TWI497335B - 軟體應用分配單元內所儲存軟體應用之獲取方法以及對所保護軟體應用卸除保護之處理方法和電子安全模組 - Google Patents
軟體應用分配單元內所儲存軟體應用之獲取方法以及對所保護軟體應用卸除保護之處理方法和電子安全模組 Download PDFInfo
- Publication number
- TWI497335B TWI497335B TW099121759A TW99121759A TWI497335B TW I497335 B TWI497335 B TW I497335B TW 099121759 A TW099121759 A TW 099121759A TW 99121759 A TW99121759 A TW 99121759A TW I497335 B TWI497335 B TW I497335B
- Authority
- TW
- Taiwan
- Prior art keywords
- user
- software application
- security module
- electronic security
- protected
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 37
- 238000004891 communication Methods 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 7
- 230000001172 regenerating effect Effects 0.000 claims description 2
- 230000001012 protector Effects 0.000 claims 2
- 230000006870 function Effects 0.000 description 29
- 238000005516 engineering process Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 230000001681 protective effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 1
- 238000005476 soldering Methods 0.000 description 1
- 210000000707 wrist Anatomy 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1014—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Description
本發明係關於從軟體分配單元獲取受保護軟體,及其在使用者電腦單元上之保護。
目前亟需防止非法複製和/或使用軟體應用。迄今為止,已知有三種保護技術,可防止非法複製和/或使用軟體應用。
第一種技術不需特殊硬體,惟以軟體提供通行令或祕密鍵,以防止無此通行令的個人使用軟體。通行令係一串預錄在軟體內之數字。若由使用者輸入的通行令,與預錄通行令相當,軟體才能獲得授權發生功用。軟體和通行令宜分別傳輸給使用者。此種技術之缺點是,通行令會被客戶有意或無意洩漏。因此,這種技術的保護水準不算很高。
第二種技術通常稱為「硬體焊接」,包含摘取旨在接受軟體的電腦之一或以上物理參數,定製具有物理參數之軟體,故只在具有所摘取物理參數的電腦,可獲授權有功用。此物理參數可例如為MAC位址。故只在具有此MAC位址的電腦,可授權有功用。此技術之缺點是,客戶只能在單一電腦上使用軟體,不能更換電腦。
最後,第三種技術包含,令電子安全模組與軟體關聯。此電子安全模組在購買時即備有軟體。電子安全模組指定積體電路,包括非無常性記憶器(ROM),有祕密資訊項,例如軟體應用之使用權。此類電子安全模組已見於例如硬體鎖或「擋件」(dongle)之形式。在軟體開機和/或不同的執行階段,軟體驗證電子安全模組內是否有使用權存在,如果電子安全模組內有關聯該軟體的使用權存在,才能繼續執行。以此技術,只有包括此軟體使用權的電子安全模組,連接於此電腦,軟體應用才獲授權在電腦上功用。如此電子安全模組難以複製,不容易非法使用軟體,惟此技術之缺點是,因電子安全模組係附於特殊軟體應用,故n個軟體應用的保護,需設有n個電子安全模組。
本發明主旨在於克服上述部份或全部缺點。具體而言,本發明之一目的,在擬議一解決方案,使複數軟體應用可藉單一電子安全模組保護,該電子安全模組是在每次新軟體獲取,和每次使用軟體應用時,就要採用。
按照本發明,使用電子安全模組屬於要獲取軟體應用之使用者。此模組含有使用者專屬之資訊,並聯結於特殊軟體應用。按照本發明,使用者的電子安全模組與分配單元通訊使用者資訊項,分配單元即使用該使用者資訊,在與使用者通訊之前,保護軟體應用。因此,使用者接到軟體應用,是根據電子安全模組輸送的使用者資訊項保護。只有這位使用者,利用其電子安全模組,有身份卸除所接受軟體應用的保護。
更具體而言,本發明係關於軟體應用分配單元內所儲存軟體應用之獲取方法,該應用包括至少一指令,旨在供應至使用者的電腦單元,稱為使用者電腦單元,該方法之特徵為,包括如下步驟:
─發生步驟,在連接於該使用者電腦單元之電子安全模組內,發生該使用者專屬的使用者資訊項,與識別所要供應軟體應用的識別資訊項關聯,該使用者資訊係由儲存於該電子安全模組內之密碼所發生;
─傳輸步驟,經由該使用者資訊之電子安全模組和該識別資訊,傳輸至軟體應用分配單元;
─處理步驟,在軟體應用分配單元內,使用該使用者資訊,藉保護功用,處理來自該識別資訊所識別軟體應用之至少一指令,以保護該軟體應用;
─通訊步驟,經由軟體應用分配單元,使受保護的應用與該使用者電腦單元,且可能與該識別資訊通訊。
按照本發明特例,使用者資訊是由該密碼,以及要獲取的應用之識別資訊發生。使用者資訊是使用安全模組內所含密碼,對該識別資訊應用衍生功用所發生。因此,電子安全模組所發生的使用者資訊,隨各新軟體應用獲取而改變。
按照本發明特例,以同樣電子安全模組重複此方法,以獲取複數軟體應用。因此,使用單一電子安全模組,即可獲取不同的軟體應用。
本發明又關係到處理方法,在連接於該電子安全模組之使用者電腦單元上目的,從按照上述方法獲取之受保護軟體應用,卸除保護。此使用者電腦單元是否為獲取之際所用的使用者電腦單元均可。若此使用者電腦單元與獲取之際所用不同,受保護的應用即在卸除保護之前,轉移到此新的使用者電腦單元。
處理方法包括如下步驟:
─在該電子安全模組內,再生與受保護軟體應用關聯之使用者資訊;
─使用該使用者資訊,利用功用,稱為保護卸除功用,處理受保護軟體應用,得以利用軟體應用分配單元之保護功用,從受保護應用卸除保護。
按照特殊具體例,保護卸除功用存在於電子安全模組內。因此,利用該保護卸除功用處理受保護軟體應用,是在電子安全模組內進行,然後,卸除保護之應用即可與使用者電腦單元通訊。
在變化例中,保護卸除功用係存在於使用者電腦單元內。利用該保護卸除功用處理受保護軟體應用,是使用該使用者電子模組所發生使用者資訊,在使用者電腦單元內進行。
參見附圖之詳細說明,即可對本發明更佳明白,而其他主旨、細節、特徵、優點,亦可更為清楚。
本發明係關於受保護軟體應用之獲取方法,以及此受保護軟體應用之保護卸除方法。
更具體言之,本發明係關於軟體應用分配單元內所儲存軟體應用之獲取方法,該應用包括至少一指令,旨在供應至使用者的電腦單元,稱為使用者電腦單元,該方法之特徵為,包括如下步驟:
─發生步驟,在連接於該使用者電腦單元之電子安全模組內,發生該使用者專屬的使用者資訊項,與識別所要供應軟體應用的識別資訊項關聯,該使用者資訊係由儲存於該電子安全模組內之密碼所發生;
─傳輸步驟,經由該使用者資訊之電子安全模組和該識別資訊,傳輸至軟體應用分配單元;
─處理步驟,在軟體應用分配單元內,使用該使用者資訊,藉保護功用,處理來自該識別資訊所識別軟體應用之至少一指令,以保護該軟體應用;
─通訊步驟,經由軟體應用分配單元,使受保護的應用與該使用者電腦單元,且可能與該識別資訊通訊。
因此,軟體應用分配單元所傳輸之軟體應用,經由使用者之電子安全模組提供的使用者資訊項加以保護。每當使用者要下載軟體應用時,即使用此同樣電子安全模組。在每次新獲取應用時,電子安全模組即輸送使用者資訊項,而軟體應用分配單元即使用此使用者資訊,以保護應用。因此,使用單一電子安全模組,即可獲取不同的軟體應用。
旨在卸除軟體應用保護之處理方法,可在裝設電子安全模組的任何使用者電腦單元內實施。
第1圖表示一種系統,能夠實施本發明特殊具體例的受保護軟體應用之獲取方法,和保護卸除方法。此系統包括使用者電腦單元10,經由通訊網路40,與軟體應用分配單元20通訊。軟體應用分配單元20係伺候機、資料庫、電腦等。
應用分配單元20儲存複數軟體應用。對各軟體應用而言,單元20儲存應用之電腦程式pgm,和識別資訊項ID。此單元又儲存一種功用p,稱為保護,以資保護要供應至使用者電腦單元10之應用。
使用者電腦單元10指定能夠與單元交換資訊或資料之任何裝置型式,且可連接擋件或智慧卡型之電子安全模組。此使用者電腦單元係例如屬於使用者之遊戲控制台或手機電話。
電子安全模組30連接至使用者電腦單元10。電子安全模組30在本發明範圍內,指定積體電路,包括至少一項祕密資訊,和使用該祕密資訊之至少一衍生功用。電子安全模組30連接至使用者電腦單元10之輸出入端口,例如USB端口,或經由特殊界面機件連接至使用者電腦單元10,例如智慧卡閱讀器。可呈不同形式,尤其是擋件或智慧卡的形式。
在變化例中,電子安全模組30裝在使用者電腦單元10內,有例如TPM(信託平台模組)的形式。
在第1圖所示系統例中,電子安全模組30含有密碼S,一種衍生功用d,以發生使用者資訊項,和另一保護卸除功用dp,以卸除保護功用p所保護軟體應用之保護。此等保護功用詳述於後。
傳輸網路40是一種網路,例如電話網路,能夠在使用者電腦單元10和軟體應用分配單元30之間轉移資料。
按照本發明特殊具體例,經由使用者電腦單元10,從軟體應用分配單元20獲取應用,是按第2圖所示進行。
在第一步驟E1中,使用者電腦單元10令識別所要獲取的軟體應用之識別資訊ID,與電子安全模組30通訊,此識別資訊ID已先由單元20供應至使用者電腦單元10,並由使用者在識別資訊列表內選擇。
在步驟E2,電子安全模組30使用密碼S,發生使用者資訊項S',與識別資訊ID關聯。使用者資訊S'是對識別資訊ID應用衍生功用d而發生,衍生功用d使用密碼S。則S'=d(S,ID)。衍生功用d例如為演算DES(資料編密碼標準),使用密碼S做為編密碼鍵,和識別資訊ID做為資料。按照另一非限制性實施例,衍生功用是邏輯功用,實現識別資訊和密碼S間之互斥或(Exclusive-OR)運算。
在變化例中,電子安全模組30從密碼S發生使用者資訊S',再與識別資訊ID關聯,資訊S'與識別資訊ID間之連結,係儲存在模組30之記憶器內。
在步驟E3,電子安全模組30把使用者資訊S'和識別資訊ID,經使用者電腦單元10,傳輸至軟體應用分配單元20。此項傳輸宜在編密碼界域公知的安全認證通道上進行。安全認證通道使資料可在二認證實體間安全轉移,使第三者無由得知或修改如此傳輸之資訊。
在步驟E4,軟體應用分配單元20再使用到使用者資訊S',藉保護功用p,保護識別資訊ID所識別程式pgm之至少一指令。保護功用p係例如AES(高階編密碼標準)型之編密碼演算,以使用者資訊S'為編密碼鍵。保護功用p應用於軟體應用之一或若干指令,或遍及應用之全體指令。此得pgm'=p(S',pgm),其中pgm'指軟體應用pgm之受保護版。
在步驟E5,軟體應用分配單元20與使用者電腦單元10,通訊受保護軟體應用pgm'和關聯之識別資訊ID。在變化例中,軟體應用分配單元20只與受保護應用pgm'通訊,識別資訊ID已在步驟E3保存於使用者電腦單元。
每當客戶想要獲取新應用,即使用同樣電子安全模組30重複此過程。每當新應用獲取時,電子安全模組30即輸送使用者資訊S'項,以新者為佳。
使用者電腦單元10接到的全部受保護應用,其保護已使用獲取時所用電子安全模組30卸除。
單元20供應的受保護應用,其保護已在獲取時所用的使用者電腦單元10卸除,或是在轉移後,在另一使用者電腦單元10'卸除。只要把在獲取時使用的電子安全模組30,連接到使用者想要卸除應用保護的使用者電腦單元即可。保護卸除操作可在應用執行之前,或在應用執行之際進行。
保護卸除操作如第3圖所示。電子安全模組30連接到使用者電腦單元10或10'。
在步驟E6,使用者電腦單元10或10',對電子安全模組30傳輸,應用之受保護程式pgm'和識別資訊ID。
在步驟E7,電子安全模組從密碼S和識別資訊ID,進行S'=d(S,ID),再生與識別資訊ID關聯的使用者資訊S',再藉保護卸除功用dp,以使用者資訊S',從受保護程式pgm'卸除保護。即得保護卸除的程式pgm=dp(S',pgm'),經電子安全模組30,傳輸至使用者電腦單元10或10'(步驟E8)。
在變化例中,於使用者電腦單元內進行保護卸除操作。在此變化例中,保護卸除功用dp存在於使用者電腦單元10或10',而受保護之程式pgm'即不傳輸至電子安全模組30。電子安全模組30從識別資訊ID,發生使用者資訊S',再傳輸至使用者電腦單元。後者使用模組30供應之使用者資訊S',從應用pgm'卸除保護。
以此方法,應用即在軟體應用分配單元內,由使用者以使用者資訊S'保護,一旦傳輸至使用者,受保護的軟體應用即可在連接於獲取軟體應用時所用電子安全模組之任何使用者電腦單元上,卸除保護。因此,軟體應用可從第一電腦單元獲取或下載,再於另一單元卸除保護。此外,此方法只需單一電子安全模組,即可獲取複數軟體應用。
雖然本發明已就特殊具體例加以說明,顯然並無限此之意,而是包括進入本發明申請專利範圍之上述手段之所有技術等效物,及其組合。
10...使用者電腦單元
20...軟體應用分配單元
30...電子安全模組
40...傳輸網路
ID...識別資訊
pgm...電腦程式
p...保護功用
S...密碼
d...衍生功用
dp...保護卸除功用
S'...使用者資訊
pgm'...受保護程式
E1...使用者電腦單元與識別資訊通訊之步驟
E2...電子安全模組發生使用者資訊項之步驟
E3...電子安全模組傳輸使用者資訊項之步驟
E4...軟體應用分配單元保護至少一程式指令之步驟
E5...軟體應用分配單元與使用者電腦單元通訊之步驟
E6...使用者電腦單元傳輸受保護程式之步驟
E7...電子安全模組從受保護程式卸除保護之步驟
E8...電子安全模組傳輸至使用者電腦單元之步驟
第1圖為能夠實施本發明方法特殊具體例的系統之簡化流程圖;
第2圖為本發明特殊具體例的軟體應用傳輸步驟之流程圖;
第3圖為本發明特殊具體例按第2圖流程圖傳輸應用執行步驟之流程圖。
10...使用者電腦單元
20...軟體應用分配單元
30...電子安全模組
E1...使用者電腦單元與識別資訊通訊之步驟
E2...電子安全模組發生使用者資訊項之步驟
E3...電子安全模組傳輸使用者資訊項之步驟
E4...軟體應用分配單元保護至少一程式指令之步驟
E5...軟體應用分配單元與使用者電腦單元通訊之步驟
Claims (9)
- 一種軟體應用分配單元(20)內所儲存軟體應用之獲取方法,該應用包括至少一指令,且該應用旨在供應至使用者的電腦單元,稱為使用者電腦單元(10),該方法之特徵為,包括如下步驟:-發生步驟,在連接於該使用者電腦單元之電子安全模組(30)內,發生使用者資訊(S'),與識別所要供應軟體應用的識別資訊(ID)關聯,該使用者資訊(S')係由儲存於該電子安全模組內之密碼(S)和由該識別資訊(ID)所發生;-傳輸步驟,把該使用者資訊(S')和該識別資訊(ID),從該使用者電腦單元(10)傳輸至軟體應用分配單元(20);-處理步驟,在該軟體應用分配單元(20)內,使用該使用者資訊(S'),藉一保護功用(p),處理來自該識別資訊(ID)所識別軟體應用之至少一指令,以發生受保護軟體應用;-通訊步驟,使受保護的應用,由該軟體應用分配單元(20),與該使用者電腦單元通訊者。
- 如申請專利範圍第1項之方法,其中使用者資訊(S')係使用該密碼(S),對該識別資訊(ID)應用衍生功用(d)而發生者。
- 如申請專利範圍第1項之方法,其中以同一電子安全模組重複該方法,以獲取複數軟體應用者。
- 一種從申請專利範圍第1至3項任一項方法所獲取受保護軟體應用,在連接一電子安全模組(30)之使用者電腦單元(10或10')上,卸除保護之方法,其特徵為,包括如下步驟:-在該電子安全模組內,再生與受保護軟體應用關聯之使用者資訊(S');-藉保護卸除功用(dp),處理受保護軟體應用,得以 利用該保護功用,從受保護應用卸除保護者。
- 如申請專利範圍第4項之方法,其中保護卸除功用(dp)存在於電子安全模組(30),而由該保護卸除功用(dp)處理受保護應用,係在該電子安全模組內進行,保護卸除後之應用,即通訊至使用者電腦單元者。
- 如申請專利範圍第4項之方法,其中保護卸除功用(dp)係存在於使用者電腦單元(10或10'),而由該保護卸除功用處理受保護應用,係在該使用者電腦單元內,使用該使用者電子安全模組所發生之使用者資訊(S')進行者。
- 一種電子安全模組(30),適於連接至使用者電腦單元(10),其特徵為,電子安全模組包括至少一密碼(S)和至少一衍生功用(d),其中為獲得儲存於軟體應用分配單元(20)並應用於使用者電腦單元之軟體應用,電子安全模組發生使用者資訊(S'),與識別資訊(ID)關聯,識別待供應之軟體應用,該使用者資訊(S')係使用該至少一密碼,對識別資訊應用衍生功用而發生,而該使用者資訊(S')和該識別資訊(ID),係從該使用者電腦單元(10)傳輸至該軟體應用分配單元(20),以便該軟體應用分配單元(20)使用該使用者資訊(S'),利用保護功用發生受保護軟體應用,保護功用從利用該識別資訊(ID)所識別之軟體應用,應用到至少一指令者。
- 如申請專利範圍第7項之電子安全模組,又包括保護卸除功用(dp),可利用軟體應用分配單元內之保護功用,使用該使用者資訊,從受保護之應用卸除保護者。
- 如申請專利範圍第7項之電子安全模組,其中該使用者資訊(S')使用該至少一密碼和該識別資訊(ID),對該識別資訊應用衍生功用而發生者。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0954574 | 2009-07-03 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201108026A TW201108026A (en) | 2011-03-01 |
TWI497335B true TWI497335B (zh) | 2015-08-21 |
Family
ID=41719056
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW099121759A TWI497335B (zh) | 2009-07-03 | 2010-07-02 | 軟體應用分配單元內所儲存軟體應用之獲取方法以及對所保護軟體應用卸除保護之處理方法和電子安全模組 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9171135B2 (zh) |
EP (1) | EP2449496A1 (zh) |
JP (1) | JP5738287B2 (zh) |
KR (1) | KR20120109456A (zh) |
CN (1) | CN102473211B (zh) |
TW (1) | TWI497335B (zh) |
WO (1) | WO2011000906A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10255443B2 (en) * | 2016-02-11 | 2019-04-09 | Line Corporation | Method, apparatus, system and non-transitory computer readable medium for code protection |
KR102482343B1 (ko) * | 2021-02-05 | 2022-12-27 | 한남대학교 산학협력단 | 블록체인을 이용한 소프트웨어 공급망 보증 시스템 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5991399A (en) * | 1997-12-18 | 1999-11-23 | Intel Corporation | Method for securely distributing a conditional use private key to a trusted entity on a remote system |
US20030123667A1 (en) * | 2001-12-28 | 2003-07-03 | Cable Television Laboratories, Inc. | Method for encryption key generation |
TW200511097A (en) * | 2003-08-06 | 2005-03-16 | Matsushita Electric Ind Co Ltd | Security device, data processing terminal, integrated circuit, terminal application program generation device and application program authentication method |
US20080104706A1 (en) * | 2006-10-31 | 2008-05-01 | Karp Alan H | Transferring a data object between devices |
TW200849059A (en) * | 2007-06-15 | 2008-12-16 | Systex Corp | System and method for managing and protecting specific formula conveniently |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5182770A (en) | 1991-04-19 | 1993-01-26 | Geza Medveczky | System and apparatus for protecting computer software |
DE9109977U1 (de) | 1991-08-12 | 1992-12-24 | Intelligent Solution Services Gmbh, 8051 Marzling | Speicherkarte mit Kopierschutzeinrichtung |
JP3073590B2 (ja) * | 1992-03-16 | 2000-08-07 | 富士通株式会社 | 電子化データ保護システム、使用許諾者側装置および使用者側装置 |
JP3486043B2 (ja) * | 1996-03-11 | 2004-01-13 | 株式会社東芝 | ソフトウエア流通システムの動作方法及びソフトウエアシステム |
DE19963471B4 (de) | 1999-12-29 | 2008-10-09 | Robert Bosch Gmbh | Vorrichtung und Verfahren zur Verhinderung von Raubkopien von Computerprogrammen |
JP4310879B2 (ja) * | 2000-02-23 | 2009-08-12 | ソニー株式会社 | コンテンツ再生システム及びコンテンツ再生方法、並びに、コンテンツの再生要求装置及び一時再生装置 |
US6857067B2 (en) * | 2000-09-01 | 2005-02-15 | Martin S. Edelman | System and method for preventing unauthorized access to electronic data |
ES2179775B1 (es) | 2001-05-04 | 2003-10-16 | Univ Malaga | Sistema para la proteccion contra el uso ilegitimo y gestion de licencias de software basado en dispositivos procesadores autonomos y criptografia. |
JP2002374244A (ja) | 2001-06-13 | 2002-12-26 | Kenwood Corp | 情報配信方法 |
US20030105970A1 (en) | 2001-11-30 | 2003-06-05 | Phillip Yuan Pei Jen | Systems and methods for enforcing single computer use of software |
JP2004040209A (ja) | 2002-06-28 | 2004-02-05 | Toppan Printing Co Ltd | サーバ、icカード、コンテンツの配信方法、コンテンツの取得処理方法およびプログラム |
US20050216548A1 (en) | 2004-03-04 | 2005-09-29 | Brian Wormington | Method and system for digital content distribution |
US20060259981A1 (en) | 2005-05-13 | 2006-11-16 | Yaron Ben-Shoshan | System and method of controlling and monitoring computer program usage |
JP2008282238A (ja) | 2007-05-11 | 2008-11-20 | Hitachi Systems & Services Ltd | 名刺情報取得システム及び名刺情報取得方法 |
US8214890B2 (en) * | 2008-08-27 | 2012-07-03 | Microsoft Corporation | Login authentication using a trusted device |
-
2010
- 2010-07-01 JP JP2012516793A patent/JP5738287B2/ja not_active Expired - Fee Related
- 2010-07-01 WO PCT/EP2010/059353 patent/WO2011000906A1/en active Application Filing
- 2010-07-01 CN CN201080030041.5A patent/CN102473211B/zh not_active Expired - Fee Related
- 2010-07-01 EP EP10730153A patent/EP2449496A1/en not_active Withdrawn
- 2010-07-01 KR KR1020127000151A patent/KR20120109456A/ko not_active Application Discontinuation
- 2010-07-01 US US13/382,151 patent/US9171135B2/en not_active Expired - Fee Related
- 2010-07-02 TW TW099121759A patent/TWI497335B/zh not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5991399A (en) * | 1997-12-18 | 1999-11-23 | Intel Corporation | Method for securely distributing a conditional use private key to a trusted entity on a remote system |
US20030123667A1 (en) * | 2001-12-28 | 2003-07-03 | Cable Television Laboratories, Inc. | Method for encryption key generation |
TW200511097A (en) * | 2003-08-06 | 2005-03-16 | Matsushita Electric Ind Co Ltd | Security device, data processing terminal, integrated circuit, terminal application program generation device and application program authentication method |
US20080104706A1 (en) * | 2006-10-31 | 2008-05-01 | Karp Alan H | Transferring a data object between devices |
TW200849059A (en) * | 2007-06-15 | 2008-12-16 | Systex Corp | System and method for managing and protecting specific formula conveniently |
Also Published As
Publication number | Publication date |
---|---|
KR20120109456A (ko) | 2012-10-08 |
US9171135B2 (en) | 2015-10-27 |
US20120192284A1 (en) | 2012-07-26 |
CN102473211A (zh) | 2012-05-23 |
JP2012531645A (ja) | 2012-12-10 |
JP5738287B2 (ja) | 2015-06-24 |
CN102473211B (zh) | 2015-05-13 |
EP2449496A1 (en) | 2012-05-09 |
WO2011000906A1 (en) | 2011-01-06 |
TW201108026A (en) | 2011-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2013155562A1 (en) | Nfc card lock | |
US20070199058A1 (en) | Method of using a security token | |
CN104794388B (zh) | 应用程序存取保护方法及应用程序存取保护装置 | |
JP2007013433A (ja) | 暗号化データを送受信する方法及び情報処理システム | |
CN103886234A (zh) | 一种基于加密硬盘的安全计算机及其数据安全控制方法 | |
JPH10247905A (ja) | アクセス資格認証装置および方法 | |
CN101419557A (zh) | 一种程序下载控制方法 | |
CN103839011A (zh) | 涉密文件的保护方法及装置 | |
CN104850764B (zh) | 一种基于智能卡的软件保护方法及系统 | |
JP6796861B2 (ja) | アプリケーションソフトウェアの提供及び認証方法並びにそのためのシステム | |
TWI497335B (zh) | 軟體應用分配單元內所儲存軟體應用之獲取方法以及對所保護軟體應用卸除保護之處理方法和電子安全模組 | |
JP2009182970A (ja) | モバイル電話タイプの電気通信端末の保護方法 | |
CN101304315B (zh) | 基于口令卡提高身份认证安全性的方法 | |
US20100138916A1 (en) | Apparatus and Method for Secure Administrator Access to Networked Machines | |
CN117708794A (zh) | 设备授权方法和设备授权装置 | |
CN102937907B (zh) | 利用sd卡片进行授权软体安装更新使用的方法 | |
CN101305376A (zh) | 使用生物测定数据的数字权限管理 | |
CN104010306A (zh) | 一种移动设备使用者身份认证系统及方法 | |
CN100470438C (zh) | 具有微处理器的电子模块中逻辑或数学操作符的保护方法 | |
CN101304422B (zh) | 基于口令卡提高身份认证安全性的方法 | |
CN101304316B (zh) | 基于口令卡提高身份认证安全性的方法 | |
JP2006323691A (ja) | 認証装置、登録装置、登録方法及び認証方法 | |
CN111506910B (zh) | 数据库加密的方法及装置 | |
Kerrison | Fingerprint Theft Using Smart Padlocks: Droplock Exploits and Defenses | |
CN101304317B (zh) | 基于口令卡提高身份认证安全性的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |