JP2001211171A - 機器認証装置、方法、機器認証プログラムを記録した記録媒体 - Google Patents

機器認証装置、方法、機器認証プログラムを記録した記録媒体

Info

Publication number
JP2001211171A
JP2001211171A JP2000019570A JP2000019570A JP2001211171A JP 2001211171 A JP2001211171 A JP 2001211171A JP 2000019570 A JP2000019570 A JP 2000019570A JP 2000019570 A JP2000019570 A JP 2000019570A JP 2001211171 A JP2001211171 A JP 2001211171A
Authority
JP
Japan
Prior art keywords
software
device number
encrypted
public key
recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000019570A
Other languages
English (en)
Inventor
Norio Arakawa
則雄 荒川
Atsushi Miyajima
淳 宮島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advantest Corp
Original Assignee
Advantest Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advantest Corp filed Critical Advantest Corp
Priority to JP2000019570A priority Critical patent/JP2001211171A/ja
Priority to TW093216407U priority patent/TWM276272U/zh
Priority to PCT/JP2001/000445 priority patent/WO2001055842A1/ja
Priority to EP01901531A priority patent/EP1258801A4/en
Priority to KR10-2002-7006806A priority patent/KR100525531B1/ko
Priority to US10/181,372 priority patent/US7356698B2/en
Priority to CNB018041264A priority patent/CN1182461C/zh
Priority to MYPI20010353A priority patent/MY129357A/en
Publication of JP2001211171A publication Critical patent/JP2001211171A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy

Abstract

(57)【要約】 【課題】 シリアル番号等の固有の機器番号を有するコ
ンピュータ、計測機器等の機器を認証する機器認証装置
を提供する。 【解決手段】 シリアル番号を受信し、シリアル番号を
公開鍵として、受信したシリアル番号を公開鍵方式によ
り暗号化するソフトウェア暗号化部36と、暗号化され
たシリアル番号を送信する暗号化データ送信部38と、
暗号化されたシリアル番号を受信し、公開鍵であるシリ
アル番号に対応する秘密鍵を用いて、暗号化されたシリ
アル番号を復号化する受信シリアル番号復号化部16
と、を備えたので、シリアル番号を正しく与えた場合の
み、受信シリアル番号復号化部による16復号化は成功
する。したがって、機器固有の正確なシリアル番号を取
得でき機器の認証ができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、シリアル番号等の
固有の機器番号を有するコンピュータ、計測機器等の機
器を認証する技術に関する。
【0002】
【従来の技術】コンピュータにインストールされている
ソフトウェアや計測機器に組み込まれたファームウェア
をバージョンアップする際には、色々な方法が用いられ
ている。
【0003】まず、ソフトウェアやファームウェアがE
PROMなどの部品に格納されている場合には、該部品
を交換するという方法がある。この方法によれば、部品
の交換はユーザにとっては困難なので、ユーザから計測
機器等を部品を交換できる業者や生産者に回収する必要
がある。よって、バージョンアップにかかる労力が大き
い。
【0004】次に、フロッピーディスクなどを用いてバ
ージョンアップする方法がある。すなわち、計測機器等
の内部の不揮発性メモリにソフトウェアやファームウェ
アを格納しておく。そして、ユーザにバージョンアップ
用のソフトウェアが記録されたフロッピーディスクなど
の記録媒体を譲渡する。最後に、ユーザはフロッピーデ
ィスクなどの記録媒体を用いてソフトウェア等のバージ
ョンアップを行う。
【0005】この方法には、以下のような欠点がある。
まず、バージョンアップ用のソフトウェアに有償のもの
がある場合、あるユーザが手に入れたバージョンアップ
用フロッピーディスクを他のユーザが利用して不正にバ
ージョンアップすることを防げないことである。次に、
バージョンアップ用フロッピーディスクに計測機器等の
同一機種の内部構成に応じて複数種類のバージョンアッ
プ用ソフトウェアが記録されている場合、ユーザが誤っ
たバージョンアップ用ソフトウェアを実行してしまう可
能性もある。
【0006】これらの欠点は、バージョンアップ用のソ
フトウェアを外部のコンピュータからインタフェースを
通じてダウンロードする場合や、インターネット経由で
ダウンロードする場合も同様である。
【0007】
【発明が解決しようとする課題】これらの欠点は、バー
ジョンアップの対象となる計測機器等の認証がされない
ことに由来する。
【0008】すなわち、バージョンアップを行った計測
機器等が生産者等にわかれば、バージョンアップ用フロ
ッピーディスクを複数のユーザが使いまわしても、後に
課金することができる。
【0009】しかも、バージョンアップ対象の計測機器
等が生産者等にわかれば、その計測機器の機種などに応
じたバージョンアップ用プログラムを提供することもが
できる。よって、誤ったバージョンアップを回避でき
る。
【0010】しかしながら、バージョンアップの対象と
なる計測機器等の認証をすることに適した技術がない。
そこで、本発明は、シリアル番号等の固有の機器番号を
有するコンピュータ、計測機器等の機器を認証する機器
認証装置等を提供することを課題とする。
【0011】
【課題を解決するための手段】上記課題に鑑み、請求項
1に記載の発明は、固有の機器番号を有する機器を認証
するための機器認証装置であって、機器番号を受信し、
機器番号を公開鍵として、受信した機器番号を公開鍵方
式により暗号化する暗号化手段と、暗号化された機器番
号を送信する暗号化データ送信手段と、暗号化された機
器番号を受信し、公開鍵である機器番号に対応する秘密
鍵を用いて、暗号化された機器番号を復号化する受信機
器番号復号化手段と、を備えるように構成される。
【0012】なお、機器とは、コンピュータや計測機器
等のソフトウェアを組み込んで動作するような装置をい
う。また、機器番号とは例えば、シリアル番号などをい
う。
【0013】以上のように構成された機器認証装置によ
れば、暗号化手段が機器固有の機器番号を公開鍵として
公開鍵方式により機器番号を暗号化し、受信機器番号復
号化手段が公開鍵に対応した秘密鍵により機器番号を復
号化する。もし、機器固有の機器番号を正しく与えたな
らば、復号化は成功する。しかし、機器固有の機器番号
を誤って与えたならば、あるいは故意に他の機器の機器
番号を与えたならば、復号化することができない。よっ
て、機器番号を正しく与えた場合のみ、復号化は成功す
る。したがって、機器固有の正確な機器番号を取得でき
機器の認証ができる。
【0014】請求項2に記載の発明は、固有の機器番号
を有する機器を認証するための機器認証装置であって、
機器番号を受信し、機器番号を公開鍵として、受信した
機器番号を公開鍵方式により暗号化する暗号化手段と、
暗号化された機器番号を送信する暗号化データ送信手段
と、を備えるように構成される。
【0015】請求項3に記載の発明は、固有の機器番号
を有する機器を認証するための機器認証装置であって、
機器番号を公開鍵として公開鍵方式により暗号化された
機器番号を受信し、公開鍵である機器番号に対応する秘
密鍵を用いて、暗号化された機器番号を復号化する受信
機器番号復号化手段、をを備えるように構成される。
【0016】請求項4に記載の発明は、請求項1ないし
3のいずれか一項に記載の発明において、受信機器番号
復号化手段が暗号化された機器番号を復号化することが
できないときはエラーを表示するものである。
【0017】請求項5に記載の発明は、請求項1ないし
3のいずれか一項に記載の発明において、機器番号と機
器に適するソフトウェア名とを対応付けて記録した適応
ソフト記録手段と、ソフトウェア名に対応したソフトウ
ェアを記録したソフトウェア記録手段と、を備え、暗号
化手段は、ソフトウェア記録手段からソフトウェア名に
対応するソフトウェアを読み出し、暗号化データ送信手
段は暗号化された機器番号と読み出されたソフトウェア
とを送信するように構成される。
【0018】ここでいう、ソフトウェア名とはソフトウ
ェアを指し示すポインタのようなものである。また、ソ
フトウェアには、プログラムのみならずデータをも含
む。
【0019】機器番号により機器を特定できるので、適
応ソフト記録手段を参照して、機器に適するソフトウェ
アのソフトウェア名が判明する。そして、かかるソフト
ウェアを送信してバージョンアップ等に供する。よっ
て、誤ったバージョンアップ等を行うことを防止でき
る。
【0020】請求項6に記載の発明は、請求項1ないし
3のいずれか一項に記載の発明において、機器番号と機
器に適するソフトウェア名とを対応付けて記録した適応
ソフト記録手段と、ソフトウェア名に対応したソフトウ
ェアを記録したソフトウェア記録手段と、を備え、暗号
化手段は、ソフトウェア記録手段からソフトウェア名に
対応するソフトウェアを読み出し、機器番号を公開鍵と
して、ソフトウェアを公開鍵方式により暗号化し、暗号
化データ送信手段は暗号化された機器番号と暗号化され
たソフトウェアとを送信する、ように構成される。
【0021】誤ったバージョンアップ等を行うことを防
止できることは請求項3に記載の発明と同様である。し
かも、暗号化手段はソフトウェア記録手段から読み出し
たソフトウェアを公開鍵方式により暗号化しているた
め、ソフトウェアを不当に解析されないですむ。バージ
ョンアップにフロッピーディスクを用いた場合、フロッ
ピーディスクの内容を不当に解析される可能性がある
が、かかる問題を回避できる。
【0022】請求項7に記載の発明は、請求項1ないし
3のいずれか一項に記載の発明であって、機器番号と機
器に適するソフトウェア名とを対応付けて記録した適応
ソフト記録手段と、適応ソフト記録手段から、受信され
た機器番号を用いて機器に適するソフトウェア名を読み
出してユーザに提示するソフトウェア提示手段と、提示
されたソフトウェアからユーザに機器に必要なソフトウ
ェアを指定させるソフトウェア指定手段と、指定を受け
てソフトウェア名を暗号化手段に送信するソフトウェア
選択手段と、ソフトウェア名に対応したソフトウェアを
記録したソフトウェア記録手段と、を備え、暗号化手段
は、ソフトウェア記録手段から指定されたソフトウェア
名に対応するソフトウェアを読み出し、暗号化データ送
信手段は暗号化された機器番号と読み出されたソフトウ
ェアとを送信する、ように構成される。
【0023】ソフトウェア提示手段が機器に適するソフ
トウェア名を読み出してユーザに提示し、ユーザがソフ
トウェア指定手段によって必要なソフトウェアを指定で
きるので、真に必要なソフトウェアを指定できる。
【0024】請求項8に記載の発明は、請求項1ないし
3のいずれか一項に記載の発明であって、機器番号と機
器に適するソフトウェア名とを対応付けて記録した適応
ソフト記録手段と、適応ソフト記録手段から、受信され
た機器番号を用いて機器に適するソフトウェア名を読み
出してユーザに提示するソフトウェア提示手段と、提示
されたソフトウェアからユーザに機器に必要なソフトウ
ェアを指定させるソフトウェア指定手段と、指定を受け
てソフトウェア名を暗号化手段に送信するソフトウェア
選択手段と、ソフトウェア名に対応したソフトウェアを
記録したソフトウェア記録手段と、を備え、暗号化手段
は、ソフトウェア記録手段から指定されたソフトウェア
名に対応するソフトウェアを読み出し、機器番号を公開
鍵として、ソフトウェアを公開鍵方式により暗号化し、
暗号化データ送信手段は暗号化された機器番号と暗号化
されたソフトウェアとを送信する、ように構成される。
【0025】請求項9に記載の発明は、請求項5ないし
8のいずれか一項に記載の発明であって、適応ソフト記
録手段は、機器番号と機器の機器名とを対応付けて記録
する機器情報データベースと、機器の機器名と機器に適
するソフトウェア名を対応付けて記録するソフトウェア
データベースと、を備えるように構成される。
【0026】請求項10に記載の発明は、請求項1ない
し3のいずれか一項に記載の発明であって、機器番号が
記録された機器番号記録手段と、受信機器番号復号化手
段が復号化した機器番号と機器番号記録手段に記録され
た機器番号とを照合する機器番号照合手段と、を備える
ように構成される。
【0027】機器番号照合手段により、受信機器番号復
号化手段が復号化した機器番号と機器番号記録手段に記
録された機器番号とを照合するため、他の機器の機器番
号を不正に使用することをさらに防止できる。
【0028】請求項11に記載の発明は、請求項10に
記載の発明であって、機器番号記録手段は、暗号化され
た機器番号が記録されている暗号化機器番号記録手段
と、暗号化された機器番号を復号化する機器番号復号化
手段と、を備えるように構成される。
【0029】暗号化機器番号記録手段において機器番号
が暗号化されているため、改ざんすることが困難とな
り、他の機器の機器番号を不正に使用することをさらに
防止できる。
【0030】請求項12に記載の発明は、請求項10ま
たは11に記載の発明であって、機器番号照合手段の照
合した結果が一致しないとしたときはエラーを表示する
ように構成される。
【0031】請求項13に記載の発明は、請求項1ない
し3のいずれか一項に記載の発明であって、ユーザのI
Dおよびパスワードを受信して、照合するログイン要求
受信手段と、パスワードと機器番号とが対応づけて記録
された機器番号データベースと、ログイン要求受信手段
の照合の結果が一致するとしたときに、パスワードを用
いて、機器番号データベースから機器番号を取得して送
信する機器番号取得手段と、を備えるように構成され
る。
【0032】機器番号の送信を、ユーザのIDおよびパ
スワードを用いて行うため、他の機器の機器番号を不正
に使用することをさらに防止できる。
【0033】請求項14に記載の発明は、請求項1ない
し3のいずれか一項に記載の発明であって、ユーザのI
Dおよびパスワードを受信して、照合するログイン要求
受信手段と、IDと機器番号とが対応づけて記録された
機器番号データベースと、ログイン要求受信手段の照合
の結果が一致するとしたときに、IDを用いて、機器番
号データベースから機器番号を取得して送信する機器番
号取得手段と、を備えるよう構成される。
【0034】請求項15に記載された発明は、固有の機
器番号を有する機器を認証するための機器認証方法であ
って、機器番号を受信し、機器番号を公開鍵として、受
信した機器番号を公開鍵方式により暗号化する暗号化工
程と、暗号化された機器番号を送信する暗号化データ送
信工程と、を備えるように構成される。
【0035】請求項16に記載された発明は、固有の機
器番号を有する機器を認証するための機器認証方法であ
って、機器番号を公開鍵として公開鍵方式により暗号化
された機器番号を受信し、公開鍵である機器番号に対応
する秘密鍵を用いて、暗号化された機器番号を復号化す
る受信機器番号復号化工程、を備えるように構成され
る。
【0036】請求項17に記載された発明は、固有の機
器番号を有する機器を認証する処理をコンピュータに実
行させるためのプログラムを記録したコンピュータによ
って読み取り可能な記録媒体であって、機器番号を受信
し、機器番号を公開鍵として、受信した機器番号を公開
鍵方式により暗号化する暗号化処理と、暗号化された機
器番号を送信する暗号化データ送信処理と、を備えた記
録媒体である。
【0037】請求項18に記載された発明は、固有の機
器番号を有する機器を認証する処理をコンピュータに実
行させるためのプログラムを記録したコンピュータによ
って読み取り可能な記録媒体であって、機器番号を公開
鍵として公開鍵方式により暗号化された機器番号を受信
し、公開鍵である機器番号に対応する秘密鍵を用いて、
暗号化された機器番号を復号化する受信機器番号復号化
処理、を備えた記録媒体である。
【0038】
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。
【0039】図1に、本発明の実施形態の概略の構成を
示す。図1に示すように、配付サーバ130がインター
ネット120を介して、パーソナルコンピュータ11
2、計測機器114と接続されている。パーソナルコン
ピュータ112、計測器114には、バージョンアップ
されるべきソフトウェア、ファームウェアが格納されて
いる。なお、パーソナルコンピュータ112、計測器1
14には、固有のシリアル番号がある。配付サーバ13
0には、バージョンアップに用いるソフトウェア(プロ
グラム、データ)が格納されている。
【0040】図2に、本発明の実施形態の詳細な構成を
示す。パーソナルコンピュータ112(あるいは計測機
器114)は、ログイン送信部10(あるいはシリアル
番号送信部11)、ソフトウェア指定部12、暗号化ソ
フトウェア受信部14、受信シリアル番号復号化部1
6、暗号化シリアル番号記録部18、シリアル番号復号
化部20、シリアル番号照合部22、暗号化ソフトウェ
ア復号化部24、ソフトウェアインストール部26を備
える。
【0041】ログイン送信部10は、パーソナルコンピ
ュータ112(あるいは計測機器114)のユーザのロ
グインIDおよびパスワードを送信する。IDおよびパ
スワードはユーザに入力させる。あるいは、ログイン送
信部10に変えて、シリアル番号送信部11を備えても
良い。シリアル番号送信部11は、パーソナルコンピュ
ータ112(あるいは計測機器114)のシリアル番号
を送信する。シリアル番号はユーザに入力させる。
【0042】ソフトウェア指定部12は、配付サーバ1
30が提示するダウンロード可能なソフトウェア名の内
からユーザが必要とするものを指定するためのものであ
る。なお、ログイン送信部10(あるいはシリアル番号
送信部11)、ソフトウェア指定部12は、WEBクラ
イアントとして汎用のブラウザで構成してもよい。
【0043】暗号化ソフトウェア受信部14は、配付サ
ーバ130が発信する暗号化されたシリアル番号あるい
はソフトウェアを受信する。受信シリアル番号復号化部
16は、配付サーバ130が発信する暗号化されたシリ
アル番号を復号化する。ここで、配付サーバ130はシ
リアル番号を公開鍵方式を用い、公開鍵としてシリアル
番号を用いて、暗号化している。受信シリアル番号復号
化部16は、かかる公開鍵に対応する秘密鍵を用いて暗
号化されたシリアル番号を復号化する。
【0044】暗号化シリアル番号記録部18は、暗号化
されたシリアル番号が記録されている。ここで用いる暗
号化の方法は任意のものであってよい。シリアル番号復
号化部20は、暗号化シリアル番号記録部18に記録さ
れている暗号化されたシリアル番号を復号化する。シリ
アル番号照合部22は、受信シリアル番号復号化部16
が復号化したシリアル番号とシリアル番号復号化部20
が復号化したシリアル番号とを照合する。もし、照合の
結果、一致しなければエラーを表示する。一致すれば、
後述する暗号化ソフトウェア復号化部24に復号の許可
を与える。
【0045】暗号化ソフトウェア復号化部24は暗号化
されたソフトウェアの復号化を行い、ソフトウェアイン
ストール部26は、復号化されたソフトウェアのインス
トールを行う。
【0046】なお、図1においては、受信シリアル番号
復号化部16と暗号化ソフトウェア復号化部24とを別
体にしている。しかし、両者を一体にしてシリアル番号
復号化部20の照合結果を問わずに、暗号化されたソフ
トウェアの復号化を行ってもよい。この場合は、照合の
結果、一致すればソフトウェアインストール部26は、
復号化されたソフトウェアのインストールを行うように
する。
【0047】配付サーバ130は、ログイン要求受信部
30、シリアル番号取得部32、ソフトウェア提示部3
4、ソフトウェア選択部35、ソフトウェア暗号化部3
6、暗号化ソフトウェア送信部38、メモリ40、ソフ
トウェア記録部50を備える。
【0048】メモリ40は、ユーザ名データベース4
2、シリアル番号データベース44、機器情報データベ
ース46、ソフトウェアデータベース48を備える。各
データベースの内容を図3に示す。ユーザ名データベー
ス42は図3(a)に示すように、ユーザIDとユーザ
名とを対応づけて記録する。シリアル番号データベース
44は図3(b)に示すように、パスワードとユーザ名
とを対応づけて記録する。あるいは、ユーザIDとユー
ザ名とを対応づけて記録する。機器情報データベース4
6は図3(c)に示すように、シリアル番号と機器名と
を対応づけて記録する。ソフトウェアデータベース48
は図3(d)に示すように、機器名と適応するソフトウ
ェア名とを対応づけて記録する。
【0049】ログイン要求受信部30は、ログイン送信
部10が送信したユーザのログインIDおよびパスワー
ドを受信する。シリアル番号取得部32は、ログイン要
求受信部30の受信したIDおよびパスワードを用い
て、ユーザ名およびシリアル番号をユーザ名データベー
ス42およびシリアル番号データベース44から読み出
す。ただし、シリアル番号送信部11が備えられている
場合は、ユーザ名データベース42およびシリアル番号
データベース44を用いない。シリアル番号取得部32
は、さらにシリアル番号を送信する。
【0050】ソフトウェア提示部34は、シリアル番号
を受信して、対応する機器名を機器情報データベース4
6から読み出す。そして、読み出した機器名に対応する
ソフトウェア名をソフトウェアデータベース48から読
み出す。そして、読み出したソフトウェア名をソフトウ
ェア指定部12に送信する。ソフトウェア選択部35
は、ソフトウェア指定部12において指定されたソフト
ウェア名を受信する。ソフトウェア暗号化部36は、シ
リアル番号をシリアル番号取得部32から受信して暗号
化する。暗号化は公開鍵方式を用い、公開鍵としてはシ
リアル番号を用いる。また、ソフトウェア暗号化部36
は、ソフトウェア指定部12において指定されたソフト
ウェア名に対応するソフトウェアをソフトウェア記録部
50から読み出す。かかるソフトウェアを公開鍵方式を
用い、公開鍵としてはシリアル番号を用いて暗号化して
もよい。あるいは暗号化しなくてもよい。なお、かかる
ソフトウェアにはシリアル番号が書き込まれていてもよ
い。このような場合は、ソフトウェアを暗号化すれば、
ソフトウェアおよびシリアル番号を暗号化することにな
る。
【0051】暗号化ソフトウェア送信部38は、暗号化
されたシリアル番号および暗号化されたソフトウェア、
あるいは暗号化されたシリアル番号および暗号化されて
いないソフトウェアをパーソナルコンピュータ112
(あるいは計測機器114)へ送信する。ソフトウェア
記録部50は、ソフトウェア名と対応づけてソフトウェ
アを記録する。
【0052】次に本発明の実施形態の動作を図4のフロ
ーチャートを用いて説明する。まず、ログイン送信部1
0は、ユーザからのIDおよびパスワードの入力を受
け、ログイン要求受信部30にIDおよびパスワードを
送信する。ログイン要求受信部30は、IDおよびパス
ワードを用いてユーザの認証を行う(S10)。ユーザ
の認証のために、ログイン要求受信部30はIDとパス
ワードとを対応づけて記録したファイルを格納しておい
てもよい。ユーザの入力したIDとパスワードとが正し
く対応するものならば、認証が成功する。
【0053】次に、シリアル番号取得部32はIDから
ユーザ名データベース42を用いてユーザ名を、パスワ
ードからシリアル番号データベース44を用いてシリア
ル番号を取得する(S12)。あるいは、シリアル番号
の取得はユーザ名からシリアル番号データベース44を
用いて行うことも考えられる。ユーザ名は課金等に用い
ることができる。シリアル番号は、パーソナルコンピュ
ータ112(あるいは計測機器114)を認証するため
の情報となる。
【0054】次に、ソフトウェア提示部34は、シリア
ル番号取得部32からシリアル番号を取得する。そし
て、機器情報データベース46からシリアル番号を用い
て機器名を取得する。さらに、ソフトウェアデータベー
ス48から機器名を用いて機器に適応したソフトウェア
名を取得する。そこで、取得したソフトウェア名をソフ
トウェア指定部12に送信して、選択可能なソフトウェ
アをユーザに提示する(S14)。ユーザは、ソフトウ
ェア指定部12を用いて、提示されたソフトウェアの中
から必要なソフトウェアのソフトウェア名を指定する
(S16)。
【0055】ソフトウェア指定部12から指定されたソ
フトウェア名はソフトウェア選択部35に送信される。
ソフトウェア選択部35はソフトウェア暗号化部36に
指定されたソフトウェア名を転送する。ソフトウェア暗
号化部36は、受信したソフトウェア名を用いてソフト
ウェア記録部50からソフトウェア名に対応したソフト
ウェアを読み出す。また、ソフトウェア暗号化部36
は、シリアル番号取得部32からシリアル番号を取得す
る。そこで、ソフトウェア暗号化部36は、取得したソ
フトウェアおよびシリアル番号を暗号化する(S1
8)。この暗号化は公開鍵方式で行われ、公開鍵として
はシリアル番号を用いる。ただし、ソフトウェアは暗号
化しないことも考えられる。
【0056】暗号化ソフトウェア送信部38は、暗号化
されたソフトウェアおよびシリアル番号を暗号化ソフト
ウェア受信部14に送信する。暗号化ソフトウェア受信
部14は、暗号化されたシリアル番号を受信シリアル番
号復号化部16に送信する。受信シリアル番号復号化部
16は、公開鍵であるシリアル番号に対応する秘密鍵を
保持している。そこで、受信シリアル番号復号化部16
はかかる秘密鍵を用いて暗号化されたシリアル番号の復
号化を試みる(S20)。
【0057】ここで、暗号化されたシリアル番号の復号
化に失敗すれば(S20、No)、復号不能の旨のエラ
ーを表示して終了する(S21)。もし、パーソナルコ
ンピュータ112(あるいは計測機器114)の正しい
シリアル番号を公開鍵として暗号化していれば、復号は
可能である。しかし、他のパーソナルコンピュータ11
2等のシリアル番号を公開鍵として暗号化していれば、
受信シリアル番号復号化部16の秘密鍵がかかる公開鍵
に対応していないので復号できない。よって、パーソナ
ルコンピュータ112等の認証をすることができる。
【0058】暗号化されたシリアル番号の復号化に成功
すれば(S20、Yes)、シリアル番号照合部22は
パーソナルコンピュータ112等内部に記録されたシリ
アル番号と復号化したシリアル番号を照合する(S2
2)。パーソナルコンピュータ112等内部に記録され
たシリアル番号は以下のようにして読み出す。暗号化シ
リアル番号記録部18には、暗号化されたシリアル番号
が記録されており、かかるシリアル番号をシリアル番号
復号化部20は復号化する。そして、シリアル番号復号
化部20が復号化したシリアル番号と受信シリアル番号
復号化部16が復号化したシリアル番号とを照合する。
ここで、照合の結果、一致しなければ(S22、N
o)、一致しない旨のエラーを表示して(S23)終了
する。一致しないということは、不正なシリアル番号の
利用ということであり、異常終了させることで不正なシ
リアル番号の利用を防止できる。
【0059】照合の結果、一致すれば(S22、Ye
s)、暗号化ソフトウェア復号化部24にソフトウェア
を復号化する許可をシリアル番号照合部22が与える。
なお、暗号化ソフトウェア復号化部24には暗号化され
たソフトウェアを暗号化ソフトウェア受信部14から前
もって送信しておく。そして、暗号化ソフトウェア復号
化部24は暗号化されたソフトウェアを復号し(S2
4)、このソフトウェアをソフトウェアインストール部
26がパーソナルコンピュータ112等にインストール
する(S26)。
【0060】なお、シリアル番号照合部22の照合結果
によらずに、暗号化ソフトウェア復号化部24がソフト
ウェアを復号化しておき、照合の結果、一致すれば、ソ
フトウェアのインストールを許可するようにしてもよ
い。このような場合は、照合(S22)の前にソフトウ
ェアの復号化(S24)が行われることになる。ソフト
ウェアにシリアル番号が書き込まれている場合は、シリ
アル番号の復号化を行うことはソフトウェアの復号化に
つながる。すなわち、ソフトウェアを復号化すると、シ
リアル番号の復号化も行われることになる。よって、シ
リアル番号照合部22の照合結果によらずに、暗号化ソ
フトウェア復号化部24がソフトウェアを復号化してお
くことになる。
【0061】また、上記の実施形態は、以下のようにし
て実現できる。CPU、ハードディスク、メディア(フ
ロッピーディスク、CD−ROMなど)読み取り装置を
備えたコンピュータである配付サーバ130、パーソナ
ルコンピュータ112(あるいは計測機器114)のメ
ディア読み取り装置に、上記の各部分を実現するプログ
ラムを記録したメディアを読み取らせて、ハードディス
クにインストールする。このような方法でも、上記の機
能を実現できる。
【0062】本実施の形態によれば、(1)正しくパー
ソナルコンピュータ112(あるいは計測機器114)
に対応したID、パスワードをログイン送信部10にユ
ーザが与える、(2)正しくパーソナルコンピュータ1
12(あるいは計測機器114)に対応したシリアル番
号をシリアル番号送信部11にユーザが与える、以上の
(1)または(2)場合のみ、正しいシリアル番号を公
開鍵としてシリアル番号が暗号化される。よって、受信
シリアル番号復号化部16は(1)または(2)の場合
のみ復号化に成功する。よって、正しいシリアル番号を
配付サーバ130は取得できる。誤ったシリアル番号等
をユーザが入力してもソフトウェアのバージョンアップ
などの目的が果たせないからである。よって、パーソナ
ルコンピュータ112等の認証ができる。
【0063】しかも、ソフトウェア提示部34がシリア
ル番号から機器名を取得し、機器名から適したソフトウ
ェアのソフトウェア名を取得して、ソフトウェア指定部
12を介してユーザに提示する。よって、ユーザが誤っ
たソフトウェアをバージョンアップに使用することを回
避できる。さらに、ユーザはソフトウェア指定部12に
て、必要なソフトウェアを指定できるため、真に必要な
ソフトウェアを選択できる。
【0064】さらに、ソフトウェアを公開鍵方式で暗号
化するためソフトウェアを不当に解析されないですむ。
しかも、シリアル番号復号化部20が復号化したパーソ
ナルコンピュータ112等の内部のシリアル番号と受信
シリアル番号復号化部16が復号化したシリアル番号と
を照合するため、不正なシリアル番号をユーザが使用し
にくくなる。
【0065】
【発明の効果】本発明によれば、暗号化手段が機器固有
の機器番号を公開鍵として公開鍵方式により機器番号を
暗号化し、受信機器番号復号化手段が公開鍵に対応した
秘密鍵により機器番号を復号化する。もし、機器固有の
機器番号を正しく与えたならば、復号化は成功する。し
かし、機器固有の機器番号を誤って与えたならば、ある
いは故意に他の機器の機器番号を与えたならば、復号化
することができない。よって、機器番号を正しく与えた
場合のみ、復号化は成功する。したがって、機器固有の
正確な機器番号を取得でき機器の認証ができる。
【図面の簡単な説明】
【図1】本発明の実施形態の概略の構成を示す図であ
る。
【図2】本発明の実施形態の詳細な構成を示すブロック
図である。
【図3】メモリ40に記録される各データベースの内容
を示す図である。
【図4】本発明の実施形態の動作を示すフローチャート
である。
【符号の説明】
10 ログイン送信部 11 シリアル番号送信部 12 ソフトウェア指定部 14 暗号化ソフトウェア受信部 16 受信シリアル番号復号化部 18 暗号化シリアル番号記録部 20 シリアル番号復号化部 22 シリアル番号照合部 24 暗号化ソフトウェア復号化部 26 ソフトウェアインストール部 30 ログイン要求受信部 32 シリアル番号取得部 34 ソフトウェア提示部 35 ソフトウェア選択部 36 ソフトウェア暗号化部 38 暗号化ソフトウェア送信部 40 メモリ 42 ユーザ名データベース 44 シリアル番号データベース 46 機器情報データベース 48 ソフトウェアデータベース 50 ソフトウェア記録部 120 インターネット 112 パーソナルコンピュータ 114 計測機器 130 配付サーバ
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B085 AE04 AE13 AE23 AE29 5J104 AA07 AA16 EA19 KA05 NA02 NA05 NA37 NA38 PA14 9A001 EE03 LZ03

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】固有の機器番号を有する機器を認証するた
    めの機器認証装置であって、 前記機器番号を受信し、前記機器番号を公開鍵として、
    受信した前記機器番号を公開鍵方式により暗号化する暗
    号化手段と、 暗号化された前記機器番号を送信する暗号化データ送信
    手段と、 暗号化された前記機器番号を受信し、前記公開鍵である
    前記機器番号に対応する秘密鍵を用いて、暗号化された
    前記機器番号を復号化する受信機器番号復号化手段と、 を備えた機器認証装置。
  2. 【請求項2】固有の機器番号を有する機器を認証するた
    めの機器認証装置であって、 前記機器番号を受信し、前記機器番号を公開鍵として、
    受信した前記機器番号を公開鍵方式により暗号化する暗
    号化手段と、 暗号化された前記機器番号を送信する暗号化データ送信
    手段と、 を備えた機器認証装置。
  3. 【請求項3】固有の機器番号を有する機器を認証するた
    めの機器認証装置であって、 前記機器番号を公開鍵として公開鍵方式により暗号化さ
    れた前記機器番号を受信し、前記公開鍵である前記機器
    番号に対応する秘密鍵を用いて、暗号化された前記機器
    番号を復号化する受信機器番号復号化手段、を備えた機
    器認証装置。
  4. 【請求項4】前記受信機器番号復号化手段が暗号化され
    た前記機器番号を復号化することができないときはエラ
    ーを表示する請求項1ないし3のいずれか一項に記載の
    機器認証装置。
  5. 【請求項5】前記機器番号と前記機器に適するソフトウ
    ェア名とを対応付けて記録した適応ソフト記録手段と、 前記ソフトウェア名に対応したソフトウェアを記録した
    ソフトウェア記録手段と、 を備え、 前記暗号化手段は、前記ソフトウェア記録手段から前記
    ソフトウェア名に対応する前記ソフトウェアを読み出
    し、 前記暗号化データ送信手段は暗号化された前記機器番号
    と読み出された前記ソフトウェアとを送信する、 請求項1ないし3のいずれか一項に記載の機器認証装
    置。
  6. 【請求項6】前記機器番号と前記機器に適するソフトウ
    ェア名とを対応付けて記録した適応ソフト記録手段と、 前記ソフトウェア名に対応したソフトウェアを記録した
    ソフトウェア記録手段と、 を備え、 前記暗号化手段は、前記ソフトウェア記録手段から前記
    ソフトウェア名に対応する前記ソフトウェアを読み出
    し、前記機器番号を公開鍵として、前記ソフトウ ェアを公開鍵方式により暗号化し、前記暗号化データ送
    信手段は暗号化された前記機器番号と暗号化された前記
    ソフトウェアとを送信する、 請求項1ないし3のいずれか一項に記載の機器認証装
    置。
  7. 【請求項7】前記機器番号と前記機器に適するソフトウ
    ェア名とを対応付けて記録した適応ソフト記録手段と、 前記適応ソフト記録手段から、受信された前記機器番号
    を用いて前記機器に適するソフトウェア名を読み出して
    ユーザに提示するソフトウェア提示手段と、 提示された前記ソフトウェアから前記ユーザに前記機器
    に必要な前記ソフトウェアを指定させるソフトウェア指
    定手段と、 前記指定を受けて前記ソフトウェア名を前記暗号化手段
    に送信する前記ソフトウェア選択手段と、 前記ソフトウェア名に対応したソフトウェアを記録した
    ソフトウェア記録手段と、 を備え、 前記暗号化手段は、前記ソフトウェア記録手段から指定
    された前記ソフトウェア名に対応する前記ソフトウェア
    を読み出し、 前記暗号化データ送信手段は暗号化された前記機器番号
    と読み出された前記ソフトウェアとを送信する、 請求項1ないし3のいずれか一項に記載の機器認証装
    置。
  8. 【請求項8】前記機器番号と前記機器に適するソフトウ
    ェア名とを対応付けて記録した適応ソフト記録手段と、 前記適応ソフト記録手段から、受信された前記機器番号
    を用いて前記機器に適するソフトウェア名を読み出して
    ユーザに提示するソフトウェア提示手段と、 提示された前記ソフトウェアから前記ユーザに前記機器
    に必要な前記ソフトウェアを指定させるソフトウェア指
    定手段と、 前記指定を受けて前記ソフトウェア名を前記暗号化手段
    に送信する前記ソフトウェア選択手段と、 前記ソフトウェア名に対応したソフトウェアを記録した
    ソフトウェア記録手段と、 を備え、 前記暗号化手段は、前記ソフトウェア記録手段から指定
    された前記ソフトウェア名に対応する前記ソフトウェア
    を読み出し、前記機器番号を公開鍵として、前記ソフト
    ウェアを公開鍵方式により暗号化し、 前記暗号化データ送信手段は暗号化された前記機器番号
    と暗号化された前記ソフトウェアとを送信する、 請求項1ないし3のいずれか一項に記載の機器認証装
    置。
  9. 【請求項9】前記適応ソフト記録手段は、 前記機器番号と前記機器の機器名とを対応付けて記録す
    る機器情報データベースと、 前記機器の機器名と前記機器に適するソフトウェア名を
    対応付けて記録するソフトウェアデータベースと、 を備えた請求項5ないし8のいずれか一項に記載の機器
    認証装置。
  10. 【請求項10】前記機器番号が記録された機器番号記録
    手段と、 前記受信機器番号復号化手段が復号化した前記機器番号
    と前記機器番号記録手段に記録された前記機器番号とを
    照合する機器番号照合手段と、 を備えた請求項1ないし3のいずれか一項に記載の機器
    認証装置。
  11. 【請求項11】前記機器番号記録手段は、 暗号化された前記機器番号が記録されている暗号化機器
    番号記録手段と、 暗号化された前記機器番号を復号化する機器番号復号化
    手段と、 を備えた請求項10に記載の機器認証装置。
  12. 【請求項12】前記機器番号照合手段の照合した結果が
    一致しないとしたときはエラーを表示する請求項10ま
    たは11に記載の機器認証装置。
  13. 【請求項13】ユーザのIDおよびパスワードを受信し
    て、照合するログイン要求受信手段と、 前記パスワードと前記機器番号とが対応づけて記録され
    た機器番号データベースと、 前記ログイン要求受信手段の照合の結果が一致するとし
    たときに、前記パスワードを用いて、前記機器番号デー
    タベースから前記機器番号を取得して送信する機器番号
    取得手段と、 を備えた請求項1ないし3のいずれか一項に記載の機器
    認証装置。
  14. 【請求項14】ユーザのIDおよびパスワードを受信し
    て、照合するログイン要求受信手段と、 前記IDと前記機器番号とが対応づけて記録された機器
    番号データベースと、 前記ログイン要求受信手段の照合の結果が一致するとし
    たときに、前記IDを用いて、前記機器番号データベー
    スから前記機器番号を取得して送信する機器番号取得手
    段と、 を備えた請求項1ないし3のいずれか一項に記載の機器
    認証装置。
  15. 【請求項15】固有の機器番号を有する機器を認証する
    ための機器認証方法であって、 前記機器番号を受信し、前記機器番号を公開鍵として、
    受信した前記機器番号を公開鍵方式により暗号化する暗
    号化工程と、 暗号化された前記機器番号を送信する暗号化データ送信
    工程と、 を備えた機器認証方法。
  16. 【請求項16】固有の機器番号を有する機器を認証する
    ための機器認証方法であって、 前記機器番号を公開鍵として公開鍵方式により暗号化さ
    れた前記機器番号を受信し、前記公開鍵である前記機器
    番号に対応する秘密鍵を用いて、暗号化された前記機器
    番号を復号化する受信機器番号復号化工程、を備えた機
    器認証方法。
  17. 【請求項17】固有の機器番号を有する機器を認証する
    処理をコンピュータに実行させるためのプログラムを記
    録したコンピュータによって読み取り可能な記録媒体で
    あって、 前記機器番号を受信し、前記機器番号を公開鍵として、
    受信した前記機器番号を公開鍵方式により暗号化する暗
    号化処理と、 暗号化された前記機器番号を送信する暗号化データ送信
    処理と、 を備えた記録媒体。
  18. 【請求項18】固有の機器番号を有する機器を認証する
    処理をコンピュータに実行させるためのプログラムを記
    録したコンピュータによって読み取り可能な記録媒体で
    あって、 前記機器番号を公開鍵として公開鍵方式により暗号化さ
    れた前記機器番号を受信し、前記公開鍵である前記機器
    番号に対応する秘密鍵を用いて、暗号化された前記機器
    番号を復号化する受信機器番号復号化処理、を備えた記
    録媒体。
JP2000019570A 2000-01-28 2000-01-28 機器認証装置、方法、機器認証プログラムを記録した記録媒体 Pending JP2001211171A (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2000019570A JP2001211171A (ja) 2000-01-28 2000-01-28 機器認証装置、方法、機器認証プログラムを記録した記録媒体
TW093216407U TWM276272U (en) 2000-01-28 2001-01-20 Device authentication unit
PCT/JP2001/000445 WO2001055842A1 (fr) 2000-01-28 2001-01-24 Appareil et procede d'authentification de dispositif et support enregistre sur lequel est enregistre un programme d'authentification de dispositif
EP01901531A EP1258801A4 (en) 2000-01-28 2001-01-24 DEVICE AUTHENTICATION DEVICE AND METHOD AND RECORDING MEDIA RECORDING THE DEVICE AUTHENTICATION PROGRAM
KR10-2002-7006806A KR100525531B1 (ko) 2000-01-28 2001-01-24 기기인증장치, 방법, 및 기기인증 프로그램을 기록한기록매체
US10/181,372 US7356698B2 (en) 2000-01-28 2001-01-24 Device authentication apparatus and method, and recorded medium on which device authentication program is recorded
CNB018041264A CN1182461C (zh) 2000-01-28 2001-01-24 记录设备验证程序的设备验证单元、方法
MYPI20010353A MY129357A (en) 2000-01-28 2001-01-26 Device authentication unit, method, recording media which records device authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000019570A JP2001211171A (ja) 2000-01-28 2000-01-28 機器認証装置、方法、機器認証プログラムを記録した記録媒体

Publications (1)

Publication Number Publication Date
JP2001211171A true JP2001211171A (ja) 2001-08-03

Family

ID=18546244

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000019570A Pending JP2001211171A (ja) 2000-01-28 2000-01-28 機器認証装置、方法、機器認証プログラムを記録した記録媒体

Country Status (8)

Country Link
US (1) US7356698B2 (ja)
EP (1) EP1258801A4 (ja)
JP (1) JP2001211171A (ja)
KR (1) KR100525531B1 (ja)
CN (1) CN1182461C (ja)
MY (1) MY129357A (ja)
TW (1) TWM276272U (ja)
WO (1) WO2001055842A1 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006340287A (ja) * 2005-06-06 2006-12-14 Jr East Mechatronics Co Ltd 通信システム、情報端末、制御装置、情報処理方法、並びにプログラムおよび記録媒体
JP2008048210A (ja) * 2006-08-17 2008-02-28 Konica Minolta Business Technologies Inc 認証サーバ、画像形成装置、画像形成認証システム及びプログラム
WO2009028137A1 (ja) 2007-08-28 2009-03-05 Panasonic Corporation 鍵端末装置、暗号処理用lsi、固有鍵生成方法及びコンテンツシステム
WO2010067812A1 (ja) 2008-12-11 2010-06-17 三菱電機株式会社 自己認証通信機器および機器認証システム
JP2010224613A (ja) * 2009-03-19 2010-10-07 Fujitsu Ltd 記憶媒体ユニット,及び、記憶媒体自動消去システム
JP2011138274A (ja) * 2009-12-28 2011-07-14 Zenrin Datacom Co Ltd ソフトウェアのインストール方法、インストールシステム、および、コンピュータプログラム
US8135646B2 (en) 2001-11-15 2012-03-13 Sony Corporation Content transmission apparatus
JP2012104135A (ja) * 2007-11-21 2012-05-31 Intel Corp 装置識別子を使用する装置、方法及び記憶媒体
JP7435830B2 (ja) 2020-09-21 2024-02-21 エルジー エナジー ソリューション リミテッド 相互認証方法およびその方法を提供する認証装置

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4465590B2 (ja) 2001-11-01 2010-05-19 ソニー株式会社 通信システムおよび方法、情報処理装置および方法、並びにプログラム
KR100883648B1 (ko) * 2002-03-16 2009-02-18 삼성전자주식회사 무선 환경에서의 네트웍 접근 통제 방법 및 이를 기록한기록매체
US7284126B2 (en) * 2002-11-12 2007-10-16 Agilent Technologies, Inc. Device authentication using pre-configured security keys
US7899754B2 (en) * 2004-12-03 2011-03-01 International Business Machines Corporation Enablement of system features with improved feature key
JP2006259810A (ja) * 2005-03-15 2006-09-28 Matsushita Electric Ind Co Ltd デバッグ装置
JP4664158B2 (ja) * 2005-09-01 2011-04-06 富士通株式会社 認証処理方法及び認証サーバ
KR100831601B1 (ko) * 2005-10-26 2008-05-23 이항경 일련 번호 및 비밀 번호를 이용한 통신 네트워크상에서의상품 진위 여부 확인 방법 및 시스템
US7808867B2 (en) * 2006-02-01 2010-10-05 Wellen Sham System with read protecting function
KR100854731B1 (ko) * 2006-07-21 2008-08-27 (주)네오프리라인 휴대용 전자기기의 인증방법 및 그 장치
US7831517B1 (en) * 2006-10-24 2010-11-09 Adobe Systems Incorporated Single binary software license distribution
CN101197987B (zh) * 2006-12-08 2010-09-29 上海全景数字技术有限公司 数字电视节目的录制、回放方法与系统
KR20080112010A (ko) * 2007-06-20 2008-12-24 삼성전자주식회사 펌웨어 인증 장치 및 방법
AU2009295193A1 (en) * 2008-09-22 2010-03-25 Tefaye, Joseph Elie Mr Method and system for user authentication
US9239920B2 (en) * 2013-04-23 2016-01-19 Qualcomm Incorporated Generation of working security key based on security parameters
CN103974075B (zh) * 2014-05-21 2017-04-19 三星半导体(中国)研究开发有限公司 移动设备中的基于jpeg文件格式的编解码方法及其装置
CN106533687B (zh) * 2015-09-14 2019-11-08 阿里巴巴集团控股有限公司 一种身份认证方法和设备

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4558176A (en) * 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
JPS61282930A (ja) * 1985-06-07 1986-12-13 Nec Corp 情報処理装置
JPH0799497B2 (ja) * 1990-12-14 1995-10-25 インターナショナル・ビジネス・マシーンズ・コーポレイション ソフトウェアの使用を管理するための装置及び方法
US5208853A (en) 1991-09-09 1993-05-04 Motorola, Inc. Method and apparatus for usage protection of data files using split key and unique variable
JPH06314244A (ja) * 1993-04-30 1994-11-08 Fujitsu Ltd データ・アプリ配信方式
US5444780A (en) * 1993-07-22 1995-08-22 International Business Machines Corporation Client/server based secure timekeeping system
JP3404863B2 (ja) * 1994-02-17 2003-05-12 株式会社日立製作所 情報受信装置
US6002694A (en) * 1994-02-17 1999-12-14 Hitachi, Ltd. Interactive chargeable communication system with billing system therefor
JP3344810B2 (ja) * 1994-03-02 2002-11-18 松下電器産業株式会社 ソフトウェア保護システム
US5757907A (en) * 1994-04-25 1998-05-26 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification
US6023585A (en) * 1997-05-02 2000-02-08 Webtv Networks, Inc. Automatically selecting and downloading device drivers from a server system to a client system that includes one or more devices
WO1999026123A1 (en) 1997-11-18 1999-05-27 Christopher Benjamin Wakely Improvements relating to software protection systems
EP1072143B1 (en) 1998-04-17 2004-06-23 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying
JO2117B1 (en) 1998-07-15 2000-05-21 كانال + تيكنولوجيز سوسيته انونيم A method and device for the secure communication of information between a group of audio-visual devices that operate with numbers

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8135646B2 (en) 2001-11-15 2012-03-13 Sony Corporation Content transmission apparatus
JP2006340287A (ja) * 2005-06-06 2006-12-14 Jr East Mechatronics Co Ltd 通信システム、情報端末、制御装置、情報処理方法、並びにプログラムおよび記録媒体
JP2008048210A (ja) * 2006-08-17 2008-02-28 Konica Minolta Business Technologies Inc 認証サーバ、画像形成装置、画像形成認証システム及びプログラム
JP4501912B2 (ja) * 2006-08-17 2010-07-14 コニカミノルタビジネステクノロジーズ株式会社 画像形成認証システム
WO2009028137A1 (ja) 2007-08-28 2009-03-05 Panasonic Corporation 鍵端末装置、暗号処理用lsi、固有鍵生成方法及びコンテンツシステム
US8189793B2 (en) 2007-08-28 2012-05-29 Panasonic Corporation Key terminal apparatus, crypto-processing LSI, unique key generation method, and content system
JP2012104135A (ja) * 2007-11-21 2012-05-31 Intel Corp 装置識別子を使用する装置、方法及び記憶媒体
WO2010067812A1 (ja) 2008-12-11 2010-06-17 三菱電機株式会社 自己認証通信機器および機器認証システム
US8479001B2 (en) 2008-12-11 2013-07-02 Mitsubishi Electric Corporation Self-authentication communication device and device authentication system
JP2010224613A (ja) * 2009-03-19 2010-10-07 Fujitsu Ltd 記憶媒体ユニット,及び、記憶媒体自動消去システム
JP2011138274A (ja) * 2009-12-28 2011-07-14 Zenrin Datacom Co Ltd ソフトウェアのインストール方法、インストールシステム、および、コンピュータプログラム
JP7435830B2 (ja) 2020-09-21 2024-02-21 エルジー エナジー ソリューション リミテッド 相互認証方法およびその方法を提供する認証装置

Also Published As

Publication number Publication date
KR100525531B1 (ko) 2005-11-02
US7356698B2 (en) 2008-04-08
CN1397036A (zh) 2003-02-12
EP1258801A1 (en) 2002-11-20
MY129357A (en) 2007-03-30
WO2001055842A1 (fr) 2001-08-02
EP1258801A4 (en) 2006-06-07
CN1182461C (zh) 2004-12-29
KR20020081214A (ko) 2002-10-26
US20020194477A1 (en) 2002-12-19
TWM276272U (en) 2005-09-21

Similar Documents

Publication Publication Date Title
JP2001211171A (ja) 機器認証装置、方法、機器認証プログラムを記録した記録媒体
US9881348B2 (en) Activation system architecture
ES2389725T3 (es) Mecanismo de seguridad adaptable para impedir el acceso no autorizado a datos digitales
US9756371B2 (en) Authorization method and system for smart TV and smart TV applying the same
EP1349034B1 (en) Service providing system in which services are provided from service provider apparatus to service user apparatus via network
US7840815B2 (en) Digital signature computer, system, method, and storage medium storing program for collectively affixing signature to plurality of messages
JP5097130B2 (ja) 情報端末、セキュリティデバイス、データ保護方法及びデータ保護プログラム
JPWO2007108127A1 (ja) システムプログラムダウンロードシステム
EP3025235B1 (en) Anti-piracy protection for software
JP2000010929A (ja) コンテンツサーバ,端末装置及びコンテンツ送信システム
CN112417385A (zh) 安全控制方法及系统
JP2002297540A (ja) ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体
US20040255136A1 (en) Method and device for protecting information against unauthorised use
JP2008226191A (ja) 情報処理端末認証システム及び情報処理端末認証方法,情報処理端末認証用プログラム
WO2009081896A1 (ja) 磁気ヘッド
JP2004297550A (ja) コンテンツ管理システム及びコンテンツ配信システム
JP2009199147A (ja) 通信制御方法および通信制御プログラム
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
WO2010103800A1 (ja) サーバ、端末、プログラムおよびサービス提供方法
JP2002149061A (ja) レンタルコンテンツ流通システムおよびその方法
KR101282504B1 (ko) 네트워크 환경에서 소프트웨어 사용 권한 인증 방법
JP4743374B2 (ja) インターネットを利用したicカードへのアプリケーションプログラム追加システム
CN113569272B (zh) 一种安全计算机实现方法和安全计算机
JP2005086457A (ja) 復号鍵要求プログラム、記憶媒体、端末装置、およびサーバ装置
KR20010095907A (ko) 새로운 보안 기술을 이용한 컨텐츠 제공 시스템 및 그제공 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100524

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101004