JP4541901B2 - 保護情報の使用を権限付与する携帯用権限付与装置及び関連方法 - Google Patents
保護情報の使用を権限付与する携帯用権限付与装置及び関連方法 Download PDFInfo
- Publication number
- JP4541901B2 JP4541901B2 JP2005000757A JP2005000757A JP4541901B2 JP 4541901 B2 JP4541901 B2 JP 4541901B2 JP 2005000757 A JP2005000757 A JP 2005000757A JP 2005000757 A JP2005000757 A JP 2005000757A JP 4541901 B2 JP4541901 B2 JP 4541901B2
- Authority
- JP
- Japan
- Prior art keywords
- authorization
- information
- portable
- authority
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Description
別の不都合は、ドングルに記憶された権限付与情報は、通常製造の間にソフトウェア・ベンダーにより設定され、その後は更新され得ないことである。結果として、保護ソフトウェア・プログラムに対するソフトウェア・アップグレード、アドオンもしくはプラグインなどをエンドユーザに提供する場合、ベンダーは関連ソフトウェアの権限付与を行うべく新ドングルも配布する。これはソフトウェア・ベンダーにとってそれほどコスト効率的でない、と言うのも、関連ソフトウェアの価格に関してドングル自体のコストが相当大きなものとなり得るからである。
本発明の第3の目的は、記憶されたときもしくは送信されるときに権限付与情報に対する無権限アクセスを防止する高レベルのセキュリティを提供する携帯用権限付与装置を提供することにある。
与情報を受信可能なインターフェースと、前記複数の権限付与情報は少なくとも1つのメモリに格納されることと、メモリに格納された権限付与情報に基づいて、これに対応する1つの保護情報を使用する権限をコンピュータシステムに付与するインターフェースプログラムとからなる。
請求項3に係る発明では、請求項2に記載の携帯用セキュリティ装置において、キーセレクタに基づいてキーが生成され、キーに基づいて保護情報に使用するために選択された権限がコンピュータに付与される。
請求項4に係る発明では、権請求項1に記載の携帯用セキュリティ装置において、権限情報は1つ以上の機密キーよりなる。
請求項5に係る発明では、コンピュータシステムに対して離脱可能に接続された携帯用セキュリティ装置を使用してコンピュータシステムに対し複数の保護情報を選択的に使用する権限を付与する方法であって、(a)携帯用セキュリティ装置の1個のメモリに格納され、かつ複数の保護情報のそれぞれに対応する複数の権限付与情報を受信する能力を付与
する工程と、(b) メモリ格納された対応する権限付与情報に基づいて保護情報を使用する権限をコンピュータシステムに付与する工程とから。
請求項7に係る発明では、請求項6に記載の方法において、キーセレクタに基づき、携帯用セキュリティ装置内でキーを生成し、かつコンピュータシステムに対して複数の保護情報を使用する権限を付与する工程を含む。
以上の秘密キーである。
請求項9に係る発明では、コンピュータシステムに対し複数の保護情報を選択的に使用する権限を付与する方法であって、(a)複数のキーセレクタのための共有の秘密と場所を備えた少なくとも1個のメモリと、各保護情報について1個のキーセレクタと、少なくとも1個の入出力ポートとを携帯式セキュリティ装置に設け、キーセレクタを携帯用セキュリ
ティ装置にダウンロードしてコンピュータシステムと通信を確立させる工程と、(b)前記コンピュータシステムに保護情報のうちの特定の1つを使用する権限を付与すべく、同コンピュータシステムから出力される権限要請を携帯式セキュリティ装置にて受信する工程と、(c)前記保護情報のうちの特定の1つと共有の秘密に対応するキーセレクタを使用して、コンピュータシステムによって有効化される権限付与情報を生成する工程とからなる。
請求項11に係る発明では、請求項10に記載の方法において、外部情報権限付与体からランダムな呼掛けを受信し、共通の機密コードを使用して応答を符号化し、さらに同機密コードを用いて応答を復合することにより外部情報権限付与体にて応答を有効化する工程を含む。
請求項12に係る発明では、請求項9に記載の方法において、機密キーは符号化キーである。
請求項13に係る発明では、請求項12に記載の方法において、受信したキーを、機密キーを使用して権限付与キーに変換する工程を含む。
請求項15に係る発明では、請求項14に記載の方法において、権限付与情報は呼掛けキー及び権限付与キーを使用して生成される。
請求項16に係る発明では、請求項9に記載の方法において、キーセレクタを、携帯用セ
キュリティ装置のメモリに格納するに先立ち、符号化する工程を含む。
請求項17に係る発明では、請求項16に記載の方法において、融合アルゴリズムを使用して前記メモリの融合プール内にキーセレクタを格納し、各キーセレクタをメモリの特定の場所から取出すことを不能にする工程を含む。
請求項18に係る発明では、請求項9に記載の方法において、複数個の情報付与体から複数個の情報を受信する工程を含む。
される。当業者であれば好ましい実施形態に対する種々の改変は明らかであると共に、本明細書中で定義された包括的原理は本発明の精神および範囲から逸脱せずに他の実施形態および用途に適用され得る。更に、以下の説明においては説明のために多くの詳細が示される。但し当業者であれば、本発明がこれらの特定の詳細を用いずに実施され得ることを理解し得よう。他の場合、本発明の記述を不必要な詳細により不明瞭としない様に、公知の構造および装置はブロック図で示される。故に本発明は、示された実施形態に限定されるので無く、本明細書中に開示された原理および特徴に一致する最も広い範囲と一致するものとする。
である、と言うのも、それは一定の中間装置を介してではなく携帯用権限付与装置140と直接的に通信するからである。物理的直接情報権限付与体160は、携帯用権限付与装置140と直接的に接触してまたは物理的に接近して載置されることで該携帯用権限付与装置とインタフェースする。物理的直接情報権限付与体160は、携帯用権限付与装置140と協働して機密保護トランザクションを実施するマイクロプロセッサもしくは専用ロジックと、権限付与情報171および他のデータを記憶するメモリとを含む。
権限付与を実施する秘密キーを生成すべく使用される。以下に詳細に記述されるように携帯用権限付与装置140はひとつの動的キー・セレクタ171を用い、保護情報115の使用を権限付与すべく秘密キーすなわち生成権限付与情報175を生成する。故に、′891号特許の機密保護装置は該装置が読取るスマートカードの有効化機能を単に複製するのと異なり、携帯用権限付与装置140は内部的に権限付与情報を生成し得る。この特徴の利点は、該特徴によれば、生成権限付与情報175が送信の間に妨害されることが防止されることから、更なるセキュリティが権限付与システム100に提供されることである。
に対する電気的インタフェースを提供する。本発明の好ましい実施形態においてホストシステム用インタフェース回路145は、ホストシステム110上のUSBポートに接続されるUSBコネクタおよび関連回路から成り得る。この実施形態における直接情報権限付与体用インタフェース回路147は、カード・リーダおよび関連回路から成り得る。
ponse transaction)を用いて上記認証を実施する。この誰何・応答式トランザクションは携帯用権限付与装置140と間接情報権限付与体180,185との両者により共有された固定秘密キー152(図5参照)を用いて、上記情報権限付与体を認証する。本発明の他の実施形態において、ホスト認証体283は交換パスワードなどの他の認証方法を使用し得る。
否かを決定し、且つ、適切な権限付与がなければこれらのメッセージの処理を一時停止することで実施する。もしメッセージが権限付与されるべきと決定されたなら、メッセージ・マネージャ288は直接情報権限付与体認証体287を呼出して情報権限付与体160/180/185の認証を実施する。
(1)固定キーID151。該固定キーID151は、固定秘密キー152のIDを表すべく使用される。
0は好適には、暗号化も融合もされない。融合された動的キー・セレクタ・データにより提供される利点は、該データによれば動的キー・セレクタ171に対する無権限アクセスおよび改竄を防止することで携帯用権限付与装置140のセキュリティが高められることである。
図7は、直接情報権限付与体160のハードウェアコンポーネントを示している。直接情報権限付与体160は、処理ユニット161、記憶媒体164および権限付与装置用インタフェース回路165を含む。現時点での本発明の好ましい実施形態において処理ユニッ
ト161は、プログラムROM162およびプログラム/データRAM163を備える。この実施形態において記憶媒体164はEEPROMから成る。プログラムROM162およびEEPROM164はそれぞれ、直接情報権限付与体160の動作の間に処理ユニット161により実行もしくは操作されるプログラム・コードおよびデータを記憶する。権限付与装置用インタフェース回路165は、直接情報権限付与体160と携帯用権限付与装置140との間の電気的インタフェースを提供すべく使用される。
(1)権限付与装置用インタフェース。該権限付与装置用インタフェースは、携帯用権限付与装置140と通信する通信プロトコルを直接情報権限付与体160に提供する。情報は、権限付与装置用インタフェース回路165を介して直接情報権限付与体160と携帯用権限付与装置140との間で送信される。
(2)動的キー・セレクタ(すなわち権限付与情報)171。動的キー・セレクタ171は保護情報115と関連する。動的キー・セレクタ171は、キー交換の間において携帯用権限付与装置140へと送信される。
限すべく使用される。
し、送信の間における該セレクタに対する無権限アクセスを防止する。携帯用権限付与装置140は、メッセージ・マネージャ288の制御下にてキー・マネージャ282を用いて動的キー・セレクタ転送プロセスにおける該携帯用権限付与装置140の役割を実施する。このステップの間においてキー権限付与カウンタ172は1だけデクリメントされる。但しキー権限付与カウンタ172がゼロであれば情報権限付与体160/180/185は動的キー・セレクタ171を転送しない、と言うのも、転送の最大回数に到達したからである。
権限アクセスを防止する。携帯用権限付与装置140は、メッセージ・マネージャ288の制御下にてキー・マネージャ282を用いて動的キー・セレクタ転送プロセスにおける該携帯用権限付与装置140の役割を実施する。このステップの間においてキー権限付与カウンタ172は1だけインクリメントされる。
御プログラム117により開始かつ制御される。このプロセスの間における携帯用権限付与装置140の動作は、ホスト・コマンドプロセッサ280の制御下で、プログラムROM142に記憶された種々のコンポーネントにより行われる。但しホスト・コマンドプロセッサ280は、上記権限付与装置を制御する上でアクセス制御プログラム117がその権限を踏み外し得ないことを確実にする安全保障ルーチンを含む。
以下に記述される第4乃至第8のステップにおいて、ホストシステム110のアクセス制御プログラム117および携帯用権限付与装置140は誰何・応答式トランザクションを行うことで、該権限付与装置が保護情報115に対する適切な権限付与情報を具備するか否かを決定する。第4ステップにおいてホストシステム110上のアクセス制御プログラム117は、携帯用権限付与装置140に誰何メッセージを送信することで該携帯用権限付与装置との誰何・応答式トランザクションを開始する(ステップ224)。上記誰何・応答式トランザクションは、携帯用権限付与装置140が保護情報115に関連する正しい権限付与情報を具備するか否かを決定する。上記誰何・応答式トランザクションは携帯用権限付与装置140からホストシステム110へと何らの権限付与情報を送信しないことで、権限付与情報が無権限者により妨害されるのを防止する。現時点での本発明の好ましい実施形態において上記誰何メッセージは、無作為に発生された数である。この実施形態において誰何メッセージは、保護情報115に関連するキーID170と共に携帯用権限付与装置140に送信される。
レクタ171を検索する。この検索の間、記憶媒体144に記憶された動的キー・セレクタ・データ156は解読かつ融合解除され、動的キー・セレクタ171を一時的に再生する。詳細には、上記融合解除プロセスは1または複数個の動的キー・セレクタ・データ156から各動的キー・セレクタ171を再生する工程から成る。このプロセスは、キー・マネージャ282およびキー暗号化体284と協働するホスト権限付与体285により実施される。
第8に、もし上記応答メッセージが正しければ、アクセス制御プログラム117はたとえばソフトウェア・プログラムの実行もしくはデータへのアクセスなどの様に保護情報115の使用をホストシステム110に権限付与する(ステップ228)。
帯用権限付与装置140により使用され得ない。この特徴の利点は、元の暗号化アルゴリズムが見破られたならソフトウェア・ベンダーは携帯用権限付与装置140により使用される暗号化アルゴリズムを現場で容易に変更することで、該権限付与装置が改竄されまたは無権限様式で使用されるのを困難とし得ることである。
ゴリズムは、プログラムROM142に記憶されたキー暗号化体284により実現される。
図12は、2個の携帯用権限付与装置140および140’の間で直接キー交換を提供する本発明の代替実施形態を示している。この実施形態において携帯用権限付与装置140に記憶された動的キー・セレクタ171は、汎用シリアルバス(USB)ハブ190を介して第2携帯用権限付与装置140’へと直接的に転送される。USBハブ190は、ホストシステム110のUSBポートに接続される当業界で公知のI/O装置である。携帯用権限付与装置140から装置140’に動的キー・セレクタ171を転送するプロセスは以下の通りである。第1にエンドユーザは、携帯用権限付与装置140および140’をUSBハブ190に接続する。第2に、携帯用権限付与装置140および140’は誰何・応答式トランザクションを用いて相互に認証を行う。上記認証プロセスは両装置のIDを確認し、装置間に信頼性のある通信を確立する。最後に、上記認証が好首尾であれ
ば、秘密キー175が携帯用権限付与装置140からUSBハブ190を介して装置140’へと転送される。この実施形態の利点は、情報権限付与体160/180/185の使用を必要とせずに携帯用権限付与装置間で動的キー・セレクタ171が転送され得ることである。
本発明の別の代替実施形態は、携帯用権限付与装置140を確実に再構築すべく(不図示の)権限付与ログファイルを提供する。該権限付与ログファイルは、携帯用権限付与装置140が接続されるホストシステム110に記憶される。この実施形態の利点は、携帯用権限付与装置140が見当たらない場合または盗難された場合でも携帯用権限付与装置140が確実に再構築され得ることである。
Claims (15)
- コンピュータシステムに複数の保護情報の使用の権限を選択的に付与するために、コンピュータシステムに対して離脱可能に接続された携帯用セキュリティ装置において、
処理ユニットと、
前記処理ユニットに接続された少なくとも1つのメモリと、
前記複数の保護情報のそれぞれに対応する、直接接続された権限付与体又は間接的に接続された権限付与体からの複数の権限付与情報を受信可能なインターフェースと、
暗号化アルゴリズムを使用して前記複数の権限付与情報を暗号化する権限付与情報暗号化体とを備え、該暗号化アルゴリズムは任意により変更可能であり、これにより無権限者による使用から携帯用セキュリティ装置を保護することと、前記複数の権限付与情報は該権限付与情報暗号化体により暗号化された後該少なくとも1つのメモリに格納されることと、
別のメモリに記憶されたインターフェイスプログラムを読み出し、処理ユニットにより実行させることにより、前記メモリに格納された権限付与情報に基づいて、これに対応する1つの保護情報を使用する権限をコンピュータシステムに付与することと、
直接接続された権限付与体は携帯式セキュリティ装置に権限付与情報の少なくとも一部を直接送信する装置からなり、間接的に接続された権限付与体は携帯式セキュリティ装置に権限付与情報の少なくとも一部をネットワークを介して間接的に送信する装置からなる携帯用セキュリティ装置。 - 前記権限付与情報は前記権限付与体のメモリに含まれるデータであるキーセレクタである請求項1に記載の携帯用セキュリティ装置。
- 前記キーセレクタに基づいて前記権限付与情報に対応する秘密キーが生成され、同秘密キーに基づいて保護情報に使用するために選択された権限がコンピュータに付与される請求項2に記載の携帯用セキュリティ装置。
- 前記権限付与情報は1つ以上の秘密キーよりなる請求項1に記載の携帯用セキュリティ装置。
- コンピュータシステムに対して離脱可能に接続された携帯用セキュリティ装置を使用してコンピュータシステムに対し複数の保護情報を選択的に使用する権限を付与する方法であって、
(a) 任意により変更可能な暗号化アルゴリズムを使用して暗号化されて前記携帯用セキュリティ装置の1個のメモリに格納され、かつ複数の保護情報のそれぞれに対応する複数の権限付与情報を受信する能力を付与する工程と、
(b) 前記メモリ格納された対応する権限付与情報に基づいて保護情報を使用する権限をコンピュータシステムに付与する工程と
該権限付与情報は物理的に直接接続された権限付与体及びネットワークを介して間接的に接続された権限付与体のうちいずれか一方から付与されることと
からなり、前記権限付与体はメモリを含む方法。 - 前記権限付与情報は前記権限付与体のメモリに含まれるキーセレクタである請求項5に記載の方法。
- 前記キーセレクタに基づき、携帯用セキュリティ装置内で秘密キーを生成し、かつコンピュータシステムに対して複数の保護情報を使用する権限を付与する工程を含む請求項6に記載の方法。
- 前記複数の権限付与情報が1個以上の秘密キーである請求項5に記載の方法。
- コンピュータシステムに対し複数の保護情報を選択的に使用する権限を付与する方法であって、
(a)複数のキーセレクタのためのスペースを備えた少なくとも1個のメモリと、同メモリは各保護情報について1個のキーセレクタと共通の秘密キーと動的シードとを記憶することと、処理ユニットと、少なくとも1個の入出力ポートとを携帯式セキュリティ装置に設け、該複数のキーセレクタを物理的に直接接続された権限付与体及びネットワークを介して間接的に接続された権限付与体のうち少なくともいずれか一方から携帯用セキュリティ装置にダウンロードする工程において直接接続された権限付与体は携帯式セキュリティ装置に権限付与情報の少なくとも一部を直接送信する装置からなり、間接的に接続された権限付与体は携帯式セキュリティ装置に権限付与情報の少なくとも一部をネットワークを介して間接的に送信する装置からなるダウンロード工程と、
(b)前記コンピュータシステムに保護情報のうちの特定の1つを使用する権限を付与すべく、同コンピュータシステムから出力される権限要請を携帯式セキュリティ装置にて受信する工程と、
(c)前記処理ユニットが前記保護情報のうちの特定の1つに対応するキーセレクタと、前記動的シードとに基づき、コンピュータシステムによって有効化される権限付与情報を生成する工程と、同権限付与情報生成工程(c)は、
(c−1)処理ユニットが、第1及び第2の権限付与情報を携帯用セキュリティ装置のメモリに格納するに先立ち、任意の融合アルゴリズムに基づき第1及び第2の権限付与情報を融合し、第3の権限付与情報を生成する工程と、
(c−2)処理ユニットが任意の暗号化アルゴリズムに基づき、処理ユニットによって前記第3の権限付与情報を符号化する工程とを含み、
(d)処理ユニットがメモリの所定の領域内に該符号化された第3の権限付与情報を格納する工程とを含み、
前記第3の権限付与情報をメモリの前記格納した場所から取出すことが不能となることと、
からなる方法。 - 安全な取引環境において、前記処理ユニットが外部情報権限付与体を使用して携帯用セキュリティ装置にキーセレクタを付与する工程を更に有する請求項9に記載の方法。
- 前記処理ユニットが前記外部情報権限付与体からランダムな任意の数値からなるチャレンジを受信し、前記共通の秘密キーを使用して応答を符号化し、さらに同秘密キーを用いて応答を復号することにより外部情報権限付与体にて応答を有効化する工程を含む請求項10に記載の方法。
- 前記動的シードは符号化キーである請求項9に記載の方法。
- 前記処理ユニットが、前記受信したキーセレクタを、前記動的シードを使用して権限付与キーに変換する工程を含む請求項12に記載の方法。
- 前記権限要請はランダムに生成されるチャレンジである請求項13に記載の方法。
- 前記処理ユニットにより、前記権限付与情報はチャレンジ及び前記権限付与キーを使用して生成される請求項14に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16950699P | 1999-12-07 | 1999-12-07 | |
US09/503,778 US7032240B1 (en) | 1999-12-07 | 2000-02-14 | Portable authorization device for authorizing use of protected information and associated method |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001544114A Division JP2003516578A (ja) | 1999-12-07 | 2000-05-10 | 保護情報の使用を権限付与する携帯用権限付与デバイスおよび関連方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005174359A JP2005174359A (ja) | 2005-06-30 |
JP4541901B2 true JP4541901B2 (ja) | 2010-09-08 |
Family
ID=26865117
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001544114A Pending JP2003516578A (ja) | 1999-12-07 | 2000-05-10 | 保護情報の使用を権限付与する携帯用権限付与デバイスおよび関連方法 |
JP2005000757A Expired - Lifetime JP4541901B2 (ja) | 1999-12-07 | 2005-01-05 | 保護情報の使用を権限付与する携帯用権限付与装置及び関連方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001544114A Pending JP2003516578A (ja) | 1999-12-07 | 2000-05-10 | 保護情報の使用を権限付与する携帯用権限付与デバイスおよび関連方法 |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP1236074A1 (ja) |
JP (2) | JP2003516578A (ja) |
CN (1) | CN1254723C (ja) |
AU (1) | AU778380B2 (ja) |
CA (1) | CA2393543C (ja) |
IL (2) | IL149804A0 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005202650A (ja) * | 2004-01-15 | 2005-07-28 | Casio Comput Co Ltd | 認証システム |
US7747872B2 (en) * | 2004-03-25 | 2010-06-29 | Franklin Electronic Publishers, Inc. | Secure portable electronic reference device |
JP2005346702A (ja) * | 2004-05-04 | 2005-12-15 | Heidelberger Druckmas Ag | 識別表示装置を備える診断システム |
KR100834990B1 (ko) | 2005-08-01 | 2008-06-04 | 민정홍 | 이동식저장장치에서 실행되는 보안시스템 |
US7752139B2 (en) | 2005-12-27 | 2010-07-06 | Michael Noel Hu | Method and system for managing software licenses and reducing unauthorized use of software |
JP2007226405A (ja) * | 2006-02-22 | 2007-09-06 | Toshiba Corp | 監視制御システム |
EP2080100A4 (en) * | 2006-10-04 | 2011-03-02 | Trek 2000 Int Ltd | METHOD, DEVICE AND SYSTEM FOR AUTHENTICATING EXTERNAL STORAGE DEVICES |
JP2008140091A (ja) * | 2006-12-01 | 2008-06-19 | Shimadzu Corp | 分析データ管理システム |
JP2008140175A (ja) * | 2006-12-01 | 2008-06-19 | Yazaki Corp | プロテクタ共通化装置、プロテクタ共通化プログラム、プロテクタ共通化方法、ライセンス管理システム、及び、プロテクタ |
JP4729051B2 (ja) * | 2008-01-04 | 2011-07-20 | 東芝テック株式会社 | 情報処理装置 |
JP5130126B2 (ja) * | 2008-06-11 | 2013-01-30 | 京セラドキュメントソリューションズ株式会社 | ライセンス数管理装置、ライセンス数管理方法及びライセンス数管理プログラム |
US9311504B2 (en) | 2014-06-23 | 2016-04-12 | Ivo Welch | Anti-identity-theft method and hardware database device |
CN105249126A (zh) * | 2015-10-26 | 2016-01-20 | 胡本奎 | 一种杨梅复合保健晶的制作方法 |
KR101757149B1 (ko) * | 2016-11-09 | 2017-07-12 | 알서포트 주식회사 | 권한 부여 기동장치를 이용한 스마트기기 응용프로그램의 자동 시험방법 |
CN111190614B (zh) * | 2019-12-26 | 2023-12-19 | 北京威努特技术有限公司 | 一种软件安装的方法及计算机设备 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS58195975A (ja) * | 1982-05-12 | 1983-11-15 | Canon Inc | 電子機器の使用者認識パツク |
US4562306A (en) * | 1983-09-14 | 1985-12-31 | Chou Wayne W | Method and apparatus for protecting computer software utilizing an active coded hardware device |
JPS61267831A (ja) * | 1985-05-23 | 1986-11-27 | Meruko:Kk | コンピユ−タプログラムの盗用防止装置 |
WO1987003977A1 (en) * | 1985-12-26 | 1987-07-02 | Gordian Systems | Solid state key for controlling access to computer systems and to computer software and/or for secure communications |
FR2667173A1 (fr) * | 1990-09-21 | 1992-03-27 | Telemecanique | Procede de protection des droits d'utilisation de plusieurs logiciels sur un poste de travail informatique ou d'automatisme industriel et systeme pour sa mise en óoeuvre. |
JPH1031587A (ja) * | 1996-07-15 | 1998-02-03 | Hitachi Ltd | データ端末装置およびコンピュータプログラム |
WO1998007255A1 (en) * | 1996-08-12 | 1998-02-19 | Information Resource Engineering, Inc. | Pocket encrypting and authenticating communications device |
US5854891A (en) * | 1996-08-09 | 1998-12-29 | Tritheim Technologies, Inc. | Smart card reader having multiple data enabling storage compartments |
DE19731380A1 (de) * | 1997-07-22 | 1999-01-28 | Wolfgang Neifer | Sicherheits-Matrix für kaskadierbare Sicherheitssysteme |
JPH11203124A (ja) * | 1998-01-20 | 1999-07-30 | Oki Electric Ind Co Ltd | ソフトウェアの駆動方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2328148B (en) * | 1997-08-12 | 2001-11-07 | Boucherie Nv G B | A method of endrounding loose fibres |
-
2000
- 2000-05-10 CA CA002393543A patent/CA2393543C/en not_active Expired - Lifetime
- 2000-05-10 CN CNB008168016A patent/CN1254723C/zh not_active Expired - Lifetime
- 2000-05-10 AU AU48394/00A patent/AU778380B2/en not_active Expired
- 2000-05-10 IL IL14980400A patent/IL149804A0/xx active IP Right Grant
- 2000-05-10 EP EP00930601A patent/EP1236074A1/en not_active Ceased
- 2000-05-10 JP JP2001544114A patent/JP2003516578A/ja active Pending
-
2002
- 2002-05-22 IL IL149804A patent/IL149804A/en not_active IP Right Cessation
-
2005
- 2005-01-05 JP JP2005000757A patent/JP4541901B2/ja not_active Expired - Lifetime
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS58195975A (ja) * | 1982-05-12 | 1983-11-15 | Canon Inc | 電子機器の使用者認識パツク |
US4562306A (en) * | 1983-09-14 | 1985-12-31 | Chou Wayne W | Method and apparatus for protecting computer software utilizing an active coded hardware device |
JPS61267831A (ja) * | 1985-05-23 | 1986-11-27 | Meruko:Kk | コンピユ−タプログラムの盗用防止装置 |
WO1987003977A1 (en) * | 1985-12-26 | 1987-07-02 | Gordian Systems | Solid state key for controlling access to computer systems and to computer software and/or for secure communications |
FR2667173A1 (fr) * | 1990-09-21 | 1992-03-27 | Telemecanique | Procede de protection des droits d'utilisation de plusieurs logiciels sur un poste de travail informatique ou d'automatisme industriel et systeme pour sa mise en óoeuvre. |
JPH1031587A (ja) * | 1996-07-15 | 1998-02-03 | Hitachi Ltd | データ端末装置およびコンピュータプログラム |
US5854891A (en) * | 1996-08-09 | 1998-12-29 | Tritheim Technologies, Inc. | Smart card reader having multiple data enabling storage compartments |
WO1998007255A1 (en) * | 1996-08-12 | 1998-02-19 | Information Resource Engineering, Inc. | Pocket encrypting and authenticating communications device |
DE19731380A1 (de) * | 1997-07-22 | 1999-01-28 | Wolfgang Neifer | Sicherheits-Matrix für kaskadierbare Sicherheitssysteme |
JPH11203124A (ja) * | 1998-01-20 | 1999-07-30 | Oki Electric Ind Co Ltd | ソフトウェアの駆動方法 |
Also Published As
Publication number | Publication date |
---|---|
CA2393543C (en) | 2007-04-17 |
CN1408082A (zh) | 2003-04-02 |
IL149804A0 (en) | 2002-11-10 |
EP1236074A1 (en) | 2002-09-04 |
CA2393543A1 (en) | 2001-06-14 |
JP2005174359A (ja) | 2005-06-30 |
AU4839400A (en) | 2001-06-18 |
CN1254723C (zh) | 2006-05-03 |
AU778380B2 (en) | 2004-12-02 |
JP2003516578A (ja) | 2003-05-13 |
IL149804A (en) | 2007-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7032240B1 (en) | Portable authorization device for authorizing use of protected information and associated method | |
AU2005223193B2 (en) | Digital rights management structure, portable storage device, and contents management method using the portable storage device | |
WO2021128244A1 (zh) | 一种注册授权方法及系统 | |
EP1942430B1 (en) | Token Passing Technique for Media Playback Devices | |
JP4118092B2 (ja) | 記憶装置および情報処理装置 | |
US8744969B2 (en) | Releasing decrypted digital content to an authenticated path | |
US20050204405A1 (en) | Method and system for digital rights management | |
JP4541901B2 (ja) | 保護情報の使用を権限付与する携帯用権限付与装置及び関連方法 | |
US20050216739A1 (en) | Portable storage device and method of managing files in the portable storage device | |
KR20040030454A (ko) | 콘텐츠 이용권한 관리시스템, 콘텐츠 이용권한 관리방법및 정보처리장치와 컴퓨터 프로그램 | |
WO2001052019A1 (en) | Encrypting a digital object based on a key id selected therefor | |
KR20050123105A (ko) | 데이터 보호 관리 장치 및 데이터 보호 관리 방법 | |
WO2001052018A1 (en) | Specifying security for an element by assigning a scaled value representative of the relative security thereof | |
JP2003330560A (ja) | デジタル権利管理(drm)システムを使用するソフトウェアアプリケーションの保護のための方法および媒体 | |
WO2001052021A1 (en) | Digital rights management system operating on computing device and having black box tied to computing device | |
KR20110055510A (ko) | 보안 저장 장치에 저장된 디지털 컨텐츠의 백업 | |
KR20050114156A (ko) | 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치 | |
JP2001175468A (ja) | ソフトウエア使用制御方法とその装置 | |
TWI598764B (zh) | 透過線上伺服器與在安全作業系統中執行程式碼的內容保護 | |
WO2006004130A1 (ja) | データ管理方法、そのプログラム及びプログラムの記録媒体 | |
WO2005093558A1 (en) | Portable storage device and method of managing files in the portable storage device | |
JPH07123086A (ja) | Icカードを利用した著作物通信管理システム | |
US11386196B1 (en) | Content wallet device and self-sovereign identity and copyright authentication system using the same | |
KR20110102854A (ko) | 디바이스와 휴대용 저장장치간에 권리 객체를 이동, 복사하는 방법 및 장치 | |
US20200311228A1 (en) | Reducing software release date tampering by incorporating software release date information into a key exchange protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090210 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090508 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090513 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090709 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090714 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090807 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091027 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100127 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100201 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100226 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100303 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100326 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100331 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100427 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100525 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100624 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4541901 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130702 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |