JP3656856B2 - ソフトウエア入手方法と該方法を実施するためのデータ処理システム - Google Patents

ソフトウエア入手方法と該方法を実施するためのデータ処理システム Download PDF

Info

Publication number
JP3656856B2
JP3656856B2 JP28778593A JP28778593A JP3656856B2 JP 3656856 B2 JP3656856 B2 JP 3656856B2 JP 28778593 A JP28778593 A JP 28778593A JP 28778593 A JP28778593 A JP 28778593A JP 3656856 B2 JP3656856 B2 JP 3656856B2
Authority
JP
Japan
Prior art keywords
software program
electronic memory
microcomputer
application software
service center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP28778593A
Other languages
English (en)
Other versions
JPH06332717A (ja
Inventor
イブ ル ルー ジャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SA filed Critical Gemplus SA
Publication of JPH06332717A publication Critical patent/JPH06332717A/ja
Application granted granted Critical
Publication of JP3656856B2 publication Critical patent/JP3656856B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/215Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【0001】
【産業上の利用分野】
本発明は、マイクロコンピュータによるソフトウエアプログラム入手の方法に関するものである。
本発明はさらに、ソフトウエア入手のためのデータ処理システムに関するものでもある。
【0002】
本発明は特に、携帯用コンピュータまたはポケットコンピュータとして知られている持ち運びが容易で独立した電源(電池およびバッテリーなど)で動作するマイクロコンピュータに利用されるものである。
【0003】
【従来の技術】
そのようなマイクロコンピュータを数時間独立して作動させるためには、電力消費の大きい要素を取り除く必要があった。特に、ハードディスクを純粋に電子的なメモリで置き換え、磁気ディスクドライブを、取外し可能な大容量メモリまたは大容量メモリカードを読み取る装置に置き換えた。このようなメモリカードは、しばしば、PCカードまたは、対応する規格("Personal Computer Memory Card International Association" 1030B East Duane Avenue, Sunnyvale, California) の名前を取ってPCMCIAカードと呼ばれる。そのようなメモリカードは、数個のメモリチップと、カードの端に設けられたコネクタ(68ピンの雌型コネクタ)とを有し、このコネクタは、マクロコンピュータのドライブの対応するコネクタに差し込むようになっている。この接続により、マイクロコンピュータの並列入出力ポートによってメモリがアドレスできるようになされる。そのようなカードは、小型で、厚さ3〜5ミリのクレジットカードの形状であり、非常に高速なアクセスが可能である。さらに、全体のメモリ容量は数十メガバイトに達する。
【0004】
加えて、権限のない人がコンピュータを使用するのを防ぐために、或るマイクロコンピュータは、ICカードの読み取りドライブを備えている。この場合のセキュリティシステムは、使用者が正しい秘密コードを入力しない場合やドライブにICカードを挿入しない場合にはマイクロコンピュータの使用ができないようになされたものである。
【0005】
アプリケーションソフトウエアプログラムのマイクロコンピュータへの取り込みは、通常磁気ディスクにより行われる。磁気ディスクドライブを持たずPCMCIAカードドライブを備えた携帯用マイクロコンピュータの場合には、このカードドライブを用いてアプリケーションソフトの取り込みを行う。つまりユーザは、業者から、予めアプリケーションソフトが書き込まれたPCMCIAカードを購入する。
【0006】
しかしながら、実際には、大容量記憶ユニットを備えたPCMCIAカードは非常に高価である。つまりメモリ容量によっては数千フランにもなり、最小のアプリケーションソフトウエアプログラムのコストでさえ非常に高価なものになってしまう。
【0007】
【発明が解決しようとする課題】
本発明の目的は、マイクロコンピュータによるソフトウエアプログラム入手のための新規な方法を提供せんとするものである。
【0008】
【課題を解決するための手段】
本発明では、頒布されるアプリケーションソフトウエアプログラムを保存している情報検索センタまたはデータベースサービスセンタと、アプリケーションソフトウエアプログラムを遠隔よりマイクロコンピュータにロードすることを可能にする、ソフトウエアへのアクセス権を有する取外し可能な電子メモリキャリヤとを使用する方法が提案されるものである。
【0009】
実際、ほとんどのマイクロコンピュータは、マイクロコンピュータと外部との間で通信を行う機能を有するカードを備えているか、備えることができるようになっている。そのようなカードは入/出力機能カードと呼ばれる。その典型的な例は、1つのコネクタでマイクロコンピュータに接続され、もう1つのコネクタで電話線に接続され、その電話線を介してデジタルデータを送り出すかまたは受け取るようになされたモデムである。通信機能を備えたカードのもう1つの例では、物理的に接触するコネクタではなく、RFリンクによって外部との通信が行われる。このようなカードは、マイクロコンピュータの入/出力ポートに接続されるか、直接マイクロコンピュータ内部に搭載されていても良い。
【0010】
【作用】
本発明によるならば、上記のような入/出力機能を備えたカードによってマイクロコンピュータが接続できるデータベースサービスセンタに、アプリケーションソフトウエアプログラムがロードされる。ユーザには、ごく少量のメモリ容量を有する取外し可能な電子メモリキャリヤが供給される(購入する)。これら電子メモリキャリヤは、少なくとも1つのアプリケーションソフトウエアプログラムにアクセスする権利を包含している。この場合、このようなほとんどメモリを持たない電子メモリキャリヤは、最高でも20フランという低コストのものになる。記憶された情報要素はわずか数バイトを使用するにすぎない。電子メモリキャリヤは例えば、クレジットカード型のICカードか、あるいは非常に限られたメモリ容量のPCMCIAカードとすることができ、マイクロコンピュータはこれらのカードに対応したドライブを有する。
【0011】
マイクロコンピュータのユーザがアプリケーションソフトウエアプログラムを入手しようとする場合には、そのソフトウエアプログラムへのアクセス権を包含する電子メモリキャリヤを購入する。この電子メモリキャリヤの値段は、ソフトウエアの販売価格に、約20フランを越えることはない電子メモリキャリヤの値段を加えたものとなる。そしてユーザは、電子メモリキャリヤをマイクロコンピュータのドライブに挿入する。更に、ユーザは、例えばマイクロコンピュータのスクリーンおよびキーボードなどを通してデータベースサービスセンタとの接続をセットアップし、所望のアプリケーションソフトウエアプログラムを選択する。そのとき、そのデータベースサービスセンタが、マイクロコンピュータを通じて、電子メモリキャリヤに包含されるアクセス権をチェックし、アプリケーションソフトウエアプログラムを、マイクロコンピュータに例えばその内部メモリへと転送する。
【0012】
さらに詳細には、本発明によるソフトウエア入手方法は、主に以下の段階で構成される。
第1段階では、取外し可能な電子メモリキャリヤを受け取るようになされたマイクロコンピュータが接続できるデータベースサービスセンタに、ソフトウエアプログラムがロードされ、マイクロコンピュータのユーザには、データベースサービスセンタのソフトウエアプログラムへのアクセス権を少なくとも1つ包含した取外し可能な電子メモリキャリヤが与えられる。
第2段階では、マイクロコンピュータのユーザが、その所有する取外し可能な電子メモリキャリヤをマイクロコンピュータに導入し、電子メモリキャリヤによって許可が与えられた所望のソフトウエアプログラムが、サービスセンタからマイクロコンピュータへと遠隔からロードされる。
【0013】
1つの実施例では、ソフトウエアは内部メモリへと遠隔からロードされる。マイクロコンピュータが十分な数のドライブを有する場合には、ソフトウエアをPCMCIAカードに遠隔からロードすることも可能である。
ソフトウエアを遠隔からロードするために必要な時間は、ソフトウエアプログラムの規模と、マイクロコンピュータとサービスセンタ間のリンク(モデムリンク、無線ネットワークなど)の転送特性(形式やビット伝送速度など)によって変化する。
【0014】
本発明のもう1つの特徴によれば、アクセス権は、身元確認および暗号化/解読アルゴリズムを有する安全手順によってサービスセンタにより制御される。そのために、電子メモリキャリヤは、不正を防止するための電子安全モジュールを備えている。不正な利用者が電子メモリキャリヤに包含されている情報を盗み出せないようにしなければならない。電子メモリキャリヤの情報を盗んでその海賊版を製造し、ただでソフトウエアを遠隔から取込みを行う可能性があるからである。
【0015】
ここで、「電子安全モジュール」とは、秘密情報を含む不揮発性メモリと、ユーザによって与えられる秘密情報と別の情報要素とを用いて、あらかじめ設定されたこれら2種類の情報の関係を確認した後に確認指示を出すようにプログラムされたセキュリティ回路とを備えた集積回路チップを意味すると理解されたい。なお、秘密データ要素はモジュールから出ることはない。
【0016】
本発明の別の例の特徴によれば、アプリケーションソフトの使用までが保護されている。その場合の方法は、主に以下のような段階で構成される。
ユーザには、サービスセンタの1つのソフトウエアに少なくとも固有な、そのソフトウエアプログラムの遠隔ロードを可能にする使用権を包含した取外し可能な電子メモリキャリヤが与えられる。
次いで、ユーザは、遠隔からロードされてマイクロコンピータ上で実行しようとするソフトウエアプログラムに固有の使用権を包含する電子メモリキャリヤを導入しなければならない。遠隔からロードされたソフトウエアプログラムは、そのプログラムの実行において、電子メモリキャリヤに対して質問をしてその応答を受けて秘密の使用権をチェックし、プログラムの残りの稼働を禁止または許可するように、好ましくは自己保護されて居る。
【0017】
以下、添付した図を参照して行われる説明により、本発明のその他の特徴および利点が明らかになろう。しかしながら、これらは本発明を限定するものではない。
【0018】
【実施例】
本発明によるデータ処理システムを図1に示す。このシステムは、アプリケーションソフトウエアプログラム10が記憶されているデータベースサービスセンタ1と、(例えば電話ネットワーク、無線電話ネットワークなどの)インターフェース3によってサービスセンタに接続されたマイクロコンピュータ2と、取外し可能な電子メモリキャリヤ4とから構成されている。
【0019】
マイクロコンピュータ2は、スクリーン20と、キーボード21と、中央処理装置22と、内部メモリ23と、取外し可能な電子メモリキャリヤの読み取りドライブ24とを備えている。キーボード21の代わりに、ライトペンまたはその他既存の任意の人間/機械インターフェースを使用してもよい。
【0020】
電子メモリキャリヤ4は、マイクロコンピュータのドライブ24に接続するためのインターフェース40と、不揮発性電子メモリチップ41とで構成される。メモリチップ41中に、電子メモリキャリヤは、データベースサービスセンタ1に記憶されている1つ以上のアプリケーションソフトウエアプログラムにアクセスする権利に対応した秘密の情報要素を含んでいる。このような電子メモリキャリヤは、実際上、ここで対象としているアプリケーションソフトウエアプログラムの販売者又は卸売業者によって販売される。
【0021】
アプリケーションソフトウエアプログラムを入手するには、そのプログラムに対応するアクセス権を包含した電子メモリキャリヤを所有するユーザが、その電子メモリキャリヤをマイクロコンピュータのドライブ24に導入する。次に、ユーザは、通信用ソフトウエアプログラムをマイクロコンピュータ上で動作させる。データベースサービスセンタとの通信が確立されたならば、データベースサービスセンタがマイクロコンピュータのスクリーン上にメニューを表示する。このメニューを通して、ユーザは、入手したいアプリケーションソフトウエアプログラムを選択する。そのとき、データベースサービスセンタが、マイクロコンピュータの中央処理装置を通して電子メモリキャリヤに対して質問をしてその応答を受けて、ユーザにより選択されたソフトウエアプログラムへのアクセス権をチェックする。このチェックは、ICカード(クレジットカード)で採用されているセキュリティ方法と同様な方法を使用して行うのが有利である。つまり、暗号化および解読のアルゴリズムを用いた身元確認および承認手続きを有するセキュリティ方法を使用して保護するのが有利である。秘密情報要素は、電子メモリキャリヤから外に送り出されることはない。
この場合、不揮発性電子メモリチップ41は、以上のセキュリティ機能を実行するようにプログラムされたセキュリティ回路を備えている。
【0022】
もし安全チェックの結果に問題がなければ、電子メモリキャリヤによって選択および許可されたアプリケーションソフトウエアプログラムを、マイクロコンピュータの内部メモリ内へ遠隔からロードする動作をデータベースサービスセンタが実行する。別の方法として、取外し可能な電子メモリキャリヤの読み取り用ドライブを少なくとも2個24、25を有するマイクロコンピュータについては、ソフトウエアが遠隔からロードされる場所をユーザが選択できるようにようになっていても良い。つまりマイクロコンピュータの内部メモリ23にロードするか、あるいは、2つ目のドライブに挿入された、ランダムアクセスメモリの電子チップを有する取外し可能な電子メモリキャリヤにロードするか、といった選択ができるようにすることもできる。このようにして遠隔からロードされたソフトウエアは、マイクロコンピータによって実行される。
【0023】
ここで、不正な利用者が、遠隔からのロードの時にソフトウエアを記憶するというケースが考えられる。しかし都合の良いことに、本発明の方法を保護するために、ソフトウエアの実行中には取外し可能な電子メモリキャリヤをドライブ内に挿入しておくようになっている。この電子メモリキャリヤは、ソフトウエアプログラムの既知の使用権に対応した秘密のデータ要素を包含している。このプログラムは、実行中、時々、電子メモリキャリヤに対して質問を送り応答を受けて、使用権が存在していることを確認する。このチェックは、公知のセキュリティ方法、特に暗号化/解読アルゴリズムを用いた方法により行われるのが好ましい。電子メモリキャリヤはこの目的のためのセキュリティチップを備えている。
【0024】
同じ電子メモリキャリヤ4が、アプリケーションソフトウエアプログラムへのアクセス権と対応する使用権とを同一電子チップ41に包含するのが好ましい。
別の方法も考えられる。例えば、アプリケーションソフトウエアプログラムの使用回数を限定して販売するということもできる。その場合、電子チップは、例えばこの使用回数という情報要素を含むカウンタを備える。アプリケーションソフトウエアプログラムの1つのタスクは、例えば以下のような段階で構成されることになろう。
【0025】
取外し可能な電子メモリキャリヤ4より、ソフトウエアが使用回数を限定されたものであるか否かを示す情報要素を読み取る。答えが「ノー」であれば、このタスクを終了し、ソフトウエアプログラムは引き続き実行される。
答えが「イエス」であればデクリメント命令が送られる。電子チップがカウンタの内容について内部チェックを行い、その値がゼロでなければ、マイクロコンピュータに承認信号を送る。ソフトウエアプログラムは引き続き実行される。
しかしながら、カウンタの値がゼロであった場合は、例えばエラーメッセージが送り返され、ソフトウエアの実行が停止される。
【0026】
実際の例では、取外し可能な電子メモリキャリヤ4は、その用途に必要な電子チップのみを包含する、ICカードまたはPCMCIAカードである。マイクロコンピュータは、以上のようなカードを読み取るための対応するドライブを装備したものとなる。電子チップ41は、例えば、プログラムされたセキュリティ回路410 、不揮発性メモリ回路411 およびカウンタ412 を備えたものとなる。
セキュリティ回路410 は、メモリおよびカウンタへのアクセスを監視して、電子メモリキャリヤへの外部アクセスを行う。
【図面の簡単な説明】
【図1】 本発明のデータ処理システムを示す。
【符号の説明】
1・・・データベースサービスセンタ
2・・・マイクロコンピュータ
3、40・・・インターフェース
4・・・電子メモリキャリヤ
10・・・アプリケーションソフトウエアプログラム
20・・・スクリーン
21・・・キーボード
22・・・中央処理装置
23・・・内部メモリ
24、25・・・ドライブ
41・・・不揮発性メモリ電子チップ
410 ・・・防護回路
411 ・・・不揮発性メモリ回路
412 ・・・カウンタ

Claims (10)

  1. 1又は2以上のアプリケーションソフトウエアプログラムを記憶したデータベースサービスセンタと、通信回線によって前記データベースサービスセンタと接続可能なマイクロコンピュータと、前記アプリケーションソフトウエアプログラムのうちの何れか1以上へのアクセス権と入手した前記アプリケーションソフトウエアプログラムの使用権とを記憶した電子メモリキャリヤとによってなされるソフトウエアプログラム入手方法であって、
    記電子メモリキャリヤが前記マイクロコンピュータに挿入された状態で、前記マイクロコンピュータと前記データベースサービスセンタとの通信を確立し、
    記データベースサービスセンタによって、前記マイクロコンピュータのスクリーン上に前記アプリケーションソフトウエアプログラムを表示させ
    記アプリケーションソフトウエアプログラムのいずれかが選択された場合、前記データベースサービスセンタから前記電子メモリキャリヤに対して質問を送出し、
    問を受けた前記電子メモリキャリヤによって、前記アクセス権を確認し、確認指示を前記データベースサービスセンタに送出し、
    記データベースサービスセンタから前記マイクロコンピュータに、前記選択されたアプリケーションソフトウエアプログラムをロードし、
    前記マイクロコンピュータ上で前記アプリケーションソフトウエアプログラムの実行中、前記アプリケーションプログラムは前記電子メモリキャリアに対して質問を送出し、質問を受けた前記電子メモリキャリアによって、前記使用権をチェックし、前記アプリケーションソフトウエアプログラムの実行の禁止又は許可を決定することを特徴とするソフトウエアプログラム入手方法。
  2. 請求項1に記載のソフトウエアプログラム入手方法において、
    前記電子メモリキャリヤには、前記アプリケーションソフトウエアプログラムの使用回数カウンタが設けられており、
    前記マイクロコンピュータ上で前記アプリケーションソフトウエアプログラムを実行する際、前記使用回数カウンタのカウンタ値をデクリメントし、デクリメント後のカウンタ値が0か否かによって、前記アプリケーションソフトウエアプログラムの実行の禁止又は許可を決定することを特徴とするソフトウエアプログラム入手方法。
  3. 請求項1又は請求項2に記載のソフトウエアプログラム入手方法において、
    前記電子メモリキャリヤには、当該キャリアに記憶している情報へのアクセスを防護するセキュリティモジュールが設けられており、
    暗号化/解読のアルゴリズムを使用して承認手続を行う際、前記セキュリティモジュールによって当該キャリアに記憶している情報の確認を行うことを特徴とするソフトウエアプログラム入手方法。
  4. 請求項1乃至請求項のいずれかに記載のソフトウエアプログラム入手方法において、
    前記マイクロコンピュータが、前記電子メモリキャリヤを読み取るドライブを2つ以上備えている場合、
    前記データベースサービスセンタからロードされたアプリケーションソフトウエアプログラムを、当該マイクロコンピュータの内部メモリ又は前記電子メモリキャリヤにロードすることを特徴とするソフトウエアプログラム入手方法。
  5. 1又は2以上のアプリケーションソフトウエアプログラムを記憶したデータベースサービスセンタと、通信回線によって前記データベースサービスセンタと接続可能なマイクロコンピュータと、前記アプリケーションソフトウエアプログラムのうちの何れか1以上へのアクセス権と入手した前記アプリケーションソフトウエアプログラムの使用権とを記憶した電子メモリキャリヤとで構成されるデータ処理システムであって、
    前記電子メモリキャリヤが前記マイクロコンピュータに挿入された状態で、前記マイクロコンピュータと前記データベースサービスセンタとの通信を確立する手段と、
    前記データベースサービスセンタによって、前記マイクロコンピュータのスクリーン上に前記アプリケーションソフトウエアプログラムを表示する手段と、
    前記アプリケーションソフトウエアプログラムのいずれかが選択された場合、前記データベースサービスセンタから前記電子メモリキャリヤに対して質問を送出する手段と、
    問を受けた前記電子メモリキャリヤによって、前記アクセス権を確認し、確認指示を前記データベースサービスセンタに送出する手段と、
    前記データベースサービスセンタから前記マイクロコンピュータに、前記選択されたアプリケーションソフトウエアプログラムをロードする手段と
    前記マイクロコンピュータ上で前記アプリケーションソフトウエアプログラムの実行中、前記アプリケーションプログラムは前記電子メモリキャリアに対して質問を送出し、質問を受けた前記電子メモリキャリアによって、前記使用権をチェックし、前記アプリケーションソフトウエアプログラムの実行の禁止又は許可を決定する手段を具備したことを特徴とするデータ処理システム。
  6. 請求項に記載のデータ処理システムにおいて、
    前記電子メモリキャリヤが、保護されたICカードであることを特徴とするデータ処理システム。
  7. 請求項に記載のデータ処理システムにおいて、
    前記電子メモリキャリヤが、PCMCIAカードであることを特徴とするデータ処理システム。
  8. 請求項乃至請求項のいずれかに記載のデータ処理システムにおいて、
    前記電子メモリキャリヤは、前記アプリケーションソフトウエアプログラムの使用回数カウンタを備え、
    前記マイクロコンピュータ上で前記アプリケーションソフトウエアプログラムを実行する際、前記使用回数カウンタのカウンタ値をデクリメントする手段と、
    デクリメント後のカウンタ値が0か否かによって、前記アプリケーションソフトウエアプログラムの実行の禁止又は許可を決定する手段と
    を具備したことを特徴とするデータ処理システム。
  9. 請求項乃至請求項のいずれかに記載のデータ処理システムにおいて、
    前記電子メモリキャリヤは、当該キャリアに記憶している情報へのアクセスを防護するセキュリティモジュールを備え、
    暗号化/解読のアルゴリズムを使用して承認手続を行う際、前記セキュリティモジュールによって当該キャリアに記憶している情報の確認を行うことを特徴とするデータ処理システム。
  10. 請求項乃至請求項のいずれかに記載のデータ処理システムにおいて、
    前記マイクロコンピュータが、前記電子メモリキャリヤを読み取るドライブを2つ以上備えている場合、
    前記データベースサービスセンタからのアプリケーションソフトウエアプログラムのロード先を、当該マイクロコンピュータの内部メモリ及び前記電子メモリキャリヤから選択する手段を具備したことを特徴とするデータ処理システム。
JP28778593A 1992-10-23 1993-10-22 ソフトウエア入手方法と該方法を実施するためのデータ処理システム Expired - Lifetime JP3656856B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9212702 1992-10-23
FR9212702A FR2697357B1 (fr) 1992-10-23 1992-10-23 Procédé d'acquisition de logiciels et système informatique pour mettre en Óoeuvre le procédé.

Publications (2)

Publication Number Publication Date
JPH06332717A JPH06332717A (ja) 1994-12-02
JP3656856B2 true JP3656856B2 (ja) 2005-06-08

Family

ID=9434828

Family Applications (1)

Application Number Title Priority Date Filing Date
JP28778593A Expired - Lifetime JP3656856B2 (ja) 1992-10-23 1993-10-22 ソフトウエア入手方法と該方法を実施するためのデータ処理システム

Country Status (7)

Country Link
US (1) US5588146A (ja)
EP (2) EP1253504B1 (ja)
JP (1) JP3656856B2 (ja)
DE (2) DE69332621T2 (ja)
ES (2) ES2296849T3 (ja)
FR (1) FR2697357B1 (ja)
SG (1) SG48122A1 (ja)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
JP3366143B2 (ja) * 1995-01-10 2003-01-14 富士通株式会社 ソフトウェア流通システムにおける識別子管理装置および方法ならびにソフトウェア流通管理装置および方法
JP3946275B2 (ja) * 1995-01-10 2007-07-18 富士通株式会社 リモートインストールシステムおよび方法
AUPN447595A0 (en) * 1995-07-31 1995-08-24 Achelles, Peter Remote smart card terminal link
US6272535B1 (en) 1996-01-31 2001-08-07 Canon Kabushiki Kaisha System for enabling access to a body of information based on a credit value, and system for allocating fees
US6175854B1 (en) 1996-06-11 2001-01-16 Ameritech Services, Inc. Computer system architecture and method for multi-user, real-time applications
US5923884A (en) * 1996-08-30 1999-07-13 Gemplus S.C.A. System and method for loading applications onto a smart card
WO1998009256A1 (de) * 1996-08-30 1998-03-05 Siemens Aktiengesellschaft Verfahren zur vorbereitung der durchführung einer chipkarten-applikation und vorrichtungen zur durchführung dieses verfahrens
AT405466B (de) * 1996-09-24 1999-08-25 Ericsson Austria Ag Vorrichtung zum schutz eines elektronischen geräts
US5995965A (en) * 1996-11-18 1999-11-30 Humetrix, Inc. System and method for remotely accessing user data records
NL1004658C2 (nl) * 1996-12-02 1998-06-03 Clewits Beheer B V R Systeem en werkwijze voor het selectief activeren van één of meer software- en/of hardwarefuncties van een elektronische inrichting.
ATE217107T1 (de) * 1997-02-04 2002-05-15 Koninkl Kpn Nv Kommunikationssystem zum ausführen von pin- bezogenen dienstleistungen mit einer chipkarte; für ein solches kommunikationssystem geeignete chipkarte und verfahren zum durchführen von einer pin-bezogenen dienstleistung mit einer chipkarte
US6575372B1 (en) * 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US5978912A (en) * 1997-03-20 1999-11-02 Phoenix Technologies Limited Network enhanced BIOS enabling remote management of a computer without a functioning operating system
JPH10289108A (ja) * 1997-04-17 1998-10-27 Matsushita Electric Ind Co Ltd リモートプログラムダウンロード装置
US6230267B1 (en) 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6164549A (en) 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
GB2326010A (en) 1997-06-07 1998-12-09 Ibm Data processing system using active tokens
AU8251998A (en) * 1998-01-05 1999-07-26 Chew Wah Lui A computer software activation system and a method of authenticating computer software
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
US20040098584A1 (en) * 1998-03-25 2004-05-20 Sherman Edward G. Method and system for embedded, automated, component-level control of computer systems and other complex systems
US6148354A (en) 1999-04-05 2000-11-14 M-Systems Flash Disk Pioneers Ltd. Architecture for a universal serial bus-based PC flash disk
US7231411B1 (en) 1999-09-15 2007-06-12 Koninklijke Philips Electronics N.V. Removable card system with downloadable agent for communicating with a digital television receiver or other host device
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
GB9928737D0 (en) * 1999-12-03 2000-02-02 Ncr Int Inc Self-service terminal
DE10001126A1 (de) * 2000-01-13 2001-07-19 Infineon Technologies Ag Chipkarte als Dongle
EA004073B1 (ru) * 2000-02-21 2003-12-25 ТРЕК 2000 ИНТЭНЭШНЛ эЛТиДи Переносное устройство хранения данных
US7103598B1 (en) 2000-03-03 2006-09-05 Micron Technology, Inc Software distribution method and apparatus
WO2002014990A1 (en) * 2000-08-11 2002-02-21 Faeltskog Lars Distribution of media content, with automatic deletion
WO2002086684A2 (en) * 2001-04-24 2002-10-31 Hewlett-Packard Company An information security system
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US7509685B2 (en) * 2001-06-26 2009-03-24 Sealedmedia Limited Digital rights management
CA2451223C (en) 2001-06-28 2009-12-08 Trek 2000 International Ltd. Method and devices for data transfer
WO2003003295A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
GB2398151B (en) 2002-05-13 2005-06-01 Trek 2000 Int Ltd System and apparatus for compressing and decompressing data stored to a portable data storage device
TW588243B (en) 2002-07-31 2004-05-21 Trek 2000 Int Ltd System and method for authentication
US20040144472A1 (en) * 2003-01-24 2004-07-29 G & D Cardtech, Inc. Process for manufacturing laminated plastic products
US10348708B2 (en) * 2006-12-07 2019-07-09 Live Nation Entertainment, Inc. Short-range device interactions for facilitating partial uses of clustered access rights
DE102007031713A1 (de) * 2007-07-06 2009-01-08 Biotronik Crm Patent Ag Aktives medizinisches Implantat

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US4763191A (en) * 1986-03-17 1988-08-09 American Telephone And Telegraph Company, At&T Bell Laboratories Dial-up telephone network equipment for requesting an identified selection
US4864494A (en) * 1986-03-21 1989-09-05 Computerized Data Ssytems For Mfg., Inc. Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
US5010571A (en) * 1986-09-10 1991-04-23 Titan Linkabit Corporation Metering retrieval of encrypted data stored in customer data retrieval terminal
US5109413A (en) * 1986-11-05 1992-04-28 International Business Machines Corporation Manipulating rights-to-execute in connection with a software copy protection mechanism
US5162989A (en) * 1987-02-20 1992-11-10 Oki Electric Industry Co., Ltd. Information rental system including processor equipped IC card having data erasing means
US4949257A (en) * 1987-04-28 1990-08-14 Zvi Orbach Automated merchandising system for computer software
US4891785A (en) * 1988-07-08 1990-01-02 Donohoo Theodore J Method for transferring data files between computers in a network response to generalized application program instructions
US4941175A (en) * 1989-02-24 1990-07-10 International Business Machines Corporation Tamper-resistant method for authorizing access to data between a host and a predetermined number of attached workstations
CA2053261A1 (en) * 1989-04-28 1990-10-29 Gary D. Hornbuckle Method and apparatus for remotely controlling and monitoring the use of computer software
US5560008A (en) * 1989-05-15 1996-09-24 International Business Machines Corporation Remote authentication and authorization in a distributed data processing system
US5138712A (en) * 1989-10-02 1992-08-11 Sun Microsystems, Inc. Apparatus and method for licensing software on a network of computers
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
US5339239A (en) * 1989-10-13 1994-08-16 Mitsubishi Plastics Industries Limited Information collecting and/or service furnishing systems by which a user can request information from a central data base using a portable personal terminal and an access terminal
US5343524A (en) * 1991-06-21 1994-08-30 Mu Xiao Chun Intelligent security device
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card

Also Published As

Publication number Publication date
FR2697357B1 (fr) 1994-12-23
JPH06332717A (ja) 1994-12-02
SG48122A1 (en) 1998-04-17
US5588146A (en) 1996-12-24
EP0594493A1 (fr) 1994-04-27
EP1253504B1 (fr) 2007-11-07
FR2697357A1 (fr) 1994-04-29
ES2191009T3 (es) 2003-09-01
DE69334182D1 (de) 2007-12-20
ES2296849T3 (es) 2008-05-01
DE69332621T2 (de) 2003-11-13
EP0594493B1 (fr) 2003-01-08
EP1253504A1 (fr) 2002-10-30
DE69334182T2 (de) 2008-08-28
DE69332621D1 (de) 2003-02-13

Similar Documents

Publication Publication Date Title
JP3656856B2 (ja) ソフトウエア入手方法と該方法を実施するためのデータ処理システム
AU724768B2 (en) Smart card reader having multiple data enabling storage compartments
US6145739A (en) System and method for performing transactions and an intelligent device therefor
US7584358B2 (en) Tamper resistant module certification authority
US20040232247A1 (en) Storage device
US20080178171A1 (en) Management System, Management Method, Terminal Device, Management Server and Program
WO1998007092A9 (en) Smart card reader having multiple data enabling storage compartments
US20070033320A1 (en) Crypto pass-through dangle
US20110060921A1 (en) Data Encryption Device
EP1515282A2 (en) Storage apparatus and access system
WO2001024054A1 (en) Device, system and method for data access control
CA2147824A1 (en) Host and user transaction system
KR100437513B1 (ko) 복수의 발급자 시큐리티 도메인을 설치할 수 있는 스마트카드 및 하나의 스마트 카드에 복수의 발급자 시큐리티도메인을 설치할 수 있는 방법
JP4073974B2 (ja) コンピュータ用の取外し可能なカードへのアクセス操作を安全化するための方法
US6952822B2 (en) Program installation method, program installation system, program executing apparatus, and storage medium
KR100801506B1 (ko) 카드 메모리 장치
WO1999046682A9 (en) Mobile intelligent memory (mim) unit with removable security key
JP2877316B2 (ja) 取引処理装置
JP3067179B2 (ja) Icカードの秘密鍵制御方法
WO2002005203A1 (fr) Dispositif terminal pour carte a circuit integre
CN1535406A (zh) 资料媒体
AU700628B2 (en) A system and method for performing transactions and an intelligent device therefor
WO2007108628A1 (en) Smart universal serial bus storage and soft smart card system and method of providing service using the same
JP2003187193A (ja) カードリーダ及びカードリーダの通信制御方法
KR100436234B1 (ko) 프로그램 불법복제 방지 방법과 장치

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040608

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040628

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20040806

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050303

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090318

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100318

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110318

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110318

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120318

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130318

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140318

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

S631 Written request for registration of reclamation of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313631

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140318

Year of fee payment: 9

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term