JP2007522541A - 認証コードを復旧する方法 - Google Patents

認証コードを復旧する方法 Download PDF

Info

Publication number
JP2007522541A
JP2007522541A JP2006546109A JP2006546109A JP2007522541A JP 2007522541 A JP2007522541 A JP 2007522541A JP 2006546109 A JP2006546109 A JP 2006546109A JP 2006546109 A JP2006546109 A JP 2006546109A JP 2007522541 A JP2007522541 A JP 2007522541A
Authority
JP
Japan
Prior art keywords
licensor
licensee
computer
authentication code
license
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006546109A
Other languages
English (en)
Other versions
JP4842836B2 (ja
JP2007522541A5 (ja
Inventor
オリファー ヴィンツェンリート、
マルセルス ブーフハイト、
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WIBU Systems AG
Original Assignee
WIBU Systems AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WIBU Systems AG filed Critical WIBU Systems AG
Publication of JP2007522541A publication Critical patent/JP2007522541A/ja
Publication of JP2007522541A5 publication Critical patent/JP2007522541A5/ja
Application granted granted Critical
Publication of JP4842836B2 publication Critical patent/JP4842836B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1082Backup or restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Abstract

本発明は、ライセンサーによってライセンシーに割り当てられ、インターフェースを介してライセンシーのコンピュータに接続された、アクセス保護されたデータ処理装置(1)に記憶されている認証コードを復旧する方法に関する。ライセンシーのコンピュータには、ライセンスパラメータを含む、認証コードに属するバックアップファイル(2)が保存されている。次の各ステップが実行される。すなわち、バックアップファイル(2)から、ライセンサー(6,7,8)に属するパラメータが読み出される。ライセンスパラメータがライセンサー(6,7,8)へ送信される。受信された前記ライセンスパラメータに対応する認証コードがライセンサー(6,7,8)のところで復旧される。復旧された認証コードがライセンシーのコンピュータへ送り返される。復旧された認証コードが、ライセンシーのコンピュータに接続されているデータ処理装置(5)に保存される。

Description

本発明は、インターフェースを介してライセンシーのコンピュータに接続された、アクセス保護されたデータ処理装置に記憶されている、ライセンサーによってライセンシーに割り当てられた認証コードを復旧する方法に関する。
アプリケーションプログラム、ソフトウェア、およびその他の電子ドキュメントは、不正アクセスに対して保護されていることが多い。このような電子データやプログラムを利用するため、利用者はライセンサーからライセンスをうけることが必要である。ライセンシーは、自分のライセンスの行使を可能にする認証コードをライセンサーから与えられる。
もっとも単純な場合、認証コードは英数字の記号列であり、これはプログラムを最初に使用するとき、またはドキュメントを開くたびに、ライセンシーによって手作業で入力される。しかしこの方法の欠点は、認証コードをライセンシーから権限のない第三者に渡すことができ、その結果、認証コードの好ましくない複製が行われ、そのためにライセンスが濫用される恐れがあることである。
あるいは、認証コードをドングル(Dongle)と呼ばれるデータ処理装置に、ライセンサーによって直接保存することができる。認証コードをドングルから取り出すことはできず、すなわち、複製することができない。このように保護されたコンピュータプログラムの実行は、ドングルが、アプリケーションプログラムが実行されるべきコンピュータのインターフェースに接続されている場合に限り可能である。ドングルはライセンサーによって製作されるので、各々のアプリケーションプログラムについて、コンピュータへのインターフェースを占める独自のドングルが必要である。ドングルを紛失したり破損したときはライセンサーに連絡をとり、ライセンサーが相応の認証コードを含む新しいドングルを製作して、ライセンシーに送らなくてはならない。
アプリケーションプログラムやデジタルドキュメントのための複数の認証コードが記憶された電子データ処理装置も知られている。このような装置も、同じくコンピュータのインターフェースに接続される。このようなデータ処理装置の一例は、WIBU−SYSTEMS AG社のCodemeter−Stickである。これは携帯型のライセンス・スティックであり、たとえばコンピュータのUSBインターフェースに接続される。このようなライセンス許諾装置の原理および作動形態は、欧州特許出願明細書1184771B1に記載されている。
ライセンシーは、「空っぽの」データ処理装置を取得する。ライセンスまたは「デジタル権利」は、著作権者もしくは正当なライセンサーによってのみデータ処理装置に保存することができる。装置の所有者は、ライセンサーのライセンスまたは認証コードを自分では作成することも、装置に保存することもできない。
データ処理装置には、複数の異なる独立した製品について、複数の独立したライセンサーの「デジタル権利」を保存することができる。これは、アプリケーションプログラムやコンピュータソフトウェアのほか、ドキュメント、音楽作品、映画などであってもよい。ライセンスはさまざまな種類であってよく、たとえば時間的に制限がなかったり、時間的に制限があったり、あるいは、いわゆるペイ・パー・ユース・ライセンス等のように利用が制限されていてもよい。スティックがコンピュータに差し込まれると、すぐに相応のプログラムがライセンスの認証コードを問い合わせ、利用すなわちアクセスを許可することができる。
認証コードやデジタル権利が装置に多く記憶されるほど、装置の価値は高くなる。多くのライセンス、すなわちライセンスの認証コードが記憶されている装置を紛失したり、破損すると、認証コードの復旧はきわめて面倒である。それぞれ個々のライセンスについて、該当するライセンサーに連絡をとらなくてはならない。ライセンスの権限や取得についての証明を行い、ライセンサーへ送付しなければならない。これは多くの労力を要し、長い時間のかかる手続である。すべての認証コードを再取得することができないことも往々にしてある。利用の頻度につれて減っていく利用依存的なライセンスの場合、ライセンサーは通常、ライセンスを全面的に復旧する用意がない。
したがって、本発明の目的は、コンピュータに接続されるべき装置で安全に保存されている認証コードを、装置が紛失または故障した場合に、簡単、かつ迅速に復旧することである。
本発明の目的は、請求項1の特徴項に記載の特徴を備える方法によって達成される。本発明による方法の有利な発展態様は、従属請求項2から10に記載されている。
ライセンサーによってライセンシーに割り当てられた認証コードを復旧する本発明の方法であって、認証コードは、インターフェースを介してライセンシーのコンピュータに接続された、アクセス保護されたデータ処理装置に記憶されている方法は、ライセンシーのコンピュータに保存されているバックアップファイルにアクセスをする。認証コードに属するバックアップファイルは、相応の認証コードに関するライセンスパラメータを含んでいる。本発明の方法では、次の各ステップが実行される。
ライセンサーに属するパラメータを、コンピュータに保存されているバックアップファイルから読み出す。ライセンシーのコンピュータとライセンサーのコンピュータとの間でデータ遠隔接続が確立され、読み出されたライセンスパラメータがライセンサーのコンピュータへ送信される。次いで、受信されたライセンスパラメータに対応する認証コードをライセンサーによって復旧する。ライセンサーは、復旧された認証コードをライセンシーのコンピュータへ送り返す。最後のステップで、復旧された認証コードを、ライセンシーのコンピュータに接続されているデータ処理装置に保存する。
認証コードは、プログラムを実行するため、またはデジタルデータにアクセスできるようにするための、アクセスコードまたはアクセス権である。デジタルデータには、たとえば映画、音楽ファイル、あるいはその他の権利保護されたドキュメントが含まれる。つまり認証コードは、著作権者によってライセンス許諾されたファイルを、既存のライセンスの枠内で利用できるようにするための「デジタル権」である。認証コードはそのほかに、認証コードを復旧するのに必要なすべてのライセンスパラメータも含んでいる。データ処理装置に保存された認証コードによってのみ、ライセンスパラメータをコンピュータのバックアップファイルに保存することが可能である。
装置に格納された認証コードを復旧するためには、コンピュータに保存されているバックアップファイルが必要である。つまり、バックアップファイルの保存場所と、認証コードが記憶される場所との間には明確な区別がある。データ処理装置が紛失または破損した場合でも、バックアップファイルはコンピュータに残っている。バックアップファイルは、ライセンスパラメータに加えて、ライセンサーとの連絡を可能にする、その他の情報も含んでいる。ライセンスパラメータは、認証コードの復旧に必要なすべてのデータを含んでいる。さらに、ライセンシーに関する追加の情報もバックアップファイルに格納されていてよい。バックアップファイルが認証コードそのものを含んでいるのではないので、バックアップファイルを特別に保護する必要はない。それらはコピーしたり複製することができる。
バックアップファイルの作成または更新(Aktualisierung)は、ライセンス許諾されたアプリケーションによって開始させるか、手作業で実行するか、または自動的に周期的に実行することができる。バックアップファイルは、標準的には、24時間ごとに自動的に作成される。それによって、きわめて新しいバックアップファイルが常に存在していることになる。このことは、特に、時間に依存したまたは利用に依存したライセンスの認証コードを復旧する場合に重要である。遅くとも、ライセンサーによって新たなライセンス、すなわち認証コードが要求されたとき、もしくはライセンスパラメータが更新されたときに、既存のバックアップファイルも更新される。
データ処理装置が紛失または損傷したとき、ライセンシーは新しいデータ処理装置を調達し、コンピュータのインターフェースに接続する。ただし、この新しいデータ処理装置は「空っぽ」であり、いかなるライセンスデータも含んではいない。つまり、この新しい装置上に当初の認証コードが復旧されなくてはならない。失われた認証コードを復旧するために、認証コードの復旧に必要なライセンスパラメータがライセンサーへ送られる。ライセンサーは、受信したライセンスパラメータを評価する。ライセンサーは、「古い」ライセンスパラメータを基礎としたうえで認証コードを復旧するか、または「新たな」認証コードを制作する。新しい認証コード、もしくは回復された認証コードは、当初の装置に保存されていた認証コードに対応している。ライセンサーは、認証コードを制作するための唯一の資格者であり続ける。このようにライセンサーは、自分が供与するライセンスについて発行・制作したすべての認証コードについて管理を行う。すなわち、認証コードを復旧するかどうかはライセンサーの決定にかかっている。
復旧された認証コードは、たとえばインターネットを通じてライセンシーに送信される。このとき、コードを暗号化して伝送することができる。それ以外の経路での伝送、たとえばフレキシブルディスクやCDに保存し、そのフレキシブルディスクやCDを送ることによる伝送も同じく考えられる。
ただし、受信された認証コードは、ライセンシーのコンピュータ自体に保存することはできず、これに接続されたデータ処理装置にしか保存することができない。つまりコンピュータは、たとえばインターネット接続等の接続を成立させ、認証コードをデータ処理装置へ転送するにすぎない。新しいデータ処理装置がコンピュータのインターフェースに接続されていないと、認証コードを復旧する方法全体を実行することができず、ライセンシーのコンピュータとライセンサーのコンピュータの間のインターネット接続は切断される。
本方法は、認証コードを第1の装置から第2の装置へ転送するのにも適している。そのために、第1の装置へ消去命令が追加的に送られて、転送されるべき認証コードをその装置から消去する。そうしないと認証コードの複製が起こることになってしまう。これはライセンサーが希望していないことである。
本発明では、認証コードは装置固有のフォーマットでデータ処理装置に保存されるのが好ましい。それによって、コードをその装置でしか保存することができず、ライセンサーとの接続を成立させる、接続されたコンピュータには保存することができない。コンピュータでは、認証コードが存在している装置固有のフォーマットを読み取ることができない。したがって、認証コードをコピーすることもできず、利用者やライセンシーによって不正に操作して改変することもできない。それによって、認証コードの保存が不正アクセスに対して非常に安全になる。
バックアップファイルのライセンスパラメータは、少なくとも一部が暗号化された形態で存在し、作成時の日付と時刻で署名されているのが有利である。機密なライセンスパラメータは暗号化によって第三者のアクセスから守ることができる。特に、たとえばライセンシーの個人データや、認証コードの受信または所有をする権限を含んでいるデータなどであり得る秘密データは、暗号化される。しかしバックアップファイル全体が暗号化されていてもよい。電子署名によって、ライセンスパラメータを改変できないことが保証される。ライセンスパラメータまたはバックアップファイルが不正に操作されれば、署名とデータが符合しなくなる。それによって、バックアップファイルの濫用が高い信頼度で排除され、ライセンスパラメータの不正操作も排除される。このことが特に重要である理由は、バックアップファイルがコピー可能だからである。
これに加えて、認証コードに属するライセンスパラメータは、ライセンサーによって暗号化されて署名されたうえで、ライセンシーに転送することができる。そうすれば、ライセンスパラメータが、ライセンシーとライセンサーの間で交換している間にも、権限のない第三者によって不正に操作されることがない。
さらに、バックアップファイルは時刻信号で署名される。この署名は、データ処理装置が最後に認証された時刻で行われる。データ処理装置は、製造時に、認証された時刻を与えられる。データ処理装置がコンピュータのインターフェースに接続されているときは、その時刻のカウントが常に続けられる。したがってこの時刻は、現在時刻ともコンピュータのシステム時間とも一致しない。しかしながら、この認証された時刻を不正に操作できないのが有利である。さらに、この時刻は、タイムサーバからインターネットを経由して供給される時刻認証によって更新することができる。
次のステップがさらに実行される本方法の発展態様が、特別に好ましい。すなわち、ライセンサーのところでライセンスパラメータを受信し、引き続いてライセンスパラメータを評価する。次のステップで、評価されたパラメータを基礎として、要求されている認証コードを復旧してライセンシーへ送り返すべきかどうかを決定する。
つまりライセンサーは認証コードを復旧すべきかどうかを自由に、かつ自社の経営方針に従って決定する。特に、紛失が繰り返される場合や、認証コードの復旧の要求が繰り返される場合、ライセンサーは復旧を拒否することができる。1人のライセンシーによって、1つまたは複数の装置の紛失が時間的に近い期間内に届け出られたとき、ライセンサーは復旧を延期して詳しい調査結果を待つか、もしくは全面的に拒否することができる。
ライセンサーは、ライセンシーに付与されているライセンスに応じて、どのような仕方で復旧が行われるべきかを決定することもできる。このことは、ライセンスが時間的に制限されたライセンスである場合や、利用に応じたライセンス、いわゆるペイ・パー・ユース(Pay−per−Use)・ライセンスである場合、もしくはその他の特別なライセンスである場合に特に重要である。ライセンサーだけが、認証コードを同一の形態で復旧するか、それとも変更した形態で復旧するかを決定する。デジタル権がいわばキャッシュカードの利用単位に似た利用単位を含んでいる、いわゆるペイ・パー・ユース・ライセンスモデルの場合、ライセンサーは、価値に関して復旧される百分率の割合を、ライセンシーのバックアップファイルがどの程度古いかに応じて決めることができる。
装置の所有者のところで作成されたバックアップファイルは、認証された時刻情報を含んでいるのが好ましい。そうすれば、バックアップファイルが作成された時点の不正操作を排除するために、バックアップファイルが時刻情報でデジタル署名される。
次の各ステップがさらに実行されるのが有利である。すなわち、バックアップファイルに保存されている時刻情報をライセンサーに送信し、ライセンサーによって時刻情報を評価し、時刻情報と対応する認証コードを生成する。
バックアップファイルに含まれる時刻情報は、バックアップファイルが作成された時点を表すことができる。バックアップファイルが作成された時点では、認証コードが含まれる、紛失または故障が届け出られた装置はまだ機能しており、コンピュータに接続されていた。時間に応じたライセンスの場合、時刻情報に応じて認証コードの復旧をすることができる。この場合、最初に提供されたライセンスとは異なり、調整された認証コードを生成してライセンシーに送信することができる。時間的に制限されているライセンスのタイムリミットがすでに経過しているときは、認証コードの復旧が拒絶される。利用に応じたライセンスの場合、含まれている時刻情報に応じて、利用量の一定の百分率割合だけを、復旧された認証コードでライセンサーに提供することができる。
認証された時刻情報は、ライセンサーからデータ処理装置へ暗号化されて伝送される。これは、ライセンシーがライセンサーとの接続を確立したときに行うことができる。あるいは、データ処理装置が接続されているコンピュータがインターネットへの接続を確立するとすぐに、認証された時刻情報を特別なタイムサーバに要求することもできる。
複数のライセンサーのライセンスのための複数の認証コードがデータ処理装置に保存されていると、特別に好ましい。データ処理装置に多くの認証コードが保存されているほど、そのデータ処理装置が有する価値は高くなる。それによって、失われた認証コードまたは損なわれた認証コードの復旧が特別に重要となる。認証コードの数が増え、異なるライセンサーの数が多くなるほど、データ処理装置が紛失または破損した場合の認証コードの作成には大きなコストがかかる。この場合、バックアップファイルには、各々のライセンスおよび各々のライセンサーについて、それぞれワンセットのライセンスパラメータが保存される。
相応の認証コードを復旧してもらうために、すべてのライセンサーとの接続が確立されるのが好ましい。ライセンサーは、バックアップファイルに記憶されている。各々のライセンサーは、各自が付与したライセンスの認証コードを作成するのに必要なライセンスパラメータのデータセットだけを伝送され、他のライセンス、他の認証コード、または他のライセンサーについての情報は決して受けとらない。したがって、同じライセンシーによって利用される他のプログラム、データ、音楽作品、映画などについての情報は、ライセンシーの私的領域に保たれる。個々のライセンサーに、自分のライセンスパラメータだけがバックアップファイルから伝送されるので、そのライセンサーだけしかライセンスを復旧することはできない。このことは、認証コードを復旧するにあたって追加の安全性側面となる。
すべての認証コードを復旧するために、バックアップファイルに格納されている個々のライセンサーへの連絡が個別に順次行われて、付与されているライセンスの認証コードが要求される。本発明の方法が何度も実行される。ライセンシーは、個々のライセンサーにデータも住所も提供する必要はなく、また、自分がライセンスを有しているのかどうか、どのような種類のライセンスを有しているのかを正確に知らなくてよい。また、ライセンシーは、そのライセンスをいつ、どこで取得したのかも知っていなくてよい。
本発明の方法では、次の各ステップがさらに実行されるのが特別に好ましい。すなわち、ライセンシーのコンピュータと中央の管理コンピュータとの間でデータ遠隔接続を確立し、バックアップファイルを管理コンピュータに送信し、ライセンサーのコンピュータと中央の管理サーバとの間でデータ接続を確立する。
1つまたは複数の認証コードの復旧のプロセス中に、バックアップファイル全体が中央の管理コンピュータに送信される。そして管理サーバは、バックアップファイルからライセンスパラメータとライセンサーを読み出し、1つまたは複数のライセンサーと管理サーバとの間の接続を成立させる。管理サーバは、1つまたは複数の認証コードの復旧全体を手配する。特に、失われたデータ処理装置に異なるライセンサーの多数の認証コードが存在していたとき、管理サーバの利用は、すべての認証コードの迅速、かつ快適な復旧を可能にする。管理サーバは、任意選択で、個々のライセンサーと順次連絡をとり、ライセンスに属する認証コードの復旧を要求することができる。ライセンサーから認証コードを受信した後、管理サーバはライセンシーに認証コードを転送する。
さらに別のステップで、ライセンシーのコンピュータおよびライセンサーのコンピュータへのデータ遠隔接続が確立されるのが好ましい。複数のライセンサーの認証コードがデータ処理装置に保存されているとき、バックアップファイルに格納されたすべてのライセンサーに連絡が行われ、これらのライセンサーとの接続が構築される。そして、復旧された認証コードの返信は、ライセンサーからライセンシーへ直接行うことができる。管理サーバが両者の間に介在していなくてよい。このようにして、一方では管理サーバの管理業務が軽減され、他方では、復旧プロセスを明らかに迅速化することができる。
さらに、バックアップファイルがデータ処理装置の変更不可能なシリアルナンバーを含んでいる発展態様の方法が特別に好ましい。バックアップファイルが書き込まれると同時に、データ処理装置の内部シリアルナンバーがバックアップファイルに記憶される。シリアルナンバーは、不正操作が不可能なフォーマットで格納されるのが好ましい。
これに加えて、次のような別のステップが実行されるのが好ましい。すなわち、シリアルナンバーをバックアップファイルから読み出し、管理サーバに送信する。そして、管理サーバによって受信されたシリアルナンバーを、管理サーバで禁止リストに保存する。認証コードの復旧が実行されるたびに、その認証コードが保存されていた当初のデータ処理装置のシリアルナンバーが管理サーバに伝達される。すなわち、当初のデータ処理装置は故障、紛失、盗難されたものとして届け出られ、禁止リストに登録される。このようにして、認証コードが復旧されたことがあるデータ処理装置がすべて登録されたリストができる。したがって、紛失または故障した装置が、権限なく引き続き使用されるのを防止することができる。それによって、認証コードの複製手続である復旧手続の濫用が排除される。
認証コードを含むデータ処理装置が接続されたライセンシーのコンピュータによってインターネット接続が確立されたとき、管理サーバに信号を送信することができる。たとえばバックアップファイルの時刻情報を更新するために、認証された時刻信号が管理サーバまたはタイムサーバから呼び出されるべき場合にも、ライセンシーのコンピュータへのインターネット接続が認識される。そしてデータ処理装置は、ライセンシーのコンピュータを介して、自分のシリアルナンバーを管理サーバに送信する。管理サーバは受けとったシリアルナンバーを、自分が作成している故障もしくは紛失した装置の禁止リストと照らし合わせる。データ処理装置の受けとったシリアルナンバーが、このナンバーリストにすでに記録されているときは、その装置およびこれにバックアップされている認証コードの呼び出しを禁止する禁止メモがマーカーの形態でデータ処理装置に保存される。するとデータ処理装置は利用することができなくなる。このようにして、復旧手続の濫用が防止される。すなわち、認証コードの複製が復旧手続によって妨げられる。
あるいは、ライセンサーは、紛失または盗難として届け出られたデータ処理装置のシリアルナンバーをナンバーリストに保存しておくこともできる。ライセンサーはさらに、盗難または故障として届け出られた装置のシリアルナンバーを、盗難の届出がなされたすべての装置を含むリストを作成している管理サーバへ、送信する。管理サーバは、送信されたシリアルナンバーが正規のライセンサーに由来するものであるかどうか調べる。そうであれば、シリアルナンバーをリストに記録する。管理サーバで作成される、禁止されたシリアルナンバーを含むデータバンクは、すべての正規のライセンサーおよび認証ずみのタイムサーバによって照会することができる。
ライセンサーが認証コードの復旧要求を受けると、まず、伝送されたシリアルナンバーを調べる。そのためにライセンサーは、管理サーバの禁止されたシリアルナンバーのデータバンクに照会をする。そのシリアルナンバーがデータバンクに含まれていなければ、認証コードの復旧プロセスが続行される。
伝送されたシリアルナンバーが、禁止されたナンバーとしてリストに含まれているときは、相応のデータ処理装置へロック信号が送信される。以後、そのデータ処理装置はロックされ、使用することができなくなる。このデータ処理装置に保存されている認証コードも実行することができなくなる。それによって、あらゆる種類の解読や認証が防止される。
図1の2つのデータ処理装置1,1’について、バックアップファイル2,2’がそれぞれ作成されている。そのために、バックアップマネージャ3と呼ばれるアプリケーションプログラムによって、バックアップファイルの作成が開始される。バックアップマネージャ3は、バックアップ管理ファイル4にあるパラメータに応じて、バックアップファイル2,2’を作成する。
図2は、新しいデータ処理装置5で復旧される認証コードを保存するプロセスを示している。データ処理装置1が失われたり故障したりすると、バックアップファイル2がバックアップマネージャ3によって読み出される。第1のステップS1では、その中に含まれるすべてのライセンスパラメータが、バックアップマネージャ3によって評価される。
第2のステップS2では、第1のライセンサー6に属するライセンスパラメータがライセンサー6へ伝送される。ライセンサー6は、受信したライセンスパラメータに基づいて、データ処理装置1に保存されている認証コードに相当する認証コードを作成する。そして第3のステップS3で、復旧された認証コードがバックアップマネージャ3へ伝送される。
第4のステップS4では、ライセンサー7へのデータ接続が確立され、相応のライセンスパラメータがこのライセンサーへ伝送される。ライセンサー7は、受信したライセンスパラメータに相当する認証コードを復旧し、ステップS5でこれをバックアップマネージャ3へ送り返す。これに続くステップS6およびS7では、この手順がライセンサー8について繰り返される。
バックアップマネージャ3は、次のステップS8で、ライセンサー6,7,8から受信した認証コードを新しいデータ処理装置5へ転送し、そこに保存させる。データ処理装置5は、故障したデータ処理装置1に保存されていた認証コードをすべて含んでいることになる。バックアップファイル2に記憶されていたすべてのライセンサー6,7および8に対して、認証コードの復旧が要求される。
2つのデータ処理装置について、ライセンシーの側から見たバックアップ構造を示す図である。 新しいデータ処理装置で復旧される認証コードを要求し、保存するためのプロセス進行を示す図である。
符号の説明
1,1’ データ処理装置
2,2’ バックアップファイル
3 バックアップマネージャ
4 バックアップ管理ファイル
5 データ処理装置
6,7,8 ライセンサー

Claims (10)

  1. インターフェースを介してライセンシーのコンピュータに接続された、アクセス保護されたデータ処理装置(1,1’)に記憶されている、ライセンサーによって前記ライセンシーに割り当てられた認証コードを復旧する方法において、
    前記ライセンシーのコンピュータには、ライセンスパラメータを含む、前記認証コードに属するバックアップファイル(2,2’)が保存されており、
    前記ライセンサー(6,7,8)に属するパラメータを前記バックアップファイル(2,2’)から読み出すステップと、
    読み出された前記ライセンスパラメータを前記ライセンサー(6,7,8)へ送信するステップと、
    受信された前記ライセンスパラメータに対応する認証コードを前記ライセンサー(6,7,8)のところで復旧するステップと、
    前記復旧された認証コードを前記ライセンシーのコンピュータへ送り返すステップと、
    前記復旧された認証コードを、前記ライセンシーのコンピュータに接続されているデータ処理装置(5)に保存するステップと
    を実行することを特徴とする、認証コードを復旧する方法。
  2. 前記認証コードを装置固有のフォーマットで前記データ処理装置に保存することを特徴とする、請求項1に記載の方法。
  3. 前記ライセンスパラメータはバックアップ時に時刻情報で署名され、少なくとも部分的に暗号化された形態で前記バックアップファイル(2,2’)内に存在していることを特徴とする、請求項1または2に記載の方法。
  4. 前記ライセンサー(6,7,8)のところで前記ライセンスパラメータを受信するステップと、
    前記ライセンスパラメータを評価するステップと、
    要求されている認証コードを復旧して前記ライセンシーへ送り返すべきかどうかを決定するステップと
    をさらに有していることを特徴とする、請求項1から3までのいずれか1項に記載の方法。
  5. 前記バックアップファイル(2,2’)に記憶されている時刻情報を前記ライセンサー(6,7,8)に送信するステップと、
    前記ライセンサー(6,7,8)によって前記時刻情報を評価するステップと、
    前記時刻情報と対応する認証コードを生成するステップと
    をさらに有していることを特徴とする、請求項1から4までのいずれか1項に記載の方法。
  6. 前記データ処理装置(1,1’,5)には複数のライセンサー(6,7,8)のライセンスについて複数の認証コードが保存されていることを特徴とする、請求項1から5までのいずれか1項に記載の方法。
  7. 相応の認証コードを復旧してもらうために、すべてのライセンサー(6,7,8)に対してデータ遠隔接続を確立することを特徴とする、請求項1から6までのいずれか1項に記載の方法。
  8. 前記ライセンシーのコンピュータと中央の管理コンピュータとの間でデータ遠隔接続を確立するステップと、
    前記バックアップファイル(2,2’)を管理サーバに送信するステップと、
    前記ライセンサー(6,7,8)のコンピュータと前記中央の管理サーバとの間でデータ接続を確立するステップと
    をさらに有していることを特徴とする、請求項1から7までのいずれか1項に記載の方法。
  9. 前記ライセンシーのコンピュータと前記ライセンサー(6,7,8)のコンピュータとの間でデータ遠隔接続を確立するステップをさらに有していることを特徴とする、請求項8に記載の方法。
  10. 前記バックアップファイル(2,2’)が前記データ処理装置(1,1’,5)の変更不可能なシリアルナンバーを含んでおり、
    前記シリアルナンバーを前記バックアップファイル(2,2’)から読み出すステップと、
    前記シリアルナンバーを管理サーバに送信するステップと、
    前記シリアルナンバーを前記管理サーバで禁止リストに保存するステップと
    をさらに有していることを特徴とする、請求項1から9までのいずれか1項に記載の方法。
JP2006546109A 2003-12-30 2004-12-30 認証コードを復旧する方法 Active JP4842836B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP03029968 2003-12-30
EP03029968.9 2003-12-30
PCT/EP2004/014837 WO2005064432A2 (de) 2003-12-30 2004-12-30 Verfahren zum wiederherstellen eines berechtigungscodes

Publications (3)

Publication Number Publication Date
JP2007522541A true JP2007522541A (ja) 2007-08-09
JP2007522541A5 JP2007522541A5 (ja) 2008-02-21
JP4842836B2 JP4842836B2 (ja) 2011-12-21

Family

ID=34717201

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006546109A Active JP4842836B2 (ja) 2003-12-30 2004-12-30 認証コードを復旧する方法

Country Status (7)

Country Link
US (1) US8160967B2 (ja)
EP (1) EP1700182B1 (ja)
JP (1) JP4842836B2 (ja)
CN (1) CN1906558A (ja)
AT (1) ATE434227T1 (ja)
DE (1) DE502004009633D1 (ja)
WO (1) WO2005064432A2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090259496A1 (en) * 2008-04-11 2009-10-15 General Instrument Corporation Method and apparatus for insuring digital content
CN101403985B (zh) * 2008-05-04 2011-03-30 北京深思洛克软件技术股份有限公司 一种对软件保护装置中的软件许可进行备份的方法
US20090327702A1 (en) * 2008-06-27 2009-12-31 Microsoft Corporation Key Escrow Service
US20120095877A1 (en) * 2010-10-19 2012-04-19 Apple, Inc. Application usage policy enforcement
CN103428235B (zh) * 2012-05-15 2018-08-17 上海博路信息技术有限公司 一种数据交换系统
CN112132604B (zh) * 2020-11-11 2021-07-16 杨兆兴 一种基于ac授权规则的电商平台交易关系管理系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000099403A (ja) * 1998-09-18 2000-04-07 Fujitsu Ltd 情報管理方法および情報管理装置
JP2001195509A (ja) * 1999-10-25 2001-07-19 Sony Corp コンテンツ提供システム、コンテンツ配信方法、及び、記憶媒体
JP2002312249A (ja) * 2001-04-12 2002-10-25 Yamaha Corp コンテンツ再生装置のバックアップ方法およびバックアップ用記憶メディア
JP2003085048A (ja) * 2001-09-11 2003-03-20 Sony Corp バックアップデータ管理システム、バックアップデータ管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2003288277A (ja) * 2001-08-03 2003-10-10 Matsushita Electric Ind Co Ltd バックアップ・リストアシステム及び権利管理サーバ
JP2003323343A (ja) * 2001-07-17 2003-11-14 Matsushita Electric Ind Co Ltd コンテンツ利用装置及びネットワークシステム並びにライセンス情報取得方法

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5768389A (en) * 1995-06-21 1998-06-16 Nippon Telegraph And Telephone Corporation Method and system for generation and management of secret key of public key cryptosystem
US5999629A (en) * 1995-10-31 1999-12-07 Lucent Technologies Inc. Data encryption security module
JP2000503154A (ja) * 1996-01-11 2000-03-14 エムアールジェイ インコーポレイテッド デジタル所有権のアクセスと分配を制御するためのシステム
US6335972B1 (en) * 1997-05-23 2002-01-01 International Business Machines Corporation Framework-based cryptographic key recovery system
JPH1127253A (ja) * 1997-07-07 1999-01-29 Hitachi Ltd 鍵回復システム、鍵回復装置、鍵回復プログラムを記憶した記憶媒体、および鍵回復方法
US6278782B1 (en) * 1997-09-16 2001-08-21 Safenet, Inc. Method of implementing a key recovery system
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US20020019814A1 (en) * 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US6308256B1 (en) * 1999-08-18 2001-10-23 Sun Microsystems, Inc. Secure execution of program instructions provided by network interactions with processor
WO2001018807A2 (en) * 1999-09-03 2001-03-15 Koninklijke Philips Electronics N.V. Recovery of a master key from recorded published material
TW539982B (en) * 1999-10-25 2003-07-01 Sony Corp Content providing system, content distribution method, and memory medium
US7032240B1 (en) * 1999-12-07 2006-04-18 Pace Anti-Piracy, Inc. Portable authorization device for authorizing use of protected information and associated method
US6792113B1 (en) * 1999-12-20 2004-09-14 Microsoft Corporation Adaptable security mechanism for preventing unauthorized access of digital data
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
JP2001274746A (ja) 2000-03-24 2001-10-05 Nec Mobile Commun Ltd 一斉同報配信システム及び情報取得方法
US6386894B2 (en) * 2000-04-28 2002-05-14 Texas Instruments Incorporated Versatile interconnection scheme for beverage quality and control sensors
US6934393B2 (en) * 2000-06-09 2005-08-23 Northrop Grumman Corporation System and method for third party recovery of encryption certificates in a public key infrastructure
EP1184771B1 (de) * 2000-08-24 2004-08-04 Wibu-Systems AG Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät
CN1361481A (zh) 2000-12-28 2002-07-31 中国科学院计算技术研究所 基于网络浏览器插件的版权保护方法
US6920563B2 (en) * 2001-01-05 2005-07-19 International Business Machines Corporation System and method to securely store information in a recoverable manner on an untrusted system
JP2002271316A (ja) * 2001-03-13 2002-09-20 Sanyo Electric Co Ltd 再生装置
US20030028786A1 (en) * 2001-07-26 2003-02-06 Shakeel Mustafa System and method for software anti-piracy licensing and distribution
FR2829892A1 (fr) * 2001-09-14 2003-03-21 St Microelectronics Sa Procede et systeme de distribution securisee de documents numeriques
US7483860B2 (en) * 2002-03-08 2009-01-27 Pace Anti-Piracy Method and system for managing software licenses
US8335915B2 (en) * 2002-05-14 2012-12-18 Netapp, Inc. Encryption based security system for network storage
US6931133B2 (en) * 2002-09-03 2005-08-16 Verisign, Inc. Method and system of securely escrowing private keys in a public key infrastructure
JP3791499B2 (ja) * 2003-01-23 2006-06-28 ソニー株式会社 コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
JP4253543B2 (ja) * 2003-07-29 2009-04-15 矢崎総業株式会社 ハードウェアプロテクトキー及びその再発行方法
WO2005029292A1 (en) * 2003-09-24 2005-03-31 Accenture Global Services Gmbh Server-based digital signature
US20080319909A1 (en) * 2007-06-25 2008-12-25 Perkins George S System and method for managing the lifecycle of encryption keys

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000099403A (ja) * 1998-09-18 2000-04-07 Fujitsu Ltd 情報管理方法および情報管理装置
JP2001195509A (ja) * 1999-10-25 2001-07-19 Sony Corp コンテンツ提供システム、コンテンツ配信方法、及び、記憶媒体
JP2002312249A (ja) * 2001-04-12 2002-10-25 Yamaha Corp コンテンツ再生装置のバックアップ方法およびバックアップ用記憶メディア
JP2003323343A (ja) * 2001-07-17 2003-11-14 Matsushita Electric Ind Co Ltd コンテンツ利用装置及びネットワークシステム並びにライセンス情報取得方法
JP2003288277A (ja) * 2001-08-03 2003-10-10 Matsushita Electric Ind Co Ltd バックアップ・リストアシステム及び権利管理サーバ
JP2003085048A (ja) * 2001-09-11 2003-03-20 Sony Corp バックアップデータ管理システム、バックアップデータ管理方法、および情報処理装置、並びにコンピュータ・プログラム

Also Published As

Publication number Publication date
US8160967B2 (en) 2012-04-17
WO2005064432A2 (de) 2005-07-14
EP1700182A2 (de) 2006-09-13
JP4842836B2 (ja) 2011-12-21
DE502004009633D1 (de) 2009-07-30
ATE434227T1 (de) 2009-07-15
WO2005064432A3 (de) 2005-11-24
CN1906558A (zh) 2007-01-31
EP1700182B1 (de) 2009-06-17
US20070094144A1 (en) 2007-04-26

Similar Documents

Publication Publication Date Title
US6411941B1 (en) Method of restricting software operation within a license limitation
AU767286B2 (en) Methods and apparatus for protecting information
JP3763393B2 (ja) 通信システム、端末装置、再生プログラムを記録した記録媒体、サーバ装置、およびサーバプログラムを記録した記録媒体
EP1367475A2 (en) Software application protection by way of a digital rights management (DRM) system
US20080208754A1 (en) Method for detecting duplicated instances of a software license
US8769675B2 (en) Clock roll forward detection
JP2002251325A (ja) ソフトウェア・オブジェクトの配布を可能にするための方法および装置
JPH06324858A (ja) ソフトウェア使用量管理方式およびソフトウェア使用量管理機能を備えた記憶媒体
US20050177823A1 (en) License management
CN100442301C (zh) 用于监控内容的方法和系统
JP4842836B2 (ja) 認証コードを復旧する方法
KR100556304B1 (ko) 파일 시스템 정보 데이터를 이용한 디지털 컨텐츠의 불법복제 방지 방법 및 시스템
KR20050032016A (ko) 메모리 카드 내의 파일 구조 관리 방법 및 관련 기술
JP4588991B2 (ja) ファイル類管理システム
JP4638158B2 (ja) 著作権保護システム
JP2002015511A (ja) リムーバブルメディアを用いたオフライン共有セキュリティシステム
JP2004086588A (ja) ソフトウェア不正使用防止システム
JP2002297555A (ja) データ配信システム
JP4510368B2 (ja) 著作権保護システム及び該プログラムを記録した記録媒体
JPH10340232A (ja) ファイル複写防止装置及びファイル読込装置
JP2006237687A (ja) プログラムおよび利用者追跡装置
KR20040079376A (ko) 파일 시스템 정보 데이터를 이용한 디지털 컨텐츠의 불법복제 방지 방법
JP3289656B2 (ja) プログラムの実行制御方式
JP2006190011A (ja) 無線icチップ、それを利用した暗号復号化システム、それに用いられるプログラム、そのプログラムが記録された記録媒体、暗号復号化方法、および、プログラムのインストール方法
JP2011192083A (ja) 情報処理装置及びソフトウェアの不正使用防止方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071226

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110818

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110907

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111006

R150 Certificate of patent or registration of utility model

Ref document number: 4842836

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141014

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250