JP2003256060A - プログラム使用認証方法 - Google Patents
プログラム使用認証方法Info
- Publication number
- JP2003256060A JP2003256060A JP2002050695A JP2002050695A JP2003256060A JP 2003256060 A JP2003256060 A JP 2003256060A JP 2002050695 A JP2002050695 A JP 2002050695A JP 2002050695 A JP2002050695 A JP 2002050695A JP 2003256060 A JP2003256060 A JP 2003256060A
- Authority
- JP
- Japan
- Prior art keywords
- program
- code
- authentication
- installation
- memory medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Abstract
い認証用データを格納したメモリ媒体を利用したプログ
ラム使用認証方法を提供する。 【解決手段】それぞれ各プログラムに固有の第1のコー
ドと第2のコードを用意し、第1のコードを暗号化して
第1の暗号化コードを生成し、その第1の暗号化コード
で第2のコードを暗号化して第2の暗号化コードを生成
し、その第2の暗号化コードをメモリ媒体に格納する。
ユーザが入力するためのインストールキーは、第1のコ
ードと第2のコード(又は第2の暗号化コード)の組み
合わせなどで生成される。そして、インストール認証時
は、入力されたインストールキーに含まれる第1のコー
ドを、メモリ媒体で第1の暗号化コードに変換し、プロ
グラムインストール対象のコンピュータ装置は、その第
1の暗号化コードを取得して、それに基づいて、インス
トールキーに含まれる第2のコードを暗号化して第2の
暗号化コードを生成し、さらに、メモリ媒体に記憶され
る第2の暗号化コードを読み出し、両者を比較すること
で、インストール認証が実施される。
Description
なインストール、不正な実行を防止するためのプログラ
ム使用認証方法及びプログラム使用認証プログラムに関
する。
ともいう)のような所定の識別子(ID)を使用して、
プログラムの不正インストールを防止する方法が一般的
に行われている。すなわち、プログラムのインストール
時に、ユーザは、コンピュータ装置に対してインストー
ルキー(プロダクトキー)を入力し、入力されたインス
トールキーと、プログラム内のインストールキーとの比
較に基づいて照合を行い、入力されたインストールキー
が、プログラム内のインストールキーと一致すれば、イ
ンストールが許可される。
例えば、プログラムを格納した記録媒体(例えば、CD
−ROMなど)のパッケージに同封される印刷物に記さ
れたり、又は、ユーザ宛に郵送される郵便物に記されて
いる。
なユーザは、インストール時に、そのインストールキー
を入力することで、プログラムを正常にインストールす
ることができる。
れたインストールキーは、他人が盗み見すれば、容易に
知ることができるので、正当な権限を有するユーザ以外
の無権限者が、そのインストールキーを入手してしまう
と、プログラムを不正にインストールされるおそれがあ
る。
トールキーを格納したメモリ媒体(ICカードなど)を
正当なユーザに供給し、インストール時に、プログラム
をインストールする装置に、そのメモリ媒体を接続する
ことを条件に、インストールを可能にする方法がある。
すなわち、メモリ媒体に格納されるインストールキーと
プログラム内のインストールキーとの比較による認証を
行う。メモリ媒体にインストールキーを格納すること
で、インストールキー自体は、外部に現れず、また、そ
のメモリー媒体自体が盗まれ、解読されない限り、不正
インストールを防止することができる。但し、メモリ媒
体が盗まれ、インストールキーが解読されると、不正な
インストールが行われるおそれがある。
場合であっても、メモリ媒体には、できるだけセキュリ
ティレベルの高い認証用データを格納する必要がある。
ール方法においても、プログラムのインストール後は、
自由にそのプログラムを起動、実行できるので、一旦、
不正にインストールされた後において、そのプログラム
の不正使用を防止することはできない。
の高い認証用データを格納したメモリ媒体を利用したプ
ログラム使用認証方法を提供することにある。
納したメモリ媒体を利用して、プログラムのインストー
ル、起動、実行などのプログラムの使用についての認証
を実行するプログラム使用認証方法を提供することにあ
る。
に、本発明では、それぞれ各プログラムに固有の第1の
コードと第2のコードを用意し、第1のコードを暗号化
して第1の暗号化コードを生成し、その第1の暗号化コ
ードで第2のコードを暗号化して第2の暗号化コードを
生成し、その第2の暗号化コードをメモリ媒体に格納す
る。ユーザが入力するためのインストールキーは、第1
のコードと第2のコード(又は第2の暗号化コード)の
組み合わせなどで生成される。そして、インストール認
証時は、入力されたインストールキーに含まれる第1の
コードを、メモリ媒体で第1の暗号化コードに変換し、
プログラムインストール対象のコンピュータ装置は、そ
の第1の暗号化コードを取得して、それに基づいて、イ
ンストールキーに含まれる第2のコードを暗号化して第
2の暗号化コードを生成し、さらに、メモリ媒体に記憶
される第2の暗号化コードを読み出し、両者を比較する
ことで、インストール認証が実施される。
の暗号化コードは、ユーザが入力するインストールキー
とは異なり、第2の暗号化コードを解読するだけでは、
インストールキーを知り得ないので、不正なインストー
ルを困難にし、より高いセキュリティが実現される。ま
た、複数のコードを組み合わせて、メモリ媒体に格納す
るコードを生成するので、より複雑で、解読困難なコー
ドがメモリ媒体に格納され、セキュリティ向上に寄与す
る。
ストール後にプログラムを起動するとき、さらに好まし
くは、プログラムを実行している間においても、各プロ
グラムに1対1に対応するメモリ媒体を必要とする認証
処理を実行することで、プログラムの不正使用を防止で
き、さらに、複数のコンピュータ装置での同時使用を防
止することができる。
て説明する。しかしながら、本発明の技術的範囲が、本
