JP5118700B2 - 仮想マシンのアクティブ化を伴う携帯可能な大容量記憶装置 - Google Patents
仮想マシンのアクティブ化を伴う携帯可能な大容量記憶装置 Download PDFInfo
- Publication number
- JP5118700B2 JP5118700B2 JP2009523886A JP2009523886A JP5118700B2 JP 5118700 B2 JP5118700 B2 JP 5118700B2 JP 2009523886 A JP2009523886 A JP 2009523886A JP 2009523886 A JP2009523886 A JP 2009523886A JP 5118700 B2 JP5118700 B2 JP 5118700B2
- Authority
- JP
- Japan
- Prior art keywords
- virtual machine
- card
- storage device
- firmware
- mass storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/54—Link editing before load time
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
Description
仮想マシン、アプレット、あるいは他のソフトウェアアプリケーションがアクティブ化されたならば、アプリケーションのためにライセンス料が支払われなければならない。例えば、カードにロードされたセキュアコンテンツを制御するために使用されるデジタル著作権管理(“DRM”)をアプレットが必要とするならば、そのコンテンツのためにロイヤリティも要求され得る。いずれの場合にも、任意のタイプのロイヤリティあるいはライセンス支払いのために本発明が使用され得る。図8は、種々のエンティティへの、また種々のエンティティからの、支払いのためのシステムを描いている。消費者料金805Aは代金コレクタ810により収集される。これは、好ましくは、インターネットで提供されるセキュアサービスを必要とする。代金コレクタ810は、その料金の一部を自分のサービスのために取っておき、料金の残りを装置発行者820に移す。例えば、コンテンツまたはプログラムがサンディスクにより発行されたSDカードにロードされたならば、サンディスクはカード発行者820であって料金805の一部805Bを受け取る。発行者は、その後、料金805のある程度の部分を取っておいて、部分805Cをコンテンツ所有者あるいは実施権者830に送る。ここまでに記載された実施形態では、Java仮想マシンライセンスと仮想マシン上で動作する種々のアプレットとのための代金が支払われることができる。ライセンスを必要とする他のタイプのコンテンツに対して支払いをするためにより一般的にシステムを使用することもできる。この支払いシステムは、コンテンツと、そのコンテンツを装置のユーザに表現するために必要なソフトウェアとについての支払いにも非常に有益である。
仮想マシンを安全にアクティブ化するほかに、装置100は他のセキュリティ手段も実現する。仮想マシンがフラッシュメモリに格納される前に、カードは、前述した信頼できる機関によりカードが署名されることを要求することができる。さらに、仮想マシン(または他のソフトウェアアプリケーション)が改ざんされたり、内密にアクティブ化されたり、あるいは装置に不法にコピーされインストールされたりできないように、種々の暗号技術も実施され得る。VMは、種々の周知のハッシュ関数、あるいはその代わりに装置の一意の鍵で、暗号化され得る。
Claims (68)
- 大容量記憶装置型メモリカードであって、
フラッシュメモリと、
コントローラと、
前記フラッシュメモリの読み出し動作および書き込み動作を制御するファームウェアであって、前記読み出し動作および書き込み動作へのアクセスを制限するセキュリティルーチンを前記ファームウェア内に含むファームウェアと、を備え、
前記ファームウェアは、第1の動作状態または第2の動作状態のいずれかで選択的に動作するように構成され、前記カードは、アクティブ化された仮想マシンがないときに第1の動作状態で動作し、アクティブ化された仮想マシンがあるときに第2の動作状態で動作し、
前記カードが第2の動作状態で動作している間、前記ファームウェアのセキュリティルーチンは読み出しおよび書き込み保護されるデータからのデータへのアクセスを前記仮想マシンに許し、前記カードが第2の動作状態で動作しているときに前記仮想マシンに関連するライセンス料が支払われる大容量記憶装置型メモリカード。 - 請求項1記載の大容量記憶装置型メモリカードにおいて、
前記仮想マシンのためのメモリスペースは、前記フラッシュメモリ内に確保される大容量記憶装置型メモリカード。 - 請求項1記載の大容量記憶装置型メモリカードにおいて、
前記カードは、仮想マシンが前記カードにロードされるまでは第1の動作状態で動作し、その後は第2の動作状態で動作する大容量記憶装置型メモリカード。 - 請求項3記載の大容量記憶装置型メモリカードにおいて、
前記仮想マシンとともにアプレットがロードされる大容量記憶装置型メモリカード。 - 請求項4記載の大容量記憶装置型メモリカードにおいて、
前記アプレットは、デジタル著作権管理(DRM)アプリケーションを含む大容量記憶装置型メモリカード。 - ソフトウェアアプリケーションを大容量記憶装置型メモリカードで使用することを可能にする方法であって、
前記カードのデータ記憶動作を実行させるファームウェア、前記カード内の1つ以上のアプリケーションプログラミングインターフェイス、およびアクティブ化されない仮想マシンを備える大容量記憶装置型メモリカードで、ユーザが前記仮想マシンを利用するソフトウェアアプリケーションを使用するため、アクティブ化コマンドなどによって前記仮想マシンをアクティブ化することを実行し、
前記ファームウェアは、第1の動作状態または第2の動作状態のいずれかで選択的に動作するように構成され、前記カードは、アクティブ化された仮想マシンがないときに第1の動作状態で動作し、アクティブ化された仮想マシンがあるときに第2の動作状態で動作し、
前記カードが第2の動作状態で動作している間、前記ファームウェアのセキュリティルーチンは読み出しおよび書き込み保護されるデータからのデータへのアクセスを前記仮想マシンに許し、前記カードが第2の動作状態で動作しているときに前記仮想マシンに関連するライセンス料が支払われる方法。 - 請求項6記載の方法において、
前記仮想マシンについてのライセンス料を前記仮想マシンがアクティブ化された場合に限って支払う方法。 - 請求項6記載の方法において、
前記ソフトウェアアプリケーションは、前記カードのプロセッサにより実行されるために前記仮想マシンに依拠する方法。 - 請求項6記載の方法において、
前記仮想マシンは、消費者が前記カードを受け取る前に前記カードにロードされる方法。 - 請求項6記載の方法において、
前記仮想マシンは、消費者が前記カードを受け取った後に前記カードに現場でロードされる方法。 - 請求項6記載の方法において、
前記ファームウェアは、前記カードに格納されているデータに前記仮想マシンがアクセスすることをアクティブ化後に初めて可能にする方法。 - 請求項8記載の方法において、
前記ソフトウェアアプリケーションは、デジタル著作権管理(DRM)を含む方法。 - 請求項12記載の方法において、
前記仮想マシンは、暗号化される方法。 - 請求項13記載の方法において、
前記仮想マシンは、前記カードのハードウェアにより、前記カードにロードされるときに暗号化される方法。 - 請求項13記載の方法において、
前記暗号化された仮想マシンは、前記カードのハードウェアの署名を含み、前記署名を作ったハードウェア以外のハードウェアによっては実行され得ない方法。 - 請求項10記載の方法において、
前記仮想マシンおよび/または前記仮想マシンのプロバイダの真正性をベリファイすることをさらに含む方法。 - 携帯可能なフラッシュメモリ大容量記憶装置を提供する方法であって、
データ記憶動作を実行させるファームウェアを備えるフラッシュメモリ大容量記憶装置で、前記装置にロードするべきアプリケーションを有する第1者の信用証明書をベリファイすることを実行し、
前記信用証明書は、第1者が仮想マシンを含むアプリケーションをロードすることを可能にし、
前記フラッシュメモリ大容量記憶装置が有する、データ記憶動作を実行させるファームウェアは、第1の動作状態または第2の動作状態のいずれかで選択的に動作するように構成され、前記フラッシュメモリ大容量記憶装置は、アクティブ化された仮想マシンがないときに第1の動作状態で動作し、アクティブ化された仮想マシンがあるときに第2の動作状態で動作し、
前記カードが第2の動作状態で動作している間、前記ファームウェアのセキュリティルーチンは読み出しおよび書き込み保護されるデータからのデータへのアクセスを前記仮想マシンに許し、前記フラッシュメモリ大容量記憶装置が第2の動作状態で動作しているときに前記仮想マシンに関連するライセンス料が支払われる方法。 - 請求項17記載の方法において、
前記アプリケーションを前記携帯可能なフラッシュメモリ大容量記憶装置に受け取ることをさらに含む方法。 - 請求項18記載の方法において、
前記アプリケーションは、前記携帯可能なフラッシュメモリ大容量記憶装置が消費者に販売された後に、現場で前記携帯可能なフラッシュメモリ大容量記憶装置に受け取られる方法。 - 大容量記憶装置型メモリカードのユーザにソフトウェアアプリケーションを提供する方法であって、
大容量記憶装置型メモリカードのデータ記憶動作を実行させるファームウェアおよび前記カード内の1つ以上のアプリケーションプログラミングインターフェイスを備える大容量記憶装置型メモリカードで、
ソフトウェアアプリケーションをロードするリクエストを受け取ることと、前記リクエストを受け取った後に、
仮想マシンを前記カードに受け取り、かつソフトウェアアプリケーションも前記カードに受け取ることと、を実行し、
前記ファームウェアは、第1の動作状態または第2の動作状態のいずれかで選択的に動作するように構成され、前記カードは、アクティブ化された仮想マシンがないときに第1の動作状態で動作し、アクティブ化された仮想マシンがあるときに第2の動作状態で動作し、
前記カードが第2の動作状態で動作している間、前記ファームウェアのセキュリティルーチンは読み出しおよび書き込み保護されるデータからのデータへのアクセスを前記仮想マシンに許し、前記カードが第2の動作状態で動作しているときに前記仮想マシンに関連するライセンス料が支払われる方法。 - 請求項20記載の方法において、
前記仮想マシンは、ソフトウェアアプリケーションの要求側に知られずに受け取られる方法。 - 請求項20記載の方法において、
前記仮想マシンを前記カードに受け取るリクエストを提供することをさらに含む方法。 - 請求項20記載の方法において、
ソフトウェアアプリケーションを受け取る前に、ソフトウェアアプリケーションのプロバイダを認証することをさらに含む方法。 - 請求項20記載の方法において、
前記仮想マシンを受け取る前に、前記仮想マシンのプロバイダを認証することをさらに含む方法。 - 請求項23または24のいずれか記載の方法において、
前記認証することは、対称認証を含む方法。 - 請求項23または24のいずれか記載の方法において、
前記認証することは、非対称認証を含む方法。 - 請求項20記載の方法において、
前記カード内のソフトウェアアプリケーションを暗号化することをさらに含む方法。 - 請求項20記載の方法において、
前記カード内の仮想マシンを暗号化することをさらに含む方法。 - 請求項27または28のいずれか記載の方法において、
前記暗号化することは、前記カードのコントローラに格納されている鍵を利用することを含む方法。 - 請求項20記載の方法において、
ソフトウェアアプリケーションは、動作するために前記仮想マシンを必要とする方法。 - 大容量記憶装置型メモリカードとともに使用されるように提供される仮想マシンを動作可能にする方法であって、
大容量記憶装置型メモリカードのデータ記憶動作を実行させるファームウェアを備える大容量記憶装置型メモリカードで、
仮想マシンを前記カードに受け取ることと、
前記仮想マシンの機能を利用するリクエストを前記カードの中に受け取ることと、前記リクエストを前記カードの中に受け取った後に、
前記仮想マシンが機能するために必要なアプリケーションプログラミングインターフェイスを受け取り、前記アプリケーションプログラミングインターフェイスを受け取ることにより前記仮想マシンが利用されることを可能にすることと、を実行し、
前記ファームウェアは、第1の動作状態または第2の動作状態のいずれかで選択的に動作するように構成され、前記カードは、アクティブ化された仮想マシンがないときに第1の動作状態で動作し、アクティブ化された仮想マシンがあるときに第2の動作状態で動作し、
前記カードが第2の動作状態で動作している間、前記ファームウェアのセキュリティルーチンは読み出しおよび書き込み保護されるデータからのデータへのアクセスを前記仮想マシンに許し、前記カードが第2の動作状態で動作しているときに前記仮想マシンに関連するライセンス料が支払われる方法。 - 大容量記憶装置型メモリカードに用いられるソフトウェアアプリケーションをアクティブ化または非アクティブ化する方法であって、
大容量記憶装置型メモリカードのデータ記憶動作を実行させるファームウェアおよび前記カードに格納されているデータにアクセスするためにファームウェアに依拠するソフトウェアアプリケーションを備える大容量記憶装置型メモリカードで、
前記カードのファームウェアでワンタイムパスワード値を生成することと、
前記カードのファームウェアで生成されたワンタイムパスワード値を前記カードの外で生成されたワンタイムパスワード値と比較することと、
前記カードにより生成された値が前記カードの外で生成された値と一致することを比較することでベリファイされたならば、前記ソフトウェアアプリケーションの実行を可能にするかまたは不可能にすることと、を実行し、
前記ファームウェアは、第1の動作状態または第2の動作状態のいずれかで選択的に動作するように構成され、前記カードは、アクティブ化された仮想マシンがないときに第1の動作状態で動作し、アクティブ化された仮想マシンがあるときに第2の動作状態で動作し、
前記カードが第2の動作状態で動作している間、前記ファームウェアのセキュリティルーチンは読み出しおよび書き込み保護されるデータからのデータへのアクセスを前記仮想マシンに許し、前記カードが第2の動作状態で動作しているときに前記仮想マシンに関連するライセンス料が支払われる方法。 - 請求項32記載の方法において、
前記ワンタイムパスワード値を生成することは、パスワードを、種と、ソフトウェアアプリケーションに関連付けられた一意の識別子および前記カードに関連付けられた一意の識別子のうちの1つ以上との関数として作成することを含む方法。 - 請求項33記載の方法において、
前記ワンタイムパスワード値を生成することは、パスワードを前記カードの関数として作成することをさらに含む方法。 - 請求項32記載の方法において、
前記カードは複数生産され、前記カードの各々は、同じ種を含むけれども、一意の識別子に基づいて値を様々に変化させるワンタイムパスワード生成アルゴリズムを利用することによって所与のカウントについて異なるワンタイムパスワード値を生じさせる方法。 - 請求項32記載の方法において、
一意の識別子は、特定のカードに一意に関連付けられた数を含む方法。 - 請求項32記載の方法において、
一意の識別子は、ソフトウェアアプリケーションの特定の要求に一意に関連付けられた数を含む方法。 - 大容量記憶装置型フラッシュメモリ装置であって、
コントローラと、
ランダムアクセスメモリと、
フラッシュメモリおよびデータ記憶動作を実行させるファームウェアを備える大容量記憶装置と、
仮想マシンと、
仮想マシンの動作が望まれるときに、前記仮想マシンの動作を可能にするメカニズムと、を備え、
前記装置のユーザの活動によって前記メカニズムがトリガされたならば、前記仮想マシンに関連するライセンス料が支払われ、
前記大容量記憶装置が有する、データ記憶動作を実行させるファームウェアは、第1の動作状態または第2の動作状態のいずれかで選択的に動作するように構成され、前記大容量記憶装置は、アクティブ化された仮想マシンがないときに第1の動作状態で動作し、アクティブ化された仮想マシンがあるときに第2の動作状態で動作し、
前記大容量記憶装置が第2の動作状態で動作している間、前記ファームウェアのセキュリティルーチンは読み出しおよび書き込み保護されるデータからのデータへのアクセスを前記仮想マシンに許し、前記大容量記憶装置が第2の動作状態で動作しているときに前記仮想マシンに関連するライセンス料が支払われる大容量記憶装置型フラッシュメモリ装置。 - 請求項38記載の装置において、
前記仮想マシンは、前記大容量記憶装置のフラッシュメモリに格納される装置。 - 大容量記憶装置型フラッシュメモリ装置であって、
コントローラと、
ランダムアクセスメモリと、
フラッシュメモリおよびデータ記憶動作を実行させるファームウェアを備える大容量記憶装置と、
仮想マシンと、
前記仮想マシンを動作可能にするための手段と、を備え、
前記動作可能にするための手段がトリガされたときに、前記仮想マシンについての料金の支払いが開始され、
前記大容量記憶装置が有する、データ記憶動作を実行させるファームウェアは、第1の動作状態または第2の動作状態のいずれかで選択的に動作するように構成され、前記大容量記憶装置は、アクティブ化された仮想マシンがないときに第1の動作状態で動作し、アクティブ化された仮想マシンがあるときに第2の動作状態で動作し、
前記大容量記憶装置が第2の動作状態で動作している間、前記ファームウェアのセキュリティルーチンは読み出しおよび書き込み保護されるデータからのデータへのアクセスを前記仮想マシンに許し、前記大容量記憶装置が第2の動作状態で動作しているときに前記仮想マシンに関連するライセンス料が支払われる大容量記憶装置型フラッシュメモリ装置。 - データ記憶動作を実行させるファームウェアを備える記憶装置であって、
メモリと、
非アクティブ状態である仮想マシンと、
前記メモリの読み出し動作および書き込み動作を制御するように動作可能なコントローラと、を備え、
前記コントローラは、前記仮想マシンをアクティブ状態にするようにさらに動作可能であり、
前記仮想マシンについてのライセンス料の支払いは、前記仮想マシンがアクティブ状態にされた場合に限って必要とされ、
前記コントローラは、前記仮想マシンが非アクティブ状態である第1の動作状態または前記仮想マシンがアクティブ状態である第2の動作状態のいずれかで動作可能であり、
前記記憶装置が有する、データ記憶動作を実行させるファームウェアは、第1の動作状態または第2の動作状態のいずれかで選択的に動作するように構成され、前記記憶装置は、アクティブ化された仮想マシンがないときに第1の動作状態で動作し、アクティブ化された仮想マシンがあるときに第2の動作状態で動作し、
前記記憶装置が第2の動作状態で動作している間、前記ファームウェアのセキュリティルーチンは読み出しおよび書き込み保護されるデータからのデータへのアクセスを前記仮想マシンに許し、前記記憶装置が第2の動作状態で動作しているときに前記仮想マシンに関連するライセンス料が支払われる記憶装置。 - 請求項41記載の記憶装置において、
前記コントローラは、アクティブ化コードを受け取ったことに応答して前記仮想マシンをアクティブ状態にするように動作可能である記憶装置。 - 請求項42記載の記憶装置において、
前記コントローラは、アクティブ化コードを前記記憶装置に格納されているアクティブ化コードの暗号化されたバージョンと照合することによって、アクティブ化コードを確認するように動作可能である記憶装置。 - 請求項42記載の記憶装置において、
前記コントローラは、アクティブ化コードを確認のためにサーバに送るように動作可能である記憶装置。 - 請求項42記載の記憶装置において、
前記コントローラは、認証されているエンティティからアクティブ化コードを受け取った場合に限って前記仮想マシンをアクティブ状態にするように動作可能である記憶装置。 - 請求項42記載の記憶装置において、
アクティブ化コードは、前記仮想マシンの識別子および前記記憶装置の識別子のうちの1つまたは両方に基づく記憶装置。 - 請求項42記載の記憶装置において、
アクティブ化コードは、デジタル著作権管理(DRM)許可をさらに提供する記憶装置。 - 請求項42記載の記憶装置において、
アクティブ化コードは、暗号認証方式に基づく記憶装置。 - 請求項42記載の記憶装置において、
アクティブ化コードは、ワンタイムパスワードに基づく記憶装置。 - 請求項41記載の記憶装置において、
前記コントローラは、アプリケーションプログラミングインターフェイスを受け取ったことに応答して前記仮想マシンをアクティブ状態にするように動作可能である記憶装置。 - 請求項41記載の記憶装置において、
前記コントローラは、前記メモリに格納されているデータを保護するセキュリティシステムを実行するように動作可能であり、さらに前記仮想マシンがアクティブ状態にされているときに前記仮想マシンがデータの少なくとも一部にアクセスすることを可能にするように動作可能である記憶装置。 - 請求項41記載の記憶装置において、
前記仮想マシンは、エンドユーザへの販売時より前に前記記憶装置にロードされる記憶装置。 - 請求項41記載の記憶装置において、
前記仮想マシンは、エンドユーザへの販売時より後に前記記憶装置にダウンロードされる記憶装置。 - 請求項53記載の記憶装置において、
前記仮想マシンをアクティブ状態にするためのアクティブ化コードは、前記仮想マシンとともにダウンロードされる記憶装置。 - 請求項41記載の記憶装置において、
前記仮想マシンは、新しいファームウェアと一緒に前記記憶装置にロードされる記憶装置。 - データ記憶動作を実行させるファームウェアを備える記憶装置で仮想マシンをアクティブ化する方法であって、
メモリと非アクティブ状態である仮想マシンとを備える記憶装置のコントローラで、
前記仮想マシンをアクティブ状態にするためのアクティブ化コードを受け取ることと、
前記仮想マシンをアクティブ状態にすることと、を実行し、
前記仮想マシンについてのライセンス料の支払いは、前記仮想マシンがアクティブ状態にされた場合に限って必要とされ、
前記コントローラは、前記仮想マシンが非アクティブ状態である第1の動作状態または前記仮想マシンがアクティブ状態である第2の動作状態のいずれかで動作可能であり、
前記記憶装置が有する、データ記憶動作を実行させるファームウェアは、第1の動作状態または第2の動作状態のいずれかで選択的に動作するように構成され、前記記憶装置は、アクティブ化された仮想マシンがないときに第1の動作状態で動作し、アクティブ化された仮想マシンがあるときに第2の動作状態で動作し、
前記記憶装置が第2の動作状態で動作している間、前記ファームウェアのセキュリティルーチンは読み出しおよび書き込み保護されるデータからのデータへのアクセスを前記仮想マシンに許し、前記記憶装置が第2の動作状態で動作しているときに前記仮想マシンに関連するライセンス料が支払われる方法。 - 請求項56記載の方法において、
アクティブ化コードを前記記憶装置に格納されているアクティブ化コードの暗号化されたバージョンと照合することによって、アクティブ化コードを確認することをさらに含む方法。 - 請求項56記載の方法において、
アクティブ化コードを確認のためにサーバに送ることをさらに含む方法。 - 請求項56記載の方法において、
前記仮想マシンは、認証されているエンティティからアクティブ化コードが受け取られた場合に限ってアクティブ状態にされる方法。 - 請求項56記載の方法において、
アクティブ化コードは、前記仮想マシンの識別子および前記記憶装置の識別子のうちの1つまたは両方に基づく方法。 - 請求項56記載の方法において、
アクティブ化コードは、デジタル著作権管理(DRM)許可をさらに提供する方法。 - 請求項56記載の方法において、
アクティブ化コードは、暗号認証方式に基づく方法。 - 請求項56記載の方法において、
アクティブ化コードは、ワンタイムパスワードに基づく方法。 - 請求項56記載の方法において、
前記メモリに格納されているデータを保護するセキュリティシステムを実行することと、前記仮想マシンがアクティブ状態にされているときに前記仮想マシンがデータの少なくとも一部にアクセスすることを可能にすることとをさらに含む方法。 - 請求項56記載の方法において、
前記仮想マシンは、エンドユーザへの販売時より前に前記記憶装置にロードされる方法。 - 請求項56記載の方法において、
前記仮想マシンは、エンドユーザへの販売時より後に前記記憶装置にダウンロードされる方法。 - 請求項66記載の方法において、
アクティブ化コードは、前記仮想マシンとともにダウンロードされる方法。 - 請求項56記載の方法において、
前記仮想マシンは、新しいファームウェアと一緒に前記記憶装置にロードされる方法。
Applications Claiming Priority (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US11/463,256 | 2006-08-08 | ||
| US11/463,264 US20080126705A1 (en) | 2006-08-08 | 2006-08-08 | Methods Used In A Portable Mass Storage Device With Virtual Machine Activation |
| US11/463,256 US7725614B2 (en) | 2006-08-08 | 2006-08-08 | Portable mass storage device with virtual machine activation |
| US11/463,264 | 2006-08-08 | ||
| PCT/US2007/074399 WO2008021682A2 (en) | 2006-08-08 | 2007-07-26 | Portable mass storage with virtual machine activation |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| JP2010500656A JP2010500656A (ja) | 2010-01-07 |
| JP2010500656A5 JP2010500656A5 (ja) | 2010-02-18 |
| JP5118700B2 true JP5118700B2 (ja) | 2013-01-16 |
Family
ID=38823627
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2009523886A Expired - Fee Related JP5118700B2 (ja) | 2006-08-08 | 2007-07-26 | 仮想マシンのアクティブ化を伴う携帯可能な大容量記憶装置 |
Country Status (5)
| Country | Link |
|---|---|
| EP (1) | EP2049991A2 (ja) |
| JP (1) | JP5118700B2 (ja) |
| KR (1) | KR101504647B1 (ja) |
| TW (1) | TWI357572B (ja) |
| WO (1) | WO2008021682A2 (ja) |
Families Citing this family (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8868925B2 (en) * | 2008-12-09 | 2014-10-21 | Nvidia Corporation | Method and apparatus for the secure processing of confidential content within a virtual machine of a processor |
| CN101964068A (zh) * | 2009-07-22 | 2011-02-02 | 深圳市江波龙电子有限公司 | 一种sd卡及其数据访问控制方法 |
| KR101103313B1 (ko) * | 2009-09-28 | 2012-01-11 | 주식회사 잉카인터넷 | 가상머신 환경에서의 매체제어방법 |
| US9292319B2 (en) | 2012-03-28 | 2016-03-22 | Google Inc. | Global computing interface |
| TWI494856B (zh) * | 2012-05-21 | 2015-08-01 | Irene Tsai | Program call method and mobile device |
| SG11201708726PA (en) * | 2015-03-26 | 2017-11-29 | Einnovations Holdings Pte Ltd | System and method for facilitating remittance |
| KR101655890B1 (ko) * | 2015-04-08 | 2016-09-08 | (주)세이퍼존 | 배드 유에스비 방지를 위한 보안 유에스비 장치의 펌웨어 설치 방법 |
| CN111443991B (zh) * | 2020-03-26 | 2023-06-23 | 恒宝股份有限公司 | 智能卡控制方法、装置及智能卡 |
Family Cites Families (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5956505A (en) | 1991-12-24 | 1999-09-21 | Pitney Bowes Inc. | Remote activation of software features in a data processing device |
| CA2288824A1 (en) * | 1997-03-24 | 1998-10-01 | Marc B. Kekicheff | A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
| JP2002169622A (ja) * | 2000-09-25 | 2002-06-14 | Fujitsu Ltd | 課金方法およびプログラム |
| US20020145632A1 (en) * | 2000-10-27 | 2002-10-10 | Shimon Shmueli | Portable interface for computing |
| JP2002279372A (ja) * | 2001-03-15 | 2002-09-27 | Nippon Telegr & Teleph Corp <Ntt> | Icカード及びicカードのアプリケーション管理方法 |
| JP2002318702A (ja) * | 2001-04-19 | 2002-10-31 | Mitsubishi Electric Corp | 車載情報システム |
| JP2002358205A (ja) * | 2001-06-01 | 2002-12-13 | Dainippon Printing Co Ltd | 複数のプラットホームを備えた携帯可能情報処理装置 |
| EP1355268B1 (en) * | 2002-02-28 | 2006-04-05 | Matsushita Electric Industrial Co., Ltd. | Memory card |
| JP3913128B2 (ja) * | 2002-02-28 | 2007-05-09 | 松下電器産業株式会社 | メモリカード |
| JP4486828B2 (ja) * | 2003-02-04 | 2010-06-23 | パナソニック株式会社 | 半導体メモリカード、コンピュータ読取可能なプログラム |
| CA2481852A1 (en) * | 2003-02-04 | 2004-08-19 | Matsushita Electric Industrial Co., Ltd. | Semiconductor memory card and computer readable program |
| JP2005190276A (ja) * | 2003-12-26 | 2005-07-14 | Toshiba Corp | メモリカード |
| KR20050070381A (ko) * | 2003-12-30 | 2005-07-07 | 엘지전자 주식회사 | 원타임 패스워드 기반 인증 시스템 |
| US20060004667A1 (en) * | 2004-06-30 | 2006-01-05 | Microsoft Corporation | Systems and methods for collecting operating system license revenue using an emulated computing environment |
| US20060106920A1 (en) * | 2004-11-15 | 2006-05-18 | Microsoft Corporation | Method and apparatus for dynamically activating/deactivating an operating system |
-
2007
- 2007-07-26 WO PCT/US2007/074399 patent/WO2008021682A2/en not_active Ceased
- 2007-07-26 EP EP07813376A patent/EP2049991A2/en not_active Withdrawn
- 2007-07-26 KR KR1020097002491A patent/KR101504647B1/ko not_active Expired - Fee Related
- 2007-07-26 JP JP2009523886A patent/JP5118700B2/ja not_active Expired - Fee Related
- 2007-08-03 TW TW096128704A patent/TWI357572B/zh not_active IP Right Cessation
Also Published As
| Publication number | Publication date |
|---|---|
| JP2010500656A (ja) | 2010-01-07 |
| KR101504647B1 (ko) | 2015-03-30 |
| TW200820076A (en) | 2008-05-01 |
| TWI357572B (en) | 2012-02-01 |
| KR20090048581A (ko) | 2009-05-14 |
| WO2008021682A3 (en) | 2008-07-24 |
| WO2008021682A2 (en) | 2008-02-21 |
| EP2049991A2 (en) | 2009-04-22 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8447889B2 (en) | Portable mass storage device with virtual machine activation | |
| EP3887979B1 (en) | Personalized and cryptographically secure access control in operating systems | |
| US8214630B2 (en) | Method and apparatus for controlling enablement of JTAG interface | |
| JP5449905B2 (ja) | 情報処理装置、プログラム、および情報処理システム | |
| AU776027B2 (en) | Method and system for enforcing access to a computing resource using a licensing attribute certificate | |
| JP4913871B2 (ja) | セキュアコンテンツおよびアプリケーションのコピーを防ぐセキュリティメカニズムを有するメモリカードのアップグレード | |
| US8171295B2 (en) | Information processing apparatus, a server apparatus, a method of an information processing apparatus, a method of a server apparatus, and an apparatus executable process | |
| US7171558B1 (en) | Transparent digital rights management for extendible content viewers | |
| JP5636371B2 (ja) | 汎用コンピューティングデバイスにおけるコード実行制御および再帰的セキュリティプロトコルでのコード実行制御のための方法およびシステム | |
| JP5118700B2 (ja) | 仮想マシンのアクティブ化を伴う携帯可能な大容量記憶装置 | |
| CN101488170A (zh) | 向受信任平台模块提供可更新密钥绑定的方法和装置 | |
| EP2051181A1 (en) | Information terminal, security device, data protection method, and data protection program | |
| US20080126705A1 (en) | Methods Used In A Portable Mass Storage Device With Virtual Machine Activation | |
| US20250209139A1 (en) | License binding of an application license to a device | |
| JP2011523481A (ja) | 周辺装置用ソフトウェア開発キットのアクセス認証 | |
| CN107223252B (zh) | 安全元件 | |
| KR101711024B1 (ko) | 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치 | |
| JP2005215945A (ja) | 情報処理装置、ソフトウェアの実行を許可する記憶装置、および、ソフトウェア実行方法 | |
| JP5702458B2 (ja) | 情報処理装置、プログラム、および情報処理システム | |
| HK40060449B (en) | Personalized and cryptographically secure access control in operating systems | |
| HK40060449A (en) | Personalized and cryptographically secure access control in operating systems |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091111 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100607 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120131 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120420 |
|
| A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120427 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120529 |
|
| A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120605 |
|
| A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20120615 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120627 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120904 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120910 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121016 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121019 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151026 Year of fee payment: 3 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| LAPS | Cancellation because of no payment of annual fees |