JP4541901B2 - 保護情報の使用を権限付与する携帯用権限付与装置及び関連方法 - Google Patents

保護情報の使用を権限付与する携帯用権限付与装置及び関連方法 Download PDF

Info

Publication number
JP4541901B2
JP4541901B2 JP2005000757A JP2005000757A JP4541901B2 JP 4541901 B2 JP4541901 B2 JP 4541901B2 JP 2005000757 A JP2005000757 A JP 2005000757A JP 2005000757 A JP2005000757 A JP 2005000757A JP 4541901 B2 JP4541901 B2 JP 4541901B2
Authority
JP
Japan
Prior art keywords
authorization
information
portable
authority
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2005000757A
Other languages
English (en)
Other versions
JP2005174359A (ja
Inventor
アレン クロンス、ポール
エム. フォンタナ、ジョセフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pace Anti Piracy Inc
Original Assignee
Pace Anti Piracy Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/503,778 external-priority patent/US7032240B1/en
Application filed by Pace Anti Piracy Inc filed Critical Pace Anti Piracy Inc
Publication of JP2005174359A publication Critical patent/JP2005174359A/ja
Application granted granted Critical
Publication of JP4541901B2 publication Critical patent/JP4541901B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Description

本発明は、保護情報の使用を権限付与する技術に関し、詳細には保護情報の使用をホストシステムに権限付与する(一般的には“ドングル”として知られる)携帯用権限付与装置に関する。
ソフトウェア“ラッパ(wrapper)”は、パーソナルコンピュータ、またはサーバなどのホストシステムに関連する保護情報の使用を選択的に権限付与すべく一般的に使用される技術である。保護情報はたとえば、ホストシステムにより実行されるべきソフトウェア・プログラムもしくは処理されるべきデータから成り得る。ソフトウェア・ラッパに依ればエンドユーザは、所定条件が満足されたときにのみ保護プログラムもしくはデータへのアクセスまたは実行が容認される。所定条件としてはたとえば、保護プログラムもしくはデータの評価をエンドユーザに許容する試用期間の管理、または、エンドユーザによる適切な権限付与情報の表示などが挙げられる。また権限付与情報としてはたとえば、エンドユーザにより手動で入力されたパスワード、または、デジタル的にコード化されたデータが挙げられる。ソフトウェア「ラッパ」の説明は、たとえば「The Sey bold Report on Internet Publishing」、1997年12月、第4号、第2巻、第3頁に見られる。
当業界においては、保護情報の使用をホストシステムに権限付与すべく権限付与情報を配布する幾つかの技術がある。ある技術において、権限付与情報は、“ドングル”として一般的に知られた携帯用権限付与装置に記憶される。ドングルは、たとえば特許文献1に記述された如き小寸で容易に搬送可能な電子装置である。ドングルは典型的には、権限付与が企図されたラップド(wrapped)ソフトウェア・プログラムと共にソフトウェア・ベンダーにより提供される。
特定コンピュータ上でソフトウェア・プログラムが動作するのを可能とするためには、エンドユーザはコンピュータのパラレルポートもしくは汎用シリアルバス(USB)ポートなどの通信ポートへとドングルを単に接続すればよいだけである。故にエンドユーザは、任意の所定の時点にてプログラムを実行させたいコンピュータに対してドングルを単に接続することで、多数の異なるコンピュータに対してプログラムの実行を権限付与し得る。
しかしドングルによる不都合は、ドングルが通常一つのソフトウェア・プログラムのみに対する権限付与情報、または、一つのベンダーからの一群のソフトウェアに対する権限付与情報しか記憶しないことである。その結果、エンドユーザは典型的に任意の所定の時点にて複数のベンダーからの幾つかのソフトウェア・プログラムを使用することから、エンドユーザは複数のドングルを持ち歩かねばならず、面倒で不都合となる。

別の不都合は、ドングルに記憶された権限付与情報は、通常製造の間にソフトウェア・ベンダーにより設定され、その後は更新され得ないことである。結果として、保護ソフトウェア・プログラムに対するソフトウェア・アップグレード、アドオンもしくはプラグインなどをエンドユーザに提供する場合、ベンダーは関連ソフトウェアの権限付与を行うべく新ドングルも配布する。これはソフトウェア・ベンダーにとってそれほどコスト効率的でない、と言うのも、関連ソフトウェアの価格に関してドングル自体のコストが相当大きなものとなり得るからである。
当業界で公知の第2の技術において、権限付与情報は“キー・ディスケット”として知られた磁気フロッピー(登録商標)・ディスクに記憶される。このキー・ディスケットは、情報を送受信する安全で信頼性のある装置である一種の情報権限付与体(information authority)と見做され得る。キー・ディスケットは一般に、ラップド・ソフトウェア・プログラムと共にソフトウェア・ベンダーにより提供される。特定コンピュータ上でソフトウェア・プログラムが動作するのを権限付与すべく、エンドユーザはコンピュータにキー・ディスケットを挿入し、典型的には秘密キーである権限付与情報をキー・ディスケットからコンピュータのハードディスク・ドライブへと転送する。コンピュータが上記プログラムの実行を開始する前にソフトウェア・ラッパは、ハードディスク・ドライブに正しいキーが存在するのを確認し、もし存在するなら、コンピュータがプログラムを実行するのを許容する。この技術は、本発明の出願人により開発されたPace Anti−Piracy InterLok製品で使用される。
ドングルと比較した場合のこの技術の利点は、複数のベンダーからの多くの異なるソフトウェア・プログラムに対する権限付与情報がコンピュータのハードディスク・ドライブに記憶され得ることである。故に、コンピュータで複数のプログラムを実行するエンドユーザは、各プログラムの権限付与を行うべく複数のキー・ディスケットを保有する必要は無い。
しかし、この技術には幾つかの欠点がある。第1に、権限付与情報は各コンピュータ間で容易に転送可能でない。一般に、キー・ディスケットは任意の所定の時点にて限られた台数のコンピュータに対してのみ権限付与情報を転送することが容認されている。権限付与情報が特定コンピュータへと転送されたなら、この権限は容易には別のコンピュータに転送され得ない、と言うのも、それは該コンピュータの内部ハードディスク・ドライブに記憶されるからである。故に、エンドユーザがソフトウェア・プログラムの実行を新たなコンピュータに権限付与したいがキー・ディスケットの権限が期限切れであれば、権限付与情報は該権限付与情報を含む各コンピュータの内の1台のコンピュータから削除して新たなコンピュータへと転送されねばならず、非常に面倒な操作である。故にこの技術はドングルとは異なり、コンピュータ間における権限付与情報の容易な転送を許容しない。この技術の別の不都合は、フロッピー・ディスクはコンピュータに対するデータ入力装置として次第に廃れていることから、近い将来のコンピュータがキー・ディスケットを読めなくなることである。
Postlewaiteに発行された特許文献2に記載されている第3の技術は、当該機密保護装置(security device)に接続されたコンピュータによりもしくは該コンピュータ内において選択機能が実施されるのを可能とする機密保護装置を記述している。この機密保護装置は、一種の情報権限付与体と見做され得るスマートカードからデータを読取るスマートカード・リーダを含む。上記機密保護装置はまた、複数のセグメントから成るセグメント化不揮発メモリを有する制御モジュールも含んでいる。複数のスマートカードからの有効化データはスマートカード・リーダにより読取られ、セグメント化不揮発メモリへと入力される。セグメント化不揮発メモリの各セグメントは、本質的に対応スマートカードの有効化機能を複製する仮想トークンを生成する。上記機密保護装置はコンピュータから取外し可能であることから、複数のコンピュータ上での機能を有効化すべく使用され得る。
特許文献2に記述された上記機密保護装置の利点は、ソフトウェアの更新、アドオン、プラグインなどに対する権限付与情報の提供がソフトウェア・ベンダーに取り比較的に低コストなことである、と言うのも、権限付与情報がドングルでは無くスマートカードを用いて配布されるからである。スマートカードは従来のドングルよりも相当に安価である、と言うのも、それらは典型的に更に単純なハードウェアにより実現されるからである。
しかし、特許文献2の機密保護装置には幾つかの不都合がある。第1に上記機密保護装置は、メモリ内に記憶されたスマートカードが相互に干渉して可能的には相互のデータを破損することを防止すべく、“セグメント化”メモリを必要とする。これは機密保護装置の複雑さおよびコストを増大する、と言うのも、上記装置がハードウェアおよび/またはソフトウェアによりメモリ管理もしくは保護メカニズムを実現する必要があるからである。第2に上記機密保護装置は明らかに、複数のタイプの情報権限付与体からの権限付与情報を受信し得ない。特許文献2は、上記機密保護装置がスマートカードから有効化データもしくは権限付与情報を受信し得ることを言及している。しかし該特許は、上記装置がフロッピー・ディスクもしくはコンピュータ・サーバなどの他のタイプの情報権限付与体から権限付与情報を受信し得ることは開示も示唆もしていない。故に、権限付与装置としての上記機密保護装置の使用は、データ配布メカニズムとしてスマートカードをサポートするソフトウェア・ベンダーに限られると思われる。
米国特許第4562306号明細書 米国特許第5854891号明細書
上述の技術の欠点に鑑み、本発明の目的は、保護情報の使用を権限付与する権限付与装置であって、新たな権限付与情報により更新され得ると共にホスト装置に対して着脱自在に結合可能であり、容易に携帯可能で比較的に安価な権限付与装置を提供することにある。
本発明の第2の目的は、複数のタイプの情報権限付与体から権限付与情報を受信、かつ記憶し得る携帯用権限付与装置を提供することにある。
本発明の第3の目的は、記憶されたときもしくは送信されるときに権限付与情報に対する無権限アクセスを防止する高レベルのセキュリティを提供する携帯用権限付与装置を提供することにある。
上記目的を達成するために、請求項1に係る発明では、コンピュータシステムに複数の保護情報の使用の権限を選択的に付与するために、コンピュータシステムに対して離脱可能に接続された携帯用セキュリティ装置において、処理ユニットと、処理ユニットに接続された少なくとも1個の記憶媒体と、複数の保護情報のそれぞれに対応する複数の権限付
与情報を受信可能なインターフェースと、前記複数の権限付与情報は少なくとも1つのメモリに格納されることと、メモリに格納された権限付与情報に基づいて、これに対応する1つの保護情報を使用する権限をコンピュータシステムに付与するインターフェースプログラムとからなる。
請求項2に係る発明では、請求項1における携帯用セキュリティ装置であって権限付与情報はキーセレクタである。
請求項3に係る発明では、請求項2に記載の携帯用セキュリティ装置において、キーセレクタに基づいてキーが生成され、キーに基づいて保護情報に使用するために選択された権限がコンピュータに付与される。
請求項4に係る発明では、権請求項1に記載の携帯用セキュリティ装置において、権限情報は1つ以上の機密キーよりなる。
請求項5に係る発明では、コンピュータシステムに対して離脱可能に接続された携帯用セキュリティ装置を使用してコンピュータシステムに対し複数の保護情報を選択的に使用する権限を付与する方法であって、(a)携帯用セキュリティ装置の1個のメモリに格納され、かつ複数の保護情報のそれぞれに対応する複数の権限付与情報を受信する能力を付与
する工程と、(b) メモリ格納された対応する権限付与情報に基づいて保護情報を使用する権限をコンピュータシステムに付与する工程とから。
請求項6に係る発明では、請求項5に記載の方法において、権限付与情報はキーセレクタである。
請求項7に係る発明では、請求項6に記載の方法において、キーセレクタに基づき、携帯用セキュリティ装置内でキーを生成し、かつコンピュータシステムに対して複数の保護情報を使用する権限を付与する工程を含む。
請求項8に係る発明では、請求項5に記載の方法において、複数の権限付与情報が1個
以上の秘密キーである。
請求項9に係る発明では、コンピュータシステムに対し複数の保護情報を選択的に使用する権限を付与する方法であって、(a)複数のキーセレクタのための共有の秘密と場所を備えた少なくとも1個のメモリと、各保護情報について1個のキーセレクタと、少なくとも1個の入出力ポートとを携帯式セキュリティ装置に設け、キーセレクタを携帯用セキュリ
ティ装置にダウンロードしてコンピュータシステムと通信を確立させる工程と、(b)前記コンピュータシステムに保護情報のうちの特定の1つを使用する権限を付与すべく、同コンピュータシステムから出力される権限要請を携帯式セキュリティ装置にて受信する工程と、(c)前記保護情報のうちの特定の1つと共有の秘密に対応するキーセレクタを使用して、コンピュータシステムによって有効化される権限付与情報を生成する工程とからなる。
請求項10に係る発明では、請求項9に記載の方法であって、安全な取引環境において、外部情報権限付与体を使用して携帯用セキュリティ装置にキーセレクタを付与する工程を更に有する。
請求項11に係る発明では、請求項10に記載の方法において、外部情報権限付与体からランダムな呼掛けを受信し、共通の機密コードを使用して応答を符号化し、さらに同機密コードを用いて応答を復合することにより外部情報権限付与体にて応答を有効化する工程を含む。
請求項12に係る発明では、請求項9に記載の方法において、機密キーは符号化キーである。
請求項13に係る発明では、請求項12に記載の方法において、受信したキーを、機密キーを使用して権限付与キーに変換する工程を含む。
請求項14に係る発明では、請求項13に記載の方法において、記権限付与要請はランダムに生成される呼掛けの回数である。
請求項15に係る発明では、請求項14に記載の方法において、権限付与情報は呼掛けキー及び権限付与キーを使用して生成される。
請求項16に係る発明では、請求項9に記載の方法において、キーセレクタを、携帯用セ
キュリティ装置のメモリに格納するに先立ち、符号化する工程を含む。
請求項17に係る発明では、請求項16に記載の方法において、融合アルゴリズムを使用して前記メモリの融合プール内にキーセレクタを格納し、各キーセレクタをメモリの特定の場所から取出すことを不能にする工程を含む。
請求項18に係る発明では、請求項9に記載の方法において、複数個の情報付与体から複数個の情報を受信する工程を含む。
本発明は、複数の保護情報の使用をホストシステムに選択的に権限付与する携帯用権限付与装置を含む権限付与システムおよび関連方法を包含する。以下の説明は、当業者が本発明を実施かつ使用し得るべく示されると共に、特定の用途およびその要件に関して提供
される。当業者であれば好ましい実施形態に対する種々の改変は明らかであると共に、本明細書中で定義された包括的原理は本発明の精神および範囲から逸脱せずに他の実施形態および用途に適用され得る。更に、以下の説明においては説明のために多くの詳細が示される。但し当業者であれば、本発明がこれらの特定の詳細を用いずに実施され得ることを理解し得よう。他の場合、本発明の記述を不必要な詳細により不明瞭としない様に、公知の構造および装置はブロック図で示される。故に本発明は、示された実施形態に限定されるので無く、本明細書中に開示された原理および特徴に一致する最も広い範囲と一致するものとする。
図1は、現時点での本発明の好ましい実施形態に係る権限付与システム100を示している。権限付与システム100は、ホストシステム110に関連する1または複数個のアクセス制御プログラム117と、携帯用権限付与装置140と、1または複数個の情報権限付与体160,180,185とを備える。以下に詳細に記述されるように、権限付与システム100はホストシステム110に関連する複数の保護情報115を使用することをホストシステム110に選択的に権限付与する。
“ソフトウェア・ラッパ”とも称され得るアクセス制御プログラム117の各々は、保護情報115のそれぞれに対するアクセスを制御すべく使用される。アクセス制御プログラム117は、該アクセス制御プログラムに対してエンドユーザが正しい権限付与情報を提供したときにのみ関連保護情報115の使用をホストシステム110に権限付与する。アクセス制御プログラム117はまた、ホストシステム110と協働して、間接情報権限付与体180,185とホストシステム110との間の通信を制御するためにも使用される。各保護情報115およびそれぞれのアクセス制御プログラム117は通常、ホストシステム110にインストールする一体化製品としてソフトウェア・ベンダーにより提供される。
現時点での本発明の好ましい実施形態において、各保護情報115はソフトウェア・プログラムもしくはデータから成り得る。該実施形態におけるホストシステム110は、ネットワークに接続されたパーソナルコンピュータもしくはサーバ・コンピュータから成り得る。
権限付与システム100の携帯用権限付与装置140は、それぞれの保護情報115の使用をホストシステム110に権限付与すべく1または複数個の権限付与情報171を記憶する比較的に小寸で簡素な“ドングル状”装置である。携帯用権限付与装置140は、ホストシステム110と共に機密保護トランザクションを実施するマイクロプロセッサもしくは専用ロジック、および、権限付与情報171を記憶するメモリを含む。従来のドングルと同様に、携帯用権限付与装置140は容易に搬送可能であり且つ多数の異なるホストシステム110と共に使用され得る。ホストシステム110と共に携帯用権限付与装置140を使用すべく、エンドユーザは単に該装置をホストシステムのパラレルポートもしくはUSBポートなどの通信ポートに接続し得る。但し従来のドングルと異なり、携帯用権限付与装置140はそれぞれの保護情報115の使用を権限付与すべく複数個の権限付与情報171を記憶し得る。
更に携帯用権限付与装置140は以下に説明されるように、情報権限付与体160/180/185からの新たな権限付与情報171により更新され得る。この特徴により提供される利点は、新バージョンのソフトウェアの使用権限付与を行うことがソフトウェア・ベンダーに取り比較的に低コストなことである。ベンダーは、ドングルでは無く比較的に簡素で安価な情報権限付与体をエンドユーザに提供することで新たな権限付与情報により携帯用権限付与装置140を更新し得る。
現時点での本発明の好ましい実施形態において、携帯用権限付与装置140に記憶される権限付与情報171は、秘密キーを導出すべく使用される1または複数個の動的キー・セレクタから成る。他の実施形態において権限付与情報171は、1または複数個の秘密キーから成り得る。携帯用権限付与装置140は“キー貯蔵所(key repository)”とも称され得る、と言うのも、それは権限付与目的で複数個の動的キー・セレクタもしくはキーを記憶すべく使用されるからである。
権限付与システム100は、複数のタイプの情報権限付与体をサポートし得る。サポートされ得る情報権限付与体のタイプとしては、物理的直接情報権限付与体160、物理的間接情報権限付与体180、および、ネットワーク化間接情報権限付与体185が挙げられる。複数のタイプの情報権限付与体160,180,185は各々、以下に説明されるように異なる様式で携帯用権限付与装置140と通信する。この特徴により提供される利点は、′891号特許の機密保護装置とは異なり、携帯用権限付与装置140が磁気媒体(たとえばキー・ディスケット)、インターネットに接続されたサーバ、スマートカードなどの異なるタイプの情報権限付与体をサポートする複数のソフトウェア・ベンダーからのソフトウェア、アップグレードもしくは権限付与情報を受信し得ることである。
情報権限付与体160,180,185は、携帯用権限付与装置140からのメッセージなどの情報を送信および受信する信頼性のある装置である。情報権限付与体160,180,185は送信に対するそれぞれの権限付与情報171を携帯用権限付与装置140に提供して保護情報115の使用を権限付与する。現在における好ましい実施形態において情報権限付与体160,180,185は、携帯用権限付与装置140との間でメッセージを送信および受信するメッセージ権限付与体から成る。情報権限付与体160,180,185はたとえば、ソフトウェア、アップグレード、権限付与情報などをエンドユーザに配布する手段としてソフトウェア・ベンダーより使用され得る。
現時点での本発明の好ましい実施形態において情報権限付与体160,180,185により送信される権限付与情報171は動的キー・セレクタから成るが、該セレクタ自体は、ホストシステム110上の保護情報115の使用を権限付与せずに、斯かる権限付与を実施する秘密キーを生成すべく使用される。但し他の実施形態において、権限付与情報171は秘密キー自体から成ってもよい。
権限付与情報171を提供することに加えて情報権限付与体160,180,185はまた、携帯用権限付与装置140に送信するためのユーザ・データ173および他のタイプのデータも提供し得る。情報権限付与体160,180,185により送信されたユーザ・データ173は、携帯用権限付与装置140に記憶されたユーザ・データを置換もしくは更新すべく使用され得る。代替的にたとえばユーザ・データ173は、携帯用権限付与装置140における特定のセキュリティ・オプションを有効化するデータから成り得る。
ホストシステム110のアクセス制御プログラム117は、情報権限付与体160,180,185のいずれが携帯用権限付与装置140との通信を容認されるかを制御すべく使用され得る。アクセス制御プログラム117はまた、各情報権限付与体が上記携帯用権限付与装置によりアクセスされるべき順序を制御するためにも使用され得る。アクセス制御プログラム117はこの情報と共に、それぞれの保護情報115をユーザに配布する前にソフトウェア・ベンダーにより設定され得る。
物理的直接情報権限付与体160は、携帯用権限付与装置140に送信する1または複数個の保護情報115に関連する権限付与情報171および他のデータを記憶する、比較的小寸で、簡素かつ搬送可能な装置とされ得る。直接情報権限付与体160は“直接的”
である、と言うのも、それは一定の中間装置を介してではなく携帯用権限付与装置140と直接的に通信するからである。物理的直接情報権限付与体160は、携帯用権限付与装置140と直接的に接触してまたは物理的に接近して載置されることで該携帯用権限付与装置とインタフェースする。物理的直接情報権限付与体160は、携帯用権限付与装置140と協働して機密保護トランザクションを実施するマイクロプロセッサもしくは専用ロジックと、権限付与情報171および他のデータを記憶するメモリとを含む。
従来のドングルおよびスマートカードと異なり、物理的直接情報権限付与体160は権限付与プロセス自体を実施もしくはサポートする必要は無く、権限付与を実施すべく使用される権限付与情報を提供し得るだけである。結果として物理的直接情報権限付与体160は、ドングルおよびスマートカードのいずれよりも緩やかなハードウェアおよびソフトウェア要件を有し得ると共に、更に小寸で更に安価とされ得る。物理的直接情報権限付与体160の例としては、スマートカード、ならびに、スマートカードよりも更に基礎的な処理および記憶機能を備えた装置が挙げられる。
物理的直接情報権限付与体160は典型的には、保護情報115のベンダーにより該保護情報と共にエンドユーザに供給される。物理的直接情報権限付与体160は“ライセンス・チップ”と称され得る、と言うのも、それは実際に保護情報115を使用するライセンスを授けるからである。
物理的間接情報権限付与体180およびネットワーク化間接情報権限付与体185はホストシステム110を介して携帯用権限付与装置140と通信する装置なので、“間接的”である。ホストシステム110のアクセス制御プログラム117は、任意の所定の時点にて間接情報権限付与体180もしくは185のいずれが携帯用権限付与装置140と通信するかを制御する。アクセス制御プログラム117はまた、間接情報権限付与体180および185とホストシステム110との間の通信に対する通信プロトコルも提供する。
物理的間接情報権限付与体180は、1または複数個の保護情報115に関連する権限付与情報171および他のデータを記憶する物理的媒体であり得る。本発明の好ましい実施形態において、物理的間接情報権限付与体180は、ホストシステム110のフロッピー・ディスク・ドライブ113に挿入される上述の“キー・ディスケット”などの磁気媒体である。但し従来のキー・ディスケットと異なり物理的間接情報権限付与体180は、ホストシステム110に対してではなく携帯用権限付与装置140に対して、記憶のために権限付与情報171を転送する。物理的間接情報権限付与体180は、その相対的簡易性の故にドングルよりも相当に安価である。物理的間接情報権限付与体180は典型的には、保護情報115のベンダーにより該保護情報と共に供給される。
ネットワーク化間接情報権限付与体185は、1または複数個の保護情報115に関連する権限付与情報171および他のデータを記憶するコンピュータ・サーバなどのシステムであり得る。但し従来のネットワーク化方式と異なりネットワーク化間接情報権限付与体185はホストシステム110に対してでは無く携帯用権限付与装置140に対して記憶のために権限付与情報171を送信する。ネットワーク化間接情報権限付与体185はインターネットなどのネットワーク187に接続されて、ネットワーク187、ホストシステム110およびホストシステム用インタフェース回路145を介して携帯用権限付与装置140と通信する。ネットワーク化間接情報権限付与体185は典型的には、保護情報115のベンダーにより操作される。
現時点での本発明の好ましい実施形態において、情報権限付与体160/180/185に記憶された権限付与情報171は、動的キー・セレクタから成る。各動的キー・セレクタ自体はホストシステム110上の保護情報115の使用を権限付与しないが、斯かる
権限付与を実施する秘密キーを生成すべく使用される。以下に詳細に記述されるように携帯用権限付与装置140はひとつの動的キー・セレクタ171を用い、保護情報115の使用を権限付与すべく秘密キーすなわち生成権限付与情報175を生成する。故に、′891号特許の機密保護装置は該装置が読取るスマートカードの有効化機能を単に複製するのと異なり、携帯用権限付与装置140は内部的に権限付与情報を生成し得る。この特徴の利点は、該特徴によれば、生成権限付与情報175が送信の間に妨害されることが防止されることから、更なるセキュリティが権限付与システム100に提供されることである。
図2は、ホストシステム110に関連する保護情報115の使用を該ホストシステム110に選択的に権限付与すべく現時点での本発明の好ましい実施形態において権限付与システム100により採用されるプロセス全体を示している。権限付与プロセスは実際には多数のステップを含み、以下において相当に詳細に説明される。上記権限付与プロセスは、ホストシステム110で動作している保護情報115に関連するアクセス制御プログラム117により連携調整される。
上記権限付与プロセスは、2つの基本ステップを包含する。第1に情報権限付与体160/180/185は権限付与情報171を携帯用権限付与装置140内への記憶の為に該装置140に転送する(ステップ210)。このステップは“キー交換”と称される。エンドユーザはたとえば、携帯用権限付与装置140上の読取器内に物理的直接情報権限付与体160を挿入することで、情報権限付与体160/180/185と携帯用権限付与装置140との間の接続を確立してキー交換を開始する。第2に携帯用権限付与装置140は、保護情報115の使用をホストシステム110に権限付与する(ステップ220)。エンドユーザはこのステップを、ホストシステム110に携帯用権限付与装置140を接続することで開始する。このプロセスが完了した後、エンドユーザは必要に応じてホストシステム110上の保護情報115の使用が容認される。上記プロセスの第1および第2ステップは連続的に実施される必要は無く、更には、異なるタイプのホストシステム140を用いて実施され得る。
図3乃至図11は、権限付与情報171は動的キー・セレクタから成り、且つ生成権限付与情報175は秘密キーから成るという、本発明の好ましい実施形態を示している。この実施形態は上記秘密キーに対する無権限アクセスを防止する、と言うのも、該実施形態は情報権限付与体160/180/185および携帯用権限付与装置140の間で秘密キー自体を送信しないからである。他の実施形態においては、権限付与情報171および生成権限付与情報175は同一とされ得るものであり、両者ともに秘密キーから成る。これらの実施形態において生成権限付与情報175は携帯用権限付与装置140により生成されるのではなく、情報権限付与体160/180/185から送信される。
図3は、現時点での本発明の好ましい実施形態における携帯用権限付与装置140のハードウェアコンポーネントを示している。携帯用権限付与装置140は、処理ユニット141、記憶媒体144、ホストシステム用インタフェース回路145および直接情報権限付与体用インタフェース回路147を含む。この実施形態において処理ユニット141は、プログラムROM142およびプログラム/データRAM143を含むマイクロコントローラから成る。この実施形態における記憶媒体144は、公知のタイプの半導体不揮発メモリ装置であるEEPROMから成る。プログラムROM142およびEEPROM144はそれぞれ、携帯用権限付与装置140の動作の間に処理ユニット141により実行もしくは操作されるプログラム・コードおよびデータを記憶する。
ホストシステム用インタフェース回路145および直接情報権限付与体用インタフェース回路147はそれぞれ、ホストシステム110および物理的直接情報権限付与体160
に対する電気的インタフェースを提供する。本発明の好ましい実施形態においてホストシステム用インタフェース回路145は、ホストシステム110上のUSBポートに接続されるUSBコネクタおよび関連回路から成り得る。この実施形態における直接情報権限付与体用インタフェース回路147は、カード・リーダおよび関連回路から成り得る。
図4は、現時点での本発明の好ましい実施形態において携帯用権限付与装置140が動作する間に該装置により実行される種々の機能的コンポーネントを示している。この実施形態において各機能的コンポーネントは、プログラムROM142に記憶されて処理ユニット141により実行されるプログラム命令群として実現される。他の実施形態において各機能的コンポーネントは、ハードウェアおよびソフトウェアの種々の組合せにより実現され得る。図示された矢印は、各コンポーネント間の機能的相互依存性を表している。携帯用権限付与装置140の各機能的コンポーネントとしては、以下のものが挙げられる。
(1)ホスト・コマンドプロセッサ280。該ホスト・コマンドプロセッサ280は携帯用権限付与装置140の主要処理コンポーネントであり、他のプログラムROMコンポーネントの動作を管理する。ホスト・コマンドプロセッサ280はホストシステム用インタフェース281を介し、ホストシステム110のアクセス制御プログラム117により送信されたコマンドを受信して処理する。但しホスト・コマンドプロセッサ280は、携帯用権限付与装置140を制御する権限をアクセス制御プログラム117が踏み外し得ないことを確実にする安全保障ルーチンを含む。
(2)ホストシステム用インタフェース281。該ホストシステム用インタフェース281は、ホストシステム110と通信するための通信プロトコルを携帯用権限付与装置140に対して提供する。ホストシステム110のアクセス制御プログラム117と協働するホストシステム用インタフェース281はまた、物理的およびネットワーク化間接情報権限付与体180,185との通信に対しても使用される。アクセス制御プログラム117は、ホストシステム110と間接情報権限付与体180および185との間で生ずる通信の部分を取り扱う。情報は、ホストシステム用インタフェース回路145を介して携帯用権限付与装置140とホストシステム110との間で送信される。USBポートを用いる本発明の好ましい実施形態において、ホストシステム用インタフェース281はUSB通信プロトコルを用いてホストシステム110と通信する。
(3)キー・マネージャ282。該キー・マネージャ282は、記憶媒体144における動的キー・セレクタ(すなわち権限付与情報)171、動的ユーザ・データ157および他のデータの記憶、削除および照合を連携調整する。キー・マネージャ282は、以下に記述されるように携帯用権限付与装置140と情報権限付与体160,180,185との間におけるキー交換動作の間において各動的キー・セレクタ171の記憶および削除を連携調整する。キー・マネージャ282はまた、ホストシステム権限付与プロセスの間において各動的キー・セレクタ171の転送を連携調整する。
(4)ホスト認証体283。該ホスト認証体(host authenticator)283は、物理的およびネットワーク化間接情報権限付与体180,185のIDを照合(すなわち認証)すべく使用されることから、携帯用権限付与装置140と情報権限付与体との間には安全で信頼性のある通信が確立され得る。上記認証プロセスは、携帯用権限付与装置140が偶発的に極秘情報を無権限ソースに対し送信して該装置のセキュリティを破壊するのを防止すべく実施される。上記認証プロセスは、携帯用権限付与装置140がたとえば動的キー・セレクタ171などの情報を物理的およびネットワーク化間接情報権限付与体180,185と交換するのが許容される前に実施される。本発明の好ましい実施形態においてホスト認証体283は、装置間での信頼性のある通信を確立すべく当業界で知られた技術である誰何・応答式トランザクション(challenge−res
ponse transaction)を用いて上記認証を実施する。この誰何・応答式トランザクションは携帯用権限付与装置140と間接情報権限付与体180,185との両者により共有された固定秘密キー152(図5参照)を用いて、上記情報権限付与体を認証する。本発明の他の実施形態において、ホスト認証体283は交換パスワードなどの他の認証方法を使用し得る。
(5)キー暗号化体284。該キー暗号化体284は、記憶媒体144における動的キー・セレクタ(すなわち権限付与情報)171、動的ユーザ・データ157および他の関連データを暗号化かつ解読(更に概略的には符号化および復号化)すべく使用される。キー暗号化体284は、ブロック暗号、ストリーム暗号または公開キー・アルゴリズムなどの当業界で公知の任意の従来の形式の暗号化アルゴリズムを用いて暗号化および解読を実施する。使用される特定アルゴリズムは、個々の携帯用権限付与装置140に対して固有である。以下に説明されるような現時点での本発明の好ましい実施形態において、キー暗号化体284は各動的キー・セレクタ171を融合(blend)および融合解除(unblend)すべく使用される。
(6)ホスト権限付与体285。該ホスト権限付与体285は、保護情報115の使用をホストシステム110に権限付与すべく使用される。上記権限付与プロセスは、保護情報115に関連する動的キー・セレクタ171から秘密キー175を生成する工程を含む。ホスト権限付与体285は、誰何・応答式トランザクションを用いて権限付与を実施する。ホスト権限付与体285はキー・マネージャ282と協働し、記憶媒体144から動的キー・セレクタ171を見つけて読出し(retrieve)を行う。
(7)直接情報権限付与体用インタフェース286。該直接情報権限付与体用インタフェース286は、物理的直接情報権限付与体160と通信する為の通信プロトコルを携帯用権限付与装置140に提供する。情報は、直接情報権限付与体用インタフェース回路147を介して携帯用権限付与装置140と物理的直接情報権限付与体160との間で送信される。本発明の好ましい実施形態において直接情報権限付与体用インタフェース286は、I2Cシリアル通信プロトコルを用いて物理的直接情報権限付与体160と通信する。
(8)直接情報権限付与体認証体287。該直接情報権限付与体認証体287は、物理的直接情報権限付与体160のIDを照合(すなわち認証)すべく使用されることから、携帯用権限付与装置140と直接情報権限付与体との間には安全で信頼性のある通信が確立され得る。認証プロセスは、携帯用権限付与装置140がたとえば動的キー・セレクタ171などの情報を直接情報権限付与体160と交換するのを許容される前に実施される。もし認証が好首尾であり、且つ、実施されつつある動作が記憶媒体144に対する/からの動的キー・セレクタ171の転送を包含するならば、直接情報権限付与体認証体287はキー・マネージャ282を呼出して転送を実施する。本発明の好ましい実施形態において直接情報権限付与体認証体287は、誰何・応答式トランザクションを用いて認証を実施する。上記誰何・応答式トランザクションは携帯用権限付与装置140および直接情報権限付与体160の両者により共有された固定秘密キー152(図5参照)を用いて情報権限付与体を認証する。
(9)メッセージ・マネージャ288。メッセージ・マネージャ288は、情報権限付与体160,180,185により送信された動的キー・セレクタ171などの、どのメッセージが携帯用権限付与装置140により処理され得るかを調整する。逆にメッセージ・マネージャ288はまた、各情報権限付与体による処理の為に上記携帯用権限付与装置によりどのメッセージが送信され得るかも調整する。メッセージ・マネージャ288はこの調整を、携帯用権限付与装置140による使用に対してメッセージが権限付与されるか
否かを決定し、且つ、適切な権限付与がなければこれらのメッセージの処理を一時停止することで実施する。もしメッセージが権限付与されるべきと決定されたなら、メッセージ・マネージャ288は直接情報権限付与体認証体287を呼出して情報権限付与体160/180/185の認証を実施する。
図5は、現時点での本発明の好ましい実施形態における携帯用権限付与装置140の記憶媒体(すなわちEEPROM)144の内容を示している。この実施形態において記憶媒体144の内容は、携帯用権限付与装置140の動作の間において処理ユニット141により操作されるデータから成る。記憶媒体144に記憶されるデータは以下のものから成る:
(1)固定キーID151。該固定キーID151は、固定秘密キー152のIDを表すべく使用される。
(2)固定秘密キー152。該固定(または共有)秘密キー152は、携帯用権限付与装置140および情報権限付与体160/180/185の両者により知られて両者に記憶(すなわち共有)された秘密キーである。固定秘密キー152は、以下に説明されるように情報権限付与体160/180/185を認証すべく使用される誰何・応答式トランザクションの一部として応答メッセージを生成すべく使用される。固定キーID151および固定秘密キー152は、従来の暗号化アルゴリズムを用いて暗号化される。
(3)固定ユーザ・データ153。該固定ユーザ・データ153は、携帯用権限付与装置140の権限付与機能に関連しない英数字列または他のデータを記憶すべく使用される。固定ユーザ・データ153は、携帯用権限付与装置140の特定製品形式を識別する製造秘密キーと、個々の携帯用権限付与装置を固有に識別するシリアル番号とを含み得る。固定ユーザ・データ153は好適には、暗号化されない。
(4)パスワード154。該パスワード154は、エンドユーザにより設定されると共に、個々の携帯用権限付与装置140に対して固有である。パスワード154は、以下に説明されるように無権限の使用から携帯用権限付与装置140を保護する。
(5)動的シード(dynamic seed)155。動的シード155は、ひとつの動的キー・セレクタ(すなわち権限付与情報)171と数学的に組合わされて、秘密キー(すなわち生成権限付与情報)175を生成する。動的シード155は、個々の携帯用権限付与装置140に対して固有である。
(6)動的キー・セレクタ・データ156。本発明の好ましい実施形態において動的キー・セレクタ・データ156は、記憶媒体144に記憶されて融合かつ暗号化された動的キー・セレクタ(すなわち権限付与情報)171から成る。セキュリティ要件の少ない他の実施形態において、動的キー・セレクタ171は融合なしで記憶媒体144に記憶され得る。動的キー・セレクタ・データ156の各々は、2個以上の動的キー・セレクタ171を融合して導出されたデータから成る。各動的キー・セレクタ171は、個々の動的キー・セレクタと排他的に関連するセグメントへと動的キー・セレクタ・データ156が分割され得ない系統的手法で融合される。動的キー・セレクタ171は、簡素なものから複雑なものに亙り当業界で公知の種々の数学的アルゴリズムの任意のものを用いて融合され得る。選択される融合アルゴリズムは、必要なセキュリティの度合と、携帯用権限付与装置140の処理および記憶能力とに依存する。代表的な融合アルゴリズムは、図11に関して以下に記述される。動的キー・セレクタ171は、従来の暗号化アルゴリズムを用いて暗号化される。動的キー・セレクタ171の暗号化および融合は、プログラムROM142に記憶されたキー暗号化体284により実施される。動的キー・セレクタ・データ156は、動的キー・セレクタ171に関連するキーID170も含み得る。キーID17
0は好適には、暗号化も融合もされない。融合された動的キー・セレクタ・データにより提供される利点は、該データによれば動的キー・セレクタ171に対する無権限アクセスおよび改竄を防止することで携帯用権限付与装置140のセキュリティが高められることである。
(7)動的ユーザ・データ157。該動的ユーザ・データ157は、記憶媒体144に記憶された諸データから成る。動的ユーザ・データ157の構造は必ずしも形式化される必要は無く、携帯用権限付与装置140の製造業者により種々の用途に適合され得る。1つの好ましい実施形態において、動的ユーザ・データ157は、携帯用権限付与装置140のエンドユーザに関する登録情報などのデータから成り得る。このデータは、ソフトウェア・ベンダーによる読出しおよび使用の為に、情報権限付与体160/180/185へと戻し送信され得る。別の好ましい実施形態において、動的ユーザ・データ157は、携帯用権限付与装置140における特定のセキュリティ・オプションを有効化するデータから成り得る。動的ユーザ・データ157は好適には、記憶媒体144に記憶された該動的ユーザ・データに対する無権限アクセスを防止すべく暗号化される。動的ユーザ・データ157は、プログラムROM142に記憶されたキー暗号化体284を用いて暗号化される。
現時点での本発明の好ましい実施形態において、携帯用権限付与装置140の記憶媒体144は個々の権限付与装置に対して特定的である。この実施形態において処理ユニット141は、プログラムROM142に記憶されたキー暗号化体284が適切な権限付与によってのみ読取られ得るという機密保護マイクロコントローラである。故に、記憶媒体144に記憶された暗号化データを無権限ユーザが第2の携帯用権限付与装置へとコピーしたとしても、その第2装置は上記データにアクセスし得ない、と言うのも、無権限ユーザはそのデータを解読すべく使用されるキー暗号化体284をコピーできないからである。この特徴の利点は、記憶媒体144に記憶された動的キー・セレクタ171、動的ユーザ・データ157および他の暗号化データの無権限コピーが行われると共に同様の携帯用権限付与装置140で使用されることが該特徴により防止されることである。
図6は、現時点での本発明の好ましい実施形態における、携帯用権限付与装置140の記憶媒体144に記憶された動的ユーザ・データ157のフォーマットを示している。この実施形態はエンドユーザに対し、エンドユーザの都合で使用を望む保護情報115の個々の製品もしくは機能を選択するという融通性を提供する。たとえばエンドユーザは、一式のプログラムの中から使用すべきアプリケーション・プログラムを選択し得る。エンドユーザは保護情報115のインストール・プロセスの間においてアクセス制御プログラム117のユーザ・インタフェースを介し、所望の製品もしくは機能の選択が許容される。
動的ユーザ・データ157は、(“XXXXXXXX/XXXXXX”として示された)機能有効化56ビット・フィールド157(a)、および(“YY”として示された)機能クレジット8ビット・カウンタ157(b)の2個のフィールドから成る(“X”および“Y”は16進数を表す)。機能有効化フィールド157(a)によればエンドユーザは、該機能有効化フィールド157(a)の適切なビットをセットすることで個々の製品もしくは機能を有効化し得る。ソフトウェア開発者は、機能有効化フィールド157(a)の各ビットの厳密な意味(すなわち、そのビットが何を有効化するか)を決定する。たとえば機能有効化フィールド157(a)のビット1は、ホスト・ソフトウェア・プログラムの第1機能を作動させるべく使用され得ると共に、ビット2は第2機能を起動すべく使用され得る。この特徴を用いる手順は後に記述される。
図7は、直接情報権限付与体160のハードウェアコンポーネントを示している。直接情報権限付与体160は、処理ユニット161、記憶媒体164および権限付与装置用インタフェース回路165を含む。現時点での本発明の好ましい実施形態において処理ユニッ
ト161は、プログラムROM162およびプログラム/データRAM163を備える。この実施形態において記憶媒体164はEEPROMから成る。プログラムROM162およびEEPROM164はそれぞれ、直接情報権限付与体160の動作の間に処理ユニット161により実行もしくは操作されるプログラム・コードおよびデータを記憶する。権限付与装置用インタフェース回路165は、直接情報権限付与体160と携帯用権限付与装置140との間の電気的インタフェースを提供すべく使用される。
尚、この実施形態において直接情報権限付与体160は携帯用権限付与装置140と同様に見えるが、上記直接情報権限付与体は上記携帯用権限付与装置により必要とされるよりも相当に少ない処理および記憶能力を有するコンポーネントから構築され得ることを銘記されたい。その理由は、携帯用権限付与装置140は極めて複雑なプロセスである権限付与プロセス自体に関与する一方、直接情報権限付与体160は権限付与プロセスに使用される権限付与情報171を供給するだけだからである。
直接情報権限付与体160は、現時点での本発明の好ましい実施形態において、動作の間に幾つかの機能的コンポーネントを実行する。この実施形態において各機能的コンポーネントは、処理ユニット161により実行されるべくプログラムROM162に記憶されたプログラム命令群として実現される。他の実施形態において各機能的コンポーネントは、ハードウェアおよびソフトウェアの種々の組合せにより実現され得る。直接情報権限付与体160の機能的コンポーネントは以下のもの(不図示)を含む、
(1)権限付与装置用インタフェース。該権限付与装置用インタフェースは、携帯用権限付与装置140と通信する通信プロトコルを直接情報権限付与体160に提供する。情報は、権限付与装置用インタフェース回路165を介して直接情報権限付与体160と携帯用権限付与装置140との間で送信される。
(2)権限付与装置認証体。該権限付与装置認証体は携帯用権限付与装置140のIDを照合(すなわち認証)すべく使用されることから、直接情報権限付与体160と携帯用権限付与装置140との間には安全で信頼性のある通信が確立され得る。認証プロセスは、携帯用権限付与装置140に記憶された動的キー・セレクタ(すなわち権限付与情報)171および他の情報に対するアクセスを直接情報権限付与体160が許容される前に実施される。本発明の好ましい実施形態において、上記権限付与装置認証体は誰何・応答式トランザクションを用いて認証を実施する。上記誰何・応答式トランザクションは直接情報権限付与体160および携帯用権限付与装置140により共有された固定秘密キー152を使用して該携帯用権限付与装置を認証する。
図8は、現時点での本発明の好ましい実施形態における直接情報権限付与体160の記憶媒体(すなわちEEPROM)164の内容を示している。この実施形態において記憶媒体164の内容は、直接情報権限付与体160の動作の間に処理ユニット161により操作されるデータから成る。物理的およびネットワーク化間接情報権限付与体180および185にも同様のデータが記憶される。記憶媒体164に記憶されるデータは以下のものから成る。
(1)キーID170。キーID170は、以下に説明されるように誰何・応答式トランザクションの間に所望の動的キー・セレクタ171のIDを特定すべく使用される。
(2)動的キー・セレクタ(すなわち権限付与情報)171。動的キー・セレクタ171は保護情報115と関連する。動的キー・セレクタ171は、キー交換の間において携帯用権限付与装置140へと送信される。
(3)キー権限付与カウンタ172。キー権限付与カウンタ172は、携帯用権限付与装置140に対して動的キー・セレクタ171が転送され得る回数を追跡して該回数を制
限すべく使用される。
(4)ユーザ・データ173。ユーザ・データ173は、以下に説明されるように、携帯用権限付与装置140に記憶された動的ユーザ・データ157をキー交換の間に置換もしくは更新すべく使用される。
(5)ユーザ・データ権限付与カウンタ174。ユーザ・データ権限付与カウンタ174は、携帯用権限付与装置140でユーザ・データ157を置換もしくは更新すべくユーザ・データ173が使用され得る回数を追跡して該回数を制限すべく使用される。
図9および図10は、保護情報115を使用すべくホストシステム110に選択的に権限付与を行う図2のプロセスの詳細を示している。図9は、情報権限付与体160/180/185から動的キー・セレクタ(すなわち権限付与情報)171を携帯用権限付与装置140に転送する(図2のステップ210)ために本発明の好ましい実施形態により実施される各ステップを示している。この手順は、“キー交換”として知られている。
上記キー交換プロセスは、ホストシステム110と協働する保護情報115に関連するアクセス制御プログラム117により開始かつ制御される。このプロセスの間における携帯用権限付与装置140の動作は、ホスト・コマンドプロセッサ280の制御下で、プログラムROM142に記憶された種々のコンポーネントにより行われる。但しホスト・コマンドプロセッサ280は、上記権限付与装置を制御する上でアクセス制御プログラム117がその権限を踏み外し得ないことを確実にする安全保障ルーチンを含む。
権限付与情報171を転送するプロセスは以下の通りである。第1に本発明の現在の実施形態においてエンドユーザは、携帯用権限付与装置140をホストシステム110に接続する(ステップ211)。この実施形態において携帯用権限付与装置140はその内部回路を動作させる電力をホストシステム110から受ける、と言うのも、該装置は自身の電源を有さないからである。
第2にエンドユーザは情報権限付与体160/180/185と携帯用権限付与装置140との間の接続を確立することから、各装置は相互に通信を開始し得る(ステップ212)。物理的直接情報権限付与体160に関してエンドユーザは先ず、該直接情報権限付与体を携帯用権限付与装置140に挿入する。次に携帯用権限付与装置140の直接情報権限付与体用インタフェース286は、物理的直接情報権限付与体160との通信を確立する。物理的間接情報権限付与体180に関してエンドユーザは先ず、該物理的間接情報権限付与体をホストシステム110のフロッピー・ディスク・ドライブ113に挿入する。次に携帯用権限付与装置140のホストシステム用インタフェース281は、ホストシステム110を介して物理的間接情報権限付与体180との通信を確立する。ネットワーク化間接情報権限付与体185に関してエンドユーザは先ず、該ネットワーク化間接情報権限付与体とホストシステム110との間のネットワーク接続を確立する。次に携帯用権限付与装置140のホストシステム用インタフェース281は、ホストシステム110を介してネットワーク化間接情報権限付与体185との通信を確立する。
第3に、携帯用権限付与装置140は誰何・応答式トランザクションを用いて情報権限付与体160/180/185を認証する(ステップ213)。上記認証プロセスは、情報権限付与体160/180/185のIDを照合し、該権限付与体との安全で信頼性のある通信を確立する。直接情報権限付与体認証体287は直接情報権限付与体160の認証を実施する一方、ホスト認証体283は間接情報権限付与体180,185の認証を実施する。
本発明の好ましい実施形態において、情報権限付与体160/180/185を認証するための誰何・応答式トランザクションは以下の通り実施される。第1に、携帯用権限付与装置140のホスト認証体283または直接情報権限付与体認証体287が、適宜、誰何メッセージ(challenge message)を生成してそれぞれの情報権限付与体160/180/185に送信する。上記誰何メッセージは、無作為に生成された大きな数から成る。第2に、情報権限付与体160/180/185は、上記誰何メッセージと、該情報権限付与体に記憶された固定秘密キー152との数学的組合せに基づく応答メッセージ(responsee message)を生成して返信する。第3に、それぞれの認証体283または287は、携帯用権限付与装置140に記憶された固定秘密キー152に基づき上記応答メッセージが正しいか否かを決定する。もし上記応答メッセージが正しければ、これは、携帯用権限付与装置140と同一の固定秘密キー152を情報権限付与体160/180/185が適切に具備し且つ認証が好首尾であることを表す。最後に携帯用権限付与装置140は、認証の好首尾もしくは不首尾を表す受取通知を情報権限付与体160/180/185に送信する。
第4に、携帯用権限付与装置140は、情報権限付与体160/180/185から動的キー・セレクタ171を受信することを権限付与されることを選択的に確認する(ステップ214)。このステップの間に情報権限付与体160/180/185は、動的キー・セレクタ171に関連する(不図示の)ID情報を携帯用権限付与装置140に送信する。本発明の好ましい実施形態において上記ID情報は、動的キー・セレクタ171により権限付与された保護情報115を固有に識別すべく使用される数である。この実施形態において記憶媒体144に記憶された固定キーID151は、携帯用権限付与装置140を識別すべく使用される。次に携帯用権限付与装置140は上記ID情報と固定キーID151との比較に基づき、上記ID情報により識別された保護情報115が該携帯用権限付与装置による使用に対して権限付与されているか否かを決定する。次にこの決定の結果に依存し、携帯用権限付与装置140は動的キー・セレクタ171の受領を許可もしくは拒絶する。上記権限付与プロセスは、携帯用権限付与装置140のメッセージ・マネージャ288により実施される。
上記権限付与プロセスにより提供される利点は、該プロセスによれば動的キー・セレクタ171が特定形式の携帯用権限付与装置140により目標とされ得ることである。たとえば上記権限付与プロセスは、企業Aの情報権限付与体160/180/185からの動的キー・セレクタ171が企業Bの携帯用権限付与装置140内に配置されず、また逆の配置もなされないことを確実にすべく使用され得る。
第5に、もし上記認証および権限付与ステップが好首尾に完了したなら、情報権限付与体160/180/185は携帯用権限付与装置140内に動的キー・セレクタ171が既に存在するか否かを決定する(ステップ215)。情報権限付与体160/180/185はこの決定を、記憶媒体144の動的キー・セレクタ・データ156内の適切な箇所を読取ることで行う。もし存在すれば、動的キー・セレクタ171は携帯用権限付与装置140に転送されない。
第6に、もし携帯用権限付与装置140内に動的キー・セレクタ171が存在しなければ、情報権限付与体160/180/185は記憶媒体164に記憶されたキー権限付与カウンタ172がゼロより大きいか否かを決定する(ステップ216)。
第7に、もしキー権限付与カウンタ172がゼロより大きければ、情報権限付与体160/180/185は動的キー・セレクタ171を携帯用権限付与装置140に送信する(ステップ217)。情報権限付与体160/180/185は、動的キー・セレクタ171が転送される以前に暗号化アルゴリズムを用いて動的キー・セレクタ171を暗号化
し、送信の間における該セレクタに対する無権限アクセスを防止する。携帯用権限付与装置140は、メッセージ・マネージャ288の制御下にてキー・マネージャ282を用いて動的キー・セレクタ転送プロセスにおける該携帯用権限付与装置140の役割を実施する。このステップの間においてキー権限付与カウンタ172は1だけデクリメントされる。但しキー権限付与カウンタ172がゼロであれば情報権限付与体160/180/185は動的キー・セレクタ171を転送しない、と言うのも、転送の最大回数に到達したからである。
第8に、携帯用権限付与装置140は、動的キー・セレクタ171を暗号化して記憶媒体144に記憶する(ステップ218)。動的キー・セレクタ171は暗号化形態で携帯用権限付与装置140に送信されることから、該動的キー・セレクタは記憶される前に解読される。そのときに動的キー・セレクタ171は、個々の携帯用権限付与装置140に固有なアルゴリズムを用いて暗号化されて記憶媒体144に記憶される。暗号化および記憶は、携帯用権限付与装置140のキー暗号化体284により実施される。現時点での本発明の好ましい実施形態において、動的キー・セレクタ171はキー暗号化体284を用いて記憶媒体144に融合され、高められたセキュリティが提供される。セキュリティ要件の低い他の実施形態では、動的キー・セレクタ171は融合されない。動的キー・セレクタ171は今や携帯用権限付与装置140に記憶されたことから、該権限付与装置は動的キー・セレクタ171に関連する保護情報115の使用をホストシステム110に権限付与すべく使用され得る。
現時点での本発明の好ましい実施形態において動的キー・セレクタ171はまた、情報権限付与体160/180/185への戻し転送のために携帯用権限付与装置140から削除もされ得る。動的キー・セレクタ171が情報権限付与体160/180/185へと戻されたなら、動的キー・セレクタ171は別の携帯用権限付与装置140′へと転送され得る。この特徴の利点は、携帯用権限付与装置140に記憶された未使用の動的キー・セレクタ171が別の携帯用権限付与装置において“再使用”され得ることである。
上記動的キー・セレクタの削除は、キー暗号化体284と連携するキー・マネージャ282により実施される。情報権限付与体160/180/185に対する動的キー・セレクタ171の戻し転送のプロセスは、図9に示された如き情報権限付与体から携帯用権限付与装置140への動的キー・セレクタの転送と類似しているが、第5乃至第8ステップが以下の通り置換されることは除く(ステップ215〜218)。
第5に、もし上記認証および権限付与ステップが好首尾に完了したなら、携帯用権限付与装置140は情報権限付与体160/180/185内に既に動的キー・セレクタ171が存在するか否かを決定する。もし存在するなら、動的キー・セレクタ171は情報権限付与体160/180/185へと転送される必要はない。もし存在しなければ、キー権限付与カウンタ172は情報権限付与体160/180/185の記憶媒体164内で生成され、ゼロに設定される。
第6に、携帯用権限付与装置140は該携帯用権限付与装置140の記憶媒体144から動的キー・セレクタ171を発見して読取り、解読する。この解読は、携帯用権限付与装置140のキー暗号化体284により実施される。動的キー・セレクタ171が融合されるという現時点での本発明の好ましい実施形態において、動的キー・セレクタはまたキー暗号化体284を用いて融合解除される。
第7に、携帯用権限付与装置140は動的キー・セレクタ171を情報権限付与体160/180/185へと転送する。携帯用権限付与装置140は動的キー・セレクタ171が転送される前に該セレクタを暗号化することで、送信の間における該セレクタへの無
権限アクセスを防止する。携帯用権限付与装置140は、メッセージ・マネージャ288の制御下にてキー・マネージャ282を用いて動的キー・セレクタ転送プロセスにおける該携帯用権限付与装置140の役割を実施する。このステップの間においてキー権限付与カウンタ172は1だけインクリメントされる。
第8に、情報権限付与体160/180/185は動的キー・セレクタ171を暗号化して記憶媒体164に記憶する。動的キー・セレクタ171は暗号化形態で情報権限付与体160/180/185に送信されることから、該動的キー・セレクタは記憶する前に解読される。次に動的キー・セレクタ171は暗号化されて記憶媒体164に記憶される。このステップの完了時に、動的キー・セレクタ171は別の携帯用権限付与装置140′への転送の準備ができる。
現時点での本発明の好ましい実施形態において情報権限付与体160/180/185はまた、権限付与情報171の転送(図9のステップ215)に続き携帯用権限付与装置140の記憶媒体144内の動的ユーザ・データ157を置換もしくは更新しても良い。前述の如く動的ユーザ・データ157はたとえば、携帯用権限付与装置140に関する登録情報、または、該権限付与装置におけるセキュリティ・オプションを有効化するデータから成り得る。動的ユーザ・データ157が置換もしくは更新される手順は以下の通りである。第1に、ユーザ・データ権限付与カウンタ174は誰何・応答式トランザクションを用いて情報権限付与体160/180/185から携帯用権限付与装置140へと送信される。第2に、もしユーザ・データ権限付与カウンタ174がゼロより大きければ、情報権限付与体160/180/185はユーザ・データ173を用いて携帯用権限付与装置140の動的ユーザ・データ157を置換もしくは更新する。動的ユーザ・データ157の置換は、携帯用権限付与装置140に記憶されている既存のユーザ・データを上書きする工程から成る。動的ユーザ・データ157の更新は、既存のユーザ・データの値を変更する操作を実施する工程から成る。動的ユーザ・データ157が置換されるか更新されるかは、ユーザ・データの性質に依存する。第3に、ユーザ・データ権限付与カウンタ174は1だけデクリメントされる。但しユーザ・データ権限付与カウンタ174がゼロであれば情報権限付与体160/180/185は動的ユーザ・データ157を置換もしくは更新しない、と言うのも、転送の最大回数に到達したからである。
本発明の一定の実施形態において、携帯用権限付与装置140における動的ユーザ・データ157の置換もしくは更新が必要でないこともある。たとえば携帯用権限付与装置140における動的ユーザ・データ157は、情報権限付与体160/180/185におけるユーザ・データ173よりも新しいこともある。この場合、新たな動的ユーザ・データ157を携帯用権限付与装置140に上書きするのは意味がない。結果として、開発者の製品はPACEアプリケーション・プログラミング・インタフェース(API)を介し、意味のない動的ユーザ・データ更新をチェックして回避する機会が与えられる。
現時点での本発明の好ましい実施形態において携帯用権限付与装置140はまた、保護情報115に関連する動的ユーザ・データ157を情報権限付与体160/180/185に戻し転送しても良い。このユーザ・データ転送は、携帯用権限付与装置140のキー・マネージャ282により実施される。この特徴の利点は、携帯用権限付与装置140により権限付与された保護情報115のソフトウェア・ベンダーは携帯用権限付与装置140のエンドユーザから、該装置に記憶された登録情報または他のプログラムもしくはデータなどの該エンドユーザに関する情報を獲得し得ることである。
図10は、携帯用権限付与装置140が保護情報115の使用をホストシステム110に権限付与するプロセス(図2のステップ220)の各ステップを示している。上記権限付与プロセスは、ホストシステム110と協働する保護情報115に関連するアクセス制
御プログラム117により開始かつ制御される。このプロセスの間における携帯用権限付与装置140の動作は、ホスト・コマンドプロセッサ280の制御下で、プログラムROM142に記憶された種々のコンポーネントにより行われる。但しホスト・コマンドプロセッサ280は、上記権限付与装置を制御する上でアクセス制御プログラム117がその権限を踏み外し得ないことを確実にする安全保障ルーチンを含む。
ホストシステム110に権限付与を行うプロセスは以下の通りである。第1に、エンドユーザは、使用を望む保護情報115に関連するホストシステム110に携帯用権限付与装置140を接続する(ステップ221)。
第2に、エンドユーザは、ホストシステム110に記憶されたソフトウェア・プログラムもしくはデータの集合などの保護情報115の実行もしくはアクセスを開始する(ステップ222)。但し保護情報115に関連するアクセス制御プログラム117は保護情報115の実行またはアクセスを一時停止する、と言うのも、アクセス制御プログラム117は未だ適切な権限付与を受信していないからである。現時点での本発明の好ましい実施形態においてアクセス制御プログラム117は、プログラムまたはデータを実行またはアクセスする権限付与が為されていないことを示すメッセージであって実行を再開すべくホストシステムに携帯用権限付与装置140を接続することをエンドユーザに催促するメッセージをホストシステム110上に表示する。
第3に、アクセス制御プログラム117のパスワード・マネージャは、携帯用権限付与装置140に対するパスワードの入力をエンドユーザに催促するメッセージをホストシステム110に表示する(ステップ223)。パスワード・マネージャは次に、入力されたパスワードを携帯用権限付与装置140に対するパスワード154に関してチェックすることで入力パスワードが正しいことを確認する。パスワード154は暗号化形態で携帯用権限付与装置140の記憶媒体144に記憶されることから、無権限ユーザにより読取られ得ない。上記パスワード・マネージャのユーザ・インタフェースによればエンドユーザは、オリジナルのパスワード値を正しく入力してパスワード154を設定し得る。現時点での本発明の好ましい実施形態においてエンドユーザは、新たなホストシステム110で最初に携帯用権限付与装置140を使用するためにのみパスワードの入力が必要とされる。パスワード要求ステップは選択的であるが、現時点での本発明の好ましい実施形態においては実施される。この特徴の利点は、無権限ユーザによる携帯用権限付与装置140の使用が防止されることである。
以下に記述される第4乃至第8のステップにおいて、ホストシステム110のアクセス制御プログラム117および携帯用権限付与装置140は誰何・応答式トランザクションを行うことで、該権限付与装置が保護情報115に対する適切な権限付与情報を具備するか否かを決定する。第4ステップにおいてホストシステム110上のアクセス制御プログラム117は、携帯用権限付与装置140に誰何メッセージを送信することで該携帯用権限付与装置との誰何・応答式トランザクションを開始する(ステップ224)。上記誰何・応答式トランザクションは、携帯用権限付与装置140が保護情報115に関連する正しい権限付与情報を具備するか否かを決定する。上記誰何・応答式トランザクションは携帯用権限付与装置140からホストシステム110へと何らの権限付与情報を送信しないことで、権限付与情報が無権限者により妨害されるのを防止する。現時点での本発明の好ましい実施形態において上記誰何メッセージは、無作為に発生された数である。この実施形態において誰何メッセージは、保護情報115に関連するキーID170と共に携帯用権限付与装置140に送信される。
第5に、携帯用権限付与装置140は動的キー・セレクタ171から秘密キー175を生成することで誰何メッセージに対する応答を開始する(ステップ225)。携帯用権限付与装置140は先ず、記憶媒体144においてキーID170に対応する動的キー・セ
レクタ171を検索する。この検索の間、記憶媒体144に記憶された動的キー・セレクタ・データ156は解読かつ融合解除され、動的キー・セレクタ171を一時的に再生する。詳細には、上記融合解除プロセスは1または複数個の動的キー・セレクタ・データ156から各動的キー・セレクタ171を再生する工程から成る。このプロセスは、キー・マネージャ282およびキー暗号化体284と協働するホスト権限付与体285により実施される。
もし正しい動的キー・セレクタ171が存在すれば、携帯用権限付与装置140は該携帯用権限付与装置140のホスト権限付与体285を用いて秘密キー175を生成する。秘密キー175は、キーID170に対応する動的キー・セレクタ171を動的シード155と数学的に組合せることで生成される。秘密キー175自体が携帯用権限付与装置140に記憶されるという他の実施形態において、該ステップはスキップされる。動的キー・セレクタ・データ156を具備する現在において好ましい実施形態にて、動的キー・セレクタ171は以下に記述される如くこのステップの間に融合解除される。
第6に、携帯用権限付与装置140は応答メッセージを生成してホストシステム110に送信する(ステップ226)。上記応答メッセージは、上記誰何メッセージと秘密キー175とを数学的に組合せるアルゴリズムを用いて生成される。上記応答メッセージは、携帯用権限付与装置140のホスト権限付与体285により生成される。現時点での本発明の好ましい実施形態において上記応答メッセージは、上記誰何メッセージと携帯用権限付与装置140により生成された上記キーとの数学的組合せである。
第7に、アクセス制御プログラム117は、携帯用権限付与装置140が応答メッセージを戻したこと、および、応答メッセージが正しいことを確認する(ステップ227)。
第8に、もし上記応答メッセージが正しければ、アクセス制御プログラム117はたとえばソフトウェア・プログラムの実行もしくはデータへのアクセスなどの様に保護情報115の使用をホストシステム110に権限付与する(ステップ228)。
直上に記述された権限付与プロセスにより使用される誰何・応答式トランザクションは、幾つかのアルゴリズムの内のひとつを用いて実施され得る。本発明の1つの好ましい実施形態において、上記誰何・応答式トランザクションは対称アルゴリズムを用いる。該対称アルゴリズムにおいて秘密キー175は、ホストシステム110および携帯用権限付与装置140に対して同一である。別の好ましい実施形態において、上記誰何・応答式トランザクションは非対称アルゴリズムを用いる。この非対称アルゴリズムにおいては、ホストシステム110に対する秘密鍵175′は携帯用権限付与装置140に対する秘密キー175と異なり、その場合にこれらの2個のキーの間には所定の数学的関係が存在する。非対称アルゴリズムの利点は、無権限ユーザがホストシステム110からの秘密キー175′に対するアクセスを獲得しただけでは正しい応答メッセージを生成し得ないことである。
現時点での本発明の好ましい実施形態において、記憶媒体144に記憶された動的キー・セレクタ171を暗号化および解読すべく使用される暗号化アルゴリズムは、必要に応じて現場で変更され得る。この実施形態においてキー暗号化体284は多数の異なる暗号化アルゴリズムを実施し得るものであり、その内のひとつが任意の所定の時点での使用の為に選択される。暗号化アルゴリズムは、情報権限付与体160/180/185またはホストシステム110から携帯用権限付与装置140へと(不図示の)暗号化アルゴリズム選択情報を送信することで選択される。ソフトウェア・ベンダーは、新アルゴリズムを用いて暗号化された(たとえば製品の更新に対する)メッセージと共にアルゴリズム選択情報を送信しても良い。暗号化アルゴリズムが変更されたなら、以前のアルゴリズムを用いて暗号化された権限付与情報171、動的ユーザ・データ157および他のデータは携
帯用権限付与装置140により使用され得ない。この特徴の利点は、元の暗号化アルゴリズムが見破られたならソフトウェア・ベンダーは携帯用権限付与装置140により使用される暗号化アルゴリズムを現場で容易に変更することで、該権限付与装置が改竄されまたは無権限様式で使用されるのを困難とし得ることである。
この実施形態においては、誰何・応答式トランザクションの間に応答メッセージを生成すべく使用されるアルゴリズムもまた、必要に応じて現場で変更され得る。ホスト権限付与体285は多数の異なるアルゴリズムを用いて応答メッセージを生成し得るが、その内のひとつのアルゴリズムが任意の所定の時点での使用のために選択される。応答アルゴリズムは、情報権限付与体160/180/185またはホストシステム110から(不図示の)応答アルゴリズム選択情報を携帯用権限付与装置140に送信することで選択される。応答アルゴリズムが変更されたなら、保護情報115は携帯用権限付与装置140と協働する新アルゴリズムと互換性のある新バージョンにより置換もしくは更新されねばならない。この特徴の利点は、元の応答アルゴリズムが見破られたならソフトウェア・ベンダーは携帯用権限付与装置140により使用される暗号化アルゴリズムを現場で容易に変更することで、該権限付与装置が改竄されまたは無権限様式で使用されるのを困難とし得ることである。
現時点での本発明の好ましい実施形態では、図10の権限付与プロセスに続き、携帯用権限付与装置140は選択された動的ユーザ・データ157もホストシステム110に転送し得る。動的ユーザ・データ157は上記ホストシステムに関連するソフトウェア・プログラム(すなわち保護情報115)により要求されたときにのみ転送される。動的ユーザ・データ157は、アクセス制御プログラム117ではなくホスト・ソフトウェア・プログラムの制御下で転送される。上記ホスト・ソフトウェア・プログラムは先ず、選択された動的ユーザ・データ157を携帯用権限付与装置140から読取る要求を送信する。この要求は、選択された動的ユーザ・データ157に関連するキーIDを特定する。次に携帯用権限付与装置140は、選択された動的ユーザ・データ157をホストシステム110に戻す。
図8を再び参照すると、現時点での本発明の好ましい実施形態において特定の機能または製品を有効化するプロセスは以下の通りである。機能有効化フィールド157(a)の各ビットは、機能または製品のいずれも有効化されていないことを示すゼロの論理値へと初期化される。(たとえば上記ホスト・ソフトウェア・プログラムなどの)保護情報115により提供されるユーザ・インタフェースを介してエンドユーザは、機能有効化フィールド157(a)の適切なビットを1の論理値にセットすることで所望の機能または製品を購入または有効化する。有効化された全ての機能/製品に対し、機能クレジットカウンタ157(b)は1だけデクリメントされる。機能クレジットカウンタ157(b)がゼロに到達したなら、情報権限付与体160/180/185または他の一定の秘密キー権限付与体を介してエンドユーザが更なるカウントを購入するまで、その保護情報115に対する更なる機能または製品は購入もしくは有効化され得ない。機能または製品の購入または有効化は最終的であることを銘記すべきである。換言すると、機能有効化フィールド157(a)のビットがセットされて機能クレジットカウンタ157(b)がデクリメントされたなら、そのビットは該機能クレジットカウンタに対して逆戻しされ得ない。
図11は、携帯用権限付与装置140の記憶媒体144に記憶された動的キー・セレクタ・データ156を融合および融合解除する代表的アルゴリズムを示している。該アルゴリズムは例示目的のためにのみ記述されると共に、必要なセキュリティの度合と、携帯用権限付与装置140の処理および記憶能力とに依存して当業者により他の更に単純または複雑なアルゴリズムと置換され得る。示されたアルゴリズムは、動的キー・セレクタの融合および融合解除操作を実施すべく比較的に単純な加算および減算操作を用いる。該アル
ゴリズムは、プログラムROM142に記憶されたキー暗号化体284により実現される。
この図は、(16進数として示された)3個の動的キー・セレクタ・データ156’、156”および156”’と3個の動的キー・セレクタ171’、171”および171”’とを示している。各動的キー・セレクタ・データ156’、156”および156”’は、3個の動的キー・セレクタ171’、171”および171”’の内の2個を融合して導出されたデータから成る。動的キー・セレクタ・データ156’、156”および156”’は携帯用権限付与装置140の記憶媒体144における隣接箇所に記憶されると共に、3個の動的キー・セレクタ171’、171”および171”’から生成される。動的キー・セレクタ171’、171”および171”’は、携帯用権限付与装置140への記憶のために1または複数個の情報権限付与体160/180/185から順次に送信された動的キー・セレクタである。動的キー・セレクタ・データ156’、156”および156”’の各々および動的キー・セレクタ171’、171”および171”’の各々は32ビット長である。このアルゴリズムに対し、各動的キー・セレクタ・データ156は2個の16ビット半分156(a)および156(b)へと分割される。各動的キー・セレクタ171もまた、16ビット半分171(a)および171(b)へと分割される。
このキー融合アルゴリズムを用いた融合手順は、一例として動的キー・セレクタ・データ156”を生成すべく各動的キー・セレクタの融合を用いて以下の通り記述される。動的キー・セレクタ・データの第1半分156(a)”(“3333”)は、単に動的キー・セレクタの第1半分171(a)”(“3333”)を送信することで生成される。動的キー・セレクタ・データの第2半分156(b)”(“CCCC”)は、動的キー・セレクタの第2半分171(b)”(“4444”)と第3動的キー・セレクタの第1半分171(a)”’(“8888”)を加算することで生成される。故に動的キー・セレクタ・データ156”は、2個の動的キー・セレクタ171”および171”’から導出される。従って、記憶媒体144に記憶された動的キー・セレクタ・データ156は、個々の動的キー・セレクタに排他的に関連するセグメントへと分割され得ない。
このキー融合アルゴリズムを用いた融合解除手順は、単に上記融合手順の逆である。動的キー・セレクタの第1半分171(a)”(“3333”)は、単に動的キー・セレクタ・データの第1半分156(a)”(“3333”)を送信することで生成される。動的キー・セレクタの第2半分171(b)”(“4444”)は、動的キー・セレクタ・データの第2半分156(b)”(“CCCC”)から第3動的キー・セレクタ・データの第1半分156(a)”’(“8888”)を減算することで生成される。故に、動的キー・セレクタ171”は、2個の動的キー・セレクタ・データ156”および156”’から導出される。
直接権限付与装置権限付与装置・キー交換の実施形態
図12は、2個の携帯用権限付与装置140および140’の間で直接キー交換を提供する本発明の代替実施形態を示している。この実施形態において携帯用権限付与装置140に記憶された動的キー・セレクタ171は、汎用シリアルバス(USB)ハブ190を介して第2携帯用権限付与装置140’へと直接的に転送される。USBハブ190は、ホストシステム110のUSBポートに接続される当業界で公知のI/O装置である。携帯用権限付与装置140から装置140’に動的キー・セレクタ171を転送するプロセスは以下の通りである。第1にエンドユーザは、携帯用権限付与装置140および140’をUSBハブ190に接続する。第2に、携帯用権限付与装置140および140’は誰何・応答式トランザクションを用いて相互に認証を行う。上記認証プロセスは両装置のIDを確認し、装置間に信頼性のある通信を確立する。最後に、上記認証が好首尾であれ
ば、秘密キー175が携帯用権限付与装置140からUSBハブ190を介して装置140’へと転送される。この実施形態の利点は、情報権限付与体160/180/185の使用を必要とせずに携帯用権限付与装置間で動的キー・セレクタ171が転送され得ることである。
権限付与装置再構築実施形態
本発明の別の代替実施形態は、携帯用権限付与装置140を確実に再構築すべく(不図示の)権限付与ログファイルを提供する。該権限付与ログファイルは、携帯用権限付与装置140が接続されるホストシステム110に記憶される。この実施形態の利点は、携帯用権限付与装置140が見当たらない場合または盗難された場合でも携帯用権限付与装置140が確実に再構築され得ることである。
上記権限付与ログファイルは、携帯用権限付与装置140に記憶された権限付与情報を再構築するための再構築データから成る。詳細には上記権限付与ログファイルは、携帯用権限付与装置140に記憶された権限付与情報(たとえば動的キー・セレクタ)171を識別する情報を含む。但し上記権限付与ログファイルは、権限付与情報自体は含まない。上記権限付与ログファイルは、ホストシステム110のハードディスク・ドライブの隠れた箇所に暗号化形態で記憶される。上記権限付与ログファイルは、ホストシステム110に関連するアクセス制御プログラム117の要求時に携帯用権限付与装置140により生成される。
携帯用権限付与装置140は上記権限付与ログファイルを用いて以下の通り再構築される。再構築は、携帯用権限付与装置の製造業者または他の一定の授権者の監視下における機密保護環境において実施される。第1に、ホストシステム110のハードディスク・ドライブから権限付与ログファイルが読取られ、オリジナルの携帯用権限付与装置140に記憶された権限付与情報171が識別される。第2に、製造業者または他の授権者は権限付与ログファイルにより特定された権限付与情報171を機密保護記憶部から読出す。最後に、読出された権限付与情報171は代替的な携帯用権限付与装置140′の記憶媒体144′に記憶され、オリジナルの携帯用権限付与装置140の再構築物が形成される。
本発明の特定の実施形態が記述かつ図示されたが、本発明の精神から逸脱せずにこれらの実施形態に対し改変が為され得ることは理解される。故に本発明の有効範囲は請求の範囲およびそれらの均等物により定義されることが意図される。
携帯用権限付与装置、ホストシステムおよび複数のタイプの情報権限付与体を含む、現時点での本発明の好ましい実施形態による、複数の保護情報の使用をホストシステムに選択的に権限付与する権限付与システムを示す図。 ホストシステムに権限付与を行う図1の権限付与システムの動作のフローチャート。 図1に示された携帯用権限付与装置のハードウェアコンポーネントの概略図。 図3に示された携帯用権限付与装置により実行される機能的コンポーネントの概略図。 図3に示された携帯用権限付与装置のEEPROM内に記憶されたデータの概略図。 図3に示された携帯用権限付与装置のEEPROMに記憶された動的ユーザ・データのフォーマットを示す概略図。 図1に示された物理的直接情報権限付与体のハードウェアコンポーネントの概略図。 図7に示された物理的直接情報権限付与体のEEPROMに記憶されたデータの概略図。 図2に示されたキー交換プロセスの詳細を示すフローチャート。 図2に示されたホストシステム権限付与プロセスの詳細を示すフローチャート。 携帯用権限付与装置のEEPROM内に記憶された動的キー・セレクタを融合する代表的なキー融合アルゴリズムを示す図 本発明の代替実施形態に係る2個の携帯用権限付与装置間におけるキー交換を示す概略図。

Claims (15)

  1. コンピュータシステムに複数の保護情報の使用の権限を選択的に付与するために、コンピュータシステムに対して離脱可能に接続された携帯用セキュリティ装置において、
    処理ユニットと、
    前記処理ユニットに接続された少なくとも1メモリと、
    前記複数の保護情報のそれぞれに対応する、直接接続された権限付与体又は間接的に接続された権限付与体からの複数の権限付与情報を受信可能なインターフェースと、
    暗号化アルゴリズムを使用して前記複数の権限付与情報を暗号化する権限付与情報暗号化体とを備え、該暗号化アルゴリズムは任意により変更可能であり、これにより無権限者による使用から携帯用セキュリティ装置を保護することと、前記複数の権限付与情報は該権限付与情報暗号化体により暗号化された後少なくとも1つのメモリに格納されることと、
    別のメモリに記憶されたインターフェイスプログラムを読み出し、処理ユニットにより実行させることにより、前記メモリに格納された権限付与情報に基づいて、これに対応する1つの保護情報を使用する権限をコンピュータシステムに付与することと
    直接接続された権限付与体は携帯式セキュリティ装置に権限付与情報の少なくとも一部を直接送信する装置からなり、間接的に接続された権限付与体は携帯式セキュリティ装置に権限付与情報の少なくとも一部をネットワークを介して間接的に送信する装置からなる携帯用セキュリティ装置。
  2. 前記権限付与情報は前記権限付与体のメモリに含まれるデータであるキーセレクタである請求項1に記載の携帯用セキュリティ装置。
  3. 前記キーセレクタに基づいて前記権限付与情報に対応する秘密キーが生成され、同秘密キーに基づいて保護情報に使用するために選択された権限がコンピュータに付与される請求項2に記載の携帯用セキュリティ装置。
  4. 前記権限付与情報は1つ以上の秘密キーよりなる請求項1に記載の携帯用セキュリティ装置。
  5. コンピュータシステムに対して離脱可能に接続された携帯用セキュリティ装置を使用してコンピュータシステムに対し複数の保護情報を選択的に使用する権限を付与する方法であって、
    (a) 任意により変更可能な暗号化アルゴリズムを使用して暗号化されて前記携帯用セキュリティ装置の1個のメモリに格納され、かつ複数の保護情報のそれぞれに対応する複数の権限付与情報を受信する能力を付与する工程と、
    (b) 前記メモリ格納された対応する権限付与情報に基づいて保護情報を使用する権限をコンピュータシステムに付与する工程と
    該権限付与情報は物理的に直接接続された権限付与体及びネットワークを介して間接的に接続された権限付与体のうちいずれか一方から付与されることと
    からなり、前記権限付与体はメモリを含む方法。
  6. 前記権限付与情報は前記権限付与体のメモリに含まれるキーセレクタである請求項5に記載の方法。
  7. 前記キーセレクタに基づき、携帯用セキュリティ装置内で秘密キーを生成し、かつコンピュータシステムに対して複数の保護情報を使用する権限を付与する工程を含む請求項6に記載の方法。
  8. 前記複数の権限付与情報が1個以上の秘密キーである請求項5に記載の方法。
  9. コンピュータシステムに対し複数の保護情報を選択的に使用する権限を付与する方法であって、
    (a)複数のキーセレクタのためのスペースを備えた少なくとも1個のメモリと、同メモリは各保護情報について1個のキーセレクタと共通の秘密キーと動的シードとを記憶することと、処理ユニットと、少なくとも1個の入出力ポートとを携帯式セキュリティ装置に設け、該複数のキーセレクタを物理的に直接接続された権限付与体及びネットワークを介して間接的に接続された権限付与体のうち少なくともいずれか一方から携帯用セキュリティ装置にダウンロードする工程において直接接続された権限付与体は携帯式セキュリティ装置に権限付与情報の少なくとも一部を直接送信する装置からなり、間接的に接続された権限付与体は携帯式セキュリティ装置に権限付与情報の少なくとも一部をネットワークを介して間接的に送信する装置からなるダウンロード工程と、
    (b)前記コンピュータシステムに保護情報のうちの特定の1つを使用する権限を付与すべく、同コンピュータシステムから出力される権限要請を携帯式セキュリティ装置にて受信する工程と、
    (c)前記処理ユニットが前記保護情報のうちの特定の1つに対応するキーセレクタと、前記動的シードとに基づき、コンピュータシステムによって有効化される権限付与情報を生成する工程と、同権限付与情報生成工程(c)は、
    c−1処理ユニットが、第1及び第2の権限付与情報を携帯用セキュリティ装置のメモリに格納するに先立ち、任意の融合アルゴリズムに基づき第1及び第2の権限付与情報を融合し、第3の権限付与情報を生成する工程と、
    (c−2)処理ユニットが任意の暗号化アルゴリズムに基づき、処理ユニットによって前記第3の権限付与情報を符号化する工程とを含み
    処理ユニットがメモリの所定の領域内に該符号化された第3の権限付与情報を格納する工程とを含み、
    前記第3の権限付与情報をメモリの前記格納した場所から取出すこと不能となることと
    からなる方法。
  10. 安全な取引環境において、前記処理ユニットが外部情報権限付与体を使用して携帯用セキュリティ装置にキーセレクタを付与する工程を更に有する請求項9に記載の方法。
  11. 前記処理ユニットが前記外部情報権限付与体からランダムな任意の数値からなるチャレンジを受信し、前記共通の秘密キーを使用して応答を符号化し、さらに同秘密キーを用いて応答を復号することにより外部情報権限付与体にて応答を有効化する工程を含む請求項10に記載の方法。
  12. 前記動的シードは符号化キーである請求項9に記載の方法。
  13. 前記処理ユニットが、前記受信したキーセレクタを、前記動的シードを使用して権限付与キーに変換する工程を含む請求項12に記載の方法。
  14. 前記権限要請はランダムに生成されるチャレンジである請求項13に記載の方法。
  15. 前記処理ユニットにより、前記権限付与情報はチャレンジ及び前記権限付与キーを使用して生成される請求項14に記載の方法
JP2005000757A 1999-12-07 2005-01-05 保護情報の使用を権限付与する携帯用権限付与装置及び関連方法 Expired - Lifetime JP4541901B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16950699P 1999-12-07 1999-12-07
US09/503,778 US7032240B1 (en) 1999-12-07 2000-02-14 Portable authorization device for authorizing use of protected information and associated method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2001544114A Division JP2003516578A (ja) 1999-12-07 2000-05-10 保護情報の使用を権限付与する携帯用権限付与デバイスおよび関連方法

Publications (2)

Publication Number Publication Date
JP2005174359A JP2005174359A (ja) 2005-06-30
JP4541901B2 true JP4541901B2 (ja) 2010-09-08

Family

ID=26865117

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2001544114A Pending JP2003516578A (ja) 1999-12-07 2000-05-10 保護情報の使用を権限付与する携帯用権限付与デバイスおよび関連方法
JP2005000757A Expired - Lifetime JP4541901B2 (ja) 1999-12-07 2005-01-05 保護情報の使用を権限付与する携帯用権限付与装置及び関連方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2001544114A Pending JP2003516578A (ja) 1999-12-07 2000-05-10 保護情報の使用を権限付与する携帯用権限付与デバイスおよび関連方法

Country Status (6)

Country Link
EP (1) EP1236074A1 (ja)
JP (2) JP2003516578A (ja)
CN (1) CN1254723C (ja)
AU (1) AU778380B2 (ja)
CA (1) CA2393543C (ja)
IL (2) IL149804A0 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005202650A (ja) * 2004-01-15 2005-07-28 Casio Comput Co Ltd 認証システム
US7747872B2 (en) * 2004-03-25 2010-06-29 Franklin Electronic Publishers, Inc. Secure portable electronic reference device
JP2005346702A (ja) * 2004-05-04 2005-12-15 Heidelberger Druckmas Ag 識別表示装置を備える診断システム
KR100834990B1 (ko) 2005-08-01 2008-06-04 민정홍 이동식저장장치에서 실행되는 보안시스템
US7752139B2 (en) 2005-12-27 2010-07-06 Michael Noel Hu Method and system for managing software licenses and reducing unauthorized use of software
JP2007226405A (ja) * 2006-02-22 2007-09-06 Toshiba Corp 監視制御システム
EP2080100A4 (en) * 2006-10-04 2011-03-02 Trek 2000 Int Ltd METHOD, DEVICE AND SYSTEM FOR AUTHENTICATING EXTERNAL STORAGE DEVICES
JP2008140091A (ja) * 2006-12-01 2008-06-19 Shimadzu Corp 分析データ管理システム
JP2008140175A (ja) * 2006-12-01 2008-06-19 Yazaki Corp プロテクタ共通化装置、プロテクタ共通化プログラム、プロテクタ共通化方法、ライセンス管理システム、及び、プロテクタ
JP4729051B2 (ja) * 2008-01-04 2011-07-20 東芝テック株式会社 情報処理装置
JP5130126B2 (ja) * 2008-06-11 2013-01-30 京セラドキュメントソリューションズ株式会社 ライセンス数管理装置、ライセンス数管理方法及びライセンス数管理プログラム
US9311504B2 (en) 2014-06-23 2016-04-12 Ivo Welch Anti-identity-theft method and hardware database device
CN105249126A (zh) * 2015-10-26 2016-01-20 胡本奎 一种杨梅复合保健晶的制作方法
KR101757149B1 (ko) * 2016-11-09 2017-07-12 알서포트 주식회사 권한 부여 기동장치를 이용한 스마트기기 응용프로그램의 자동 시험방법
CN111190614B (zh) * 2019-12-26 2023-12-19 北京威努特技术有限公司 一种软件安装的方法及计算机设备

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58195975A (ja) * 1982-05-12 1983-11-15 Canon Inc 電子機器の使用者認識パツク
US4562306A (en) * 1983-09-14 1985-12-31 Chou Wayne W Method and apparatus for protecting computer software utilizing an active coded hardware device
JPS61267831A (ja) * 1985-05-23 1986-11-27 Meruko:Kk コンピユ−タプログラムの盗用防止装置
WO1987003977A1 (en) * 1985-12-26 1987-07-02 Gordian Systems Solid state key for controlling access to computer systems and to computer software and/or for secure communications
FR2667173A1 (fr) * 1990-09-21 1992-03-27 Telemecanique Procede de protection des droits d'utilisation de plusieurs logiciels sur un poste de travail informatique ou d'automatisme industriel et systeme pour sa mise en óoeuvre.
JPH1031587A (ja) * 1996-07-15 1998-02-03 Hitachi Ltd データ端末装置およびコンピュータプログラム
WO1998007255A1 (en) * 1996-08-12 1998-02-19 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
US5854891A (en) * 1996-08-09 1998-12-29 Tritheim Technologies, Inc. Smart card reader having multiple data enabling storage compartments
DE19731380A1 (de) * 1997-07-22 1999-01-28 Wolfgang Neifer Sicherheits-Matrix für kaskadierbare Sicherheitssysteme
JPH11203124A (ja) * 1998-01-20 1999-07-30 Oki Electric Ind Co Ltd ソフトウェアの駆動方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2328148B (en) * 1997-08-12 2001-11-07 Boucherie Nv G B A method of endrounding loose fibres

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58195975A (ja) * 1982-05-12 1983-11-15 Canon Inc 電子機器の使用者認識パツク
US4562306A (en) * 1983-09-14 1985-12-31 Chou Wayne W Method and apparatus for protecting computer software utilizing an active coded hardware device
JPS61267831A (ja) * 1985-05-23 1986-11-27 Meruko:Kk コンピユ−タプログラムの盗用防止装置
WO1987003977A1 (en) * 1985-12-26 1987-07-02 Gordian Systems Solid state key for controlling access to computer systems and to computer software and/or for secure communications
FR2667173A1 (fr) * 1990-09-21 1992-03-27 Telemecanique Procede de protection des droits d'utilisation de plusieurs logiciels sur un poste de travail informatique ou d'automatisme industriel et systeme pour sa mise en óoeuvre.
JPH1031587A (ja) * 1996-07-15 1998-02-03 Hitachi Ltd データ端末装置およびコンピュータプログラム
US5854891A (en) * 1996-08-09 1998-12-29 Tritheim Technologies, Inc. Smart card reader having multiple data enabling storage compartments
WO1998007255A1 (en) * 1996-08-12 1998-02-19 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
DE19731380A1 (de) * 1997-07-22 1999-01-28 Wolfgang Neifer Sicherheits-Matrix für kaskadierbare Sicherheitssysteme
JPH11203124A (ja) * 1998-01-20 1999-07-30 Oki Electric Ind Co Ltd ソフトウェアの駆動方法

Also Published As

Publication number Publication date
CA2393543C (en) 2007-04-17
CN1408082A (zh) 2003-04-02
IL149804A0 (en) 2002-11-10
EP1236074A1 (en) 2002-09-04
CA2393543A1 (en) 2001-06-14
JP2005174359A (ja) 2005-06-30
AU4839400A (en) 2001-06-18
CN1254723C (zh) 2006-05-03
AU778380B2 (en) 2004-12-02
JP2003516578A (ja) 2003-05-13
IL149804A (en) 2007-07-04

Similar Documents

Publication Publication Date Title
US7032240B1 (en) Portable authorization device for authorizing use of protected information and associated method
AU2005223193B2 (en) Digital rights management structure, portable storage device, and contents management method using the portable storage device
WO2021128244A1 (zh) 一种注册授权方法及系统
EP1942430B1 (en) Token Passing Technique for Media Playback Devices
JP4118092B2 (ja) 記憶装置および情報処理装置
US8744969B2 (en) Releasing decrypted digital content to an authenticated path
US20050204405A1 (en) Method and system for digital rights management
JP4541901B2 (ja) 保護情報の使用を権限付与する携帯用権限付与装置及び関連方法
US20050216739A1 (en) Portable storage device and method of managing files in the portable storage device
KR20040030454A (ko) 콘텐츠 이용권한 관리시스템, 콘텐츠 이용권한 관리방법및 정보처리장치와 컴퓨터 프로그램
WO2001052019A1 (en) Encrypting a digital object based on a key id selected therefor
KR20050123105A (ko) 데이터 보호 관리 장치 및 데이터 보호 관리 방법
WO2001052018A1 (en) Specifying security for an element by assigning a scaled value representative of the relative security thereof
JP2003330560A (ja) デジタル権利管理(drm)システムを使用するソフトウェアアプリケーションの保護のための方法および媒体
WO2001052021A1 (en) Digital rights management system operating on computing device and having black box tied to computing device
KR20110055510A (ko) 보안 저장 장치에 저장된 디지털 컨텐츠의 백업
KR20050114156A (ko) 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
JP2001175468A (ja) ソフトウエア使用制御方法とその装置
TWI598764B (zh) 透過線上伺服器與在安全作業系統中執行程式碼的內容保護
WO2006004130A1 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
WO2005093558A1 (en) Portable storage device and method of managing files in the portable storage device
JPH07123086A (ja) Icカードを利用した著作物通信管理システム
US11386196B1 (en) Content wallet device and self-sovereign identity and copyright authentication system using the same
KR20110102854A (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동, 복사하는 방법 및 장치
US20200311228A1 (en) Reducing software release date tampering by incorporating software release date information into a key exchange protocol

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090210

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090508

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090513

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090709

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090807

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091027

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100127

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100201

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100226

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100303

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100326

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100331

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100525

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100624

R150 Certificate of patent or registration of utility model

Ref document number: 4541901

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130702

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term