実施の形態に限定されるものではない。以下に述べられ
る本発明の実施の形態における認証用データ及びインス
トールキー生成方法(以下、単に認証用データ生成方法
という)は、プログラムを出荷する前(ユーザに提供す
る前)に実施され、メモリ媒体(以下の実施の形態例で
は、ICカード)に格納する認証用データを各プログラ
ム固有に生成し、さらに、各プログラムに固有のインス
トールキーは、プログラムに格納されるとともに、正規
のユーザに通知される。そして、本実施の形態における
プログラム使用認証方法は、生成されたインストールキ
ーが登録されたプログラムと、生成された認証用データ
を格納するICカードをユーザが入手してから、所定の
コンピュータ装置にプログラムをインストールする際に
実行される。また、本明細書におけるプログラムの使用
とは、プログラムのインストール、起動、実行を含む意
味である。
の認証用データ生成方法、図2は、本発明の実施の形態
における第1のインストール認証方法を説明する図であ
って、図13は、第1の認証用データ生成方法の処理フ
ローチャート、図14は、第1のインストール認証方法
の処理フローチャートである。まず、第1の認証用デー
タ生成方法について、図1を参照しつつ、図13のフロ
ーチャートに沿って説明する。認証用データ生成方法に
おける各工程は、所定のコンピュータ装置(以下、認証
用データ生成装置という)2に記憶されている認証用デ
ータ生成プログラムにより実行される。認証用データ生
成装置は、ICカード1と通信可能に接続している。認
証用データ生成装置2は、ICカードリーダ/ライタを
内蔵していてもよいし、外付けのICカードリーダ/ラ
イタを介して接続してもよい。
生成方法では、各プログラムについて、2つのコード
(ID)が用意され、その2つのコードを用いて、認証
用データ及びインストールキーが生成される。
A、Code-B)が認証用データ生成装置2に入力される
(S100)。2つのID(Code-A、Code-B)それぞれ
は、各プログラムに固有にあらかじめ用意される。
つのIDのうち、Code-AがICカード1に通知し、IC
カード1は、内蔵される所定の暗号関数で、Code-Aを暗
号化し(暗号化されたCode-AをE(Code-A)と称す)、E(C
ode-A)を認証用データ生成装置2に返信する(S10
1)。
受信すると、それを暗号キーとして、ステップS100
で入力されたCode-Bを暗号化し(暗号化されたCode-Bを
E(Code-B)と称す)(S102)、そのE(Code-B)をI
Cカード1に書き込む(S103)。
-AとE(Code-B)とを組み合わせて、インストールキー(C
ode-A+E(Code-B))を生成し(S104)、それを印刷
出力する(S105)。印刷されたインストールキー
は、プログラムを格納した記録媒体のパッケージに同封
されて、ユーザに提供される。または、プログラムを格
納したメモリ媒体とは別に、郵便などで送付されてもよ
い。また、E(Code-B)が書き込まれたICカードも、郵
便などで、ユーザに送付される。
ードを使用し、一方のコードをICカード1に記憶され
る暗号関数で暗号化し、他方のコードをその暗号化され
たコードで暗号化して、ICカード1に格納される認証
用データ(すなわち、第2の暗号化データ)を生成す
る。そして、生成される認証用データは、インストール
キーとは異なるコードであるので、例えば、ICカード
1が不正に取得され、何らかの手段で認証用データが解
読されも、インストールキーが不明なので、インストー
ルできない。従って、不正なインストールに対するセキ
ュリティレベルを向上させることができる。
データ及びインストールキーによる第1のインストール
認証方法について、図2を参照しつつ、図14のフロー
チャートに沿って説明する。インストール認証方法にお
ける各工程は、所定のコンピュータ装置3にインストー
ルしようとしているプログラム内のインストール認証プ
ログラムにより実行される。
(CD−ROMなど)を、コンピュータ装置3にセット
し、さらに、別途受け取っているICカード1も、コン
ピュータ装置3にセットする。そして、インストール認
証プログラムが起動し、その画面指示に従って、ユーザ
は、郵送などで通知されている印刷されたインストール
キーを見て、そのインストールキーをコンピュータ装置
に入力する(S110)。
ールキーからCode-Aを取り出して(S111)、それを
ICカード1に通知する。ICカード1は、受信したCo
de-Aを暗号関数で暗号化し、その暗号化されたE(Code-
A)をインストール認証プログラムに返信する(S11
2)。インストール認証プログラムは、ICカード1か
ら受信したE(Code-A)を復号キーとして、入力されたイ
ンストールキーのE(Code-A)を暗号関数で復号し、復号
されたCode-Aを求める(S113)。
ICカード1に記憶されるE(Code-A)を読み取り、IC
カード1から受信したE(Code-A)を復号キーとして、I
Cカード1に記憶されているE(Code-A)を暗号関数で復
号し、復号されたCode-Aを求める(S114)。
14で求めたそれぞれのCode-Aを比較し(S115)、
一致すれば、コンピュータ装置3の内部記憶装置にプロ
グラムのインストールを開始し(S116)、不一致で
あれば、エラーとなり(S117)、インストールは行
われない。
ールキーが入力され、且つ、正しいICカード1が接続
されている場合である。すなわち、正しいインストール
キーを知っていて、正しいICカードを有するものでな
いと、プログラムをインストールすることができない。
認証は、入力されたインストールキーに含まれるCode-A
をICカードで暗号化し、その暗号化されたE(Code-A)
を復号キーとして、インストールキーに含まれるE(Code
-B)とICカードに記憶されるE(Code-B)とを復号し、両
者の比較に基づいて認証が行われる。すなわち、インス
トールキーとICカードとの組み合わせで認証が行わ
れ、一方の取得のみではインストールできないので、不
正なインストールを困難にし、セキュリティレベルを向
上させることができる。
の認証用データ生成方法、図4は、本発明の実施の形態
における第2のインストール認証方法を説明する図であ
って、図15は、第2の認証用データ生成方法の処理フ
ローチャート、図16は、第2のインストール認証方法
の処理フローチャートである。以下、第2の認証用デー
タ生成方法及び第2のインストール認証方法を、それぞ
れ上記第1の認証用データ生成方法及び上記第1のイン
ストール認証方法との相違点を明らかにすることによっ
て説明する。
示されるように、入力されるCode-Bを暗号化せずに、そ
のままインストールキーの一部として利用する。従っ
て、図15のステップS204では、入力されたCode-A
とCode-Bとからインストールキーが生成される。それ以
外は、第1の認証用データ生成方法と同じである。
図4に示されるように、インストールキーを構成するCo
de-Bが暗号化されていないので、復号化されずに、その
まま比較処理される。従って、図16のステップS21
4では、暗号化されていないCode-Bがインストールキー
から抽出される。それ以外は、第1のインストール認証
方法と同じである。
の認証用データ生成方法、図6は、本発明の実施の形態
における第3のインストール認証方法を説明する図であ
って、図17は、第3の認証用データ生成方法の処理フ
ローチャート、図18は、第3のインストール認証方法
の処理フローチャートである。以下、第3の認証用デー
タ生成方法及び第3のインストール認証方法を、それぞ
れ上記第1の認証用データ生成方法及び上記第1のイン
ストール認証方法との相違点を明らかにすることによっ
て説明する。
示されるように、ICカードで暗号化されるCode-Aが、
暗号関数ではなく、所定のコードテーブルにより、リタ
ーンコードRTN-Code-Aに変換される。ICカードは、入
力され得る全てのCode-Aと、各Code-Aそれぞれに対応す
るリターンコードRTN-Code-Aとを一対一に対応付けるテ
ーブルを格納し、認証用データ生成装置から通知された
Code-Aに対応するRTN-Code-Aをテーブルから抽出して、
認証用データ生成装置に返信する。すなわち、暗号関数
を用いた演算によりCode-Aを暗号化して暗号化キーを生
成する代わりに、あらかじめ用意されたテーブルを用い
て、Code-Aに対応する暗号化キーを生成する。従って、
図17のステップS301では、入力されたCode-Aに対
応するRTN-Code-Aとが返信され、ステップS302で
は、RTN-Code-A により、Code-Bが暗号化される。Code-
Bとからインストールキーが生成される。それ以外は、
第1の認証用データ生成方法と同じである。
図5及び図17のステップS313、S314に示され
るように、入力されたCode-Aに対応するRTN-Code-Aを復
号キーとして、E(Code-A)が復号される。それ以外は、
第1のインストール認証方法と同じである。
の認証用データ生成方法、図8は、本発明の実施の形態
における第4のインストール認証方法を説明する図であ
って、図19は、第4の認証用データ生成方法の処理フ
ローチャート、図20は、第4のインストール認証方法
の処理フローチャートである。
の認証用データ生成方法と上記第3のインストール認証
方法の組み合わせである。さらに、第4のインストール
認証方法は、上記第2のインストール認証方法と上記第
3のインストール認証方法の組み合わせである。すなわ
ち、Code-Bは、暗号化されずにインストールキーを構成
し、また、Code-Aは、ICカードにおいて、暗号関数を
用いた演算ではなく、テーブルによりRTN-Code-Aに変換
される。
のインストール認証方法を説明するである。第5のイン
ストール認証方法では、上記第1のインストール認証方
法の処理に、インストール許容回数によるインストール
の許可/不許可を判定する処理が追加される。
処理フローチャートである。図21において、ステップ
S510乃至S515は、図13に示された第1のイン
ストール認証方法におけるステップS110乃至115
の処理と同じであり、ステップS515で、Code-Bが一
致した場合、さらに、ICカードにあらかじめ書き込ま
れているインストール許容回数を読み出して(S52
0)、ステップS521でインストール許容回数が1よ
り大きければ、読み出したインストール許容回数−1
を、新しいインストール許容回数としてICカードに書
き込み(S522)、インストールを開始する(51
6)。インストール許容回数が0(ゼロ)の場合は、エ
ラーとなる(S517)。
あらかじめ決められた台数より多いコンピュータ装置へ
のプログラムのインストールができなくなるので、無制
限なプログラムのインストールを防止できる。
れたインストールキーにより、プログラムのインストー
ル時に、インストールの認証を行うだけでなく、その
後、インストールされたプログラムを起動するたびに、
ICカードを必要とする認証を行う。
1の起動認証処理方法を説明する図である。また、図2
2は、第1の起動認証処理方法のフローチャートであ
る。なお、図10(a)及び図22(a)は、プログラ
ムのインストール時の処理であって、図10(b)及び
図22(b)は、プログラムの起動時の処理である。図
10を参照しつつ、図22に沿って説明する。図22
(a)において、例えば、上記第1のインストール認証
処理(S110乃至S116)によりインストールが許
可されると、インストール時に、インストールキーをI
Cカードに書き込む処理が行われる(S600)。
ール後に、プログラムの起動指示があると、まず、プロ
グラム内の起動認証プログラムが起動し、ユーザが入力
するインストールキーを取得し(S601)、ICカー
ドに記憶されているインストールキーを読み出し(S6
02)、両者を比較する(S603)。一致する場合
は、プログラム本体を起動する(S604)、一致しな
い場合は、エラーとなり(S605)、プログラム本体
は起動しない。
2の起動認証処理方法を説明する図である。また、図2
3は、第2の起動認証処理方法のフローチャートであ
る。なお、図11(a)及び図23(a)は、プログラ
ムのインストール時の処理であって、図11(b)及び
図23(b)は、プログラムの起動時の処理である。図
11を参照しつつ、図23に沿って説明する。図23
(a)において、例えば、上記第1のインストール認証
処理(S110乃至S116)によりインストールが許
可されると、インストール時に、ICカードと、プログ
ラムがインストールされるコンピュータ装置の内部記憶
装置(例えば、ハードディスクドライブ)の両方に、イ
ンストールキーを書き込む処理が行われる(S70
0)。
ール後に、プログラムの起動指示があると、まず、プロ
グラム内の起動認証プログラムが起動し、コンピュータ
装置の内部記憶装置及びICカードそれぞれに記憶され
ているインストールキーを読み出し(S701)、両者
を比較する(S702)。一致する場合は、プログラム
本体を起動する(S703)、一致しない場合は、エラ
ーとなり(S704)、プログラム本体は起動しない。
第2の起動認証処理は、第1の起動認証処理との比較に
おいて、インストールキーが、ICカードだけでなく、
コンピュータ装置の内部記憶装置にも書き込まれるの
で、ユーザがインストールキーを入力することなく、自
動的に起動認証が行われる。
3の起動認証処理方法を説明する図である。また、図2
4は、第3の起動認証処理方法のフローチャートであ
る。なお、図12(a)及び図24(a)は、プログラ
ムのインストール時の処理であって、図12(b)及び
図24(b)は、プログラムの起動時の処理である。図
12を参照しつつ、図24に沿って説明する。図24
(a)において、例えば、上記第1のインストール認証
処理(S110乃至S116)によりインストールが許
可されると、インストール時に、ICカードにあらかじ
め記憶されているICカードに固有のID(カードI
D)を読み出し、そのカードIDを、プログラムがイン
ストールされるコンピュータ装置の内部記憶装置に書き
込む処理が行われる(S800)。
ール後に、プログラムの起動指示があると、まず、プロ
グラム内の起動認証プログラムが起動し、コンピュータ
装置の内部記憶装置及びICカードそれぞれに記憶され
ているカードIDを読み出し(S801)、両者を比較
する(S802)。一致する場合は、プログラム本体を
起動する(S803)、一致しない場合は、エラーとな
り(S804)、プログラム本体は起動しない。第3の
起動認証処理は、第2の起動認証処理との比較におい
て、インストールキーの代わりに、ICカードのカード
IDを利用したものである。
も、ICカードを用いた認証処理を導入することで、た
とえプログラムが不正にインストールされた場合であっ
ても、ICカードがなければ、プログラムを起動できな
いので、プログラムの不正使用が防止できる。
起動時にもICカードを要求することで、例えば、次の
ような場合のプログラムの不正使用を防止することがで
きる。すなわち、不正なユーザが、ICカードを不正に
持ち出し、正規なユーザの許可なく、プログラムを不正
にインストールする。その後、この不正なユーザは、I
Cカードをこっそり返却する。インストール時のみIC
カードを要求する場合では、この不正なユーザは、一
旦、プログラムをインストールしてしまうと、あとは、
正規なユーザに気づかれることなく、自由にプログラム
を実行することができるようになる。しかしながら、プ
ログラムの起動時にもICカードを利用した認証を要求
することで、プログラムを起動するたびに、ICカード
を不正に持ち出すことが必要になり、不正が発覚する可
能性が高まり、不正なユーザに対するプログラムの不正
使用を抑止する効果がある。
ラムの不正使用防止の効果をさらに高めるために、プロ
グラムの起動後におけるプログラム実行中においても、
ICカードを必要とする認証処理が行われる。具体的に
は、プログラムが起動すると、プログラム内の実行中認
証プログラムも起動し、所定時間間隔ごとに、以下に示
す認証処理を実行する。
トである。図25において、起動後又は、前回の認証処
理から所定時間が経過すると(900)、コンピュータ
装置の内部記憶装置に記憶されているインストールキー
(第1及び第2の起動処理の場合)又はカードID(第
3の起動処理の場合)を読み出し(S901)、さら
に、ICカードに記憶されているインストールキー(第
1及び第2の起動処理の場合)又はカードID(第3の
起動処理の場合)を読み出し(S902)、両者を比較
する(S903)。一致する場合は、タイマーをリセッ
トして(S904)、プログラムの実行をそのまま許可
する。不一致の場合(ICカードに記憶されているイン
ストールキー又はカードIDを読めない場合も含む)、
プログラムを強制的に終了させる(S905)。
起動認証処理の場合、コンピュータ装置は、ユーザが入
力するインストールキーをメモリ又は内部記憶装置に保
持しておく。
じめ決められた固定間隔であってもよいし、可変であっ
てもよい。この間隔情報は、ICカードに書き込まれて
もよいし、実行中認証処理プログラム自体が有していて
もよい。ICカードに間隔情報が書き込まれている場
合、実行中認証処理プログラムは、起動時にICカード
からその間隔情報を取得する。
動後におけるプログラムの実行中においても、ICカー
ドを用いた認証処理を導入する。従って、不正なプログ
ラムの使用がさらに困難になる。また、使用を複数台の
コンピュータ装置へのプログラムのインストールは許可
するが、複数台でのコンピュータ装置でのプログラムの
同時使用を禁止したい場合に好適である。
格納するメモリ媒体は、ICカードに限らず、他の形態
のメモリ媒体、例えば、USBポートやRS232Cポ
ートに直接接続可能なタイプのメモリ媒体であってもよ
い。また、ICカードは、接触型、非接触型のどちらで
もよく、接触型の場合、コンピュータ装置に直接接続さ
れてもよいし、ICカードのリーダ/ライタを介して接
続されてもよい。
モリ媒体を利用して、当該コンピュータ装置によるプロ
グラムの使用を認証するプログラム使用認証方法におい
て、各プログラムにそれぞれ固有の第1のコードと第2
のコードとに基づいて生成されたインストールキーの入
力を受け付ける受け付けステップと、前記第2のコード
を前記第1のコードを利用して暗号化することにより生
成され、前記メモリ媒体に格納される第2の暗号化コー
ドを読み出す読み出しステップと、前記インストールキ
ーと前記第2の暗号化コードとの関係に基づいて、前記
プログラムのインストールの許可/不許可についての認
証を実行するインストール認証ステップとを備えること
を特徴とするプログラム使用認証方法。
号化コードは、前記第1のコードを前記メモリ媒体で暗
号化して生成される第1の暗号化コードにより、前記第
2のコードを暗号化することにより生成されることを特
徴とするプログラム使用認証方法。
体は、前記第1のコードを所定の暗号関数で暗号化する
ことを特徴とするプログラム使用認証方法。
体は、前記第1のコードに対応する前記第1の暗号化コ
ードのテーブルを有することを特徴とするプログラム使
用認証方法。
ールキーは、前記第1のコードと前記第2の暗号化コー
ドの組み合わせであることを特徴とするプログラム使用
認証方法。
ールキーは、前記第1のコードと前記第2のコードの組
み合わせであることを特徴とするプログラム使用認証方
法。
ールキーに含まれる前記第1のコードを前記メモリ媒体
に通知し、前記メモリ媒体により前記第1のコードを暗
号化した前記第1の暗号化コードを受信する受信ステッ
プを備え、前記インストール認証ステップにおいて、前
記インストールキーに含まれる前記第2の暗号化コード
と、前記メモリ媒体から読み出した前記第2の暗号化コ
ードとを、前記受信ステップで受信する前記第1の暗号
化コードにより前記第2のコードに復号し、当該復号さ
れた2つの第2のコードの一致/不一致を判定すること
を特徴とするプログラム使用認証方法。
ールキーに含まれる前記第1のコードを前記メモリ媒体
に通知し、前記メモリ媒体により前記第1のコードを暗
号化した前記第1の暗号化コードを受信する受信ステッ
プを備え、前記インストール認証ステップにおいて、前
記メモリ媒体から読み出した前記第2の暗号化コード
を、前記受信ステップで受信する前記第1の暗号化コー
ドにより前記第2のコードに復号し、当該復号された第
2のコートと、前記インストールキーに含まれる前記第
2のコードの一致/不一致を判定することを特徴とする
プログラム使用認証方法。
体に記憶されるインストール許容回数情報を読み出す読
み出しステップを備え、前記インストール認証ステップ
において、前記インストールキーと前記第2の暗号化コ
ードとの関係に加えて、前記読み出されたインストール
許容回数に基づいて、前記プログラムのインストールの
許可/不許可についての認証を実行することを特徴とす
るプログラム認証使用方法。
トール認証ステップでインストールが許可され、前記プ
ログラムが前記コンピュータ装置にインストールされた
後、当該インストールされた前記プログラムを起動する
際に、前記メモリ媒体に格納される情報を利用して、前
記プログラムの起動の許可/不許可についての認証を実
行する起動認証ステップを備えることを特徴とするプロ
グラム使用認証方法。
ストール認証ステップでインストールが許可された場
合、前記プログラムを前記コンピュータ装置にインスト
ールするとともに、前記インストールキーを前記情報と
して前記メモリ媒体に格納する格納ステップを備え、前
記起動認証ステップは、前記メモリ媒体に格納されるイ
ンストールキーを読み出し、当該インストールキーと、
外部入力されたインストールキーとの比較に基づいて、
前記プログラムの起動の許可/不許可についての認証を
実行することを特徴とするプログラム使用認証方法。
ストール認証ステップでインストールが許可された場
合、前記プログラムを前記コンピュータ装置にインスト
ールするとともに、前記インストールキーを前記情報と
して前記メモリ媒体及び前記コンピュータ装置に格納す
る格納ステップを備え、前記起動認証ステップは、前記
メモリ媒体及び前記コンピュータ装置それぞれに格納さ
れるインストールキーを読み出し、当該2つのインスト
ールキーの比較に基づいて、前記プログラムの起動の許
可/不許可についての認証を実行することを特徴とする
プログラム使用認証方法。
ストール認証ステップでインストールが許可された場
合、前記プログラムを前記コンピュータ装置にインスト
ールするとともに、前記情報である当該メモリ媒体を識
別する識別情報を前記メモリ媒体から読み出して、前記
コンピュータ装置に格納する格納ステップを備え、前記
起動認証ステップは、前記メモリ媒体及び前記コンピュ
ータ装置それぞれに格納される前記識別情報を読み出
し、当該2つの識別情報の比較に基づいて、前記プログ
ラムの起動の許可/不許可についての認証を実行するこ
とを特徴とするプログラム使用認証方法。
認証ステップで起動が許可され、前記プログラムが起動
された後、前記プログラムの実行中に、前記メモリ媒体
に格納される情報を利用して、前記プログラムの実行の
許可/不許可についての認証を実行する実行認証ステッ
プを備えることを特徴とするプログラム使用認証方法。
認証ステップで起動が許可され、前記プログラムが起動
された後、前記プログラムの実行中に、前記メモリ媒体
に格納されるインストールキーを読み出し、当該インス
トールキーと、保持されている前記外部入力されたイン
ストールキーとの比較に基づいて、前記プログラムの実
行の許可/不許可についての認証を実行する実行認証ス
テップを備えることを特徴とするプログラム使用認証方
法。
認証ステップで起動が許可され、前記プログラムが起動
された後、前記プログラムの実行中に、前記メモリ媒体
及び前記コンピュータ装置それぞれに格納されるインス
トールキーを読み出し、当該2つのインストールキーの
比較に基づいて、前記プログラムの実行の許可/不許可
についての認証を実行する実行認証ステップを備えるこ
とを特徴とするプログラム使用認証方法。
認証ステップで起動が許可され、前記プログラムが起動
された後、前記プログラムの実行中に、前記メモリ媒体
及び前記コンピュータ装置それぞれに格納される前記識
別情報を読み出し、当該2つの識別情報の比較に基づい
て、前記プログラムの実行の許可/不許可についての認
証を実行する実行認証ステップを備えることを特徴とす
るプログラム使用認証方法。
において、前記実行認証ステップは、所定時間ごとに実
行されることを特徴とするプログラム使用認証方法。
おいて、前記メモリ媒体は、ICカードであることを特
徴とするプログラム認証方法。
プログラム認証方法をコンピュータ装置に実行させるプ
ログラム。
限定されず、特許請求の範囲に記載された発明とその均
等物に及ぶものである。
格納したメモリ媒体を利用して、その認証用データと、
外部入力されるインストールキー(プログラム固有の識
別情報)との関係に基づいてプログラムの使用(インス
トール、起動、実行)の認証処理が行われるので、プロ
グラムの不正使用が防止できる。
体を必要とする認証処理を行うことで、同時に複数台の
コンピュータ装置でのプログラムの実行を防止すること
ができる。
タ生成方法を説明する図である。
ル認証方法を説明する図である。
タ生成方法を説明する図である。
ル認証方法を説明する図である。
タ生成方法を説明する図である。
ル認証方法を説明する図である。
タ生成方法を説明する図である。
ル認証方法を説明する図である。
ル認証方法を説明するである。
処理方法を説明する図である。
処理方法を説明する図である。
処理方法を説明する図である。
ャートである。
ャートである。
ャートである。
ャートである。
ャートである。
ャートである。
ャートである。
ャートである。
ャートである。
ある。
ある。
ある。
のフローチャートである。
Claims (5)
- 【請求項1】コンピュータ装置と接続するメモリ媒体を
利用して、当該コンピュータ装置によるプログラムの使
用を認証するプログラム使用認証方法において、 各プログラムにそれぞれ固有の第1のコードと第2のコ
ードとに基づいて生成されたインストールキーの入力を
受け付ける受け付けステップと、 前記第2のコードを前記第1のコードを利用して暗号化
することにより生成され、前記メモリ媒体に格納される
第2の暗号化コードを読み出す読み出しステップと、 前記インストールキーと前記第2の暗号化コードとの関
係に基づいて、前記プログラムのインストールの許可/
不許可についての認証を実行するインストール認証ステ
ップとを備えることを特徴とするプログラム使用認証方
法。 - 【請求項2】請求項1において、 前記第2の暗号化コードは、前記第1のコードを前記メ
モリ媒体で暗号化して生成される第1の暗号化コードに
より、前記第2のコードを暗号化することにより生成さ
れることを特徴とするプログラム使用認証方法。 - 【請求項3】請求項1において、 前記インストール認証ステップでインストールが許可さ
れ、前記プログラムが前記コンピュータ装置にインスト
ールされた後、当該インストールされた前記プログラム
を起動する際に、 前記メモリ媒体に格納される情報を利用して、前記プロ
グラムの起動の許可/不許可についての認証を実行する
起動認証ステップを備えることを特徴とするプログラム
使用認証方法。 - 【請求項4】請求項3において、 前記起動認証ステップで起動が許可され、前記プログラ
ムが起動された後、前記プログラムの実行中に、 前記メモリ媒体に格納される情報を利用して、前記プロ
グラムの実行の許可/不許可についての認証を実行する
実行認証ステップを備えることを特徴とするプログラム
使用認証方法。 - 【請求項5】請求項1乃至5のいずれかのプログラム使
用認証方法をコンピュータ装置に実行させるプログラ
ム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002050695A JP4137468B2 (ja) | 2002-02-27 | 2002-02-27 | プログラム使用認証方法 |
US10/190,735 US7203958B2 (en) | 2002-02-27 | 2002-07-09 | Program use authorization method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002050695A JP4137468B2 (ja) | 2002-02-27 | 2002-02-27 | プログラム使用認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003256060A true JP2003256060A (ja) | 2003-09-10 |
JP4137468B2 JP4137468B2 (ja) | 2008-08-20 |
Family
ID=27750836
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002050695A Expired - Fee Related JP4137468B2 (ja) | 2002-02-27 | 2002-02-27 | プログラム使用認証方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7203958B2 (ja) |
JP (1) | JP4137468B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009500728A (ja) * | 2005-06-30 | 2009-01-08 | アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド | オペレーティングシステムおよびその他のソフトウェアのインストールを制限するハッカー対策プロテクト |
JP2010257145A (ja) * | 2009-04-23 | 2010-11-11 | Honda Motor Co Ltd | 車両機能管理システム |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100446240B1 (ko) * | 2001-12-05 | 2004-08-30 | 엘지전자 주식회사 | 이동통신 시스템의 방송형 무선 데이터 서비스 방법 |
JP2003233949A (ja) * | 2001-12-06 | 2003-08-22 | Ricoh Co Ltd | 書き込み可能型光ディスク、光ディスク書き込み装置、媒体判定用プログラム、記録媒体、プログラム読み取り方法、及び情報処理システム |
US20050005137A1 (en) * | 2003-06-16 | 2005-01-06 | Microsoft Corporation | System and method for individualizing installation media |
US7895449B2 (en) * | 2003-06-16 | 2011-02-22 | Microsoft Corporation | System and method for securely delivering installation keys to a production facility |
JP4845467B2 (ja) * | 2004-11-08 | 2011-12-28 | 株式会社エヌ・ティ・ティ・ドコモ | デバイス管理装置、デバイス及びデバイス管理方法 |
US20060185020A1 (en) * | 2005-02-16 | 2006-08-17 | Ide Technologies, Inc. | Software piracy protection device |
US20080263542A1 (en) * | 2005-10-12 | 2008-10-23 | Clevx, Llc | Software-Firmware Transfer System |
US20090055933A1 (en) * | 2007-08-22 | 2009-02-26 | Samuel Ehab M | System, Method and Machine-Readable Medium for Periodic Software Licensing |
US9124424B2 (en) * | 2009-06-18 | 2015-09-01 | Arvato Digital Services Llc | System, apparatus and method for license key permutation |
EP2426652A1 (fr) | 2010-09-06 | 2012-03-07 | Gemalto SA | Procédé simplifié de personnalisation de carte à puce et dispositif associé |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0895777A (ja) * | 1994-09-20 | 1996-04-12 | Fujitsu Ltd | ソフトウェア利用制御装置 |
JPH096608A (ja) * | 1995-06-22 | 1997-01-10 | Matsushita Electric Ind Co Ltd | ソフトウェア保護システム |
JPH09102020A (ja) * | 1995-10-04 | 1997-04-15 | Toppan Printing Co Ltd | Icカード端末 |
JPH1031587A (ja) * | 1996-07-15 | 1998-02-03 | Hitachi Ltd | データ端末装置およびコンピュータプログラム |
JP2000047866A (ja) * | 1998-07-27 | 2000-02-18 | Nec Corp | プログラム実行プロテクト方法およびicカード、並びに記録媒体 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2601476B1 (fr) | 1986-07-11 | 1988-10-21 | Bull Cp8 | Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire |
US5710817A (en) * | 1992-08-25 | 1998-01-20 | Icl Systems Ab | Method and device for preventing unauthorized access to a computer system |
DE19521484A1 (de) * | 1995-06-13 | 1996-12-19 | Deutsche Telekom Ag | Verfahren und Vorrichtung zur Authentisierung von Teilnehmern gegenüber digitalen Vermittlungsstellen |
CH690048A5 (fr) * | 1995-11-28 | 2000-03-31 | C Sam S A En Formation C O Jue | Dispositif de sécurité commandant l'accès à un ordinateur ou à un terminal de réseau. |
JPH11154086A (ja) | 1997-11-21 | 1999-06-08 | Mitsubishi Electric Corp | ネットワークインストール方法 |
US6226747B1 (en) * | 1998-04-10 | 2001-05-01 | Microsoft Corporation | Method for preventing software piracy during installation from a read only storage medium |
US6169976B1 (en) * | 1998-07-02 | 2001-01-02 | Encommerce, Inc. | Method and apparatus for regulating the use of licensed products |
DE10003309A1 (de) * | 2000-01-27 | 2001-08-02 | Francotyp Postalia Gmbh | Frankiermaschine mit Zugangssicherung |
JP3909737B2 (ja) | 2000-02-01 | 2007-04-25 | 日本電信電話株式会社 | アプリケーション格納方法及びコンピュータ読み取り可能な記録媒体 |
-
2002
- 2002-02-27 JP JP2002050695A patent/JP4137468B2/ja not_active Expired - Fee Related
- 2002-07-09 US US10/190,735 patent/US7203958B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0895777A (ja) * | 1994-09-20 | 1996-04-12 | Fujitsu Ltd | ソフトウェア利用制御装置 |
JPH096608A (ja) * | 1995-06-22 | 1997-01-10 | Matsushita Electric Ind Co Ltd | ソフトウェア保護システム |
JPH09102020A (ja) * | 1995-10-04 | 1997-04-15 | Toppan Printing Co Ltd | Icカード端末 |
JPH1031587A (ja) * | 1996-07-15 | 1998-02-03 | Hitachi Ltd | データ端末装置およびコンピュータプログラム |
JP2000047866A (ja) * | 1998-07-27 | 2000-02-18 | Nec Corp | プログラム実行プロテクト方法およびicカード、並びに記録媒体 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009500728A (ja) * | 2005-06-30 | 2009-01-08 | アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド | オペレーティングシステムおよびその他のソフトウェアのインストールを制限するハッカー対策プロテクト |
JP2010257145A (ja) * | 2009-04-23 | 2010-11-11 | Honda Motor Co Ltd | 車両機能管理システム |
Also Published As
Publication number | Publication date |
---|---|
US20030163688A1 (en) | 2003-08-28 |
US7203958B2 (en) | 2007-04-10 |
JP4137468B2 (ja) | 2008-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8600064B2 (en) | Apparatus, method, and computer program product for processing information | |
CN103209176A (zh) | 使用智能卡构建家庭域的系统和方法 | |
US20110299679A1 (en) | Controller, control method, computer program, recording medium for computer program, recording apparatus, and manufacturing method for recording apparatus | |
JP2007013433A (ja) | 暗号化データを送受信する方法及び情報処理システム | |
WO2010005425A1 (en) | Systems and method for data security | |
MXPA06010778A (es) | Estructura de manejo de derechos digitales, dispositivo de almacenamiento portatil y metodo de manejo de contenidos que usa el dispositivo de almacenamiento portatil. | |
JP2006295872A (ja) | 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末 | |
TW200822066A (en) | Apparatus for writing data to a medium | |
JP2003256060A (ja) | プログラム使用認証方法 | |
JP2005157930A (ja) | 機密情報処理システムおよびlsi | |
JP2007287003A (ja) | 磁気カード読み取りシステム | |
EP1471405A1 (en) | Method and device for protecting information against unauthorised use | |
CN101795195A (zh) | 一种约束信息可变的加密认证电子地图的方法 | |
JP2008287488A (ja) | データ分散保存装置 | |
CN102222195A (zh) | 电子书阅读方法和系统 | |
JPH11250192A (ja) | Icチップ内蔵記録媒体、情報アクセス制御装置 | |
CN111768523A (zh) | 一种基于ctid的nfc智能门锁开锁方法、系统、设备及介质 | |
CN108363912B (zh) | 一种程序代码的密保方法及装置 | |
JP2006268513A (ja) | 端末装置のログオン管理装置 | |
EP1983458A1 (en) | Media package, system comprising a media package and method of using stored data | |
EP3731127B1 (en) | Control system and method thereof for secure manufacturing | |
US20060136746A1 (en) | Security system for preventing unauthorized copying of digital data | |
JP2008004065A (ja) | 半導体装置、電子機器及び機器認証プログラム | |
CN102236754B (zh) | 数据保密方法以及使用此数据保密方法的电子装置 | |
CN114598461B (zh) | 终端设备的联机解锁方法、终端设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040903 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070424 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070622 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080423 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080603 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080604 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110613 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120613 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120613 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130613 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140613 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |