたはハッキ
ング等により情報操作があったものとみなし、異常モジ
ュールとして判断する。
が正しいか否かを確認する(ステップS620)。PD
Aのユーザ情報と認証モジュール内のユーザ情報を比較
し、異なる場合、これもクラッキングまたはハッキング
等により情報操作があったものとみなし、異常モジュー
ルとして判断する。
に行われると、ユーザPDA部300のアプリケーショ
ン350が正常に行われる。しかし、各ステップ毎に行
われる検査及び確認過程でエラーが発生した場合は、そ
の旨のメッセージが表示されるとともにアプリケーショ
ンの実行が中断される。
されるアプリケーションについての認証をユーザのPC
基盤の固有IDを用いてPDAで使用可能な仮想固有I
Dを生成し、このような仮想固有IDによる認証作業を
実行させ、不法のコピーまたは変形を遮断することがで
きるので、PDAの応用プログラム市場で著作権を保護
することができる。また、PDAの応用プログラムの変
形またはコピーにより発生しうるシステムの不安定を防
止することができる。
般の不法コピーにより他人のプログラムを使用するとき
は、その不法コピーされた配布本によるプログラムの設
置は可能であるが、使用するためには必ず登録しなけれ
ばならず、既に登録されたユーザ情報では、権限者が権
限を譲渡するまでは、使用することができないように
し、源泉的に不法コピーを防止することかできる。
ーして用いようとしても、設置された機器の仮想固有I
DとIDが異なり使用することができない。サーバ部と
ユーザPDA部との間で往来するデータそのものは、ユ
ーザPDA部以外には使用できない資料であるので、途
中でデータを奪う方式は攻撃にも強い面がある。
図示され記述されているが、これらは例示に過ぎないも
のであり、本発明の属する分野における通常の知識を有
する者であれば、本発明の特許請求の範囲において定義
されたように、発明の精神及び範囲内で様々な修正が可
能であることは勿論である。
法の一例を示す図である。
テムにおける認証方法の他の例を示す図である。
たPDAでのアプリケーションの認証のためのシステム
の概略構成を示すブロック図である。
たPDAでのアプリケーションの認証のためのシステム
の他の実施の形態を示すブロック図である。
設置及び認証までの全体の過程を示すフローチャートで
ある。
過程を示すフローチャートである。
過程を示すフローチャートである。
に対する確認過程を示すフローチャートである。
過程を示すフローチャートである。
ある。
Claims (17)
- 【請求項1】 個人携帯用端末機(PDA)で実行され
るアプリケーションの認証方法において、前記アプリケ
ーションが、パーソナルコンピュータを通じて前記個人
携帯用端末機に設置され、前記アプリケーションの認証
が、前記パーソナルコンピュータの固有のハードウェア
の特性を示す情報に基づいて生成される固有IDからの
仮想固有IDを用いて行われることを特徴とする個人携
帯用端末機のアプリケーションの認証方法。 - 【請求項2】 前記ハードウェア特性を示す情報が、前
記パーソナルコンピュータのプロセッサ、ハードディス
ク、LAN−Cardの情報のうち少なくとも一つを含
むことを特徴とする請求項1に記載の個人携帯用端末機
のアプリケーションの認証方法。 - 【請求項3】 前記個人携帯用端末機の仮想固有ID
が、前記パーソナルコンピュータの固有IDを、前記個
人携帯用端末機の特性によりフォーマットを変換して生
成することを特徴とする請求項1または請求項2に記載
の個人携帯用端末機のアプリケーションの認証方法。 - 【請求項4】 前記アプリケーションに対する認証が、
前記アプリケーションに関する登録情報を含む認証モジ
ュールを通じて行われ、前記認証モジュールが暗号化し
ていることを特徴とする請求項3に記載の個人携帯用端
末機のアプリケーションの認証方法。 - 【請求項5】 前記認証モジュールが、前記暗号化した
認証モジュールに対して復号化を行う場合、正常に復号
化が行われるか否かを確認することができる第1の情報
と、前記第1の情報の変形の有無を確認することができ
る第2の情報とを含むことを特徴とする請求項4に記載
の個人携帯用端末機のアプリケーションの認証方法。 - 【請求項6】 前記認証モジュールが、前記アプリケー
ションのメーカが求める情報であるユーザID、シリア
ルナンバー、使用クラス、ソフトウェアレベルの情報の
うち少なくとも一つを含む第3の情報をさらに含むこと
を特徴とする請求項5に記載の個人携帯用端末機のアプ
リケーションの認証方法。 - 【請求項7】 前記認証モジュールに対する復号化が、
前記仮想固有IDを用いて行われることを特徴とする請
求項5に記載の個人携帯用端末機のアプリケーションの
認証方法。 - 【請求項8】 ユーザのパーソナルコンピュータ(ユー
ザPC部)から個人携帯用端末機(ユーザPDA部)に
伝送され、前記個人携帯用端末機上で実行されるアプリ
ケーションに対する登録情報が、インターネットを通じ
て接続されるサーバ部で登録及び管理されるアプリケー
ションの認証方法において、 前記アプリケーションの実行時、前記PDA部に設置さ
れるアプリケーションの認証のための認証モジュールが
設置されているか否かを判断する第1のステップと、 前記第1のステップで前記認証モジュールが設置された
場合は、前記認証モジュールを仮想固有IDとして前記
認証モジュールを復号化する第2のステップと、 前記復号化した認証モジュールに含まれる情報が正常に
復号化されているか否かを判断し、前記アプリケーショ
ンを認証する第3のステップとを含むことを特徴とし、 前記仮想固有IDが、前記ユーザPDA部から伝送され
た固有IDを用い、前記固有IDが、前記ユーザPC部
を特定することができる前記ユーザPC部のハードウェ
アの特性を示す情報に基づいて生成されることを特徴と
する個人携帯用端末機のアプリケーションの認証方法。 - 【請求項9】 前記第1のステップにおいて前記認証モ
ジュールが設置されなかった場合は、 前記インターネットを通じて前記サーバ部に接続するス
テップと、 前記ユーザPDA部から前記仮想固有IDを読み込むス
テップと、 前記仮想固有IDを暗号化キーにより前記サーバ部で前
記認証モジュールを暗号化し、これを前記PDA部に伝
送するステップとをさらに含むことを特徴とする請求項
8に記載の個人携帯用端末機のアプリケーションの認証
方法。 - 【請求項10】 前記認証モジュールが、前記暗号化し
た認証モジュールに対して復号化を行う場合、正常に復
号化が行われているか否かを確認することができる第1
の情報と、前記第1の情報の変形の有無を確認すること
ができる第2の情報と、前記アプリケーションのメーカ
が求める情報であるユーザID、シリアルナンバー、使
用クラス、ソフトウェアレベルの情報のうち少なくとも
一つを含む第3の情報とを含むことを特徴とする請求項
9に記載の個人携帯用端末機のアプリケーションの認証
方法。 - 【請求項11】 前記ユーザPDA部から読み込んだ前
記仮想固有IDが、前記ユーザPC部を経て前記サーバ
部に伝達されることを特徴とする請求項9に記載の個人
携帯用端末機のアプリケーションの認証方法。 - 【請求項12】 前記個人携帯用端末機の仮想固有ID
が、前記パーソナルコンピュータの固有IDを、前記個
人携帯用端末機の特性により所定のフォーマットに変換
して生成されることを特徴とする請求項8乃至請求項1
1のうちいずれか一項に記載の個人携帯用端末機のアプ
リケーションの認証方法。 - 【請求項13】 ユーザのパーソナルコンピュータ(ユ
ーザPC部)から個人携帯用端末機(ユーザPDA部)
に伝送され、前記個人携帯用端末機上で実行されるアプ
リケーションに対する登録情報が、インターネットを通
じて接続されるサーバ部で登録及び管理されるアプリケ
ーションの認証のためのシステムにおいて、 前記ユーザPC部が、 前記ユーザPC部を特定するために、ハードウェアの特
性を示す情報に基づいて固有IDを生成するための固有
ID生成手段と、 前記固有IDの前記ユーザPDA部への伝送と、前記サ
ーバ部と前記ユーザPDA部との間のデータ伝送を行う
ための通信手段とを備え、 前記サーバ部が、 前記アプリケーションが行われる前記PDA部の仮想固
有IDとユーザ情報を維持及び管理するための仮想固有
ID管理手段と、 認証のためのモジュールを生成する認証モジュール生成
手段と、 前記認証モジュールを前記仮想固有IDとして暗号化す
るための認証モジュール暗号化手段とを備え、 前記ユーザPDA部が、 前記ユーザPC部または前記サーバ部とのデータ通信の
ためのインターフェース手段と、 前記インターフェース手段を通じて前記ユーザPC部か
ら前記固有IDを受け、これを前記ユーザPDA部のた
めの仮想固有IDとして生成するための仮想固有ID生
成手段と、 前記暗号化した認証モジュールを前記仮想固有IDで復
号化して得られる情報を用い、前記アプリケーションの
認証の有無を判断するID判断手段とを備えることを特
徴とする個人携帯用端末機のアプリケーションの認証シ
ステム。 - 【請求項14】 前記仮想固有ID生成手段が、前記ユ
ーザPC部の固有IDのフォーマットを前記PDA部の
特性により変換して前記仮想固有IDを生成することを
特徴とする請求項13に記載の個人携帯用端末機のアプ
リケーションの認証システム。 - 【請求項15】 前記ハードウェア特性を示す情報が、
前記パーソナルコンピュータのプロセッサ、ハードディ
スク、LAN−Cardの情報のうち少なくとも一つを
含むことを特徴とする請求項14に記載の個人携帯用端
末機のアプリケーションの認証システム。 - 【請求項16】 前記認証モジュールが、前記暗号化し
た認証モジュールに対して復号化を行う場合、正常に復
号化が行われるか否かを確認することができる第1の情
報と、第1の情報の変形の有無を確認することができる
第2の情報とを含むことを特徴とする請求項13乃至請
求項15のうちいずれか一項に記載の個人携帯用端末機
のアプリケーションの認証システム。 - 【請求項17】 前記認証モジュールが、アプリケーシ
ョンのメーカが求める情報であるユーザID、シリアル
ナンバー、使用クラス、ソフトウェアレベルの情報のう
ち少なくとも一つを含む第3の情報をさらに含むことを
特徴とする請求項16に記載の個人携帯用端末機のアプ
リケーションの認証システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR2002-009994 | 2002-02-25 | ||
KR10-2002-0009994A KR100443621B1 (ko) | 2002-02-25 | 2002-02-25 | 개인용 컴퓨터 기반의 고유 아이디를 이용한 휴대용 정보단말기의 어플리케이션의 인증방법과 이를 이용한 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003295968A true JP2003295968A (ja) | 2003-10-17 |
JP3902146B2 JP3902146B2 (ja) | 2007-04-04 |
Family
ID=29398421
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003047666A Expired - Lifetime JP3902146B2 (ja) | 2002-02-25 | 2003-02-25 | 個人携帯用端末機のアプリケーションの認証方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7594274B2 (ja) |
JP (1) | JP3902146B2 (ja) |
KR (1) | KR100443621B1 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7962416B1 (en) * | 2000-11-22 | 2011-06-14 | Ge Medical Technology Services, Inc. | Method and system to remotely enable software-based options for a trial period |
KR100531875B1 (ko) * | 2003-06-24 | 2005-11-29 | 엘지전자 주식회사 | 이동 통신 단말기의 운용 프로그램 탑재 방법 |
KR100886235B1 (ko) * | 2003-09-09 | 2009-02-27 | (주)잉카엔트웍스 | 개인 휴대 단말기의 데이터 동기화 방법 및 그 시스템 |
KR100987769B1 (ko) * | 2003-11-14 | 2010-10-13 | 삼성전자주식회사 | 개인용 컴퓨터의 인증키를 이용하여 전용 인증키를생성하는 인증키 생성 장치 및 방법 |
US7412547B2 (en) * | 2003-12-23 | 2008-08-12 | Lenovo Pte Ltd | Apparatus, system, and method for distributed processing with a peripheral input/output channel based device |
CA2538257A1 (en) * | 2004-07-21 | 2006-01-26 | Sony Corporation | Communication system, contents processing device, communication method, and computer program |
JP4727278B2 (ja) | 2005-04-05 | 2011-07-20 | 株式会社エヌ・ティ・ティ・ドコモ | アプリケーションプログラム検証システム、アプリケーションプログラム検証方法およびコンピュータプログラム |
KR100877064B1 (ko) * | 2006-07-24 | 2009-01-07 | 삼성전자주식회사 | 고유 id 생성 장치 및 방법 |
JP2008098792A (ja) * | 2006-10-10 | 2008-04-24 | Hitachi Ltd | コンピュータシステムとの暗号化通信方法及びシステム |
US8719954B2 (en) * | 2006-10-11 | 2014-05-06 | Bassilic Technologies Llc | Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content |
US20080092239A1 (en) | 2006-10-11 | 2008-04-17 | David H. Sitrick | Method and system for secure distribution of selected content to be protected |
US8619982B2 (en) * | 2006-10-11 | 2013-12-31 | Bassilic Technologies Llc | Method and system for secure distribution of selected content to be protected on an appliance specific basis |
US20090199287A1 (en) * | 2007-06-26 | 2009-08-06 | Luc Vantalon | Systems and methods for conditional access and digital rights management |
US8474054B2 (en) * | 2007-06-26 | 2013-06-25 | Digital Keystone, Inc. | Systems and methods for conditional access and digital rights management |
KR101022381B1 (ko) * | 2009-02-19 | 2011-03-22 | 주식회사 케이티 | 통신 모듈 인증 방법 및 그 장치 |
KR101012872B1 (ko) | 2009-09-16 | 2011-02-08 | 주식회사 팬택 | 플랫폼 보안 장치 및 방법 |
KR101775971B1 (ko) | 2010-10-29 | 2017-09-07 | 삼성전자주식회사 | 저장 장치, 저장 장치의 인증 방법 및 인증 장치 |
KR101223150B1 (ko) * | 2011-03-22 | 2013-01-21 | 포인트아이 주식회사 | 애플리케이션 저작권 보호 방법과 그를 위한 단말기, 장치 및 프로그램을 기록한 컴퓨터로 읽을 수 있는 매체 |
CN103220259B (zh) * | 2012-01-20 | 2016-06-08 | 华为技术有限公司 | Oauth API的使用、调用方法、设备及系统 |
US10832298B2 (en) * | 2015-09-22 | 2020-11-10 | Raise Marketplace Inc. | Method and apparatus for a digital exchange item marketplace network including buyer, seller, and device verification |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0799497B2 (ja) * | 1990-12-14 | 1995-10-25 | インターナショナル・ビジネス・マシーンズ・コーポレイション | ソフトウェアの使用を管理するための装置及び方法 |
US5666411A (en) * | 1994-01-13 | 1997-09-09 | Mccarty; Johnnie C. | System for computer software protection |
US5923754A (en) * | 1997-05-02 | 1999-07-13 | Compaq Computer Corporation | Copy protection for recorded media |
US6118873A (en) * | 1998-04-24 | 2000-09-12 | International Business Machines Corporation | System for encrypting broadcast programs in the presence of compromised receiver devices |
IL124571A0 (en) * | 1998-05-21 | 1998-12-06 | Miki Mullor | Method of restricting software operation within a licensed limitation |
US6609199B1 (en) * | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
TW449991B (en) * | 1999-01-12 | 2001-08-11 | Ibm | Method and system for securely handling information between two information processing devices |
JP2001265361A (ja) * | 2000-03-14 | 2001-09-28 | Sony Corp | 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体 |
US20020010863A1 (en) * | 2000-06-08 | 2002-01-24 | Stefan Mankefors | Method for protecting software |
US6857067B2 (en) * | 2000-09-01 | 2005-02-15 | Martin S. Edelman | System and method for preventing unauthorized access to electronic data |
US7373656B2 (en) * | 2000-10-27 | 2008-05-13 | Sandisk Il Ltd. | Automatic configuration for portable devices |
US7702579B2 (en) * | 2000-12-19 | 2010-04-20 | Emergis Technologies, Inc. | Interactive invoicer interface |
JP2002251326A (ja) * | 2001-02-22 | 2002-09-06 | Hitachi Ltd | 耐タンパ計算機システム |
US7016496B2 (en) * | 2001-03-26 | 2006-03-21 | Sun Microsystems, Inc. | System and method for storing and accessing digital media content using smart card technology |
KR20020083851A (ko) | 2001-04-30 | 2002-11-04 | 주식회사 마크애니 | 디지털 컨텐츠의 보호 및 관리를 위한 방법 및 이를이용한 시스템 |
KR100340282B1 (ko) * | 2001-07-14 | 2002-06-14 | 정광균 | 휴대용 멀티미디어 단말기 및 그 제어방법 |
KR20010099412A (ko) | 2001-09-26 | 2001-11-09 | 최문현 | 피디에이용 소프트웨어 배포시스템 |
KR20010106325A (ko) | 2001-10-15 | 2001-11-29 | 신용태 지동관 | 디지털 저작권 관리 서비스를 위한 사용자 인증 기능을가진 무선 pda용 전자북 콘텐츠 서비스 제공 방법 및시스템 |
-
2002
- 2002-02-25 KR KR10-2002-0009994A patent/KR100443621B1/ko active IP Right Grant
-
2003
- 2003-02-25 JP JP2003047666A patent/JP3902146B2/ja not_active Expired - Lifetime
- 2003-02-25 US US10/374,929 patent/US7594274B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20040243821A1 (en) | 2004-12-02 |
KR20030070450A (ko) | 2003-08-30 |
KR100443621B1 (ko) | 2004-08-09 |
US7594274B2 (en) | 2009-09-22 |
JP3902146B2 (ja) | 2007-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3902146B2 (ja) | 個人携帯用端末機のアプリケーションの認証方法 | |
US8065521B2 (en) | Secure processor architecture for use with a digital rights management (DRM) system on a computing device | |
US7624451B2 (en) | Binding a digital license to a portable or the like in a digital rights management (DMR) system and checking out/checking in the digital license to/from the portable device or the like | |
JP4278327B2 (ja) | コンピュータ・プラットフォームおよびその運用方法 | |
JP4406190B2 (ja) | デジタル権管理(drm)システムを有するコンピューティングデバイスのセキュアビデオカード | |
KR101219819B1 (ko) | 디지털 어플리케이션을 라이센싱하기 위한 유연한 라이센싱 아키텍처 | |
US7024393B1 (en) | Structural of digital rights management (DRM) system | |
US7010808B1 (en) | Binding digital content to a portable storage device or the like in a digital rights management (DRM) system | |
JP4694077B2 (ja) | 権利管理アーキテクチャにおける保護コンテンツにアクセスするためのコンピューティングデバイス | |
RU2331917C2 (ru) | Выдача лицензий на использование средства публикации в автономном режиме в системе управления правами на цифровое содержимое drm | |
US6973444B1 (en) | Method for interdependently validating a digital content package and a corresponding digital license | |
US7272858B2 (en) | Digital rights management (DRM) encryption and data-protection for content on a relatively simple device | |
US20050271208A1 (en) | Protecting decrypted compressed content and decrypted decompressed content at a digital rights management client | |
JP2003500722A (ja) | 情報保護方法および装置 | |
KR20040005922A (ko) | 디지털 전자 콘텐츠의 안전하고 편리한 관리 시스템 및 방법 | |
WO2000058810A2 (en) | Structure of a digital content package | |
US20050177823A1 (en) | License management | |
JP2003507784A (ja) | 記憶されたデータの使用に対する強制的な制限 | |
KR100739474B1 (ko) | Drm 기반의 컨텐츠 선물 서비스 방법 및 장치 | |
JP4713579B2 (ja) | アプリケーションプログラム | |
JP2004272893A (ja) | ソフトウェア管理システム、記録媒体及び情報処理装置 | |
JP2003242043A (ja) | 再生装置およびデータ管理システムにおけるコンテンツ管理方法 | |
JPH10240517A (ja) | ソフトウェアの複製防止方法及び装置 | |
KR20060117771A (ko) | Drm 기반의 컨텐츠 재생 서비스 방법 및 장치 | |
Gerrits | Implementing a DRM-Preserving Digital Content Redistribution System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060502 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20060802 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20060807 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061102 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20061128 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20061227 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 3902146 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110112 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110112 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120112 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130112 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140112 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |