JPH10501079A - スマートカードを用いたプロテクトされたソフトウェアのレンタル - Google Patents

スマートカードを用いたプロテクトされたソフトウェアのレンタル

Info

Publication number
JPH10501079A
JPH10501079A JP7530107A JP53010795A JPH10501079A JP H10501079 A JPH10501079 A JP H10501079A JP 7530107 A JP7530107 A JP 7530107A JP 53010795 A JP53010795 A JP 53010795A JP H10501079 A JPH10501079 A JP H10501079A
Authority
JP
Japan
Prior art keywords
computerized device
module
software
response
command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP7530107A
Other languages
English (en)
Inventor
ロルフェリン・ヴァンサン
Original Assignee
ロルフェリン・ヴァンサン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ロルフェリン・ヴァンサン filed Critical ロルフェリン・ヴァンサン
Publication of JPH10501079A publication Critical patent/JPH10501079A/ja
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1078Logging; Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0283Price estimation or determination
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Game Theory and Decision Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Display Devices Of Pinball Game Machines (AREA)
  • Stored Programmes (AREA)
  • Near-Field Transmission Systems (AREA)

Abstract

(57)【要約】 中央演算処理装置(1)と専用ユニット(2)とを含むシステム。前記専用ユニット(2)は、ステートマシン(状態機械)とサイクルカウンタとを含むシーケンス制御モジュールと、そのシーケンス制御モジュール(5)によりアクティブとされる時間計測モジュール(4)と、やはりシーケンス制御モジュール(5)によりアクティブとされるソフトウェアプロテクトモジュール(7)とを制御する通信安全モジュール(6)を格納している。

Description

【発明の詳細な説明】 スマートカードを用いたプロテクトされたソフトウェアのレンタル 技術分野 本発明はコンピュータ化された手段(ソフトウェアおよび/またはハードウェ ア)の、その実際の使用に基づいた料金表に従った有料貸出し(レンタル)に関 する。 この料金表は様々な測度に基づいて作成することができる。測度として、1つ のソフトウェアが利用できる期間、そのソフトウェアの使用期間、取引きの数ま たは作成された書類の数、計算の数と質(困難性または希少性)、調査されるフ ァイルの数と質等を挙げることができるが、特に、そしてより一般的には、利用 者に利用可能なコンピュータ処理サービスまたはリモートコンピュータ処理サー ビスが挙げられ、前記ソフトウェアにより少なくともその操作の一部が可能にな るものである。 背景技術 ソフトウェア供給者(または設計者)のためにプロテクトをかけることに関し て、かなりの数の提案が既になされている。特に、EP−A−0,430,73 4、IEICE transactions,vol.E 73,No.7,Ju1y 1990,JP,pp.1133-1146、 EP−A−0,265,183を挙げることができる。 従って、次のものを有するタイプのコンピュータ化された装置についての概念 が知られている。すなわち、 少なくとも1つの中央演算処理装置と、その中央演算処理装置がオペレーティ ングシステム(OS)をロードしそのOSに基づいて少なくとも1つのソフトウ ェアを実行することを可能にするメモリ手段と、OSの機能を介してアクセスで きる少なくとも1つの接続インタフェイスとを有する演算設備と、 中央演算処理装置の前記接続インタフェイスによりその中央演算処理装置に接 続された、スマートカードリーダ等のリムーバブルメモリメディアリーダ(着脱 可能な記憶媒体の読取り器)を含む専用ユニットとを含み、 一方、ソフトウェアは、リムーバブルメモリメディアに格納されたあるデータ の状態に応じてソフトウェアを実行する条件を調整するため、専用ユニットに対 して特定の呼び出しをすることを含む。 これはEP−A−0,430,734においてなされているか、そこでは、ソ フトウェアがスマートカードに結果を送り、スマートカードからその結果を回収 できなければならず、失敗した場合、ソフトウェアを完全に実行することはでき ない。 これらの既知の解法は安全性の観点から完全に満足の行くものではなく、完全 に安全なシステムは考えられないとされている。 発明の開示 そこで、本発明の第1の目的は、不法な使用に対するソフトウェアのプロテク トに関する安全性を改善することにある。 より正確に述べれば、本発明の目的は、後述するように、例えばソフトウェア レンタルの価格決定の際に信頼できるほど十分にその安全性を改善することにあ る。 本発明の目的はまた、複数の借り手、複数のソフトウェア、および発生し得る 複数の同時の貸し手に対して適用できる解決方法を提供することにある。 本出願人は、実現が困難であるのは、レンタルのプロセスとプロテクトのプロ セスが関連する仕方に起因することを認めた。 本発明は前記のタイプのコンピュータ化された装置に由来するものである。 本発明の1つの特徴によれば、特定の呼び出しは送り出し引数を有する通信コ マンドの形態で形成され、その完了状態は特定の形態の応答を待つ間中断され、 リムーバブルユニットは、 中央演算処理装置からの通信コマンドに対する応答を、通信コマンドの表現を 含む第1の条件とカードに含まれる情報とに依存してディスエーブルとすること が可能な通信安全モジュールと、 そのような通信コマンドを認識することが可能であり、かつ、該通信コマンド の引数とカードに格納された情報とに関する第2の条件が満たされた場合にのみ 、前記特定の形態の望ましい応答をすることが可能な少なくとも1つの応答モジ ュールとを有する。 応答モジュールは、電子財布のような使用計測モジュールおよび/または時間 計測モジュールとすることが可能である。 特定形態の応答は、ソフトウェアに通常動作させることが可能な第1の状態と 、多くとも(能力の劣った)低級モードのみの動作をさせることが可能な第2の 状態とを含むようにすることができる。 本発明のその他の特徴ならびに有利な点は、以下の詳細な説明および添付の図 面を検討することにより明らかになるであろう。 図面の簡単な説明 図1、図1A、図1Bは、本発明を実行することができる3つの設備の一般的 な略図である。 図2、図2Aは、本発明を実行した“リムーバブルメディア”部分を略図的に 示したものである。 図3、図3Aは、本発明の1つの実施形態におけるハンドラの2つのバージョ ンを略図的に示したものである。 発明を実施するための最良の形態 装置のある部分については、それが安全に係る要素であってもその原理に関し てだけ説明する。 本発明を詳細に説明する前に、既知のすべての解決方法を思い起こしておくは 有益である。 あるレンタルプロセスは、リモート(遠隔)ユニット(供給者の制御のもとに 置かれている)とローカルユニットとの間のトランザクションの数えられた回数 に基づくものである。他のレンタル料金は、それらのトランザクションの処理に おいてリモートユニットにより消費される時間に基づいている。どちらの場合に も、課金はリモートユニットにより実行される。 これと並行して、リースされるソフトウェアからのコマンドによりカウンタを デクリメントする電子ボックスを用いるプロセスが提案されてきた。それらのボ ックスは一般にコンピュータの通信ポートに接続されている。変形例によっては 、貸し手により、または中央コンピュータとの連結を介して提供されるコードを キーボードから入力することにより、カウンタの再インクリメントが実行される 。これらのすべてにおいて、プロテクトはソフトウェアベースのものか受動型技 術(ROM、epROM、eepROM)またはe2pROM)に基づくもので あるため、レンタルに十分なレベルのものが提供されてはいない。 他のプロセスは、マイクロプロセッサを組み込んだ電子ボックスを提案するも のである。それらのボックスはリムーバブルであっても、システムに対して頻繁 に接続・取り外しをするようには設計されてはいないため、このシステムに複数 のソフトウェアまたは複数の借り手が結び付けられると途端に、実際の実行は商 業的な制約と両立しなくなってしまう。 ソフトウェアの引き続く2つのコマンドの間の計測時間に基づいてデクリメン トされるカウンタを含むマイクロチップ(マイクロプロセッサ、またはいわゆる ハードワイヤード計算ロジック)カードシステムもまた、提案されてきた。それ らのコマンドは、通常、既知の時間間隔で発生する。このプロセスを実現するに は、その時間が不確かな場合、タイミング割り込みコマンドを組み込む必要があ る。今のところ、この割り込みコマンドは、マイクロチップカードが提供する安 全性のレベルをかなり低くしている。 更に他の解決方法は、賃貸されるソフトウェアをプロテクトするためのモジュ ールと、使用と共にデクリメントされるカウンタとを、プロセスに組み込む手段 に頼るものである。このカウンタが使い果たされると、プロテクトモジュールは ディスエーブルとされ、その結果、ソフトウェアは動かなくされてしまう。現在 では、ほとんどの場合、不正使用に対してソフトウェアをプロテクトし続けなが ら、そのソフトウェアを劣った能力で(低級モードで)動作させつづけることが 望ましい。 従って、これらのいずれも実際には満足できるものではない。 図1に示されているように、本発明は、専用ユニット2を付加した少なくとも 1つの中央演算処理装置1を含むコンピュータ化された設備に由来する。これら 2つの装置1,2は、適切なインタフェイスを介して互いに通信し合うことがで きる。そのインタフェイスは、中央演算処理装置のポート、例えばマイクロコン ピュータのシリアルポート、または内部カードまたはマザーカードに搭載された 周辺装置コントローラのコネクタとすることができる。 中央演算処理装置1は、コンピュータハードウェア、および/またはソフトウ ェア、および/またはファイルから構成されており、少なくともその一部は、デ ィスケット15またはコンパクトディスク16のような種類の可搬型大容量メモ リによって、または永久メモリ(epROM)またはバックアップされたメモリ として提供されている。この“提供される部分”は実行可能なファイル(プログ ラム等)または非実行ファイル(例えば、音声データおよび/または映像データ 等の、データベースまたは他のデータファイル等)からなるものとすることがで きる。 変形例(図1A)では、ローカル中央演算処理装置12がモデム(または何ら かの他の連結)129および119によってリモート(すなわち供給者側)中央 演算処理装置11に接続されており、リモート中央演算処理装置は、この場合、 有用なソフトウェアおよび/またはファイルの少なくとも一部を内部または外部 大容量メモリに格納している。原理上、ソフトウェアの一部(少し)がローカル ステーションに存在する必要がある。この例では、利用者にサービスの結果を提 示するための最小限のユーザインタフェイス機能、および、スマートカードで実 行されるべき最小限の機能(デビット=請求額の計上)がそうである。 他の変形例によれば(図1B)によれば、有線伝送によりモデム129で受信 し、または無線伝送により受信設備139で受信されている。コンピュータ化さ れた設備のローカル部分は前述のものとと同様にマイクロコンピュータステーシ ョンに基づくものとするか、または図示されているように、テレビ受信機14の モニタ部分と協動するユニット13(例えば、ゲームコンソール)に基づくもの とすることができる。 これら3つの様式は発明の限定を目的としない例示であるが、ローカル装置1 , 12、または13が専用ユニット2に連結されている。 以下においては、簡単化のため図1のケースを採用する。また、専用ユニット 2が中央演算処理装置1のシリアルポートに連結されているものとする(しかし 、他の連結方法、例えばPCMCIAポートへの連結を考えることもできる)。 ローカル中央演算処理装置1のOSは、関係するシリアルポートに対するアク セスの機能または基本命令(プリミティブ)を提供する。 実行されるべきソフトウェアは、このアクセス基本命令を含んでおり、それに よりスマートカード21の内部にアクセスすることができる。 本発明の1つの特徴によれば、これらのいわゆる“特定”呼び出しは通信コマ ンドの形態に配列され、引数を送り出して特定の形態の応答を待つものである。 送られる引数は、例えば、識別子とコードである。特定呼び出しの完了状態は、 特定の形態の前記応答を待つ間、一時的に停止されており、その応答によってソ フトウェアの実行方法が決定されることになる。もちろん、この一時的停止状態 については最大待ち時間により時間の限度を設けることができ、その限度に達し た場合には否定の応答があったものとする。 従って、言い換えれば、ローカル処理装置は専用ユニット2との通信のための コマンドを実行することができ、その結果により、このローカル処理装置1の通 常の実施または低級モードでの実施が認可されたり、ディスエーブル(抑止)と されたりする。 ほとんどの応用例において、これらのコマンドの1つは“デクリメント(DECR EMENT)”タイプのものである。それは直接に生成することもでき、または他の コマンドと関連して暗黙に生成することができる。 非常に一般的なこととして、専用ユニット2は、カードと名付けられた少なく とも1つのリムーバブル部分、例えばスマートカード21、とカードリーダから 構成されている。それには、特に通信結果を定式化することができる処理手段を 含むモジュールが組み込まれており、その定式化は、記憶されている、または前 もって計算されているそれ自身の定義された情報に基づいてなされる。 カード21は少なくとも1つの通信安全モジュール6を含んでおり、そのモジ ュールの役割は中央演算処理装置と専用ユニットとの間の情報の交換を確実なも のとすることである。図に切換え器251により示されているように、この通信 安全モジュール6はライン203から207にわたる中央演算処理装置1とカー ド21との間の通信の少なくとも一部を、1つの方向および/または反対の方向 において、インタセプト(横取り)することができる。それはデータストリーム の流れに対して実行される様々な種類の監査によってなされる。例えば、ストリ ームのデータは、カード21のメモリ(図示されていない)に格納された情報か ら決定できるキーを用いて暗号化したり署名したりすることができる。暗号化お よび署名のどんなエラーも、通信安全モジュール6の制御下に置かれたデータス トリームのインタセプトに翻訳できる。中央演算処理装置1へ向けられたエラー 応答をそれに付け加えるのは好ましい。 このように通信安全モジュール6は1つまたはそれ以上の他のいわゆる“応答 ”モジュールに対するアクセス制御を行うが、応答モジュールとしては使用カウ ンタ3、時間計測モジュール4、シーケンス制御モジュール5を代表として挙げ ることができる。 より一般的に言えば、これは複数の“応答”モジュールにヒエラルキー(階層 )を確立することを意味する。優先度の高い応答モジュールは優先度の低い他の 応答モジュールにアドレスされたコマンドをインタセプトすることができる。こ のヒエラルキーの確立は適用分野に依存するものであり、図2の例は単なるその 一例に過ぎない。 図示されているように、提案されている装置はモジュールのカスケードを提供 しており、モジュールの各々は後に続く(優先度の低い)モジュールに対するア クセスを決定し、最も優先度の低いレベルへと至る。その優先度の最も低いモジ ュールは特に、ソフトウェアのレンタルに関する課金機能を含むものであり(他 の条件をそれに付加することができる)、このソフトウェアの動作の管理を最終 的に決定するものである。 引渡しの際に、使用カウンタ3はソフトウェア使用クレジット(認められてい る使用量を表す単位数)を含んでおり、そのクレジットはソフトウェアの使用に 調和して、通信安全モジュール6の制御下で、また、場合によっては、シーケン ス制御モジュール5の制御下で、そのソフトウェアによって読み取り、および/ またはデクリメントすることができる。デクリメント動作がある場合にはいつで も、クレジットの新しい値の読み取りが伴うことが好ましい。 そのコマンドと他のコマンドとの組み合わせにより暗黙コマンドとしてカード によって解釈されるコマンドを提供することは有益である。例えば、データ(DA TA)コマンド(201)がカードにおいてデクリメント(DECREMENT)コマンド を生成することができる。 特定の実施形態においては、シーケンス制御モジュール5の状態のシーケンス が利用される。状態の変化は、通信安全モジュール6の制御の下で中央演算処理 装置1から出る対応するコマンドに、および/またはカードにおける内部イベン トに起因する。 少なくとも2つの状態(状態Iおよび状態II)が必要である。しかし、カー ドがリムーバブルであって、挿入および抜取りが可能であるため、本発明により 提案されるシーケンスは次の通りである。 挿入308:状態I(311)への遷移 係合309:状態II(312)への遷移 係合解除310:状態III(313)への遷移 抜取り308および挿入の待機。 このシーケンスに影響を与えることなく、状態I(311)および状態II( 312)の各々の途中でカードを抜取り、再挿入することができる。その場合、 シーケンス制御モジュール5のハンドラはeepROMメモリに構成されている ことを前提とする。 このシーケンスは特に、不正使用者が計測モジュールの係合/係合解除のシミ ュレーションする際に、その度にスマートカードをリーダから抜取りまた再挿入 することを強いるものであり、操作をかなり遅くさせ、その仕事を煩わしいもの とさせる。 別の言い方をすると、上記のものは2または好ましくは少なくとも3つの状態 を備えたループ式ハンドラであり、それに対して、それぞれ2または3の遷移が 対応している。ある状態へ入ること(エントリ)は、その状態に対応する遷移が 存在する場合だけ認められる。 遷移の1つはカードの抜取り/再挿入である。第2の遷移はローカル中央演算 処理装置1から来る少なくとも1つのコマンド(最多の場合、場合によって係合 解除のコマンドを除いた、すべてのコマンド)の存在により、および/またはカ ードにおける(そして他のモジュールの1つから広まった)内部イベントの発生 によって生成される。3番目の遷移は、係合解除コマンドに応答して、または同 様にカードにおける内部イベントの発生(例えば、コマンドを受取らないでその 最大時間を超えた場合等)によって生成される。 中間状態II(“係合解除”に対する待機)は、カードにおける、例えば時間 計測等の、ある機能をイネーブル(可能)とするための基礎として役立つもので あり、それが次には使用の計測または他のコマンドを決定し、また、ソフトウェ アのプロテクトの制御を決定するが、それについては後に更に説明する。 図3Aに示されているように、ある適用分野の場合、ハンドラを2つの状態と 、“係合”309および“係合解除”310と名付けられた2つの遷移だけに限 定することもできる。 シーケンス制御モジュール5を用いないことも考えられるが、そのモジュール は現在のところ重要な安全上の要素を提供するものと見なされる。 このシーケンス制御モジュール5はサイクルカウンタを含むことができる。こ のカウンタは、状態のうちの選択された1つに入る度にサイクルのクレジットを 1つデクリメントする。3状態ハンドラの場合、これはカードが抜き取られるか 挿入される回数を計数する。そのクレジットがゼロの場合、シーケンス制御モジ ュールにより制御されるどんな通信もディスエーブルとされる(252)。 従って、不正使用者が、カード抜取りまたは挿入をシミュレートできる機械的 または電気的なシステムを開発することに成功したとしても、その操作は可能な サイクル数により限定され、通常の使用の場合、そのサイクル数は比較的限定的 なものである。 言い換えれば、シーケンス制御モジュール5は252において、他のモジュー ル(ここではモジュール3および4)との通信に関して第2のレベルのインタセ プトを実施する。このシーケンス制御モジュール5は更に、機能的に通信安全モ ジュール6の構成要素であると見なすことができる。 専用ユニットが更に、ソフトウェアプロテクトモジュール7を含むのは好まし い。このソフトウェアプロテクトモジュール7とローカル中央演算処理装置1と の間のデータの交換は通信安全モジュール6の制御から逃れることができ、特に このソフトウェアプロテクトモジュールが、通信安全モジュールの暗号化プロセ スに対して冗長なまたは両立できない異なる暗号化プロセスを組み込んでいる場 合はそうである。このソフトウェアプロテクトモジュール7は、既知の仕方で入 力データ201に対して結果202によって応答するが、それはカードに格納さ れた所望の程度の複雑さを備えた情報に依存した規則に従ってなされる。 ソフトウェアプロテクトモジュール7を、シーケンス制御モジュール5により 生成される状態II(312)と同時にアクティブにするのは有利である(連結 210)。このようにして、専用ユニットが係合コマンドを受取った場合にのみ ソフトウェアが機能することができ、どんな不正の試みがあったとしてもシーケ ンスの実行が強制される。ソフトウェアの通常の動作中には係合解除コマンドが 干渉することはないので、この係合解除のシミュレーションが試みられる場合に はいつでも、ソフトウェアの機能が停止(ロック)させられることになる。 専用ユニットはまた時間計測モジュール4を含むことができ、そのモジュール はアクティブの時にタイマを動作させる。 この時間計測モジュール4は、タイマが予め定めた値に達した場合、中央演算 処理装置1と使用カウンタ3との間の通信をディスエーブルとする(253)。 時間計測は、シーケンス制御モジュール5の状態IIのときにだけ実行される のが好ましい。すなわち、タイマはシーケンス制御モジュール5が係合の要求3 09を受けたときにのみ、すなわち、ソフトウェアが実際に動作しているとき( 専用ユニットが機能し始めて直ちにではない)、アクティブとされる(連結21 2)。 この機能は特に、通信安全モジュール6により管理され得る、カードの“満期 期間“(カードが有することがある満期期日と混同すべきではない)を定義する ことを意図している。 この時間計測モジュール4の残りの期間は、通信安全モジュール6の制御下で 、また、場合によってはシーケンス制御モジュール5の制御下で、中央演算処理 装 置により読み取ることができる(205)。 時間計測モジュール4は、内部で、使用カウンタ3を読み取り(217)また はデクリメントする(216)ことができる。 シーケンス制御モジュール5の係合の要求309および係合解除の要求310 は、専用ユニット2において内部でアクティブとすることができる。すなわち、 中央演算処理装置との通信の各々において暗黙に係合を実行し、 予め定められた期間にわたって通信が発生しない場合に係合解除を実行する 。 図2Aは適用できるスマートカードの例を図示したものである。コネクタから 出ているラインは処理装置20に向けられており、処理装置20はクロック(図 示されていない)を備え、また、プログラムメモリ29を伴っている。それらに 加えて、暗号化エレメント26(通信安全モジュール6の基本原理を有している )と、epROMエレメント27(カスタム化された暗号機能を含むことができ る)と、e2pROMエレメント23/24(モジュール3および4の機能を有 している)と、ランダムアクセスメモリエレメント25(シーケンス制御ハンド ラを含むことができる)が存在しており、それが有することができるカウンタは 、係数のメモリ記録を保持するため、eepROMベースのものである。 第1の特定の実施形態においては、スマートカードはGEMPLUS社のCOSタイ プのものであり、次の通りである: i)このカードは、使用カウンタモジュール3を構成する電子財布の機能を組み 込むことができる。 ii)通信安全モジュール6はDESタイプの暗号化アルゴリズムを基礎として 構築されており、秘密集合によってカスタム化されて、特に使用カウンタモジュ ール3をプロテクトしている。 iii)デクリメント(DECREMENT)コマンドおよび読み取り(READ)コマンド は次の形態のものである: DECREMENT(識別子、セッションキー、トランザクション番号、請求額)、 READ(識別子、セッションキー、トランジスタ番号)。 iv)待機の対象とされる応答は認定であって、それは上記データの暗号化され た関数である。 v)モジュール4および5はeepROMまたはepROMにある命令を拡張す ることにより構成され、それらの命令は技術者により“特定マスク”と名付けら れているものである。シーケンス制御モジュール5に関しては、これは上述のシ ーケンスに適切なハンドラを構成することを含んでおり、時間計測モジュール4 の機能は技術的には使用カウンタモジュール3のものと類似しており、外部のデ クリメント命令がない場合、カードのマイクロプロセッサのクロックを用いる。 viii)ECBモードで前もって暗号化されているコマンドのある部分を解読 するため、ソフトウェアプロテクトモジュール7は任意の既知で適切な方法によ り、例えばカードのDESアルゴリズムによって、構成することができる。 第2の特定の実施形態では、モジュール4および5の機能は展開されず、スマ ートカードはBULL CP8社のSCOT30タイプのものである。それは次 のように実現される。 i)使用カウンタモジュール3に関しては、少なくとも1つのメモリ領域が定義 され、カウンタを形成している。 ii)この使用カウンタモジュール3は識別子とコードの入力によってのみアク セスすることができ、それらはカードに記憶されたそれらの値に関して通信安全 モジュール6によりチェックされる。 iii)デクリメント(DECREMENT)コマンドおよび読み取り(READ)コマンド は次のタイプである: DECREMENT(識別子、コード、請求額) READ(識別子、コード) iv)待機の対象とされる応答は次のものである: OK(残りのクレジット)、または NOT0K(エラータイプ)。 v)ソフトウェアプロテクトモジュール7は、ECBモードで前もって暗号化さ れているコマンドのある部分を解読するため、カードのDES規格のアルゴリズ ムを使用することができる。 本発明の実施は、使用されるカードの技術にある程度依存していることは明ら かである。しかし、その技術がどのようなものであれ、カードに処理ユニットが 組み込まれている限り、少なくとも部分的には本発明を適用することができる。 従って、“オペレーティングシステム(OS)”という表現は、ここでは広く 解釈すべきであり、ソフトウェアの実行を可能にし、また、少なくとも1つの周 辺装置にアクセスを可能にする、ハードウェアおよび/またはソフトウェアの機 能の任意の集合にその意味が拡張される。 専用ユニット2は幾つかのモジュールグループを含み、それらは1つまたはそ れ以上のカードに分配され、それぞれ中央演算処理装置、借り手、貸し手、ソフ トウェアまたは他の利用単位に対応する。ソフトウェアという言葉は、ここでは 広い意味で用いられており、利用者に利用可能なプログラムとファイルまたはサ ービスの両方を指すものである。 それぞれのグループにはコマンドの引数が割り当てられており、それらは少な くともその一部が異なっている。 例として、共通のソフトウェアを提案するが、互いに独立のままでありたいと 願う2つの会社について考えることができる。2つの異なるモジュールグループ を備えて機能し、それらのグループのどちらか一方の要求によりソフトウェアの 使用を停止するカードの利点は評価することができる。 実施の際には、製造の段階で1度だけクレジットが与えられる使い捨てカード 、またはクレジットの(通常、遠隔的な)再充填が可能なカードを用いることが できる。更に、“専用ユニット”という表現は、そのユニットが少なくとも部分 的であれ、中央演算処理装置の制御を受けないことを意味しているに過ぎず、専 用ユニットを中央演算処理装置の筐体に物理的に組み込むことを妨げるものでは ない。 他の観点から、本発明をプロセスの形態でも表現できること、また本発明をス マートカードだけでなく類似の能力を格納するのに適した他の任意のタイプの携 帯物、例えばスマートキー等に適用できることは明らかである。
【手続補正書】特許法第184条の7第1項 【提出日】1995年11月20日 【補正内容】 1.コンピュータ化された装置であって、 少なくとも1つの中央演算処理装置(1)と、該中央演算処理装置がオペレー ティングシステムをロードし該オペレーティングシステムに基づいて少なくとも 1つのソフトウェアを実行することを可能にするメモリ手段と、該オペレーティ ングシステムの機能を介してアクセス可能な少なくとも1つの接続インタフェイ スとを有する演算設備と、 前記中央演算処理装置の前記接続インタフェイスにより該中央演算処理装置に 接続された、カード等のリムーバブルメモリメディアのリーダを含む専用ユニッ ト(2)とを含み、 前記ソフトウェアは、前記リムーバブルメモリメディアに格納されたあるデー タの状態に応じて該ソフトウェアを実行する条件を調整するため、前記専用ユニ ットに対して特定の呼び出しをすることを含むものであるタイプであって、 前記特定の呼び出しは送り出し引数を有する通信コマンドの形態で形成され、 該特定の呼び出しの完了状態は特定の形態の応答を待つ間中断され、 前記リムーバブルユニットは、 前記中央演算処理装置からの通信コマンドに対する応答を、該通信コマンドの 表現を含む第1の条件と前記カードに格納された情報とに依存してディスエーブ ルとする(251)ことが可能な通信安全モジュール(6)と、 そのような通信コマンドを認識することが可能であり、かつ、該通信コマンド の引数と前記カードに格納された情報とに関する第2の条件が満たされた場合に のみ、前記特定の形態の望ましい応答をすることが可能な少なくとも1つの応答 モジュール(3,4,5)とを有するものであることを特徴とするコンピュータ 化された装置。 2.請求項1記載のコンピュータ化された装置であって、前記応答モジュールと して、電子財布のような使用計測モジュール(3)を有することを特徴とするコ ンピュータ化された装置。

Claims (1)

  1. 【特許請求の範囲】 1.コンピュータ化された装置であって、 少なくとも1つの中央演算処理装置(1)と、該中央演算処理装置がオペレー ティングシステムをロードし該オペレーティングシステムに基づいて少なくとも 1つのソフトウェアを実行することを可能にするメモリ手段と、該オペレーティ ングシステムの機能を介してアクセス可能な少なくとも1つの接続インタフェイ スとを有する演算設備と、 前記中央演算処理装置の前記接続インタフェイスにより該中央演算処理装置に 接続された、リムーバブルメモリメディアのリーダを含む専用ユニット(2)と を含み、 前記ソフトウェアは、前記リムーバブルメモリメディアに格納されたあるデー タの状態に応じて該ソフトウェアを実行する条件を調整するため、前記専用ユニ ットに対して特定の呼び出しをすることを含むものであるタイプであって、 前記特定の呼び出しは送り出し引数を有する通信コマンドの形態で形成され、 該特定の呼び出しの完了状態は特定の形態の応答を待つ間中断され、 前記リムーバブルユニットは、 前記中央演算処理装置からの通信コマンドに対する応答を、該通信コマンドの 表現を含む第1の条件と前記カードに格納された情報とに依存してディスエーブ ルとする(251)ことが可能な通信安全モジュール(6)と、 そのような通信コマンドを認識することが可能であり、かつ、該通信コマンド の引数と前記カードに格納された情報とに関する第2の条件が満たされた場合に のみ、前記特定の形態の望ましい応答をすることが可能な少なくとも1つの応答 モジュール(3,4,5)とを有するものであることを特徴とするコンピュータ 化された装置。 2.請求項1記載のコンピュータ化された装置であって、前記応答モジュールと して、電子財布のような使用計測モジュール(3)を有することを特徴とするコ ンピュータ化された装置。 3.請求項1および2のいずれか1項に記載のコンピュータ化された装置であっ て、前記応答モジュールとして、時間計測モジュール(4)を有することを特徴 とするコンピュータ化された装置。 4.請求項1ないし3のいずれか1項に記載のコンピュータ化された装置であっ て、前記特定形態の応答が、ソフトウェアに通常動作をさせることが可能な第1 の状態と、低級モードのみの動作をさせることが可能な第2の状態とを含むこと を特徴とするコンピュータ化された装置。 5.請求項1ないし4のいずれか1項に記載のコンピュータ化された装置であっ て、前記専用ユニット(2)が更にシーケンス制御モジュール(5)を含み、該 シーケンス制御モジュールは、N回ループさせたシーケンシャルハンドラ(Nは 少なくとも2に等しい)における1つの状態として編成されており、各状態はそ の状態への遷移を決定する遷移に関連しており、これらの状態のうち、その入力 遷移が直接または暗黙的に少なくとも1つのコマンドにより定義されているただ 1つの状態(II)だけが前記カードにおけるある動作を決定するものであるこ とを特徴とするコンピュータ化された装置。 6.請求項5記載のコンピュータ化された装置であって、前記ハンドラは、3つ の遷移、すなわち、“抜取り/挿入”(308)、“係合”(309)、および “係合解除”(310)に関連した3つの状態(311,312,313)を少 なくとも有し、これらの遷移はそれぞれ、前記リムーバブル部分が抜き取られた 後に挿入されるとき、係合の要求(309)が存在するとき、係合解除の要求( 310)が存在するとき、有効であることを特徴とするコンピュータ化された装 置。 7.請求項6記載のコンピュータ化された装置であって、前記係合の要求(30 9)および係合解除の要求(310)が前記専用ユニット(2)において内部で なされ、係合(309)は該専用ユニットがコマンドを受取るときに実行され、 係合解除(310)は特定の期間にコマンドを全く受取らないときに実行される ことを特徴とするコンピュータ化された装置。 8.請求項5ないし7のいずれか1項に記載のコンピュータ化された装置であっ て、前記シーケンス制御モジュール(5)は、その状態の1つ(11)を通過す る遷移の数のカウンタを含み、定義された回数に達した場合、他の応答モジュー ルとの通信をディスエーブルとする(252)ことが可能であることを特徴とす るコンピュータ化された装置。 9.請求項1ないし8のいずれか1項に記載のコンピュータ化された装置であっ て、前記専用ユニット(2)が更にソフトウェアプロテクトモジュール(7)を 含み、該ソフトウェアプロテクトモジュール(7)は、応答(202)をそれに 対応する通信コマンド(201)へ定式化することが可能な処理手段を含み、該 応答は前記リムーバブルメディアに少なくとも部分的に格納されているデータに 基づいて定義されるものであることを特徴とするコンピュータ化された装置。 10.請求項9と請求項5ないし8のいずれか1項との組み合わせに記載のコン ピュータ化された装置であって、前記ソフトウェアプロテクトモジュール(7) は、前記シーケンス制御モジュール(5)の第2の状態(312)と同時にアク ティブ(210)であることを特徴とするコンピュータ化された装置。 11.請求項1ないし10のいずれか1項と請求項3との組み合わせに記載のコ ンピュータ化された装置であって、前記時間計測モジュール(4)は、前記中央 演算処理装置(1)による読み取り(205)可能な時間クレジットを含み、該 時間計測モジュール(4)が、通信コマンドに依存して該時間クレジットをデク リメントすることができ、また、特に該時間クレジットがゼロである場合、該通 信コマンドのあるものをディスエーブルとすることが可能であることを特徴とす るコンピュータ化された装置。 12.請求項11と請求項5ないし8のいずれか1項との組み合わせに記載のコ ンピュータ化された装置であって、前記時間計測モジュール(4)が前記シーケ ンス制御モジュール(5)の前記第2の状態(312)と同時にアクティブ(2 12)であることを特徴とするコンピュータ化された装置。 13.請求項1ないし12のいずれか1項に記載のコンピュータ化された装置で あって、前記コマンドの少なくともあるものが、幾つかの機能を結合したものと して前記専用ユニット(2)により解釈されることを特徴とするコンピュータ化 された装置。 14.請求項1ないし13のいずれか1項に記載のコンピュータ化された装置で あって、前記専用ユニット(2)が前記モジュールの幾つかのグループにより構 成され、該グループは少なくとも一部が異なるコマンドの引数に割り当てられて いることを特徴とするコンピュータ化された装置。 15.請求項1ないし14のいずれか1項に記載のコンピュータ化された装置で あって、前記専用ユニット(2)がスマートカードリーダを含み、前記リムーバ ブル部分がスマートカードであることを特徴とするコンピュータ化された装置。
JP7530107A 1994-05-25 1995-05-24 スマートカードを用いたプロテクトされたソフトウェアのレンタル Ceased JPH10501079A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR94/06328 1994-05-25
FR9406328A FR2720532B1 (fr) 1994-05-25 1994-05-25 Système de location sécurisée de logiciels par carte à mémoire.
PCT/FR1995/000680 WO1995032479A1 (fr) 1994-05-25 1995-05-24 Location securisee de logiciels par carte a memoire

Publications (1)

Publication Number Publication Date
JPH10501079A true JPH10501079A (ja) 1998-01-27

Family

ID=9463495

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7530107A Ceased JPH10501079A (ja) 1994-05-25 1995-05-24 スマートカードを用いたプロテクトされたソフトウェアのレンタル

Country Status (8)

Country Link
US (1) US5870726A (ja)
EP (1) EP0760982B1 (ja)
JP (1) JPH10501079A (ja)
AT (1) ATE214820T1 (ja)
CA (1) CA2190960A1 (ja)
DE (1) DE69525943T2 (ja)
FR (1) FR2720532B1 (ja)
WO (1) WO1995032479A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0666550B1 (en) * 1994-02-08 1997-05-02 Belle Gate Investment B.V. Data exchange system comprising portable data processing units
JP2810033B2 (ja) * 1996-07-08 1998-10-15 村越 弘昌 稼働管理システム及び稼働管理方法
FR2771531B1 (fr) * 1997-11-27 2000-01-14 Card I Procede, dispositif, systeme en reseau et support d'informations codees, automatiques de configuration securisee, de memorisation/acces et de calcul de cout d'applications
US6243692B1 (en) * 1998-05-22 2001-06-05 Preview Software Secure electronic software packaging using setup-external unlocking module
US6397381B1 (en) * 1998-09-21 2002-05-28 Microsoft Corporation System and method for repairing a damaged application program
US7096282B1 (en) 1999-07-30 2006-08-22 Smiths Medical Pm, Inc. Memory option card having predetermined number of activation/deactivation codes for selectively activating and deactivating option functions for a medical device
DE19950249C1 (de) * 1999-10-18 2001-02-01 Siemens Ag Elektronisches Gerät mit Softwareschutz
US7043458B2 (en) * 2000-03-06 2006-05-09 Ricoh Company, Ltd. Charging process management system
US7051211B1 (en) 2000-08-21 2006-05-23 International Business Machines Corporation Secure software distribution and installation
DE10155092B4 (de) * 2001-11-09 2006-10-05 Siemens Ag Freischaltverfahren für einen Nutzteil eines Computerprogramms und zugehörige Einrichtungen
US20040243488A1 (en) * 2003-05-27 2004-12-02 Masaya Yamamoto Storage medium rental system
EP1610199A1 (en) * 2004-06-04 2005-12-28 Axalto SA Controlling access to a secure service by means of a removable security device
US20060074713A1 (en) * 2004-10-04 2006-04-06 Conry Anne M Patient identification card system and method for efficient medical care
DE602006002243D1 (de) * 2006-02-15 2008-09-25 Ntt Docomo Inc Externes Speichermedium
WO2008040377A1 (en) * 2006-10-06 2008-04-10 Agere Systems Inc. Protecting secret information in a programmed electronic device
US7913295B2 (en) * 2007-04-04 2011-03-22 Microsoft Corporation Method and apparatus to enable a securely provisioned computing environment

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2523745B1 (fr) * 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
EP0163715A1 (en) * 1983-12-06 1985-12-11 GARDINER, Alexander Battison Computer system
US5155680A (en) * 1986-10-24 1992-10-13 Signal Security Technologies Billing system for computing software
US5047928A (en) * 1986-10-24 1991-09-10 Wiedemer John D Billing system for computer software
US4796181A (en) * 1986-10-24 1989-01-03 Wiedemer John D Billing system for computer software
US5187352A (en) * 1989-01-03 1993-02-16 William Blair Microprocessor controlled security system for computers
FR2654851B1 (fr) * 1989-11-23 1992-03-27 Schlumberger Ind Sa Procede et systeme d'exploitation securisee d'un logiciel.
US5327497A (en) * 1992-06-04 1994-07-05 Integrated Technologies Of America, Inc. Preboot protection of unauthorized use of programs and data with a card reader interface
US5386369A (en) * 1993-07-12 1995-01-31 Globetrotter Software Inc. License metering system for software applications
US5689560A (en) * 1994-04-25 1997-11-18 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for allowing a try-and-buy user interaction
JP3531978B2 (ja) * 1994-08-10 2004-05-31 富士通株式会社 ソフトウエアの課金方式

Also Published As

Publication number Publication date
FR2720532A1 (fr) 1995-12-01
ATE214820T1 (de) 2002-04-15
FR2720532B1 (fr) 1997-09-12
DE69525943D1 (de) 2002-04-25
WO1995032479A1 (fr) 1995-11-30
EP0760982A1 (fr) 1997-03-12
EP0760982B1 (fr) 2002-03-20
DE69525943T2 (de) 2002-11-07
CA2190960A1 (fr) 1995-11-30
US5870726A (en) 1999-02-09

Similar Documents

Publication Publication Date Title
JPH10501079A (ja) スマートカードを用いたプロテクトされたソフトウェアのレンタル
EP0706692B1 (en) Host and user transaction system
JP3656856B2 (ja) ソフトウエア入手方法と該方法を実施するためのデータ処理システム
CN101263473B (zh) 封装了处理单元的操作系统
JP4409056B2 (ja) Lsi,lsiを搭載した電子装置、デバッグ方法、lsiのデバッグ装置
JP2625587B2 (ja) 暗号装置において実行されるべき制御ベクトル検査コードを与えるための方法及び装置
US20030065982A1 (en) Capability-based access control for applications in particular co-operating applications in a chip card
JP2003177938A (ja) 電子装置及びそのデバッグ認証方法
CN101595500B (zh) 分解的安全执行环境
JPH11203126A (ja) 実行可能なコンピュータプログラムを未許可の使用から保護するための方法
JPH0695302B2 (ja) ソフトウェア管理方式
US20080148036A1 (en) Computer Compliance Enforcement
AU8545398A (en) Method for managing a secure terminal
CN101385007A (zh) 基于i/o的多级计算机操作模式的实施
US6952822B2 (en) Program installation method, program installation system, program executing apparatus, and storage medium
CN101236673A (zh) 实现电子钱包离线充值的方法、复合功能卡和授权载体
US20040030564A1 (en) Licensing and access authorization
CN1367908A (zh) 一种实现电子存折(钱包)安全交易的方法
CN100392589C (zh) 执行交易的系统和方法以及用于操作终端的方法
JPH09319451A (ja) 計算機ソフトウェアの使用料金決定装置及び使用権管理装置
CN100392624C (zh) 用于限制软件只可被其使用权拥有者使用的方法
JP3067179B2 (ja) Icカードの秘密鍵制御方法
US6196461B1 (en) Value data charging method and system for implementing the same
JPH09245137A (ja) メモリカード
AU700628B2 (en) A system and method for performing transactions and an intelligent device therefor

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050111

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050407

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050530

A313 Final decision of rejection without a dissenting response from the applicant

Free format text: JAPANESE INTERMEDIATE CODE: A313

Effective date: 20050822

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050927