JPH07306780A - ファイルへのアクセスを制限するための方法および装置 - Google Patents

ファイルへのアクセスを制限するための方法および装置

Info

Publication number
JPH07306780A
JPH07306780A JP7093513A JP9351395A JPH07306780A JP H07306780 A JPH07306780 A JP H07306780A JP 7093513 A JP7093513 A JP 7093513A JP 9351395 A JP9351395 A JP 9351395A JP H07306780 A JPH07306780 A JP H07306780A
Authority
JP
Japan
Prior art keywords
file
encrypted
key
computer
files
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7093513A
Other languages
English (en)
Other versions
JP3503773B2 (ja
Inventor
Thomas E Cooper
トーマス・イー・クーパー
Hudson W Philips
ハドソン・ダブリュー・フィリップス
Robert F Pryor
ロバート・エフ・プライアー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH07306780A publication Critical patent/JPH07306780A/ja
Application granted granted Critical
Publication of JP3503773B2 publication Critical patent/JP3503773B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1063Personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • G06F21/126Interacting with the operating system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier

Abstract

(57)【要約】 (修正有) 【目的】 コンピュータがアクセス可能なメモリ媒体に
格納されている特定のファイルへのアクセスを保護する
ための方法および装置を提供する。 【構成】 少なくとも1つの暗号化ファイルと少なくと
も1つの未暗号化ファイルとを含む複数のファイルが、
コンピュータがアクセス可能なメモリ媒体に格納され
る。各暗号化ファイルごとに、そのファイルの事前選択
部分がメモリに記録され、そのファイルの暗号解読に使
用可能な情報を含む暗号解読ブロックが生成され、メモ
リに記録されている事前選択部分の代わりに暗号解読ブ
ロックがそのファイルに組み込まれる。その後、ファイ
ル管理プログラムを使用して、コンピュータがアクセス
可能なメモリ媒体に格納されたファイルに関するデータ
処理システム呼出しを監視する。ファイル管理プログラ
ムは、被呼ファイルが関連の暗号解読ブロックを含んで
いるかどうかを判定し、その結果に応じて特定の方法で
処理される。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、一般的にはソフトウェ
ア・オブジェクトへのアクセスを保護するための技法に
関し、より具体的にはソフトウェア・オブジェクトへの
アクセスを一時的に暗号化し制限するための技法に関す
る。
【0002】本発明は、"Method and Apparatus for En
abling Trial Period Use of Software Products: Meth
od and Apparatus for Utilizing a Decryption Stub"
という名称の米国特許出願第235033号、"Method
and Apparatus for Enabling Trial Period Use of Sof
tware Products: Method and Apparatus for Allowing
a Try-and-Buy User Interaction"という名称の米国特
許出願第235035号、"Method and Apparatus for
Enabling Trial Period Use of Software Products: Me
thod and Apparatus for Generating a Machine-Depend
ent Identification"という名称の米国特許出願第23
5032号、および"Method and Apparatus for Enabli
ng Trial Period Use of Software Products: Method a
nd Apparatus for Allowing the Distribution of Soft
ware Objects"という名称の米国特許出願第23841
8号に関連するものである。
【0003】
【従来の技術】ソフトウェア製品の作成と販売により、
革新的な製品を有する企業に対して莫大な富が生み出さ
れてきたが、時間が経つにつれて消費者がコンピュータ
に詳しくなるので、この傾向は今後も継続するものと考
えられる。潜在的ユーザには市販されている様々な製品
を走査検索する機会がほとんど与えられないため、コン
ピュータ・ソフトウェアは販売しにくいものである。通
常、ソフトウェア製品はプラスチック・フィルムで収縮
包装された箱に収められており、潜在的顧客には、購入
前に実際にそのソフトウェアを操作または体験する機会
がほとんどまたはまったく与えられない。このため、消
費者は、満足できるソフトウェア製品が見つかるまで複
数の製品を次々に購入せざるを得ない場合が多く、製品
に対する不満が募ってくる。これは、この世界で大量の
海賊版ソフトウェアが発生している重大な原因の1つた
りうる。潜在的ソフトウェア購入者は、ソフトウェアの
一時使用という明白な意図を持って、友人や同僚から1
組のディスケットを「借りる」ことが多い。しかし、こ
のような一時使用が長期間にわたり、潜在的顧客が実際
にはソフトウェア製品を購入せず、借りたコピーに頼る
可能性も多いだろう。
【0004】映画館には映画の予告編があり、テレビに
はコマーシャルがあるが、ソフトウェア製品のサンプリ
ングにはこのような共通の伝達経路が存在しないため、
ソフトウェア・メーカは、新製品を宣伝し、新たな顧客
を勧誘するために、印刷物やダイレクトメールによる宣
伝に頼らざるを得ない。しかし、残念ながら、静的な印
刷形式ではユーザと製品との対話をシミュレートするこ
とができないため、印刷物は正確に製品を説明できない
場合が多い。コンピュータ・ソフトウェア製品を購入す
るかどうか決心する前に顧客がその製品にアクセスで
き、製品を違法使用する危険性を伴わずにこれを実現で
きるのであれば、ソフトウェア製品のメーカも顧客もど
ちらも十分要求が満たされるはずである。
【0005】暗号化したソフトウェア製品の配布は、購
入前に潜在的ユーザに製品を配布するためにソフトウェ
ア・ベンダが利用できる機構の1つであるが、製品への
ユーザ・アクセスを可能にするキーを配布しなければな
らない。この場合、ベンダは、潜在的顧客の正直さと誠
実さに完全に頼らざるを得ない。つまり、無節操な人や
誠意のない人であれば、その友人や同僚にキーを渡し、
無許可アクセスを可能にする恐れがある。さらに、無節
操な人は、多数の人が無許可ユーザになれるように、一
般の人がアクセス可能な掲示板にキーを掲載してしまう
可能性もある。通常、このような安全保護違反は容易に
防止することができないため、ベンダは潜在的顧客によ
る試用のためにソフトウェアを配布することを躊躇して
きた。
【0006】
【発明が解決しようとする課題】本発明の一目的は、一
時的な試用期間を超えて海賊行為や無許可利用が行われ
るという不必要な危険性にソフトウェア製品を曝さずに
ユーザに一時的な試用期間を許可することを特徴とす
る、作成者から潜在的ユーザにソフトウェア・オブジェ
クトを配布するための方法および装置を提供することに
ある。
【0007】本発明の他の目的は、永続暗号化キー(lo
ng-lived encryption key)を使用してソフトウェア・
オブジェクトが暗号化され、ソースからユーザに送られ
ることを特徴とする、ソースからユーザにソフトウェア
・オブジェクトを配布するための方法および装置を提供
することにある。
【0008】本発明の他の目的は、コンピュータがアク
セス可能なメモリ媒体に格納された特定のファイルへの
アクセスを保護するための、データ処理システム内の方
法および装置を提供することにある。
【0009】本発明の他の目的は、コンピュータがアク
セス可能なメモリ媒体に格納された特定のファイルへの
アクセスを保護するための、データ処理システム内の方
法および装置を提供することにある。
【0010】本発明の他の目的は、ソースからユーザに
ソフトウェア・オブジェクトを配布するための方法およ
び装置を提供することにある。この場合、コンピュータ
がアクセス可能なメモリ媒体がソースから潜在的ユーザ
に配布される。
【0011】
【課題を解決するための手段】本発明の第一の目的は、
好ましくは、ソフトウェア・オブジェクトをファイル管
理プログラムとともにコンピュータがアクセス可能なメ
モリ媒体で提供することで達成される。このソフトウェ
ア・オブジェクトは、1つまたは複数の特定の暗号化操
作により取消し可能な機能制限が施されていることが好
ましい。コンピュータがアクセス可能なメモリ媒体は、
従来の郵便および配送サービスを使用して作成者から潜
在的ユーザに発送される。潜在的ユーザは、これを受け
取ると、ユーザ制御のデータ処理システムにファイル管
理プログラムをロードし、そのデータ処理システム用の
オペレーティング・システムにそれを関連付ける。次
に、ユーザ制御のデータ処理システムを使用してコンピ
ュータがアクセス可能なメモリ媒体が読み取られる。フ
ァイル管理プログラムは、ユーザ制御のデータ処理シス
テムによって実行され、定義済みの一時試用期間の間、
ソフトウェア・オブジェクトへのアクセスを制限するよ
う機能する。一時試用動作モードの間、ソフトウェア・
オブジェクトの取消し可能機能制限を取り消すことで、
ソフトウェア・オブジェクトが一時的に使用可能にな
る。これは、ユーザ制御のデータ処理システムのオペレ
ーティング・システムがソフトウェア・オブジェクトを
呼び出したときの暗号化ソフトウェア・オブジェクトの
暗号解読によって達成されることが好ましい。ファイル
管理プログラムは、オペレーティング・システムによっ
て呼び出されたときに暗号化ソフトウェア・オブジェク
トを一時的に解読するように、コピー操作を防止するこ
とが好ましい。潜在的ユーザがソフトウェア・オブジェ
クトの購入を選択した場合は、永続使用動作モードに入
り、そこでソフトウェア・オブジェクトの機能制限が永
続的に取り消され、潜在的ユーザがソフトウェア・オブ
ジェクトを無制限に使用できるようになる。これによ
り、潜在的ユーザがソフトウェアを検討して、そのソフ
トウェアが自分のニーズに合っているかどうかを判定で
きるようにするためのブラウズ操作が容易になる。
【0012】ファイル管理プログラムは、ユーザ制御の
データ処理システムのオペレーティング・システムを連
続監視し、システムの入力呼出しと出力呼出しを操作す
る。また、ファイル管理プログラムは、ユーザ制御のデ
ータ処理システムのオペレーティング・システムが試用
期間中にブラウズの対象となるソフトウェア・オブジェ
クトを要求した時点を識別する。その後、ファイル管理
システムは、そのソフトウェア・オブジェクトに関連す
る一時アクセス・キーを取り出し、その一時アクセス・
キーを検査して有効かどうかを判定する。次に、ファイ
ル管理プログラムは、ソフトウェア・オブジェクトの機
能制限を取り消し、処理のためにそれをデータ処理シス
テムに渡す。
【0013】暗号化したソフトウェア・オブジェクト
は、特定のシステム構成を有するユーザ制御のデータ処
理システムにロードされる。その後、少なくとも一部が
ユーザ制御のデータ処理システムの特定の構成に基づく
数値計算機ID(numerical machine identification)
が導出される。次に、少なくとも一部がこの数値計算機
IDと永続暗号化キーに基づく一時キーが導出される。
この一時キーを受け取って永続暗号化キーを生成するた
めの永続キー生成プログラムが提供されている。この一
時キーを使用すると、ユーザはソフトウェア・オブジェ
クトにアクセスするための永続暗号化キーを所定の期
間、生成することができる。これらの操作は、複数のモ
ードで動作可能なファイル管理プログラムによって主に
実行される。このようなモードとしては、セットアップ
動作モード、計算機ID動作モード、一時キー導出動作
モードがある。セットアップ動作モード時には、ファイ
ル管理プログラムがユーザ制御のデータ処理システムに
ロードされ、ユーザ制御のデータ処理システム用のオペ
レーティング・システムに関連付けられる。計算機ID
動作モード時には、少なくともユーザ制御のデータ処理
システムの属性に基づく数値計算機IDを導出するため
にファイル管理プログラムが使用される。一時キー導出
動作モード時には、少なくとも一部が数値計算機IDに
基づく一時キーが導出される。また、ファイル管理プロ
グラムにより試用動作モードも可能になり、そのモード
では、一時キーによって定義された期間の間、ソフトウ
ェア・オブジェクトへのアクセスを制限するためにユー
ザ制御のデータ処理システムでファイル管理プログラム
を実行することでそのファイル管理プログラムが使用さ
れ、その定義済み期間中は、一時キーを含む少なくとも
1つの入力の受取りに対する応答として永続キーを提供
するために、ユーザ制御のデータ処理システムで永続キ
ー生成プログラムが使用される。
【0014】ファイル管理プログラムは、データ処理シ
ステムのオペレーティング・システム構成要素として提
供される。コンピュータがアクセス可能なメモリ媒体に
は、少なくとも1つの暗号化ファイルと少なくとも1つ
の非暗号化ファイルとを含む複数のファイルが格納され
ている。それぞれの暗号化ファイルごとに、事前選択部
分がコンピュータ・メモリに記録され、ファイルの暗号
解読に使用できる情報を含む暗号解読ブロックが生成さ
れ、コンピュータ・メモリの他の場所にすでに記録され
ていた事前選択部分の代わりにその暗号解読ブロックが
ファイルに組み込まれる。ここでファイル管理プログラ
ムを使用して、アクセス可能なメモリ媒体に格納されて
いる被呼ファイルに関するコンピュータのデータ処理操
作呼出しを監視する。ファイル管理プログラムは、その
被呼ファイルが関連の暗号解読ブロックを備えているか
どうかを判定する。被呼ファイルが関連の暗号解読ブロ
ックを備えているかどうかに応じて、ファイル管理プロ
グラムはその被呼ファイルを特定の方法で処理する。暗
号解読ブロックを組み込んでも暗号化ファイルのサイズ
は変わらないため、所与のタイプの処理エラーが防止さ
れる。試用期間中、暗号化ファイルは暗号化状態に維持
されるため、コピーすることができない。潜在的ユーザ
がソフトウェア製品の購入を決定した場合、暗号解読ブ
ロックの代わりに事前選択部分をファイルに戻すための
永続キーが提供される。暗号解読ブロックが除去される
と、暗号化ファイルを暗号解読して、購入者による無制
限使用を可能にすることができる。オペレーティング・
システムによって呼び出されたときにファイルを代行受
信するために、ならびに、暗号解読ブロックを使用して
キー・ファイル用の名前を導出し被呼ファイルを読み取
るために、ファイル管理プログラムを使用することが好
ましい。それぞれの暗号化ファイルの暗号解読ブロック
は、ファイル管理プログラムによって暗号解読され、被
呼ファイル用の選択済みセグメントと比較されて、その
キーが特定のファイルを暗号解読できるかどうかを判定
するための妥当性検査セグメントを含んでいる。暗号解
読された妥当性検査セグメントが既知のクリア・テキス
ト妥当性検査セグメントと一致すると、ファイルは、今
後の処理のためにオペレーティング・システムに渡され
るときに動的に暗号解読される。
【0015】ファイル管理プログラムは、データ処理シ
ステムのオペレーティング・システム構成要素として提
供される。データ処理システムにとって使用可能でコン
ピュータがアクセス可能なメモリ媒体には、少なくとも
1つの暗号化ファイルと1つの非暗号化ファイルが格納
されている。この暗号化ファイルには、少なくとも一部
が実行可能コードで構成されている非暗号化安全保護ス
タブが関連付けられている。ここでファイル管理プログ
ラムを使用して、コンピュータがアクセス可能なメモリ
媒体に格納されている被呼ファイルに関するデータ処理
システム呼出しを監視し、その被呼ファイルが関連の非
暗号化安全保護スタブを備えているかどうかを判定し、
被呼ファイルが関連の非暗号化安全保護スタブを備えて
いるかどうかに応じて、その被呼ファイルを特定の方法
で処理する。より具体的には、被呼ファイルが関連の非
暗号化安全保護スタブを備えてないと判定された場合、
その被呼ファイルの処理が可能になる。しかし、被呼フ
ァイルが関連の非暗号化安全保護スタブを備えていると
判定された場合には、被呼ファイルの処理が可能かどう
かの判定を行う前にそのファイルを検査しなければなら
ない。まず、暗号解読操作を実行可能にする情報を得る
ために、非暗号化安全保護スタブが検査される。次に、
暗号解読操作が実行される。最後に、今後の処理のため
に被呼ファイルの転送が可能になる。被呼ファイルは、
処理のためにオペレーティング・システムに渡されると
きに動的に暗号解読されることが好ましい。また、被呼
ファイルの実行前に非暗号化安全保護スタブが被呼ファ
イルから分離される。ただし、非暗号化安全保護スタブ
がたまたま被呼ファイルに接続されたままになってしま
った場合には、処理操作を停止しなければならず、プロ
セッサがロック状態になるのを防止するため、メッセー
ジを通知しなければならない。
【0016】コンピュータがアクセス可能なメモリ媒体
は、所定の暗号化エンジンと永続秘密キーとを使用して
暗号化されるソフトウェア・オブジェクトを含んでい
る。ソースとユーザとの対話を容易にするためのインタ
フェース・プログラムが提供される。このインタフェー
ス・プログラムは、少なくともユーザ制御のデータ処理
システムの所定の属性を使用して計算機IDを生成する
計算機IDモジュールを含んでいる。また、このインタ
フェース・プログラムは、少なくとも一時キーを入力と
して受け取り、永続秘密キーを出力として生成する永続
秘密キー生成プログラムをさらに含んでいる。一時キー
をテストしてその妥当性を判定するための妥当性検査モ
ジュールが提供される。ソフトウェア・オブジェクトの
ソース側は、少なくとも計算機IDを入力として受け取
り、一時キーを出力として生成する一時キー生成プログ
ラムを保管している。インタフェース・プログラムはユ
ーザ制御のデータ処理システムにロードされる。ユーザ
制御のデータ処理システムの少なくとも1つの所定の属
性を検査し、計算機IDを生成するために、計算機ID
モジュールが使用される。この計算機IDは、ソースと
ユーザとの対話時に不安定な通信チャネルを介してやり
とりされる。ソフトウェア・オブジェクトのソース側で
は、一時キー生成プログラムへの入力として計算機ID
(およびその他の情報)を使用して一時キーが生成され
る。この一時キーは、ソースとユーザとの対話時に、通
常、不安定な通信チャネルを介してやりとりされる。次
に、妥当性検査モジュールを使用して、一時キーの妥当
性を判定する。その後、永続秘密キー生成プログラムを
使用して、一時キーを受け取り、ソフトウェア・オブジ
ェクトを暗号解読して一時的にそのオブジェクトへのア
クセスを獲得するための永続秘密キーを生成する。一時
キーによってソフトウェア・オブジェクトへの一時試用
アクセスを可能にする一方で、分散データ処理システム
内のある計算機から分散データ処理システム内の別の計
算機へ暗号化ソフトウェア・オブジェクト、キー・ファ
イル、および計算機IDファイルを転送するために携帯
用メモリ媒体の使用を可能にするインポート・モジュー
ルとエクスポート・モジュールもユーザに提供される。
【0017】
【実施例】ソフトウェア製品の試用期間での使用を可能
にするための本発明の方法および装置は、図1に示すよ
うなスタンドアロン型PCまたは図2に示すような分散
データ処理システムで使用できる。いずれの場合にも、
1つまたは複数のソフトウェア製品に対する一時試用期
間アクセスは、特定のデータ処理システム属性を備えた
特定のデータ処理システムにおける試用製品の使い方に
よって決まる。これは、1つまたは複数のデータ処理シ
ステム属性に基づく一時アクセス・キーを使用して試用
ソフトウェア製品を暗号化することによって達成され
る。図3は、以下に詳述する一時アクセス・キーを作成
する際に使用可能な複数のシステム構成属性を示したも
のである。まず、図1のスタンドアロン型データ処理シ
ステムの環境と、図2の分散データ処理システムについ
て詳しく説明し、次に、図3に示す特定のシステム構成
属性について説明する。
【0018】ここで添付図面、特に図1に関して説明す
ると、同図には、本発明によりプログラミング可能なデ
ータ処理システム10の絵画表現が示されている。図示
の通り、データ処理システム10は、好ましくはグラフ
ィック・プロセッサと、メモリ装置と、中央処理装置
(図示せず)とを含む、プロセッサ12を含んでいる。
このプロセッサ12には、カラー・モニタまたはモノク
ロ・モニタのいずれかを使用して実現可能な表示装置1
6が当技術分野で周知の方法で結合されている。また、
プロセッサ12にはキーボード14も結合されている。
キーボード14は、ケーブルによってプロセッサに結合
される標準のコンピュータ・キーボードで構成されるこ
とが好ましい。
【0019】プロセッサ12には、マウス20などの図
形ポインティング・デバイスも結合されている。このマ
ウス20は、ケーブルによって当技術分野で周知の方法
でプロセッサ12に結合されている。図示の通り、マウ
ス20は、左ボタン24と右ボタン26を含むことがで
き、そのそれぞれを押す、すなわち「クリック」する
と、データ処理システム10にコマンドおよび制御信号
を出力することができる。開示されている本発明の実施
例ではマウスを使用しているが、当業者は、本発明の方
法を実施するためにライト・ペンまたはタッチ画面など
の図形ポインティング・デバイスも使用できることに留
意されたい。上記の説明を参照する際に、当業者は、I
BM製のモデル80PS/2コンピュータなどのいわゆ
るパーソナル・コンピュータを使用してデータ処理シス
テム10を実現できることに留意されたい。
【0020】本発明はスタンドアロン型データ処理シス
テムで実施可能であるが、分散データ処理システムでも
実施することができる。ただし、その場合は、分散デー
タ処理システム内の特定のデータ処理装置間で携帯用メ
モリ媒体(ディスケットまたはテープなど)を介して1
つまたは複数の暗号化ファイル、その暗号化キー・ファ
イル、および関連のファイル管理プログラムを転送する
ために、本発明のインポート・ルーチンとエクスポート
・ルーチンが使用される。本発明のインポート・ルーチ
ンおよびエクスポート・ルーチンについては後で詳述す
るが、基本的な分散データ処理システムについて説明
し、これを理解しておくことが重要である。
【0021】図3は、特定のデータ処理システム(スタ
ンドアロン型か、分散データ処理システム内のノード
か)を明確に識別するのに使用でき、さらに特定の定義
済み試用期間の間、暗号化製品へのアクセスを獲得する
のに使用できる一時アクセス製品キーを導出または生成
する場合に使用する計算機ID値を生成するのに使用で
きる、複数のデータ処理システム属性を示すブロック図
である。データ処理システムは、特定のシステム・バス
60アーキテクチャと、特定のメモリ制御装置74と、
バス制御装置76と、割込み制御装置78と、キーボー
ド・マウス制御装置80と、DMA制御装置66と、V
GAビデオ制御装置82と、並列制御装置84と、直列
制御装置86と、ディスケット制御装置88と、ディス
ク制御装置102とを含むことができる。さらに、特定
のデータ処理システムを識別するために、複数の空また
は占有済みスロット106を使用することもできる。そ
れぞれの特定のデータ処理システムは、RAM70、R
OM68、またはCMOSRAM72から導出可能な複
数の属性を有することができる。計算機ID値を導出す
るために所定の方法で処理可能な、データ処理システム
の1つまたは複数の属性を導出するために、プリンタ9
6、モニタ94、マウス92、キーボード90、ディス
ケット100、またはディスク・ドライブ104などの
端末装置を使用することもできる。この計算機ID値の
導出については、後で詳述する。本発明は、ソフトウェ
ア・プログラムのライセンスを(購入することによっ
て)取得する前にそのプログラムを試すための手段をユ
ーザに提供するために、ユーザにソフトウェア・プログ
ラムを配布する効率の良い方法に関するものである。こ
の概念により、ディスケットまたはCD−ROMなどの
コンピュータがアクセス可能なメモリ媒体に収めた完全
なプログラムが潜在的ユーザに配布される。この概念
は、ユーザが配布された媒体からプログラムにアクセス
できるようにするためのキーを生成することにある。こ
のような環境では、ユーザが各種ソフトウェア製品をブ
ラウズできるようにする複数のインタフェースがファイ
ル管理プログラムによって提供される。このインタフェ
ースにより、配布された媒体に収容されたソフトウェア
製品の注文とロック解除が可能になる。ソフトウェア製
品のロック解除は、一時アクセス(暗号解読)キーの受
取り、妥当性検査、および記録によって達成される。
【0022】ファイル管理プログラムは、ユーザ制御の
データ処理システムに常駐し、ユーザのコンピュータ内
でオペレーティング・システムの一部になる。(PC
DOS環境における)このような常駐プログラムの一例
としては、DOSのファイル入出力操作を代行受信して
処理する「終了後常駐」操作のための常駐プログラムT
SRが考えられる。ユーザに一時アクセス・キーが提供
されると、このファイルが以前は試用動作モードで使用
されていたかどうかを確認するため、システム・ファイ
ルが検査される。製品を試用動作モードで使用したこと
がない場合は、一時キーが保管される。試用動作モード
・キーが存在すると、ファイル管理プログラムによって
開始された場合のみ、暗号化アプリケーションを実行す
ることができる。この場合、ファイル管理プログラム
は、アプリケーションが暗号化され、特定の操作用に有
効な試用動作モード・キーが存在することを認識する。
有効な試用動作モード・キーとは、期限が切れていない
キーである。試用動作モードは、タイマまたはカウンタ
で定義することができる。すなわち、タイマを使用して
特定の定義済み期間(たとえば、30日)の秒読みを行
うか、あるいはカウンタを使用して、試用動作モード中
に許可される定義済み回数分の試用「セッション」の
間、減分することができる。キーが有効な場合、ファイ
ル管理プログラムは、TSRと直接やりとりし、特定の
暗号化アプリケーションに関して試用動作モードを可能
にする。その後、ファイル管理プログラムは暗号化アプ
リケーションを開始する。ユーザ制御のデータ処理シス
テムのオペレーティング・システムに常駐するコード
は、そのオペレーティング・システムに対する制御権を
維持する。このコードは、ファイルを暗号解読してメモ
リにロードできるようにするために試用動作モード・キ
ーの使い方を監視するが、暗号化ファイルが暗号解読さ
れて媒体にコピーされるのを防止する。このような操作
は、オペレーティング・システムを使用してどのアプリ
ケーションがデータにアクセスしようとしているかを判
定し、データへのアクセス許可を持っているアプリケー
ションだけ、アクセスできるようにすることで行われ
る。
【0023】図4は、ソフトウェア・オブジェクトを暗
号化するためのルーチンを示すブロック図である。ソフ
トウェア・オブジェクト201を構成する2進キャラク
タは、暗号化エンジン205に入力として供給される。
暗号化エンジン205では、暗号化キーとして実キー2
03が使用される。この暗号化エンジン205の出力は
暗号化ソフトウェア・オブジェクト207になる。暗号
化エンジン205は、公表され周知のDESアルゴリズ
ムなどの従来の暗号化操作である場合もあれば、ソフト
ウェア・オブジェクト201を乱数化する排他的論理和
演算であってもよい。
【0024】図5は、本発明の教示によりソース209
(ソフトウェア・ベンダ)とユーザ211(潜在的顧
客)との間で行われる情報交換を示す絵画表現である。
ソース209とユーザ211との間の矢印は、ベンダ2
09および211間で行われるオブジェクトまたは情報
の交換を意味する。流れ213の交換では、コンピュー
タがアクセス可能なメモリ媒体がソース209からユー
ザ211に送られる。この転送は、郵便、宅配便、至急
配達によって行われる場合もあれば、書籍や雑誌などの
印刷物を介して引き渡される場合もある。あるいは、電
子メールまたはその他の伝送技術を使用して、ソース2
09からユーザ211に電子文書が転送される場合もあ
る。流れ215では、好ましくはユーザ211のデータ
処理システムを識別する固有の計算機ID番号を含む、
ユーザ固有情報が不安定な通信チャネルを介してユーザ
211からソース209に転送される。通常、この情報
は電話で交換されるが、電子メールまたはその他の通信
技術を使用して渡される場合もある。流れ217では、
ソース209がユーザ211に製品キーを提供する。こ
の製品キーを使用すると、所定の定義済み期間の間、メ
モリ媒体に収容されている製品に一時的にアクセスでき
るようになる。この期間は、ユーザ211がそのソフト
ウェアに精通し、ソフトウェア製品を購入したいかどう
かを決定できる「試用」期間と見なされる。ソフトウェ
ア製品への永続アクセス権を取得するためには、ユーザ
211はさらにソース209とやりとりしなければなら
ない。製品キーによって、ユーザ211は特定の定義済
み期間の間または特定の定義済み「セッション」数の
間、そのソフトウェア製品へのアクセス権を取得するこ
とができる。時間の経過とともに、ユーザのクロックま
たはカウンタの目盛りが減少する。試用期間が終了する
と、それ以上アクセスしようとしても拒否される。この
ため、ユーザ211は、ソース209に連絡するととも
に、ユーザ211に送られ、そのソフトウェア製品への
無制限アクセスを可能にするために永続的に製品のロッ
クを解除する永続キーを購入するための肯定的ステップ
を実行しなければならない。
【0025】ソース209とユーザ211との間のやり
とりはユーザ・インタフェースによって容易になる。こ
のインタフェースの構築については図6の流れ図に示
す。この処理は、ソフトウェア・ブロック219から始
まり、ソフトウェア・ブロック221に続く。このブロ
ック221では、ソフトウェア製品の試用期間中の使用
の実現を容易にするインタフェースで使用される言語と
通貨を決定するための言語および場所の選択がソース2
09によって行われる。複数のソフトウェア製品をひと
まとめにし、コンピュータがアクセス可能な単一のメモ
リ媒体でユーザ211に配達する場合もある。このた
め、ソフトウェア・ブロック223により、ソース20
9は、コンピュータがアクセス可能なメモリ媒体上で試
用に供されるプログラムに関する決定を行わなければな
らず、ソフトウェア・ブロック223により、該当する
フィールドが記入される。次に、ソフトウェア・ブロッ
ク225により、プログラムが機能的に制限されるか、
暗号化される。その後、ソフトウェア・ブロック227
により、ディスケットまたはCD−ROMなどのコンピ
ュータがアクセス可能なメモリ媒体にコンピュータ・プ
ログラム製品とともにシェル(ファイル管理プログラム
を含みうる)がロードされる。この処理は、ソフトウェ
ア・ブロック229で終了する。
【0026】図7は、本発明によるベンダと顧客との対
話を示す流れ図である。処理の流れは、ソフトウェア・
ブロック231から始まり、ステップ233に続く。こ
のステップ233では、試用/購入のための試用期間の
間、コンピュータによりアクセス可能なメモリ媒体がユ
ーザに配布される。その後、ステップ235により、コ
ンピュータがアクセス可能なメモリ媒体からユーザ制御
のデータ処理システムにファイル管理プログラムがロー
ドされて実行される。このファイル管理プログラムは、
ベンダと顧客との間の対話を容易にし、顧客が使用可能
なオプションを示す、複数のインタフェース画面を含ん
でいる。このため、ステップ237により、ファイル管
理プログラムが走査検索を可能にし、適切なユーザ・イ
ンタフェースを表示する。次に、ステップ239によ
り、通常、電話または電子メールを介して顧客とベンダ
が対話し、ベンダが顧客に関する情報を収集して、定義
済み試用期間の間、コンピュータがアクセス可能なメモ
リ媒体に収容されている1つまたは複数のソフトウェア
製品へのアクセスを可能にする一時キーを配布できるよ
うにする。一般に、この期間は、内部クロックか、また
は潜在的購入者が1つまたは複数の特定のソフトウェア
製品に対して行うセッションの回数を追跡するカウンタ
によって定義される。ステップ241は、試用期間使用
の許可を表している。その後、ソフトウェア・ブロック
243により、ファイル管理プログラムは、データ処理
システム内のすべての入出力呼出しを監視、監督し、コ
ンピュータがアクセス可能なメモリ媒体に収容されてい
る暗号化ソフトウェア製品の無許可使用を防止する。本
発明の好ましい実施例のファイル管理プログラムは、暗
号化ファイルへの呼出しを監視し、今後の処理のために
そのファイルが渡される前にアクセスを許可するか、拒
否するかを決定する。このため、顧客は、ソフトウェア
製品にアクセスして、それを購入するかどうかを決定す
ることができる。その製品の購入を決定した場合は、ス
テップ245に示すように、顧客はもう一度ベンダと対
話しなければならず、ベンダはその顧客に永続キーを引
き渡さなければならない。顧客が永続キーを受け取り、
購入した1つまたは複数のソフトウェア製品を暗号解読
し、そのソフトウェア製品への通常の無制限アクセスが
許可されると、処理が終了する。
【0027】図8、図9、図10、および図11は、本
発明による試用期間操作を容易にするユーザ・インタフ
ェース画面を示している。図8は、顧客が別のウィンド
ウから「注文書表示」オプションを選択したときに表示
される、注文書ユーザ・インタフェース249を示して
いる。この注文書ユーザ・インタフェース249は、潜
在的顧客とベンダとの対話を容易にするためにソフトウ
ェア・ベンダを識別し、電話番号を提供する、タイトル
・バー251を含んでいる。試用期間操作中に試すこと
ができる1つまたは複数のソフトウェア製品を識別する
注文書フィールド255が設けられている。また、数量
サブフィールド259、品目サブフィールド257、説
明サブフィールド260、および価格サブフィールド2
53を含む、複数のサブフィールドも設けられている。
削除ボタン261を使用すると、潜在的顧客は注文書フ
ィールドから品目を削除することができる。小計フィー
ルド263は、注文したソフトウェアの価格の小計を示
すものである。支払方法アイコン265は、可能な支払
形式を識別する。当然のことながら、潜在的ユーザは、
電話番号を使ってベンダに直接連絡して、1つまたは複
数のソフトウェア製品を購入することができ、あるい
は、妥当かどうか判断するためにソフトウェア製品を試
す試用期間動作モード用として1つまたは複数のソフト
ウェア製品を選択することができる。注文書インタフェ
ース249の最下部には、複数の機能アイコン267が
設けられている。このようなアイコンとしては、クロー
ズ・アイコン、ファックス・アイコン、メール・アイコ
ン、印刷アイコン、ロック解除アイコン、ヘルプ・アイ
コンなどがある。ユーザは、従来のポイント・クリック
操作で図形ポインティング・デバイスを使用し、これら
の操作から1つまたは複数を選択することができる。フ
ァックス・アイコンは、ファックス装置またはファック
ス・ボードを使用してベンダとの対話を容易にするもの
である。印刷アイコンは、ユーザがソフトウェア・ベン
ダとの対話を紙に印刷し、保存用コピーを作成できるよ
うにするものである。
【0028】顧客、コンピュータがアクセス可能なメモ
リ媒体、および顧客が使用するコンピュータ・システム
は、媒体ID269、顧客ID273、および計算機I
D271によって識別される。媒体IDは、潜在的顧客
に発送される前にコンピュータがアクセス可能なメモリ
媒体に割り当てられている。このIDは固定されたもの
なので、変更できない。顧客ID273は、潜在的顧客
とベンダとの対話から導出される。電話での対話中に選
択した質問に顧客が回答し、特定の顧客に固有の顧客I
D273をベンダが与える方法が好ましい。計算機ID
271は、コンピュータがアクセス可能なメモリ媒体に
常駐し、潜在的顧客が使用する特定のデータ処理システ
ムに固有のファイル管理プログラムを使用して自動的に
導出される。顧客は、通常、電話での対話によりベンダ
に計算機IDを通知することになるが、ファックスでの
対話や郵便での対話も可能である。
【0029】図9は、注文情報ダイアログ・インタフェ
ース275を示す図である。このインタフェースは、潜
在的顧客を明確に識別する情報の獲得を容易にするもの
で、名前フィールド277、住所フィールド279、電
話番号フィールド281、ファックス番号フィールド2
83、支払方法フィールド285、発送方法フィールド
287、会員番号フィールド289、有効期限フィール
ド291、付加価値税IDフィールド293を含んでい
る。さらに注文情報ダイアログ・インタフェース275
は、潜在的ユーザが上記の各種フィールドから情報を削
除したり、インタフェース画面を紙面に印刷できるよう
にするための印刷ボタン295と取消しボタン297を
含んでいる。
【0030】図10および図11は、ロック解除ダイア
ログ・インタフェース画面301および303を示す図
である。ユーザは、図形ポインティング・デバイスを使
用して、ロック解除リスト305の構成要素である品目
番号フィールド307および説明フィールド309によ
って識別される1つまたは複数の項目を選択する。この
インタフェースはさらに、顧客IDフィールド313と
計算機IDフィールド315を含んでいる。電話、ファ
ックス、電子メールまたは郵便による対話でベンダが顧
客に顧客IDを与える方法が好ましい。また、ユーザは
電話、ファックス、電子メールまたは郵便による対話中
に計算機IDフィールド315に計算機IDを入力し、
それをベンダに提供することが好ましい。試用期間操作
中に要求される製品のIDとともにこの情報が交換され
ると、キー・フィールド311内に位置する一時アクセ
ス・キーが提供される。このキーは、顧客が識別し選択
した製品を一時的にロック解除するためのものである。
ユーザの対話を容易にするため、このインタフェース画
面にはクローズ・ボタン319、保管ボタン317、お
よびヘルプ・ボタン321も設けられている。
【0031】図11は、単一製品ロック解除インタフェ
ース画面303を示す図である。このインタフェース画
面は、計算機IDフィールド315、顧客IDフィール
ド315、およびキー・フィールド311のみを含んで
いる。このダイアログは単一製品のみに関するもので、
しかも、一時試用期間操作が要求されている製品をユー
ザが知っているものと想定しているため、ロック解除す
る製品をこのインタフェースで識別するは必要ない。オ
ペレータの対話を容易にするため、このインタフェース
には保管ボタン317、取消しボタン319、およびヘ
ルプ・ボタン321も設けられている。
【0032】図12は、試用期間動作モードを開始する
ために1つまたは複数の暗号化製品をロック解除する際
に使用するユーザ・インタフェース画面を示している。
図10または図11のいずれかのロック解除ダイアログ
で「保管」押しボタンを選択すると、図12の開始日ダ
イアログが表示される。ここでユーザは、日付フィール
ド310に示されている正しい開始日を確認するよう要
求される。ユーザは、「続行」ボタン312、「取消
し」ボタン314、または「ヘルプ」ボタン316のい
ずれかをポイント・クリックすることで、この問合せに
応答する。フィールド310に表示される日付は、ユー
ザ制御のデータ処理システムのシステム・クロックから
導出される。この日付を試用期間操作の公式または指定
開始日と対応させるために、ユーザがシステム・クロッ
クを変更しなければならない場合もある。
【0033】試用期間操作は2通りの形態が可能であ
る。1つは、ユーザがすべての機能を試せるようにする
が、データ・ファイルの印刷や保管などの重要機能は使
用不可にするような、機能的に使用不可とする措置が施
された製品である。もう1つの試用期間操作は、時間制
限を設けて使用可能にした完全機能製品である。この場
合はアクセス保護が必要であり、顧客は無料またはわず
かな料金で製品のすべての機能を試すことができる。本
発明によれば、通常、製品へのアクセスは「期限付き」
キーによって制御される。製品を使用するための試用期
間は、ベンダが決定した一定期間である。この試用期間
はキーが発行されたときから始まる。本発明によれば、
試用期間操作中に試用する製品は、顧客シェル内からし
か実行できない。暗号解読ドライバは、暗号化製品の明
文でのコピーを許可せず、顧客のシェルの外部での実行
も許可しない。代替実施例では、顧客がその製品に対し
て実行する「セッション」ごとに増分または減分される
カウンタによって試用期間が定義される。この場合は、
一時キーによる暗号解読が許可されなくなるまでに顧客
は定義済み回数だけ製品を使用することができる。
【0034】一時アクセス・キーの制限は、そのキーの
「制御ベクトル」に組み込まれている。通常、制御ベク
トルは、そのキーの簡単な説明、計算機ID番号、およ
び試用期間データ(クロック値またはカウンタ値など)
を含む定様式テキスト・ストリングを含む。キーを壊さ
ずに制御ベクトルを変更することはできない。保護ソフ
トウェア製品を実行する場合は、操作試用期間の制限を
実施するため、使用データを更新しなければならない。
クロックまたはカウンタが不正操作されないように保護
するため、その値は、通常は暗号化ファイル内の複数の
場所に記録される。本発明の好ましい実施例では、試用
期間情報(クロック値またはカウンタ値あるいはその両
方)が「キー・ファイル」(後で詳述する)と、計算機
IDファイル(これについても後述する)と、システム
・ファイルにコピーされる。暗号化プログラムへのアク
セスが要求されると、上記の場所がすべて検査され、ク
ロックまたはカウンタあるいはその両方の値が同じであ
るかどうか判定される。平均的なユーザが3つのファイ
ルをすべて完璧に不正操作できるだけの高度の知識を持
っている可能性は低い。好ましい実施例では、クロック
とカウンタの組合せを使用して、バックアップの拡大使
用と、システム・クロックをリセットするための回復操
作を防止している。試用が要求されるたびにPCのクロ
ックをリセットすることは可能であるが、これは、シス
テム上の所与のファイルの日付/時間スタンプを追跡
し、ファイルの日付/時間スタンプの中の最新の日付と
システム・クロックとを使用することで検出できる。前
述の通り、タイマまたはカウンタあるいはその両方の情
報が格納されている3つの場所の1つはシステム・ファ
イルである。オペレーティング・システムとしてOS/
2を使用して操作している場合、時間および使用データ
は、OS/2内のOS2.INIなどのシステム・デー
タ・ファイルに格納することができる。試用および使用
データをリセットするには、ユーザはこれらのファイル
を連続バックアップし、回復しなければならなくなる。
これらのファイルには、ユーザ・システムの動作にとっ
て重要なその他のデータが収容されている。不用意なユ
ーザがこれらのファイルを旧バージョンに回復しようと
すると、他のアプリケーションにとって重要なデータを
誤って紛失してしまう場合もある。本発明では、上記の
保護技法により、不誠実なユーザが許可期間以上に試用
期間使用を延長しようとする試みを確実に防止できる。
【0035】大まかに概説すると、本発明では、ベンダ
がCD−ROMまたは磁気媒体ディスケットなどのコン
ピュータがアクセス可能なメモリ媒体に複数の暗号化ソ
フトウェア製品をロードする。コンピュータがアクセス
可能なメモリ媒体には、ソフトウェア・ベンダとソフト
ウェアの顧客との対話を容易にする複数のユーザ・イン
タフェース画面を提供する機能など、複数の機能を実行
するファイル管理プログラムもロードされる。このコン
ピュータがアクセス可能なメモリ媒体はユーザ制御のデ
ータ処理システムに装填され、ファイル管理プログラム
がロードされて実行される。ファイル管理プログラム
は、顧客に関する情報(名前、住所、電話番号、および
課金情報)を収集し、試用期間が要求されたソフトウェ
ア製品に関する顧客の選択を受け取るための複数のユー
ザインタフェース画面を顧客に提供する。ソフトウェア
・ベンダと顧客との間では、顧客ID番号、製品ID番
号、媒体ID番号、および計算機ID番号などの情報が
交換される。ベンダは、独自の内部記録に応じて顧客I
D番号を生成する。ソフトウェアの潜在的顧客を識別す
るために、ソフトウェア・ベンダの担当者は顧客から情
報を収集し、その情報を所定の用紙に記入しておくこと
が好ましい。あるいは、ソフトウェア・ベンダは、記入
済みの注文情報ダイアログ・インタフェース画面275
(図9)をファックス、電子メールまたは郵便で受け取
ることもできる。配布されたメモリ媒体(CDおよびデ
ィスケットなど)は、少なくとも一部がユーザ制御のデ
ータ処理システムの1つの属性に基づく固有の計算機I
Dを生成するためのファイル管理プログラムも含んでい
る。この計算機IDは、一度限りのセットアップ・プロ
セス中に作成される8ビットの乱数であることが好まし
い。8つのランダム・ビットは、ルーチンの「種」とし
てシステム時間を使用する基本乱数発生ルーチンから生
成されることが好ましい。また、最終結果には検査ビッ
トが付加されていることが好ましい。注文を受け付ける
人は電話を介して顧客が読み上げる計算機IDをキー入
力しなければならないので、この検査ビットは注文シス
テムにとって重要である。この検査ビットを使用する
と、顧客が番号を反復しなくても、計算機IDを即時確
認できる。ユーザ制御のデータ処理システムには、計算
機IDのクリア・テキスト(平文テキスト)と計算機I
Dの暗号化バージョンを収容したマスタ・ファイルが保
管されていることが好ましい。
【0036】ソフトウェアの顧客は、ソフトウェア製品
の一時試用に関する注文を行う場合、ソフトウェア・ベ
ンダの電話受付に計算機IDを口頭で伝える。それに対
して、電話受付は、コンピュータがアクセス可能なメモ
リ媒体上の暗号化ソフトウェア製品に対する一時アクセ
ス・キーとして機能する製品キーと、顧客ID番号とを
顧客に伝える。この製品キーは、計算機IDと、顧客番
号と、注文されたプログラム用の実暗号化キーと、制御
データ・ブロックとの関数であることが好ましい。ソフ
トウェアの顧客は、製品キーと顧客番号ならびに実暗号
化キーを作成するための同一制御データ・ブロックを組
み合わせることで製品キーを検査することができる。そ
の後、このキーは、比較操作を可能にするために暗号化
妥当性検査セグメントの暗号解読に使用される。暗号化
妥当性検査セグメントが妥当性検査セグメント用の既知
のクリア・テキストと同じであれば、ユーザのファイル
管理プログラムは、その製品キーが正しい製品キーであ
り、ソフトウェア製品への一時アクセスに使用できると
判断したことになる。このため、比較が一致すれば、そ
のキーはユーザ制御のデータ処理システムのキー・ファ
イルに格納される。このキー・ファイルには、製品キー
と、顧客キー(顧客番号と内部キー生成キーに基づいて
生成される)と、計算機IDを含むクリアASCIIス
トリングとが収容されていることが好ましい。暗号解読
ツールが実暗号化キーを導出できるようにするには、こ
の3つの項目がすべてそのまま維持されている必要があ
る。さらにキー・ファイルをこの特定のユーザ制御のデ
ータ処理システムに結びつけるため、システム・パラメ
ータから導出されたキーを使って同じキー・ファイルが
暗号化される。このようなシステム・パラメータは、デ
ータ処理システムの構成から導出することができる。
【0037】大まかに説明すると、本発明の一時キー
(通常は電話により口頭で伝えられる)は、暗号化を使
用して実キーと、顧客番号、計算機ID番号、その他の
定義済みクリア・テキストとを組み合わせるアルゴリズ
ムによって作成される。したがって、このキーは1台の
計算機だけに有効である。つまり、別の人にそのキーを
伝えても、その人の計算機上のプログラムはロック解除
されないはずである。このため、ソフトウェア・ベンダ
は、ライセンスによる収入を失うという重大な危険を冒
さずに、ディスケットまたはCD−ROMなどのコンピ
ュータがアクセス可能なメモリ媒体で完全なプログラム
を配布して、ソフトウェア・プログラムを販売すること
ができる。
【0038】暗号化操作に使用可能なシステムの好まし
い固有属性としては、ハード・ディスクの製造番号、ハ
ード・ディスクのサイズとフォーマット、システムの型
式番号、ハードウェア・インタフェース・カード、ハー
ドウェアの製造番号、その他の構成パラメータなどがあ
る。この技法の結果、計算機IDファイルは、ユーザ制
御のデータ処理システムの同一クローンであるシステム
上でしか暗号解読できなくなる。多くのデータ処理シス
テムはそれぞれ構成が異なり、構成を一致させるにはか
なり手間がかかるため、同一クローンを入手するのは非
常に難しい。この点については、後で詳述する。
【0039】次に図13について説明すると、ファイル
管理プログラムは、暗号化ソフトウェア製品とファイル
管理プログラムがそこに収容された状態で配布された、
コンピュータがアクセス可能なメモリ媒体を受け取る。
ファイル管理プログラムは、図13のステップ351に
示すように、ユーザ制御のデータ処理システムの構成に
アクセスする。ステップ353でデータ処理システムの
ユーザ固有属性が導出され、計算機ID生成プログラム
355への入力として出力される。この計算機ID生成
プログラムは、複数の2進文字を入力として受け取っ
て、計算機ID357を表す擬似乱数出力を発生する、
乱数発生ルーチン(乱数ジェネレータ)であることが好
ましい。計算機ID生成プログラム355が使用する処
理は、複数の2進キャラクタを入力として受け取って、
定義済みアルゴリズムにより複数の擬似乱数2進キャラ
クタを出力として発生する従来の擬似乱数発生ルーチン
であればいずれでもよい。
【0040】次に図14に関して説明すると、計算機I
D357は、暗号化形式でファイル管理プログラム内に
も保管される。計算機ID357は、出力として暗号化
計算機ID361を生成するために暗号化エンジン35
9に入力として供給される。暗号化エンジン359は、
DESアルゴリズムなどの規則暗号化ルーチンで構成す
ることができる。暗号化エンジン359には入力として
キー363も供給され、このキー363が従来通り暗号
化操作に作用する。キー363はシステム属性セレクタ
365から導出される。選択候補となるタイプのシステ
ム属性は、ハード・ディスクの製造番号、ハード・ディ
スクのサイズ、ハード・ディスクのフォーマット、シス
テムの型式番号、ハードウェア・インタフェース・カー
ド、ハードウェアの製造番号、その他の構成パラメータ
などを含む、システム属性リスト367を含んでいる。
【0041】本発明では、クリア・テキストの計算機I
D357と暗号化計算機ID361がメモリに保管され
ている。また、本発明では、ファイル管理プログラムが
適切なユーザ・インタフェース画面にクリア・テキスト
の計算機ID357を通知する。その後、ユーザは、図
15のブロック図によりその計算機IDが使用されるソ
フトウェア・ベンダに計算機IDを連絡する。図示の通
り、製品キー暗号化エンジン375はソフトウェア・ベ
ンダの制御下に維持される。この製品キー暗号化エンジ
ン375は、計算機ID357と、顧客番号369(こ
のソフトウェア・ベンダの内部記録機能により顧客に割
り当てられているもの)と、実暗号化キー371(顧客
の管理下にあるコンピュータがアクセス可能なメモリ媒
体上に保管されたソフトウェア製品を暗号解読する場合
に使用されるもの)と、制御ブロック・テキスト373
(定義済みのテキスト部分とすることができる)と、試
用期間データ374(試用期間を定義するクロック値ま
たはカウンタ値など)とを入力として受け取る。製品キ
ー暗号化エンジンは、製品キー377を出力として生成
する。この製品キー377は、実キー371を暴露する
という危険を冒さずに不安定な通信チャネルを介して顧
客に伝えることができる。実キー371は暗号化操作に
よりマスキングされるが、製品キー377を使用できる
のは計算機ID357が導出された構成と同一の構成を
有するデータ処理システム上に限られるので、暗号化ソ
フトウェア製品へのアクセスは安全な状態で維持され
る。
【0042】製品キー377が引き渡されると、ユーザ
制御のデータ処理システムに常駐するファイル管理プロ
グラムは、実キー生成プログラム379を使用して、製
品キー377、顧客番号369、制御ブロック・テキス
ト373、計算機ID357、および試用期間データ3
74などの複数の入力を受け取る。実キー生成プログラ
ム379は、導出された実キー381を出力として生成
する。
【0043】製品キー暗号化エンジン375(図15)
と実キー生成構成379(図16)の動作を実行するの
に使用する暗号化および暗号解読アルゴリズムについて
は、1992年10月21日に出願され、"Method and
System for Multimedia Access Control Enablement"と
いう名称の関連の米国特許出願第07/964324号
に記載されている。
【0044】次に、図17および図18に示すように、
ソフトウェア・ベンダによって提供された製品キー37
7の妥当性および信憑性を判定するため、導出された実
キー381がテストされる。図示の通り、導出された実
キー381は暗号化エンジン385に一方の入力として
供給される。この暗号化エンジン385へのもう一方の
入力として、所定の暗号化妥当性検査データ・セグメン
ト383が供給される。暗号化エンジンは、導出された
クリア妥当性検査テキスト387を出力として供給す
る。その後、図18により、導出されたクリア妥当性検
査テキスト387が比較器389で既知のクリア妥当性
検査テキスト391と比較される。この比較器389
は、導出されたクリア妥当性検査テキスト387と既知
のクリア妥当性検査テキスト391との比較をビットご
とに行うだけである。導出されたクリア妥当性検査テキ
スト387が既知のクリア妥当性検査テキスト391と
一致すると、ステップ393によりキー・ファイルが作
成されるが、導出されたクリア妥当性検査テキスト38
7が既知のクリア妥当性検査テキスト391と一致しな
い場合は、ステップ395によりユーザ制御のデータ処
理システムに警告が通知される。
【0045】次に図19に移って説明すると、キー・フ
ァイル397は、一時製品キー、顧客キー(顧客番号の
暗号化バージョン)、クリア・テキストでの計算機ID
番号、および試用期間データ(クロック値またはカウン
タ値など)を含むものとして示されている。このキー・
ファイルは、暗号化エンジン399に入力として供給さ
れる。暗号化エンジン399には、キー401も入力と
して供給される。キー401は、計算機ID番号を導出
する際に使用するシステム属性のような固有のシステム
属性403から導出される。暗号化エンジン399は、
暗号化キー・ファイル405を出力として提供する。
【0046】図20、図21、図22、図23、および
図24は、一時アクセスキーが受け取られ、妥当性が検
査され、キー・ファイル397(図19)に記録された
後で行われるファイル管理プログラムの操作を示してい
る。
【0047】図20は、暗号化ソフトウェア製品が処理
のためにユーザ制御のデータ処理システムによって呼び
出されたときに実行される各種ステップを示すブロック
図である。まず、暗号化ファイル405が取り出され、
「ヘッダ」部407がユーザ制御のデータ処理システム
によって読み取られる。このヘッダは、キー・ファイル
の位置を含む複数の構成要素を有する。キー・ファイル
の位置は、ステップ409によりキー・ファイルを取り
出すために使用される。さらにヘッダは、暗号化妥当性
検査テキスト411も含んでいる。この暗号化妥当性検
査テキスト411もユーザ制御のデータ処理システムに
よって読み取られる。前述の通り(および図19に示す
通り)、キー・ファイルは製品キー419、顧客キー4
17、および計算機ID415を含んでいる。図21に
示すように、これらは暗号解読エンジン413に入力と
して与えられる。暗号解読エンジン413は、出力とし
て実キー421を提供する。実キー421を使用して配
布されたメモリ媒体上の暗号化ソフトウェア製品を暗号
解読する前に、妥当性を判定するためにこの実キーがテ
ストされる。図22は、妥当性検査テストのブロック図
である。「ヘッダ」に収容されている暗号化妥当性検査
テキスト423は、入力として暗号解読エンジン425
に供給される。この暗号解読エンジン425には、実キ
ー421(図21の操作で導出されたもの)も入力とし
て供給される。暗号解読エンジン425は出力としてク
リア妥当性検査テキスト427を提供する。図23のブ
ロック図に示すように、クリア妥当性検査テキスト42
7が入力として比較器429に供給される。この比較器
429には、既知のクリア妥当性検査テキスト431も
入力として供給される。比較器429は、導出されたク
リア妥当性検査テキスト427が既知のクリア妥当性検
査テキスト431と一致するかどうかを判定する。テキ
スト同士が一致すると、ステップ433によりソフトウ
ェア・オブジェクトが暗号解読されるが、妥当性検査テ
キスト部同士が一致しない場合は、ステップ435によ
り警告が通知される。図24は、図23のステップ43
3の暗号解読操作を示すブロック図である。まず、暗号
化ソフトウェア・オブジェクト437が入力として暗号
解読エンジン439に与えられる。この暗号解読エンジ
ン439には、妥当性検査された実キー441も入力と
して供給される。暗号解読エンジン439は、出力とし
て暗号解読したソフトウェア・オブジェクト443を供
給する。
【0048】暗号化ヘッダは、あるファイルがクリアテ
キスト・ファイルとともに格納されたときにそのファイ
ルが暗号化されているかどうかの判定に対応するために
設けられている。導入時の妥当性検査ステップ(本発明
の概念とは一切無関係である)の一部としてファイル・
サイズを検査する場合があるので、暗号化ファイルに暗
号化ヘッダを設ける際に、ファイル・サイズを変更しな
いことが重要である。このため、そのファイルのサイズ
を想定以上にすると、ソフトウェアの導入時に操作上の
困難が発生する場合がある。暗号化製品にアクセスする
可能性のある他のソフトウェア・アプリケーションは元
のファイル名を使用してそのファイルにアクセスするの
で、ファイルが暗号化されているという事実を反映する
ために暗号化ソフトウェア製品に関連するファイル名を
変更することができず、そのため、暗号化ヘッダの必要
性がさらに増すことになる。したがって、ファイルが暗
号化されていることを示すためにファイル名を変更する
と、暗号化ソフトウェア製品と他のおそらく関連あるソ
フトウェア製品との有益かつ望ましいやりとりが阻害さ
れる恐れがある。たとえば、表計算アプリケーションで
は、通常、印刷文書に財務情報を統合できるようにする
ために関連のワード・プロセッサ・プログラムに表計算
の各部を移植することができる。ワード・プロセッサ・
プログラム用のハードコード化された元のファイル名を
変更すると、これらのソフトウェア製品間の有益なやり
とりが阻害される恐れがある。本発明の暗号化ヘッダ
は、暗号化ファイルをその名前ファイル長で保管し、ソ
フトウェア製品用のファイル名を未変更の形式で保管す
ることで、上記の問題を解決するものである。
【0049】図25は、暗号化ヘッダ451を備えた暗
号化ファイルを示す図である。暗号化ヘッダ451は、
固有のID部453、キー・ファイル部の名前455、
暗号化妥当性検査セグメント457、暗号化タイプ45
9、サイド・ファイルへのオフセット461、暗号化フ
ァイル・データ463などを含む複数のコード・セグメ
ントを含んでいる。当然のことながら、この図の暗号化
ファイル・データ463は、ワード・プロセッサ・プロ
グラムまたは表計算などの暗号化ソフトウェア製品を表
している。暗号化ヘッダ451は、通常は暗号化ソフト
ウェア製品の一部を構成するはずの暗号化データの代わ
りに提供される。また、暗号化ヘッダは、暗号化ソフト
ウェア製品の最初の部分の位置に代入される。暗号化フ
ァイル・データ463からなる暗号化ソフトウェア製品
の前面に暗号化ヘッダ451を配置するためには、暗号
化ファイル・データの一部を別の場所にコピーしなけれ
ばならない。サイド・ファイルへのオフセット461
は、移動されたファイル・データが収容されているサイ
ド・ファイル位置を識別するものである。
【0050】図26は、暗号化ファイルのディレクトリ
とサイド・ファイルとの関係を示す図である。図示の通
り、暗号化ファイルのディレクトリ465は、ファイル
aaa、ファイルbbb、ファイルccc、ファイルd
ddからファイルnnnまでを含んでいる。これらのフ
ァイルのそれぞれは、特定の暗号化ソフトウェア製品の
ディレクトリ名を表している。各暗号化ソフトウェア製
品には、ファイルのサイズとファイル名を変更せずに暗
号化ヘッダ451を収容するために移動されたファイル
の前面部分が入っているサイド・ファイルが関連付けら
れている。ファイルaaaにはサイド・ファイルAAA
が関連付けられている。ソフトウェア製品ファイルbb
bにはサイド・ファイルBBBが関連付けられている。
暗号化ソフトウェア製品cccにはサイド・ファイルC
CCが関連付けられている。暗号化ソフトウェア製品d
ddにはサイド・ファイルDDDが関連付けられてい
る。暗号化ソフトウェア製品nnnにはサイド・ファイ
ルNNNが関連付けられている。図26のディレクトリ
名467、469、471、473、475は、サイド
・ファイル477、479、481、483、485に
関連するものとして示されている。このサイド・ファイ
ルの目的は、ファイル・サイズを変更せずに暗号化ソフ
トウェア製品のそれぞれに暗号化ヘッダでタグを付けら
れるようにすることにある。
【0051】暗号化ヘッダ451の暗号化タイプ・セグ
メント459は、暗号化ソフトウェア製品の暗号化に使
用される暗号化のタイプを識別するものである。製品の
暗号化にはいくつかある従来の暗号化技法のいずれも使
用可能であり、同一メモリ媒体上に収容されている複数
の異なるソフトウェア製品を暗号化する場合は異なる暗
号化タイプを使用することができる。このため、暗号化
タイプ・セグメント459により、暗号化ソフトウェア
製品を暗号解読するために適切な暗号化/暗号解読ルー
チンが確実に呼び出される。ただし、この場合、一時ア
クセス・キーが有効で期限切れになっていないことが条
件となる。暗号化ヘッダ451のキー・ファイル・セグ
メントの名前455は、キー・ファイルのアドレス(通
常、ディスク・ドライブ位置)を提供する。(図19に
関連して)前述の通り、キー・ファイルは、製品キー、
顧客キー、およびクリア計算機IDを含んでいる。(図
21により)実キーを生成するには、これらの3つの情
報がすべて必要になる。暗号化妥当性検査セグメント4
57は、図23のルーチンを使用して既知のクリア妥当
性検査テキストとの比較が可能な導出済みクリア妥当性
検査テキストを生成するための図22に示すルーチンで
使用される暗号化妥当性検査テキストを含んでいる。導
出されたクリア妥当性検査テキストが既知のクリア妥当
性検査テキストと完全に一致する場合のみ、導出され妥
当性検査された実キーを使用して図24により暗号化ソ
フトウェア製品を暗号解読することにより、処理を続行
することができる。しかし、図24の暗号解読操作を実
行する前に、暗号化ヘッダ451の代わりに対応するサ
イド・ファイルの内容を暗号化ソフトウェア製品に戻し
ておかなければならない。これにより、暗号解読操作の
前に暗号化ソフトウェア製品が完全なものになる。
【0052】ユーザ制御のデータ処理システムのオペレ
ーティング・システムによる処理のためにファイルが呼
び出されるたびに、そのオペレーティング・システムに
常駐するファイル管理プログラムが入出力要求を代行受
信(intercept)し、ファイルの前面部分を検査して、
固有のID453のような暗号解読ブロックIDが特定
の既知の場所に存在するかどうかを判定する。パフォー
マンスを最善にするため、図25に示すように、通常、
この場所はファイルの先頭になる。ファイルが暗号解読
ブロックを備えているとファイル管理プログラムが判定
すると、TSR(終了後常駐もしくは常駐終了型プログ
ラム)がそのブロックをメモリに読み込む。その後、キ
ー・ファイルが入っているドライブおよびディレクトリ
を指定する環境変数をコピーし、暗号化ブロックからの
キー・ファイル名を連結することで完全修飾キー・ファ
イル名を作成するために、その暗号解読ブロックが解析
される。次に、TSRはキー・ファイルのオープンを試
みる。キー・ファイルが存在しない場合は、TSRは、
暗号化ファイルのオープンを試みているアプリケーショ
ンに「アクセス拒否」応答を返す。キー・ファイルが存
在すると判定された場合は、TSRはキー・ファイルを
オープンし、各種のキー(製品キー、顧客キー、および
計算機ID)を読み込んで、実キーを生成する。この実
キーは、暗号解読ブロック妥当性検査データを暗号解読
するために使用されている。前述の通り、比較操作によ
って、この暗号解読操作が正常に行われたかどうかが判
定される。比較が失敗に終わった場合、キー・ファイル
は「無効」であると判定され、暗号化ソフトウェア製品
のオープンを試みているアプリケーションに対してTS
Rが「アクセス拒否メッセージ」を返す。しかし、比較
が正常に行われた場合は、ファイル管理プログラムは、
暗号化ヘッダで検出された暗号化タイプに応じてファイ
ルの暗号解読の準備を行う。その後、ファイルがオープ
ンされたことを示すために、TSRは有効なファイル・
ハンドルを呼出し側アプリケーションに返す。アプリケ
ーションが暗号化ファイルからデータを読み取る場合、
TSRは、アプリケーションに戻す前にこのデータを読
み取って暗号解読する。要求されたデータがサイド・フ
ァイル内に格納されている移動済みデータの一部である
場合は、データが別のファイルからのものであることを
呼出し側アプリケーションに知らせずに、TSRがサイ
ド・ファイルを読み取って、適切な暗号解読済みブロッ
クを呼出し側アプリケーションに返す。
【0053】図25および図26では暗号化ヘッダの大
まかな概念を示したが、図27、図28、および図29
では暗号化ファイルの作成に関するより詳細な態様を示
す。図28および図29は、2種類のデータ・ファイル
を示している。図28は非実行データ・ファイルを示し
ているのに対し、図29は実行データ・ファイルを示し
ている。また、図27は、シグナチャ・セグメント50
1、ヘッダLEN503、サイド・ファイル・インデッ
クス505、サイド・ファイルLEN507、暗号解読
タイプID509、検証データ511、およびキー・フ
ィル名518を含むヘッダ499を示している。図28
に示すように、ソフトウェア製品はクリア・ファイル5
21として始まり、特定の暗号化ルーチンにより暗号化
ファイル523に暗号化される。クリア・ファイル52
1を暗号化ファイル523に変更する場合に使用される
暗号化のタイプは、ヘッダ499の暗号化タイプ・セグ
メント509によって識別される。次に、暗号化ファイ
ル523の前面部分が、ヘッダ499のサイド・ファイ
ル・インデックス505とサイド・ファイルLEN50
7によって識別されるサイド・ファイル527にコピー
される。さらに、サイド・ファイル527には、検証デ
ータのクリア・テキストのコピーも含まれる。その後、
修正済み暗号化ファイル525を形成するためにヘッダ
499が暗号化ファイル523の前面部分にコピーされ
る。図29に示すように、実行ファイルについても同様
の処理が行われる。暗号化ファイル533を形成するた
めに、ソフトウェア製品のクリア・テキスト・コピー
(クリア・ファイル531として表されているもの)が
従来のルーチンにより暗号化される。暗号化ファイル5
33のデータの重なり(オーバレイ)が防止されるよう
に、暗号化ファイル533の前面部分がサイド・ファイ
ル539にコピーされる。しかも、サイド・ファイル5
39は、検証データのクリア・テキストのコピーを含
む。その後、暗号化ファイル553の最初の部分(前面
部分)に実行可能スタブ537とヘッダ599をオーバ
レイすることで、暗号化ファイル533が修正される。
【0054】ここで図29の実行可能スタブ537の目
的について説明する。パーソナル・コンピュータ用のD
OSオペレーティング・システムは、暗号化アプリケー
ションの実行を試みる。その結果、システムが「ハン
グ」したり、好ましくないアクションを起こす場合があ
る。図29の実行ファイルの実行可能スタブ537は、
暗号化されたアプリケーションの実行をユーザが試みな
いようにするために使用される。つまり、ユーザが暗号
化ファイルを実行しようとすると、システムをハングさ
せたり、ドライブをフォーマットしたりする危険性がか
なり大きいと思われる。導入済みTSRを使用せずにア
プリケーションを実行したり、TSRが「監視」してい
ないドライブからアプリケーションを実行した場合に必
ず実行可能スタブが実行されるように、このスタブは暗
号化ソフトウェア製品の前面部分に接続されている。こ
のスタブによって、アプリケーションを実行できない理
由を説明するメッセージがユーザに通知される。この実
行可能スタブを使用すると、メッセージの提供以外に、
次のような高度なアクションを実行することができる。 (1)TSRの機能性を複写し、もう一度アプリケーシ
ョンを開始する前に動的暗号化を導入することができ
る。 (2)一時アクセス・キーをオンにして、もう一度アプ
リケーションを開始することができる。 (3)TSRとやりとりして、アプリケーションの実行
元であるドライブを調べるよう通知することができる。
【0055】実行可能スタブは、暗号化プログラムに次
のように保管またはコピーされる。 (1)アプリケーションを暗号化する。 (2)このプログラム用に暗号解読ブロックを作成す
る。 (3)暗号解読ブロックの前面部分に事前作成実行可能
スタブが接続される。 (4)結合した暗号解読ヘッダと実行可能スタブの長さ
を求める。 (5)実行可能ファイルの前面にあってこの長さに匹敵
するバイト数がメモリ、好ましくは定義済みのサイド・
ファイル位置に読み込まれる。 (6)暗号化ヘッダと実行可能スタブが実行可能コード
の先行バイトの上に上書きされる。
【0056】TSRは、実行可能スタブの「既知のサイ
ズ」を超えて暗号解読ブロック部分を探索することで、
実行可能スタブが暗号化されているかどうかを判定でき
る。TSRは、実行可能スタブを暗号解読するときに、
サイド・ファイルにアクセスし、スタブとヘッダ・ブロ
ックによって移動されたバイトを読み込む。
【0057】図30および図31は、試用期間中の操作
を示す流れ図であり、この操作はソフトウェア・ブロッ
ク601から始まる。ソフトウェア・ブロック603に
より、ユーザ制御のデータ処理システムのオペレーティ
ング・システム内に位置するファイル管理プログラムが
メモリ媒体への入出力呼出しを連続監視する。その後、
ソフトウェア・ブロック605により、各入出力呼出し
ごとに被呼ファイルがファイル管理プログラムにより代
行受信され、ソフトウェア・ブロック607により、ア
クセスを許可すべきかどうかをファイル管理プログラム
が判定できるようになるまで、オペレーティング・シス
テムから被呼ファイルへのアクセスが拒否される。被呼
ファイルのうち、暗号解読ブロックが位置するはずの部
分が読み取られる。その後、ソフトウェア・ブロック6
09により、被呼ファイルのこの部分が読み出され、ソ
フトウェア・ブロック611により、キー・ファイル・
アドレスが導出される。導出されたアドレスは、ソフト
ウェア・ブロック613によりキー・ファイルを取り出
す際に使用される。判定ブロック615の結果、キー・
ファイルを突き止められない場合は、ソフトウェア・ブ
ロック617で処理が終了する。しかし、判定ブロック
615により、キー・ファイルを突き止めることができ
ると判定された場合は、ソフトウェア・ブロック619
によりキーが導出される。その後、ソフトウェア・ブロ
ック621により、導出されたキーを使用して、暗号化
ヘッダ内に位置する妥当性検査セグメントが暗号解読さ
れる。判定ブロック623では、暗号解読妥当性検査セ
グメントが暗号解読妥当性検査セグメント用のクリア・
テキストと比較される。暗号解読されたセグメントが既
知のクリア・テキスト・セグメントと一致しない場合
は、処理はソフトウェア・ブロック625に続き、終了
する。しかし、判定ブロック623で、暗号解読された
妥当性検査セグメントが既知のクリア・テキスト妥当性
検査セグメントと一致すると判定されると、処理はソフ
トウェア・ブロック627に続き、そこで被呼ファイル
へのアクセスが許可される。次に、ソフトウェア・ブロ
ック629により、暗号解読ヘッダから暗号解読タイプ
が読み取られ、ソフトウェア・ブロック633によりユ
ーザ制御のデータ処理システムのオペレーティング・シ
ステムによる処理のために渡されたときに、被呼ファイ
ルがソフトウェア・ブロック631により動的に暗号解
読される。処理はソフトウェア・ブロック635で終了
する。
【0058】暗号化ファイルの無許可実行を試みると、
実行可能スタブは少なくとも一時的にアクセスを拒否
し、システムにメッセージを通知するが、前に列挙した
いくつかの高度な方法で問題を処理することができる。
【0059】本発明の好ましい実施例によれば、見込み
のある購入者は、試用期間中または試用期間終了時に、
コンピュータがアクセス可能なメモリ媒体上の1つまた
は複数のソフトウェア製品のコピーの購入準備のために
ベンダに連絡する可能性がある。潜在的ユーザに製品を
発送するためにCD−ROMまたはフロッピー・ディス
クが使用されていることが好ましい。また、コンピュー
タがアクセス可能なメモリ媒体は、試用期間用に提供さ
れる各製品について暗号化したコピーを2つ含むことが
好ましい。一方の暗号化コピーは、ファイル管理プログ
ラムと、ベンダから購入者に通知される一時キーとを使
用して暗号解読することができる一次的なものである。
もう一方の暗号化コピーは、試用期間動作モードでの使
用を目的として提供されるのではなく、ソフトウェア製
品の購入後に暗号解読と使用が可能になる永続コピーと
して提供されるものである。大まかに概説すると、ユー
ザは、試用期間動作モード用にソフトウェア製品を選択
し、(ファイル管理プログラムにより)定義済み試用期
間中の製品へのユーザ・アクセスを可能にする一時アク
セス・キーをベンダから取得する。試用期間終了前また
は終了後にユーザは、ファックス、電子メール、または
電話によってベンダに連絡することで、ソフトウェア製
品の永続コピーをベンダから購入することができる。支
払を受け取ると、ベンダは、ソフトウェア製品のもう1
つの暗号化コピーを暗号解読するのに使用する永続アク
セス・キーをユーザに通知する。この暗号化製品は、D
ESアルゴリズムなどの従来の暗号化ルーチンを使用し
て暗号化することができる。永続キーにより、ソフトウ
ェア製品を暗号解読して無制限に使用することができ
る。1回のトランザクションで1つの製品の複数のコピ
ーを購入する場合があるため、本発明は、可動アクセス
・キーを提供するための技法を備えている。この可動ア
クセス・キーについては、図32〜図37に関連して後
述する。本発明の好ましい実施例で使用するソフトウェ
ア製品の上述の第2のコピーを暗号化し暗号解読するた
めの暗号化アルゴリズムは、試用期間動作モードで使用
するものと同様である。
【0060】本発明は、試用期間終了後に永続アクセス
・キーの配布に対応するためのエクスポート(送信)/
インポート(受信)機能を含んでいる。通常、オフィス
の管理者またはデータ処理システムの管理者は、試用期
間終了後に暗号化製品の指定数の複数の「コピー」を購
入する。その後、組織内の所与の個人に対し、暗号化製
品への無制限かつ永続的なアクセスを可能にする永続キ
ーが発行される。分散データ処理ネットワーク内に計算
装置が接続されていないオフィスや作業環境では、オフ
ィスの管理者またはデータ処理システムの管理者から、
組織内で暗号化ソフトウェア製品のコピーの受取りが予
定されている指定の個人に対し、永続アクセス・キーを
通知しなければならない。永続キーは製品への永続的ア
クセスに対応するものである。特定の暗号化製品のコピ
ーを組織内のすべての従業員に発行できるわけではない
ので、ベンダとしては、売買契約またはライセンス契約
を超えるような配布を最小限に抑えるか防止するような
配布方法を希望するはずである。製品は暗号化されてい
るため、暗号化した形式であれば自由に配布することが
できる。本発明で保護の対象となるのは、製品への無制
限アクセスを可能にする各種キーである。電子メールや
印刷物のやりとりでキーが配布されるのを防止するた
め、本発明は、ソース・コンピュータに常駐するエクス
ポート・プログラムと、ターゲット・コンピュータに常
駐するインポート・プログラムとを含み、これらのプロ
グラムにより、フロッピー・ディスクなどの取外し可能
メモリ媒体を介して行われるアクセス・キーの配布に対
応している。このため、アクセス・キーが不注意や事故
によって配布または開示されることはなくなる。この目
標を達成するための主な実施例は2通りある。
【0061】第一の実施例では、ソース・コンピュータ
に保管されている1つまたは複数の暗号化ファイルがま
ず暗号解読され、次に暗号化アルゴリズムと移送可能メ
モリ媒体に固有の暗号化キー(ディスケットの製造番号
など)を使用して、そのファイルが暗号化される。キー
・ファイルはディスケットによってターゲット・コンピ
ュータに物理的に運搬することができ、そのターゲット
・コンピュータでは転送可能メモリ媒体との対話により
ターゲット・コンピュータが導出したキーを使用してキ
ー・ファイルの暗号解読が行われる。その後直ちに、タ
ーゲット・コンピュータの固有のシステム属性から導出
されたキーで鍵がかけられた暗号化操作を使用して、キ
ー・ファイル(複数も可)の暗号化が行われる。
【0062】第二の実施例では、ターゲット・コンピュ
ータに明確に関連付けられ、ターゲット・コンピュータ
の1つまたは複数の固有のシステム属性から導出可能な
転送キーをターゲット・コンピュータのインポート・フ
ァイルから獲得するために、転送可能メモリ媒体がター
ゲット・コンピュータに装填される。その後、メモリ媒
体はソース・コンピュータに転送され、そこで1つまた
は複数のキー・ファイルが暗号解読され、さらに転送キ
ーを使用して暗号化される。次に、メモリ媒体はターゲ
ット・コンピュータに運搬され、そこで転送キーが生成
され、1つまたは複数のキー・ファイルを暗号解読する
ための暗号解読操作で転送キーが使用される。ターゲッ
ト・コンピュータに明確に関連付けられ、1つまたは複
数の固有のコンピュータ構成属性から導出可能なキーで
鍵がかけられた暗号化操作を使用して、直ちにキー・フ
ァイルの暗号化が行われることが好ましい。第一の実施
例については、図32、図33、図34、および図35
に関連して説明する。また、第二の実施例については、
図36および図37に関連して説明する。
【0063】図32および図33は、別のシステムへの
インポートが可能になっているアクセス・キーの固有の
ディスケット・イメージを生成する「エクスポート」機
構を使用して、許可ユーザが永続キーを別のデータ処理
システムへ移動できるようにするためのエクスポート操
作とインポート操作をブロック図形式で示したものであ
る。本発明によれば、ソフトウェア・ベンダから顧客に
電話で引き渡されるアクセス・キーの長さは40バイト
未満である。生成されたキー・ファイルの長さは200
0バイトを上回る。キー・ファイルと計算機IDファイ
ルをディスケットにコピーするためのエクスポート機構
が設けられている。誰でも使用可能な公共フォーラムに
コピーされるのを禁止するために、両方のファイルは、
修正済みのディスケット製造番号で暗号化される。別の
システムに設けられているインポート機構は、これらの
ファイルを暗号解読し、ディスケットから得た製品キー
と計算機IDをインポート・システム・マスタ・ファイ
ル内のインポート製品キーおよび計算機IDのリストに
追加し、そのキー・ファイルをインポート・システム・
ハード・ディスクにコピーする。前に開示したとおり、
このキー・ファイルがインポート・システム上で暗号化
される。
【0064】図32は、本発明の好ましい実施例による
エクスポート操作を示すブロック図である。図示の通
り、ソース・コンピュータ651は、キー・ファイル6
53と計算機IDファイル655とを含む。キー・ファ
イル653は、製品キーと、顧客キーと、ソース・コン
ピュータ651用の計算機IDのクリア・テキストと、
試用期間データ(試用期間を定義するクロックまたはカ
ウンタあるいはその両方など)と、特定の保護ソフトウ
ェア製品について許可されたエクスポート操作の最大数
を定義し、実施されたエクスポート操作の総数を追跡す
るという二重機能を実行するエクスポート・カウンタと
を含む。計算機IDファイルは、計算機ID番号と試用
期間データ(試用期間を定義するクロックまたはカウン
タあるいはその両方など)とを含む。キー・ファイル6
53と計算機IDファイル655はどちらも従来の暗号
化操作(DESアルゴリズムなど)によって暗号化され
るが、この操作はソース・コンピュータ651の固有の
システム属性から導出されるキーで鍵がかけられてい
る。エクスポート操作の開始時に、キー・ファイル65
3と計算機IDファイル655が暗号解読される。キー
・ファイル653は、キー659で鍵がかけられた暗号
解読操作657に入力として供給される。同様に、計算
機IDファイル655は、キー661で鍵がかけられた
暗号解読操作663に入力として供給される。暗号解読
操作657および663は、キー・ファイル653と計
算機IDファイル655のクリア・テキスト・バージョ
ンを生成する。クリア・テキストが得られると、キー・
ファイル653内に収容されているエクスポート・カウ
ンタがブロック661により修正される。たとえば、こ
の操作が、許される10回の操作のうちの7回目のエク
スポート操作であれば、カウンタは"7:10"と表示す
るはずである。キー・ファイル653のクリア・テキス
ト・バージョンは暗号化操作669に入力として供給さ
れる。この暗号化操作669は、従来のいずれの暗号化
操作(DESアルゴリズムなど)でもよく、修飾子66
7による修正の対象となったソース・コンピュータ65
1に結合されたメモリ媒体に固有のメモリ媒体属性66
5で鍵がかけられる。たとえば、メモリ媒体677に固
有の「メモリ媒体属性」として固有のディスケット製造
番号を供給することができる。わずかに変更して暗号化
操作669に入力として供給するために、ディスケット
製造番号は修飾子667により修正される。計算機ID
ファイル655のクリア・テキストについても同じ操作
が行われる。すなわち、固有のメモリ媒体属性671が
修飾子673によって修正され、暗号化操作675のキ
ーとして使用される。この暗号化操作は、DES操作な
どの従来の暗号化操作で構成することができる。最後
に、暗号化操作669および675の出力がコピー操作
679および681に入力として供給され、暗号化キー
・ファイル653と計算機IDファイル655がメモリ
媒体677にコピーされる。
【0065】図33は、インポート操作を示すブロック
図である。メモリ媒体677(図32)はソース・コン
ピュータ651(図32)から物理的に取り外され、コ
ンピュータ707(図33)に物理的に運搬される。あ
るいは、分散データ処理システムではこの転送は、メモ
リ媒体677の物理的な取外しを伴わずに行われる場合
もある。ここで図33に関して説明すると、どの特定の
ターゲット・コンピュータがキー・ファイルと計算機I
Dファイルを受け取ったかを記録するために、ブロック
683により、ターゲット・コンピュータの計算機ID
がメモリ媒体677にコピーされる。次に、ブロック6
85および693により、暗号化キー・ファイル653
と計算機IDファイル655がメモリ媒体からターゲッ
ト・コンピュータ707にコピーされる。暗号化キー・
ファイル653は、キー687で鍵がかけられた暗号解
読操作689に入力として供給される。暗号解読操作6
89は、ブロック669の暗号化操作を取り消すもの
で、キー・ファイル653のクリア・テキスト・バージ
ョンを出力として提供する。同様に、計算機IDファイ
ル655は、キー695で鍵がかけられた暗号解読操作
697に入力として供給される。暗号解読操作697
は、暗号化操作675の暗号化を取り消すもので、計算
機IDファイル655のクリア・テキストを出力として
提供する。ブロック691により、ソース・コンピュー
タ651の計算機IDが取り出され、キー・ファイル6
53のクリア・テキストとしてメモリ内に記録される。
次に、キー・ファイル653のクリア・テキストが暗号
化操作699に入力として供給される。暗号化操作69
9は、DES操作などの従来の暗号化操作であり、ター
ゲット・コンピュータ707用の計算機IDまたは修正
済み計算機IDなどのターゲット・コンピュータ固有の
属性で鍵がかけられている。計算機IDファイル655
のクリア・テキストは、暗号化操作703に入力として
供給される。この暗号化操作703は、DES暗号化操
作などの従来の暗号化操作であり、ターゲット・コンピ
ュータ707の計算機IDまたは修正済み計算機IDな
どの固有のターゲット・コンピュータ属性705で鍵が
かけられている。暗号化操作699の出力は、製品キー
(ソース・コンピュータ651のキー・ファイル653
の一時製品キーと同じ)、顧客番号(ソース・コンピュ
ータ651のキー・ファイル653の顧客番号と同
じ)、クリア計算機ID(ターゲット・コンピュータ7
07用の計算機IDであって、ソース・コンピュータ6
51の計算機IDではない)、試用期間データ(ソース
・コンピュータ651のキー・ファイル653の試用期
間データと同じ)、およびソース・コンピュータ651
の計算機IDのIDを含む暗号化キー・ファイル709
を生成する。暗号化操作703の出力は計算機IDファ
イル711を定義するもので、このファイルは、ターゲ
ット・コンピュータ707の計算機ID(ソース・コン
ピュータ651の計算機IDではない)と試用期間デー
タ(ソース・コンピュータ651の計算機IDファイル
655の試用期間データと同じ)とを含む。
【0066】図34および図35は、図32および図3
3に示したインポート操作とエクスポート操作の代替図
で、本発明の重要な特徴の一部を強調するものである。
図示の通り、ソース・コンピュータ801は、ソース・
コンピュータ801に固有のシステム属性キーで暗号化
された計算機IDファイル803を含む。この計算機I
Dファイルは、計算機IDファイル番号ならびに各保護
ソフトウェア製品ごとに許されるエクスポートの回数を
示すカウントと、使用されたエクスポートの総数を示す
カウントとを含む。たとえば、最初のエクスポート操作
で"1:10"というカウントが伝達された場合、許可さ
れた10回のエクスポート操作のうちの1回が行われた
ことを意味する。次のエクスポート操作では、カウンタ
は"2:10"に増加し、許可された10回のエクスポー
ト操作のうち2回が行われたことを意味する。特定のエ
クスポート操作の受取り側であることを示すために、エ
クスポート操作の結果を受け取る各ターゲット・コンピ
ュータには、この特定のカウンタ値でタグが付けられ
る。たとえば、1つのソース・コンピュータ・システム
が"1:10"というカウンタ値を有する場合、このシス
テムが許可された10回のエクスポート操作のうちの最
初のエクスポート操作の受取り側であることを意味す
る。さらに別のターゲット・コンピュータが"7:10"
というカウンタ値を有する場合は、この特定のターゲッ
ト・コンピュータが許可された10回のエクスポート操
作のうちの7回目のエクスポート操作を受け取ったこと
を意味する。このようにして、ターゲット・コンピュー
タは使用したエクスポート操作の総数のカウントを保管
するのに対し、それぞれのソース・コンピュータは、許
可された複数のエクスポート操作のうちの特定の操作に
よる計算機IDファイルとキー・ファイルの受取り側を
識別するための異なるカウンタ値を有する。
【0067】ソース・コンピュータ801では、ソース
・コンピュータ801に固有のシステム属性をキーとし
て使用する暗号化アルゴリズムによって計算機IDファ
イル803とキー・ファイル805が暗号化されるが、
計算機IDファイル803とキー・ファイル805がエ
クスポート・キー・ディスケット807などのメモリ媒
体に転送されると、ディスケットの製造番号などの固有
のディスケット属性を暗号化キーとして使用する従来の
暗号化操作で計算機IDファイル809とキー・ファイ
ル811が暗号化されることに留意されたい。これによ
り、計算機IDファイル809またはキー・ファイル8
11あるいはその両方の内容が別のディスケットまたは
他のメモリ媒体にコピーされ、ソフトウェア製品への無
許可アクセスを獲得するのに利用される可能性が最小限
に抑えられる。その理由は、計算機IDファイル809
とキー・ファイル811の内容を効果的にターゲット・
コンピュータに転送するために、ターゲット・コンピュ
ータはエクスポート・キー・ディスケット807から固
有のディスケット属性を読み取って使用できなければな
らないためである。計算機IDファイル809とキー・
ファイル811がコピーされているディスケットでこれ
らのファイルがターゲット・コンピュータに提供された
場合のみ、効果的な転送を行うことができる。暗号解読
操作を正常に実施するにはターゲット・コンピュータは
エクスポート・キー・ディスケット807の固有の属性
(ディスケット製造番号など)を必要とするため、潜在
的ターゲット・コンピュータに対してエクスポート・キ
ー・ディスケット807以外のディスケットで計算機I
Dファイル809とキー・ファイル811を提供する
と、無意味な情報が転送されてしまう。
【0068】図35に示すように、エクスポート・キー
・ディスケット807はターゲット・コンピュータ81
3に提供される。当然のことながら、計算機IDファイ
ル809とキー・ファイル811は暗号化形式になって
いる。エクスポート・キー・ディスケット807からタ
ーゲット・コンピュータ813に転送する場合、計算機
IDファイル809の内容は、ターゲット・コンピュー
タ813の計算機IDと、使用したインポート操作のカ
ウントで更新される。ターゲット・コンピュータ813
への転送を実施する場合、ターゲット・コンピュータ8
13用の計算機IDなどの複数の項目と、顧客情報、な
らびにソース・コンピュータ801の計算機ID番号の
リストを含む計算機IDファイル815が作成される。
計算機IDファイル815とキー・ファイル817はど
ちらも、ターゲット・コンピュータ813の固有の属性
をキーとして使用する従来の暗号化操作を使用して暗号
化される。これにより、計算機IDファイル815およ
びキー・ファイル817が特定のターゲット・コンピュ
ータ813に結びつけられる。
【0069】エクスポート/インポート・カウンタを使
用して、許可されたエクスポート/インポート操作の総
数と使用したエクスポート/インポート操作の総数を追
跡することで、本発明は、試用期間中にソフトウェア製
品の配布を追跡するのに使用可能な監査証跡(audit tr
ail)を作成する。各ソース・コンピュータは、実行さ
れたエクスポート操作の総数の記録を保有する。また、
各ソース・コンピュータは、どの特定のエクスポート/
インポート操作が1つまたは複数の保護ソフトウェア製
品をターゲット・コンピュータに転送するのに使用され
たかについての記録も保有する。この転送を実施するの
に使用するメモリ媒体(1枚のディスケットまたは1群
のディスケットなど)は、すべてのエクスポート/イン
ポート操作に使用されたソース・コンピュータとターゲ
ット・コンピュータの両方の計算機ID番号の永続的記
録を保有する。
【0070】エクスポート操作とインポート操作を実施
するための手順により、保護ソフトウェア製品が不必要
な危険に曝されることがなくなる。計算機IDファイル
とキー・ファイルがソース・コンピュータからターゲッ
ト・コンピュータに渡されると、エクスポート・ディス
ケットをコピーしたり、不当にキーを配布するための手
段としてその内容を掲示板に掲載する行為を防止または
禁止するエクスポート・ディスケットの固有の属性によ
って、これらのファイルが暗号化される。インポート操
作時は、ソース・コンピュータの安全保護と一致するよ
うにソフトウェア製品が維持されることを保証するた
め、計算機IDファイルとキー・ファイルがターゲット
・コンピュータに固有のシステム属性で暗号化される。
ただし、ソフトウェア製品そのものはターゲット・コン
ピュータに固有の属性で暗号化される。その結果、キー
の不当コピーや掲載が防止される。
【0071】エクスポート/インポート機能の第二の実
施例は、図36および図37にブロック図形式で示す。
大まかに概説すると、まず、メモリ媒体1677を使用
してターゲット・コンピュータ1707とやりとりし、
ターゲット・コンピュータ1707に固有で、好ましく
はターゲット・コンピュータ1707の1つまたは複数
の固有のシステム属性から導出される転送キーをターゲ
ット・コンピュータ1707から獲得する。この転送キ
ーは、ターゲット・コンピュータ1707用の計算機I
Dの修正版でもよい。次に、メモリ媒体1677を使用
してエクスポート動作モードでソース・コンピュータ1
651とやりとりする。そのモードではキー・ファイル
1653と計算機IDファイル1655がまず暗号解読
され、その後、転送キーを使用して暗号化される。
【0072】図36は、本発明の好ましい実施例による
エクスポート操作を示すブロック図である。図示の通
り、ソース・コンピュータ1651は、キー・ファイル
1653と計算機IDファイル1655とを含む。キー
・ファイル1653は、製品キーと、顧客キーと、ソー
ス・コンピュータ1651用の計算機IDのクリア・テ
キストと、試用期間データ(試用期間を定義するクロッ
クまたはカウンタあるいはその両方など)と、特定の保
護ソフトウェア製品について許可されたエクスポート操
作の最大数を定義し、実施されたエクスポート操作の総
数を追跡するという二重機能を実行するエクスポート・
カウンタとを含む。計算機IDファイルは、計算機ID
番号と試用期間データ(試用期間を定義するクロックま
たはカウンタあるいはその両方など)とを含む。キー・
ファイル1653と計算機IDファイル1655はどち
らも従来の暗号化操作(DESアルゴリズムなど)によ
って暗号化されるが、この操作はソース・コンピュータ
1651の固有のシステム属性から導出されるキーで鍵
がかけられている。エクスポート操作の開始時に、キー
・ファイル1653と計算機IDファイル1655が暗
号解読される。キー・ファイル1653は、キー165
9で鍵がかけられた暗号解読操作1657に入力として
供給される。同様に、計算機IDファイル1655は、
キー1661で鍵がかけられた暗号解読操作1663に
入力として供給される。暗号解読操作1657および1
663は、キー・ファイル1653と計算機IDファイ
ル1655のクリア・テキスト・バージョンを生成す
る。クリア・テキストが得られると、キー・ファイル1
653内に収容されているエクスポート・カウンタがブ
ロック1661により修正される。たとえば、この操作
が、許される10回の操作のうちの7回目のエクスポー
ト操作であれば、カウンタは"7:10"と表示するはず
である。キー・ファイル1653のクリア・テキスト・
バージョンは暗号化操作1669に入力として供給され
る。この暗号化操作1669は、従来のいずれの暗号化
操作(DESアルゴリズムなど)でもよく、前に得られ
た転送キー1665で鍵がかけられる。計算機IDファ
イル1655のクリア・テキストについても同じ操作が
行われる。すなわち、転送キー1671が暗号化操作1
675のキーとして使用される。この暗号化操作は、D
ES操作などの従来の暗号化操作で構成することができ
る。最後に、暗号化操作1669および1675の出力
がコピー操作1679および1681に入力として供給
され、暗号化キー・ファイル1653と計算機IDファ
イル1655がメモリ媒体1677にコピーされる。
【0073】図37は、インポート操作を示すブロック
図である。メモリ媒体1677(図36)はソース・コ
ンピュータ1651(図36)から物理的に取り外さ
れ、コンピュータ1707(図37)に物理的に運搬さ
れる。あるいは、分散データ処理システムではこの転送
は、メモリ媒体1677の物理的な取外しを伴わずに行
われる場合もある。ここで図37に関して説明すると、
どの特定のターゲット・コンピュータがキー・ファイル
と計算機IDファイルを受け取ったかを記録するため
に、ブロック1683により、ターゲット・コンピュー
タの計算機IDがメモリ媒体1677にコピーされる。
次に、ブロック1685および1693により、暗号化
キー・ファイル1653と計算機IDファイル1655
がメモリ媒体からターゲット・コンピュータ1707に
コピーされる。暗号化キー・ファイル1653は、キー
1687で鍵がかけられた暗号解読操作1689に入力
として供給される。暗号解読操作1689は、ブロック
1669の暗号化操作を取り消すもので、キー・ファイ
ル1653のクリア・テキスト・バージョンを出力とし
て提供する。同様に、計算機IDファイル1655は、
キー1695で鍵がかけられた暗号解読操作1697に
入力として供給される。暗号解読操作1697は、暗号
化操作1675の暗号化を取り消すもので、計算機ID
ファイル1655のクリア・テキストを出力として提供
する。ブロック1691により、ソース・コンピュータ
1651の計算機IDが取り出され、キー・ファイル1
653のクリア・テキストとしてメモリ内に記録され
る。次に、キー・ファイル1653のクリア・テキスト
が暗号化操作1699に入力として供給される。暗号化
操作1699は、DES操作などの従来の暗号化操作で
あり、ターゲット・コンピュータ1707用の計算機I
Dまたは修正済み計算機IDなどのターゲット・コンピ
ュータ固有の属性で鍵がかけられている。計算機IDフ
ァイル1655のクリア・テキストは、暗号化操作17
03に入力として供給される。この暗号化操作1703
は、DES暗号化操作などの従来の暗号化操作であり、
ターゲット・コンピュータ1707の計算機IDまたは
修正済み計算機IDなどの固有のターゲット・コンピュ
ータ属性1705で鍵がかけられている。暗号化操作1
699の出力は、製品キー(ソース・コンピュータ16
51のキー・ファイル1653の一時製品キーと同
じ)、顧客番号(ソース・コンピュータ1651のキー
・ファイル1653の顧客番号と同じ)、クリア計算機
ID(ターゲット・コンピュータ1707用の計算機I
Dであって、ソース・コンピュータ1651の計算機I
Dではない)、試用期間データ(ソース・コンピュータ
1651のキー・ファイル1653の試用期間データと
同じ)、およびソース・コンピュータ1651の計算機
IDのIDを含む暗号化キー・ファイル1709を生成
する。暗号化操作1703の出力は計算機IDファイル
1711を定義するもので、このファイルは、ターゲッ
ト・コンピュータ1707の計算機ID(ソース・コン
ピュータ1651の計算機IDではない)と試用期間デ
ータ(ソース・コンピュータ1651の計算機IDファ
イル1655の試用期間データと同じ)とを含む。
【0074】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0075】(1)データ処理システムにおいて、コン
ピュータがアクセス可能なメモリ媒体に格納されている
特定のファイルへのアクセスを保護する方法であって、
前記データ処理システムのオペレーティング・システム
構成要素としてファイル管理手段が提供されており、少
なくとも1つの暗号化ファイルと少なくとも1つの未暗
号化ファイルを含む複数のファイルを前記コンピュータ
がアクセス可能なメモリ媒体に格納するステップと、前
記少なくとも1つの暗号化ファイルのそれぞれについ
て、(a)前記ファイルの事前選択部分をメモリに記録
し、(b)前記ファイルの暗号解読に使用可能な情報を
含む暗号解読ブロックを生成し、(c)前記事前選択部
分の代わりに前記暗号解読ブロックを前記ファイルに組
み込むステップと、前記ファイル管理手段を使用して、
(a)前記コンピュータがアクセス可能なメモリ媒体に
格納されている被呼ファイルに関するデータ処理システ
ム呼出しを監視し、(b)前記被呼ファイルが関連する
暗号解読ブロックを含んでいるかどうかを判定し、
(c)前記被呼ファイルが関連する暗号解読ブロックを
含んでいるかどうかに応じて、前記被呼ファイルを特定
の方法で処理するステップとを含む方法。 (2)前記少なくとも1つの暗号化ファイルのそれぞれ
が特定のファイル・サイズで定義され、前記暗号解読ブ
ロックを組み込んでも、前記少なくとも1つの暗号化フ
ァイルのそれぞれの前記特定のファイル・サイズが変わ
らない、上記(1)に記載の方法。 (3)前記複数のファイルのそれぞれが特定のファイル
名で定義され、前記データ処理システムが、前記複数の
ファイルのそれぞれが暗号化されているかどうかにかか
わらず、そのファイルを呼び出すために前記特定のファ
イル名を使用する、上記(1)に記載の方法。 (4)顧客試用期間を定義する期間、前記少なくとも1
つの暗号化ファイルを暗号化された状態に維持するステ
ップと、その期間の後、前記暗号化ブロックの代わりに
前記少なくとも1つの暗号化ファイルの前記事前選択部
分を置き換えるステップと、前記少なくとも1つの暗号
化ファイルを暗号解読するステップとを含む、上記
(1)に記載の方法。 (5)前記暗号解読ブロックを生成するステップが、
(a)前記少なくとも1つの暗号化ファイルのそれぞれ
の固有のIDを、少なくとも(b)前記少なくとも1つ
の暗号化ファイルのそれぞれの前記事前選択部分へのア
ドレスと組み合わせるステップを含む、上記(1)に記
載の方法。 (6)前記暗号解読ブロックを生成するステップが、
(a)前記少なくとも1つの暗号化ファイルのそれぞれ
の固有のIDを、少なくとも(b)前記少なくとも1つ
の暗号化ファイルのそれぞれの暗号解読キーを含むキー
・ファイルの名前と組み合わせるステップを含む、上記
(1)に記載の方法。 (7)前記暗号解読ブロックを生成するステップが、
(a)前記少なくとも1つの暗号化ファイルのそれぞれ
の固有のIDを、少なくとも(b)前記少なくとも1つ
の暗号化ファイルのそれぞれの暗号化セグメントで構成
された妥当性検査セグメントと組み合わせるステップを
含む、上記(1)に記載の方法。 (8)前記暗号解読ブロックを生成するステップが、
(a)前記少なくとも1つの暗号化ファイルのそれぞれ
の固有のIDを、少なくとも(b)複数の使用可能な暗
号化操作のうち、前記少なくとも1つの暗号化ファイル
の暗号化に使用された特定の操作を示すIDと組み合わ
せるステップを含む、上記(1)に記載の方法。 (9)前記ファイル管理手段を使用して前記被呼ファイ
ルを処理するステップが、(a)前記被呼ファイルを代
行受信するステップと、(b)前記暗号解読ブロックを
使用してキー・ファイルの名前を導出し、前記被呼ファ
イルのキーを読み取るステップと、(c)前記暗号解読
ブロックの妥当性検査セグメントを暗号解読して前記被
呼ファイルの選択済みセグメントと比較し、前記暗号解
読済み妥当性検査セグメントが前記選択済みセグメント
と一致する場合のみ、操作を続行するステップと、
(d)追加処理のために渡されるときに、前記被呼ファ
イルを動的に暗号解読するステップのうち、少なくとも
1つを実行する、上記(1)に記載の方法。 (10)データ処理システムにおいて、コンピュータが
アクセス可能なメモリ媒体に格納されている特定のファ
イルへのアクセスを保護する装置であって、前記データ
処理システムのオペレーティング・システム構成要素で
あるファイル管理手段であって、(a)前記コンピュー
タがアクセス可能なメモリ媒体に格納されている被呼フ
ァイルに関するデータ処理システム呼出しを監視し、
(b)前記被呼ファイルが関連する暗号解読ブロックを
含んでいるかどうかを判定し、(c)前記被呼ファイル
が関連する暗号解読ブロックを含んでいるかどうかに応
じて、前記被呼ファイルを特定の方法で処理するファイ
ル管理手段と、少なくとも1つの暗号化ファイルと少な
くとも1つの未暗号化ファイルを含み、前記コンピュー
タがアクセス可能なメモリ媒体に格納されている複数の
ファイルであって、各暗号化ファイルが、(a)サイド
・ファイル内のメモリに記録された事前選択部分と、
(b)前記事前選択部分の代わりに前記暗号化ファイル
内に位置する前記ファイルの暗号解読に使用可能な情報
を含んだ暗号解読ブロックとを含む複数のファイルとを
含む、装置。 (11)前記少なくとも1つの暗号化ファイルのそれぞ
れが特定のファイル・サイズで定義され、前記暗号解読
ブロックを組み込んでも、前記少なくとも1つの暗号化
ファイルのそれぞれの前記特定のファイル・サイズが変
わらない、上記(10)に記載の装置。 (12)前記複数のファイルのそれぞれが特定のファイ
ル名で定義され、前記データ処理システムが、前記複数
のファイルのそれぞれが暗号化されているかどうかにか
かわらず、そのファイルを呼び出すために前記特定のフ
ァイル名を使用する、上記(10)に記載の装置。 (13)顧客試用期間を定義する期間、前記少なくとも
1つの暗号化ファイルを暗号化された状態に維持する手
段と、前記暗号化ブロックの代わりに前記少なくとも1
つの暗号化ファイルに前記事前選択部分を置き換える手
段と、前記少なくとも1つの暗号化ファイルを暗号解読
する手段とを含む、上記(10)に記載の装置。 (14)前記暗号解読ブロックが、(a)前記少なくと
も1つの暗号化ファイルのそれぞれの固有のIDと、
(b)前記少なくとも1つの暗号化ファイルのそれぞれ
の前記事前選択部分へのアドレスとを含む、上記(1
0)に記載の装置。 (15)前記暗号解読ブロックが、(a)前記少なくと
も1つの暗号化ファイルのそれぞれの固有のIDと、
(b)前記少なくとも1つの暗号化ファイルのそれぞれ
の暗号解読キーを含むキー・ファイルのアドレスとを含
む、上記(10)に記載の装置。 (16)前記暗号解読ブロックが、(a)前記少なくと
も1つの暗号化ファイルのそれぞれの固有のIDと、
(b)前記少なくとも1つの暗号化ファイルのそれぞれ
の暗号化セグメントで構成された妥当性検査セグメント
とを含む、上記(10)に記載の装置。 (17)前記暗号解読ブロックが、(a)前記少なくと
も1つの暗号化ファイルのそれぞれの固有のIDと、
(b)複数の使用可能な暗号化操作のうち、前記少なく
とも1つの暗号化ファイルの暗号化に使用された特定の
操作を示すIDとを含む、上記(10)に記載の装置。 (18)(a)前記被呼ファイルを代行受信するステッ
プと、(b)前記暗号解読ブロックを使用してキー・フ
ァイルのアドレスを導出し、前記被呼ファイルのキーを
読み取るステップと、(c)前記暗号解読ブロックの妥
当性検査セグメントを暗号解読してそれを前記被呼ファ
イルの選択済みセグメントと比較し、前記暗号解読済み
妥当性検査セグメントが前記選択済みセグメントと一致
する場合のみ、操作を続行するステップと、(d)追加
処理のために渡されるときに、前記被呼ファイルを動的
に暗号解読するステップのうち、少なくとも1つを実行
することにより、前記ファイル管理手段を使用して前記
被呼ファイルを処理する、上記(10)に記載の装置。
【0076】
【発明の効果】データ処理システムにおいて、コンピュ
ータがアクセス可能なメモリ媒体に格納されている特定
のファイルへのアクセスを保護するための方法および装
置を提供する。データ処理システムのオペレーティング
・システム構成要素として、ファイル管理プログラムが
提供され、少なくとも1つの暗号化ファイルと少なくと
も1つの未暗号化ファイルとを含む複数のファイルが、
コンピュータがアクセス可能なメモリ媒体に格納され
る。各暗号化ファイルごとに、そのファイルの事前選択
部分がメモリに記録され、そのファイルの暗号解読に使
用可能な情報を含む暗号解読ブロックが生成され、メモ
リに記録されている事前選択部分の代わりに暗号解読ブ
ロックがそのファイルに組み込まれる。その後、ファイ
ル管理プログラムを使用して、コンピュータがアクセス
可能なメモリ媒体に格納されたファイルに関するデータ
処理システム呼出しを監視する。ファイル管理プログラ
ムは、被呼ファイルが関連の暗号解読ブロックを含んで
いるかどうかを判定し、その結果に応じて特定の方法で
処理される。
【図面の簡単な説明】
【図1】ソフトウェア製品の試用期間使用を可能にする
好ましい技法を実施する際に使用可能なスタンドアロン
型データ処理システム、電話、およびコンピュータがア
クセス可能な様々なメモリ媒体を示す絵画表現である。
【図2】ソフトウェア製品の試用期間使用を可能にする
本発明の技法を使用可能な分散データ処理システムを示
す絵画表現である。
【図3】本発明により計算機IDを生成するために使用
可能なデータ処理システムの属性を示すブロック図であ
る。
【図4】ソフトウェア・オブジェクトを暗号化するため
のルーチンを示すブロック図である。
【図5】本発明の教示によりソース(ソフトウェア・ベ
ンダ)とユーザ(顧客)との間で行われる情報交換を示
す絵画表現である。
【図6】本発明によりユーザ・インタフェース・シェル
を構築する際に使用される大まかなステップを示す流れ
図である。
【図7】本発明によるベンダと顧客との対話を示す流れ
図である。
【図8】本発明による試用期間操作を容易にするための
ユーザ・インタフェース画面を示す図である。
【図9】本発明による試用期間操作を容易にするための
ユーザ・インタフェース画面を示す図である。
【図10】本発明による試用期間操作を容易にするため
のユーザ・インタフェース画面を示す図である。
【図11】本発明による試用期間操作を容易にするため
のユーザ・インタフェース画面を示す図である。
【図12】一時アクセス・キーを開始するために使用さ
れるユーザ・インタフェースを示す図である。
【図13】計算機IDを生成する好ましい技法を示すブ
ロック図である。
【図14】本発明により計算機IDを暗号化するために
使用される暗号化操作を示すブロック図である。
【図15】本発明により製品キーを生成する好ましい技
法を示すブロック図である。
【図16】1つまたは複数のソフトウェア・オブジェク
トの暗号解読に使用可能な実キーを生成するために一時
製品キーを使用する好ましい技法を示すブロック図であ
る。
【図17】図16のブロック図により導出された実キー
の妥当性を検査する好ましい技法を示す図である。
【図18】図16のブロック図により導出された実キー
の妥当性を検査する好ましい技法を示す図である。
【図19】一時製品キーを含む情報が入っているキー・
ファイルを暗号化するための好ましいルーチンを示すブ
ロック図である。
【図20】本発明により暗号化ファイル内の暗号化ヘッ
ダを処理する好ましい技法を示すブロック図である。
【図21】暗号化ソフトウェア・オブジェクトの暗号解
読に使用可能な実キーを導出するためにユーザ制御のデ
ータ処理システム内の複数の入力を使用する技法を示す
ブロック図である。
【図22】図21により導出された実キーを使用する暗
号解読操作を示す図である。
【図23】実キーの妥当性を判定するために使用される
比較操作を示すブロック図である。
【図24】妥当性が検査された実キーを使用する暗号解
読操作を示す図である。
【図25】本発明による暗号化ヘッダの使い方を示す図
である。
【図26】本発明による暗号化ヘッダの使い方を示す図
である。
【図27】本発明による暗号化ヘッダの使い方を示す図
である。
【図28】本発明による暗号化ヘッダの使い方を示す図
である。
【図29】本発明による暗号化ヘッダの使い方を示す図
である。
【図30】暗号化ソフトウェア・オブジェクトに関して
試用期間使用を提供する好ましい技法を示す流れ図であ
る。
【図31】暗号化ソフトウェア・オブジェクトに関して
試用期間使用を提供する好ましい技法を示す流れ図であ
る。
【図32】分散データ処理システム内で試用期間使用操
作を実行するために使用可能なエクスポート操作を示す
図である。
【図33】分散データ処理システム内で試用期間使用操
作を実行するために使用可能なインポート操作を示す図
である。
【図34】図32に示すエクスポート操作の代替図であ
る。
【図35】図33に示すインポート操作の代替図であ
る。
【図36】エクスポート操作を実行するための代替技法
を示すブロック図である。
【図37】インポート操作を実行するための代替技法を
示すブロック図である。
【符号の説明】
209 ソース、ベンダ 211 ユーザ、顧客 213 メモリ媒体 215 ユーザ固有情報、計算機ID 217 製品キー、顧客番号
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ハドソン・ダブリュー・フィリップス アメリカ合衆国80301 コロラド州ボウル ダー ジェームストン・ストリート 4725 (72)発明者 ロバート・エフ・プライアー アメリカ合衆国80503 コロラド州ロング モント マウント・ミーカー・ロード 7380

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】データ処理システムにおいて、コンピュー
    タがアクセス可能なメモリ媒体に格納されている特定の
    ファイルへのアクセスを保護する方法であって、 前記データ処理システムのオペレーティング・システム
    構成要素としてファイル管理手段が提供されており、 少なくとも1つの暗号化ファイルと少なくとも1つの未
    暗号化ファイルを含む複数のファイルを前記コンピュー
    タがアクセス可能なメモリ媒体に格納するステップと、 前記少なくとも1つの暗号化ファイルのそれぞれについ
    て、(a)前記ファイルの事前選択部分をメモリに記録
    し、(b)前記ファイルの暗号解読に使用可能な情報を
    含む暗号解読ブロックを生成し、(c)前記事前選択部
    分の代わりに前記暗号解読ブロックを前記ファイルに組
    み込むステップと、 前記ファイル管理手段を使用して、(a)前記コンピュ
    ータがアクセス可能なメモリ媒体に格納されている被呼
    ファイルに関するデータ処理システム呼出しを監視し、
    (b)前記被呼ファイルが関連する暗号解読ブロックを
    含んでいるかどうかを判定し、(c)前記被呼ファイル
    が関連する暗号解読ブロックを含んでいるかどうかに応
    じて、前記被呼ファイルを特定の方法で処理するステッ
    プとを含む方法。
  2. 【請求項2】前記少なくとも1つの暗号化ファイルのそ
    れぞれが特定のファイル・サイズで定義され、 前記暗号解読ブロックを組み込んでも、前記少なくとも
    1つの暗号化ファイルのそれぞれの前記特定のファイル
    ・サイズが変わらない、請求項1に記載の方法。
  3. 【請求項3】前記複数のファイルのそれぞれが特定のフ
    ァイル名で定義され、 前記データ処理システムが、前記複数のファイルのそれ
    ぞれが暗号化されているかどうかにかかわらず、そのフ
    ァイルを呼び出すために前記特定のファイル名を使用す
    る、請求項1に記載の方法。
  4. 【請求項4】顧客試用期間を定義する期間、前記少なく
    とも1つの暗号化ファイルを暗号化された状態に維持す
    るステップと、 その期間の後、前記暗号化ブロックの代わりに前記少な
    くとも1つの暗号化ファイルの前記事前選択部分を置き
    換えるステップと、 前記少なくとも1つの暗号化ファイルを暗号解読するス
    テップとを含む、請求項1に記載の方法。
  5. 【請求項5】前記暗号解読ブロックを生成するステップ
    が、(a)前記少なくとも1つの暗号化ファイルのそれ
    ぞれの固有のIDを、少なくとも(b)前記少なくとも
    1つの暗号化ファイルのそれぞれの前記事前選択部分へ
    のアドレスと組み合わせるステップを含む、請求項1に
    記載の方法。
  6. 【請求項6】前記暗号解読ブロックを生成するステップ
    が、(a)前記少なくとも1つの暗号化ファイルのそれ
    ぞれの固有のIDを、少なくとも(b)前記少なくとも
    1つの暗号化ファイルのそれぞれの暗号解読キーを含む
    キー・ファイルの名前と組み合わせるステップを含む、
    請求項1に記載の方法。
  7. 【請求項7】前記暗号解読ブロックを生成するステップ
    が、(a)前記少なくとも1つの暗号化ファイルのそれ
    ぞれの固有のIDを、少なくとも(b)前記少なくとも
    1つの暗号化ファイルのそれぞれの暗号化セグメントで
    構成された妥当性検査セグメントと組み合わせるステッ
    プを含む、請求項1に記載の方法。
  8. 【請求項8】前記暗号解読ブロックを生成するステップ
    が、(a)前記少なくとも1つの暗号化ファイルのそれ
    ぞれの固有のIDを、少なくとも(b)複数の使用可能
    な暗号化操作のうち、前記少なくとも1つの暗号化ファ
    イルの暗号化に使用された特定の操作を示すIDと組み
    合わせるステップを含む、請求項1に記載の方法。
  9. 【請求項9】前記ファイル管理手段を使用して前記被呼
    ファイルを処理するステップが、(a)前記被呼ファイ
    ルを代行受信するステップと、(b)前記暗号解読ブロ
    ックを使用してキー・ファイルの名前を導出し、前記被
    呼ファイルのキーを読み取るステップと、(c)前記暗
    号解読ブロックの妥当性検査セグメントを暗号解読して
    前記被呼ファイルの選択済みセグメントと比較し、前記
    暗号解読済み妥当性検査セグメントが前記選択済みセグ
    メントと一致する場合のみ、操作を続行するステップ
    と、(d)追加処理のために渡されるときに、前記被呼
    ファイルを動的に暗号解読するステップのうち、少なく
    とも1つを実行する、請求項1に記載の方法。
  10. 【請求項10】データ処理システムにおいて、コンピュ
    ータがアクセス可能なメモリ媒体に格納されている特定
    のファイルへのアクセスを保護する装置であって、 前記データ処理システムのオペレーティング・システム
    構成要素であるファイル管理手段であって、(a)前記
    コンピュータがアクセス可能なメモリ媒体に格納されて
    いる被呼ファイルに関するデータ処理システム呼出しを
    監視し、(b)前記被呼ファイルが関連する暗号解読ブ
    ロックを含んでいるかどうかを判定し、(c)前記被呼
    ファイルが関連する暗号解読ブロックを含んでいるかど
    うかに応じて、前記被呼ファイルを特定の方法で処理す
    るファイル管理手段と、 少なくとも1つの暗号化ファイルと少なくとも1つの未
    暗号化ファイルを含み、前記コンピュータがアクセス可
    能なメモリ媒体に格納されている複数のファイルであっ
    て、各暗号化ファイルが、(a)サイド・ファイル内の
    メモリに記録された事前選択部分と、(b)前記事前選
    択部分の代わりに前記暗号化ファイル内に位置する前記
    ファイルの暗号解読に使用可能な情報を含んだ暗号解読
    ブロックとを含む複数のファイルとを含む、装置。
  11. 【請求項11】前記少なくとも1つの暗号化ファイルの
    それぞれが特定のファイル・サイズで定義され、 前記暗号解読ブロックを組み込んでも、前記少なくとも
    1つの暗号化ファイルのそれぞれの前記特定のファイル
    ・サイズが変わらない、請求項10に記載の装置。
  12. 【請求項12】前記複数のファイルのそれぞれが特定の
    ファイル名で定義され、 前記データ処理システムが、前記複数のファイルのそれ
    ぞれが暗号化されているかどうかにかかわらず、そのフ
    ァイルを呼び出すために前記特定のファイル名を使用す
    る、請求項10に記載の装置。
  13. 【請求項13】顧客試用期間を定義する期間、前記少な
    くとも1つの暗号化ファイルを暗号化された状態に維持
    する手段と、 前記暗号化ブロックの代わりに前記少なくとも1つの暗
    号化ファイルに前記事前選択部分を置き換える手段と、 前記少なくとも1つの暗号化ファイルを暗号解読する手
    段とを含む、請求項10に記載の装置。
  14. 【請求項14】前記暗号解読ブロックが、(a)前記少
    なくとも1つの暗号化ファイルのそれぞれの固有のID
    と、(b)前記少なくとも1つの暗号化ファイルのそれ
    ぞれの前記事前選択部分へのアドレスとを含む、請求項
    10に記載の装置。
  15. 【請求項15】前記暗号解読ブロックが、(a)前記少
    なくとも1つの暗号化ファイルのそれぞれの固有のID
    と、(b)前記少なくとも1つの暗号化ファイルのそれ
    ぞれの暗号解読キーを含むキー・ファイルのアドレスと
    を含む、請求項10に記載の装置。
  16. 【請求項16】前記暗号解読ブロックが、(a)前記少
    なくとも1つの暗号化ファイルのそれぞれの固有のID
    と、(b)前記少なくとも1つの暗号化ファイルのそれ
    ぞれの暗号化セグメントで構成された妥当性検査セグメ
    ントとを含む、請求項10に記載の装置。
  17. 【請求項17】前記暗号解読ブロックが、(a)前記少
    なくとも1つの暗号化ファイルのそれぞれの固有のID
    と、(b)複数の使用可能な暗号化操作のうち、前記少
    なくとも1つの暗号化ファイルの暗号化に使用された特
    定の操作を示すIDとを含む、請求項10に記載の装
    置。
  18. 【請求項18】(a)前記被呼ファイルを代行受信する
    ステップと、 (b)前記暗号解読ブロックを使用してキー・ファイル
    のアドレスを導出し、前記被呼ファイルのキーを読み取
    るステップと、 (c)前記暗号解読ブロックの妥当性検査セグメントを
    暗号解読してそれを前記被呼ファイルの選択済みセグメ
    ントと比較し、前記暗号解読済み妥当性検査セグメント
    が前記選択済みセグメントと一致する場合のみ、操作を
    続行するステップと、 (d)追加処理のために渡されるときに、前記被呼ファ
    イルを動的に暗号解読するステップのうち、少なくとも
    1つを実行することにより、前記ファイル管理手段を使
    用して前記被呼ファイルを処理する、請求項10に記載
    の装置。
JP09351395A 1994-04-25 1995-04-19 ファイルへのアクセスを保護するための方法および装置 Expired - Fee Related JP3503773B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/235,031 US5598470A (en) 1994-04-25 1994-04-25 Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block
US235031 1994-04-25

Publications (2)

Publication Number Publication Date
JPH07306780A true JPH07306780A (ja) 1995-11-21
JP3503773B2 JP3503773B2 (ja) 2004-03-08

Family

ID=22883783

Family Applications (1)

Application Number Title Priority Date Filing Date
JP09351395A Expired - Fee Related JP3503773B2 (ja) 1994-04-25 1995-04-19 ファイルへのアクセスを保護するための方法および装置

Country Status (6)

Country Link
US (2) US5598470A (ja)
EP (1) EP0681233B1 (ja)
JP (1) JP3503773B2 (ja)
KR (1) KR100188505B1 (ja)
CA (1) CA2145922C (ja)
DE (1) DE69531082T2 (ja)

Families Citing this family (224)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7835989B1 (en) * 1992-12-09 2010-11-16 Discovery Communications, Inc. Electronic book alternative delivery systems
US7298851B1 (en) * 1992-12-09 2007-11-20 Discovery Communications, Inc. Electronic book security and copyright protection system
US7336788B1 (en) * 1992-12-09 2008-02-26 Discovery Communicatoins Inc. Electronic book secure communication with home subsystem
US8073695B1 (en) 1992-12-09 2011-12-06 Adrea, LLC Electronic book with voice emulation features
US9053640B1 (en) 1993-12-02 2015-06-09 Adrea, LLC Interactive electronic book
US7861166B1 (en) * 1993-12-02 2010-12-28 Discovery Patent Holding, Llc Resizing document pages to fit available hardware screens
JP3729421B2 (ja) * 1994-03-18 2005-12-21 富士通株式会社 不正使用防止方法及び不正使用防止システム
JPH0877263A (ja) * 1994-09-09 1996-03-22 Fujitsu Ltd ソフトウェア処理装置
US7362775B1 (en) * 1996-07-02 2008-04-22 Wistaria Trading, Inc. Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management
US5745569A (en) * 1996-01-17 1998-04-28 The Dice Company Method for stega-cipher protection of computer code
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US8639625B1 (en) 1995-02-13 2014-01-28 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US5613004A (en) * 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
JP3507594B2 (ja) * 1995-07-31 2004-03-15 株式会社東芝 コンピュータ
US6023506A (en) * 1995-10-26 2000-02-08 Hitachi, Ltd. Data encryption control apparatus and method
US5999622A (en) * 1995-11-22 1999-12-07 Microsoft Corporation Method and apparatus for protecting widely distributed digital information
DE19549014C1 (de) * 1995-12-28 1997-02-20 Siemens Ag Verfahren zum Aktivieren und Ausführen von gesicherten Funktionen in einem Kommunikationssystem
US7664263B2 (en) * 1998-03-24 2010-02-16 Moskowitz Scott A Method for combining transfer functions with predetermined key creation
US6205249B1 (en) * 1998-04-02 2001-03-20 Scott A. Moskowitz Multiple transform utilization and applications for secure digital watermarking
US5684951A (en) * 1996-03-20 1997-11-04 Synopsys, Inc. Method and system for user authorization over a multi-user computer system
US5809148A (en) * 1996-05-17 1998-09-15 Motorola, Inc. Decryption of retransmitted data in an encrypted communication system
SE506853C2 (sv) * 1996-06-20 1998-02-16 Anonymity Prot In Sweden Ab Metod för databearbetning
US7770230B2 (en) * 2002-04-22 2010-08-03 Arvato Digital Services Canada, Inc. System for dynamically encrypting content for secure internet commerce and providing embedded fulfillment software
US7346472B1 (en) 2000-09-07 2008-03-18 Blue Spike, Inc. Method and device for monitoring and analyzing signals
US7159116B2 (en) 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US7177429B2 (en) * 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US5889868A (en) * 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7095874B2 (en) * 1996-07-02 2006-08-22 Wistaria Trading, Inc. Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7457962B2 (en) * 1996-07-02 2008-11-25 Wistaria Trading, Inc Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US5894516A (en) * 1996-07-10 1999-04-13 Ncr Corporation Broadcast software distribution
US5956034A (en) * 1996-08-13 1999-09-21 Softbook Press, Inc. Method and apparatus for viewing electronic reading materials
US6868495B1 (en) * 1996-09-12 2005-03-15 Open Security Solutions, Llc One-time pad Encryption key Distribution
US6052780A (en) * 1996-09-12 2000-04-18 Open Security Solutions, Llc Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information
US7730317B2 (en) * 1996-12-20 2010-06-01 Wistaria Trading, Inc. Linear predictive coding implementation of digital watermarks
US20050021477A1 (en) * 1997-01-29 2005-01-27 Ganapathy Krishnan Method and system for securely incorporating electronic information into an online purchasing application
US6141698A (en) * 1997-01-29 2000-10-31 Network Commerce Inc. Method and system for injecting new code into existing application code
US6073124A (en) * 1997-01-29 2000-06-06 Shopnow.Com Inc. Method and system for securely incorporating electronic information into an online purchasing application
US6247131B1 (en) * 1997-03-14 2001-06-12 Fujitsu Limited Information management method and recording medium
US6073256A (en) * 1997-04-11 2000-06-06 Preview Systems, Inc. Digital product execution control
US6272636B1 (en) * 1997-04-11 2001-08-07 Preview Systems, Inc Digital product execution control and security
US6112192A (en) * 1997-05-09 2000-08-29 International Business Machines Corp. Method for providing individually customized content in a network
US6012033A (en) * 1997-06-30 2000-01-04 Vlsi Technology, Inc. Proprietary information protection method
US6249866B1 (en) * 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
US7246246B2 (en) * 1998-04-17 2007-07-17 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying using a compound key
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US7096358B2 (en) * 1998-05-07 2006-08-22 Maz Technologies, Inc. Encrypting file system
US7756986B2 (en) * 1998-06-30 2010-07-13 Emc Corporation Method and apparatus for providing data management for a storage system coupled to a network
AU5591299A (en) * 1998-07-31 2000-02-21 Benjamin Filmalter Grobler Data vending system
GB2341461B (en) * 1998-09-10 2003-03-12 Ibm Program component distribution
US6363418B1 (en) 1998-10-16 2002-03-26 Softbook Press, Inc. On-line image caching control for efficient image display
US6275934B1 (en) 1998-10-16 2001-08-14 Soft Book Press, Inc. Authentication for information exchange over a communication network
US6195667B1 (en) 1998-10-16 2001-02-27 Softbook Press, Inc. On-line menu updating for an electronic book
US6314474B1 (en) 1998-10-16 2001-11-06 Softbook Press, Inc. Efficient information exchange between an electronic book and a cartridge
US6351750B1 (en) 1998-10-16 2002-02-26 Softbook Press, Inc. Dynamic conversion of byte ordering for use on different processor platforms
FR2785422B1 (fr) 1998-10-29 2000-12-15 Schlumberger Ind Sa Dispositif et procede pour la securisation d'un circuit integre
WO2000030319A1 (en) * 1998-11-13 2000-05-25 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying using asymmetric encryption and a unique identifier of the media
US7017188B1 (en) 1998-11-16 2006-03-21 Softricity, Inc. Method and apparatus for secure content delivery over broadband access networks
US6763370B1 (en) * 1998-11-16 2004-07-13 Softricity, Inc. Method and apparatus for content protection in a secure content delivery system
US7058597B1 (en) 1998-12-04 2006-06-06 Digital River, Inc. Apparatus and method for adaptive fraud screening for electronic commerce transactions
US20030195974A1 (en) 1998-12-04 2003-10-16 Ronning Joel A. Apparatus and method for scheduling of search for updates or downloads of a file
US7617124B1 (en) 1998-12-04 2009-11-10 Digital River, Inc. Apparatus and method for secure downloading of files
US7099848B1 (en) 1999-02-16 2006-08-29 Listen.Com, Inc. Audio delivery and rendering method and apparatus
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US6973444B1 (en) * 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
US6829708B1 (en) * 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US7136838B1 (en) * 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
US20020019814A1 (en) * 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7370071B2 (en) 2000-03-17 2008-05-06 Microsoft Corporation Method for serving third party software applications from servers to client computers
US7730169B1 (en) 1999-04-12 2010-06-01 Softricity, Inc. Business method and system for serving third party software applications
US6966002B1 (en) 1999-04-30 2005-11-15 Trymedia Systems, Inc. Methods and apparatus for secure distribution of software
US7360252B1 (en) * 1999-04-30 2008-04-15 Macrovision Corporation Method and apparatus for secure distribution of software
US6697948B1 (en) * 1999-05-05 2004-02-24 Michael O. Rabin Methods and apparatus for protecting information
US8099758B2 (en) 1999-05-12 2012-01-17 Microsoft Corporation Policy based composite file system and method
US20050246549A1 (en) * 1999-06-09 2005-11-03 Andres Torrubia-Saez Methods and apparatus for secure distribution of software
US6882979B1 (en) * 1999-06-18 2005-04-19 Onadine, Inc. Generating revenue for the use of softgoods that are freely distributed over a network
US7227817B1 (en) 1999-12-07 2007-06-05 Dphi Acquisitions, Inc. Low profile optical head
US6580683B1 (en) 1999-06-23 2003-06-17 Dataplay, Inc. Optical recording medium having a master data area and a writeable data area
US7330970B1 (en) * 1999-07-13 2008-02-12 Microsoft Corporation Methods and systems for protecting information in paging operating systems
GB9916432D0 (en) * 1999-07-13 1999-09-15 Microgaming Systems Ansalt Identification of computers
US7380137B2 (en) * 1999-07-20 2008-05-27 International Business Machines Corporation Content guard system for copy protection of recordable media
US7475246B1 (en) 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
US7191153B1 (en) 1999-09-10 2007-03-13 Dphi Acquisitions, Inc. Content distribution method and apparatus
US6631359B1 (en) 1999-09-10 2003-10-07 Dphi Acquisitions, Inc. Writeable medium access control using a medium writeable area
US6857106B1 (en) 1999-09-15 2005-02-15 Listen.Com, Inc. Graphical user interface with moveable, mergeable elements
US7278016B1 (en) * 1999-10-26 2007-10-02 International Business Machines Corporation Encryption/decryption of stored data using non-accessible, unique encryption key
EP1238482A2 (en) * 1999-12-08 2002-09-11 Tune To Com Inc. Scheduled retrieval, storage and access of media data
US6654888B1 (en) * 1999-12-31 2003-11-25 International Business Machines Corporation Installing and controlling trial software
US7861312B2 (en) * 2000-01-06 2010-12-28 Super Talent Electronics, Inc. MP3 player with digital rights management
AU2000269232A1 (en) * 2000-01-14 2001-07-24 Microsoft Corporation Specifying security for an element by assigning a scaled value representative ofthe relative security thereof
US6834269B1 (en) * 2000-02-23 2004-12-21 Dell Products L.P. Factory-installed software purchase verification key
KR100847596B1 (ko) * 2000-03-02 2008-07-21 소니 가부시끼 가이샤 통신망 시스템, 게이트웨이, 데이터 통신방법과 프로그램제공매체
US20070271191A1 (en) * 2000-03-09 2007-11-22 Andres Torrubia-Saez Method and apparatus for secure distribution of software
ATE267385T1 (de) * 2000-03-30 2004-06-15 Siemens Ag Kraftfahrzeug-navigationssystem mit einem geschützten speichermedium
SE518913C2 (sv) * 2000-04-07 2002-12-03 Telia Ab Utlåning av lokal resurs i ett tele- och datakommunikationssystem
US7089173B1 (en) 2000-04-26 2006-08-08 Altera Corporation Hardware opencore evaluation
WO2001084283A2 (en) * 2000-04-28 2001-11-08 Moldflow Corporation Network enabled application software system and method
US7218921B2 (en) * 2000-05-12 2007-05-15 Chikka Pte Ltd Method and system for inviting and creating accounts for prospective users of an instant messaging system
US20050154885A1 (en) * 2000-05-15 2005-07-14 Interfuse Technology, Inc. Electronic data security system and method
US6874139B2 (en) * 2000-05-15 2005-03-29 Interfuse Technology Corporation Method and system for seamless integration of preprocessing and postprocessing functions with an existing application program
CN1442019A (zh) * 2000-06-07 2003-09-10 通用器材公司 对媒体回放系统内容输送的按时付费系统
US7228427B2 (en) * 2000-06-16 2007-06-05 Entriq Inc. Method and system to securely distribute content via a network
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US7404084B2 (en) * 2000-06-16 2008-07-22 Entriq Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US7237255B2 (en) 2000-06-16 2007-06-26 Entriq Inc. Method and system to dynamically present a payment gateway for content distributed via a network
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
EP2511823A3 (en) * 2000-06-16 2012-11-07 Entriq, Inc. Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)
US7991697B2 (en) * 2002-12-16 2011-08-02 Irdeto Usa, Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US7389531B2 (en) * 2000-06-16 2008-06-17 Entriq Inc. Method and system to dynamically present a payment gateway for content distributed via a network
WO2002019072A1 (en) * 2000-08-28 2002-03-07 Kent Ridge Digital Labs Distribution of digital content in mobile computing environments
US20040243540A1 (en) * 2000-09-07 2004-12-02 Moskowitz Scott A. Method and device for monitoring and analyzing signals
US7127615B2 (en) * 2000-09-20 2006-10-24 Blue Spike, Inc. Security based on subliminal and supraliminal channels for data objects
US7039615B1 (en) * 2000-09-28 2006-05-02 Microsoft Corporation Retail transactions involving digital content in a digital rights management (DRM) system
US7269744B1 (en) * 2000-09-29 2007-09-11 Intel Corporation System and method for safeguarding data between a device driver and a device
US6889209B1 (en) 2000-11-03 2005-05-03 Shieldip, Inc. Method and apparatus for protecting information and privacy
US20020066038A1 (en) * 2000-11-29 2002-05-30 Ulf Mattsson Method and a system for preventing impersonation of a database user
KR20020044452A (ko) * 2000-12-06 2002-06-15 계영진 데이타지킴이
US7260636B2 (en) 2000-12-22 2007-08-21 Emc Corporation Method and apparatus for preventing unauthorized access by a network device
US6976166B2 (en) * 2001-02-06 2005-12-13 Hewlett-Packard Development Company, L.P. Method and apparatus for partial encryption of content
JP4169942B2 (ja) * 2001-02-27 2008-10-22 インターナショナル・ビジネス・マシーンズ・コーポレーション コンテンツ利用方法、コンテンツ配信方法、コンテンツ配信システムおよびプログラム
US7437318B2 (en) * 2001-03-30 2008-10-14 Gemstar Ebook Group Limited Systems and methods for electronic off-line catalog
US7603703B2 (en) * 2001-04-12 2009-10-13 International Business Machines Corporation Method and system for controlled distribution of application code and content data within a computer network
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
GB2385951A (en) 2001-09-21 2003-09-03 Sun Microsystems Inc Data encryption and decryption
US20030120938A1 (en) * 2001-11-27 2003-06-26 Miki Mullor Method of securing software against reverse engineering
US7316032B2 (en) * 2002-02-27 2008-01-01 Amad Tayebi Method for allowing a customer to preview, acquire and/or pay for information and a system therefor
US7562397B1 (en) * 2002-02-27 2009-07-14 Mithal Ashish K Method and system for facilitating search, selection, preview, purchase evaluation, offering for sale, distribution, and/or sale of digital content and enhancing the security thereof
WO2003051056A1 (en) * 2001-12-10 2003-06-19 International Business Machines Corporation Access to encrypted broadcast content
AU2002354094B2 (en) * 2001-12-13 2006-10-19 Sony Interactive Entertainment Inc. Methods and apparatus for secure distribution of program content
WO2003055132A1 (en) * 2001-12-21 2003-07-03 Sony Computer Entertainment Inc. Methods and apparatus for secure distribution of program content
US20030135754A1 (en) * 2002-01-11 2003-07-17 Chaucer Chiu Database expanding system and method
JP4157709B2 (ja) * 2002-01-31 2008-10-01 富士通株式会社 アクセス制御方法及び記憶装置
US8216071B2 (en) * 2002-03-20 2012-07-10 Intel Corporation Method and apparatus for software delivery and management
GB0208060D0 (en) * 2002-04-06 2002-05-22 Macleod Mark Business method for forming a database
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
WO2003093961A2 (en) * 2002-05-02 2003-11-13 Shieldip, Inc. Method and apparatus for protecting information and privacy
US20030236996A1 (en) * 2002-06-24 2003-12-25 International Business Machines Corporation Security objects controlling timed access to resources
AU2003280462A1 (en) * 2002-06-27 2004-01-19 Snap-On Technologies Inc. Updating diagnostic device software and enabling features
US7096187B1 (en) 2002-07-23 2006-08-22 Harris Scott C Compressed audio information
US7706540B2 (en) * 2002-12-16 2010-04-27 Entriq, Inc. Content distribution using set of session keys
US7383586B2 (en) 2003-01-17 2008-06-03 Microsoft Corporation File system operation and digital rights management (DRM)
US7181016B2 (en) * 2003-01-27 2007-02-20 Microsoft Corporation Deriving a symmetric key from an asymmetric key for file encryption or decryption
GB2398134A (en) * 2003-01-27 2004-08-11 Hewlett Packard Co Applying a data handing policy to predetermined system calls
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
EP1618478A4 (en) 2003-03-13 2007-10-03 Drm Technologies L L C CONTINUOUSLY CONTINUOUS CONTAINER
US7436962B2 (en) * 2003-06-19 2008-10-14 International Business Machines Corporation Method and apparatus for providing secured communication connections using a secured communication connection object
JP3970225B2 (ja) * 2003-08-28 2007-09-05 キヤノン株式会社 情報処理装置、情報処理方法、プログラム及び記憶媒体
JP4314950B2 (ja) * 2003-09-26 2009-08-19 日本ビクター株式会社 暗号化装置及び復号化装置
US7500108B2 (en) * 2004-03-01 2009-03-03 Microsoft Corporation Metered execution of code
US7287159B2 (en) 2004-04-01 2007-10-23 Shieldip, Inc. Detection and identification methods for software
TWI241818B (en) * 2004-06-10 2005-10-11 Ind Tech Res Inst Application-based data encryption system and method thereof
SE527925C2 (sv) * 2004-07-09 2006-07-11 Infinisec Holding Ab Förfarande för dekryptering samt databas med krypterad datainformation
US8612772B1 (en) 2004-09-10 2013-12-17 Altera Corporation Security core using soft key
US8566616B1 (en) 2004-09-10 2013-10-22 Altera Corporation Method and apparatus for protecting designs in SRAM-based programmable logic devices and the like
EP1803062A1 (en) * 2004-09-20 2007-07-04 Sony Computer Entertainment Inc. Methods and apparatus for distributing software applications
CN1914600A (zh) * 2004-09-20 2007-02-14 索尼计算机娱乐公司 用于仿真软件应用的方法和设备
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US20070174271A1 (en) * 2005-02-18 2007-07-26 Ulf Mattsson Database system with second preprocessor and method for accessing a database
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US20090031430A1 (en) * 2005-05-10 2009-01-29 Ward Scott Macdonald Software activation control method
US7281652B2 (en) * 2005-05-18 2007-10-16 Foss Jonathan G Point-of-sale provider evaluation
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
GB2431254A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
GB2431252B (en) 2005-10-11 2010-06-09 Hewlett Packard Development Co Data transfer device
GB2431488A (en) * 2005-10-11 2007-04-25 Hewlett Packard Development Co Data transfer device
GB2431249A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Removable data storage item and key distribution
GB2431251A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer device
GB2431250A (en) 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
EP1796000A1 (en) * 2005-12-06 2007-06-13 International Business Machines Corporation Method, system and computer program for distributing software products in trial mode
GB2435333B (en) 2006-02-01 2010-07-14 Hewlett Packard Development Co Data transfer device
US10528705B2 (en) * 2006-05-09 2020-01-07 Apple Inc. Determining validity of subscription to use digital content
US10073743B2 (en) 2006-07-26 2018-09-11 Hewlett Packard Enterprise Development Lp Data storage arrangement and key distribution
US8051488B2 (en) * 2006-10-05 2011-11-01 Microsoft Corporation Trial usage for encrypted subscription-based data
US8120802B2 (en) * 2006-12-06 2012-02-21 Sharp Laboratories Of America, Inc. System and method for securely accessing downloaded print job resources
JP4671198B2 (ja) * 2007-01-26 2011-04-13 株式会社ソニー・コンピュータエンタテインメント 情報処理装置
US20100031321A1 (en) 2007-06-11 2010-02-04 Protegrity Corporation Method and system for preventing impersonation of computer system user
US8417993B2 (en) * 2007-06-21 2013-04-09 Microsoft Corporation Fuzz testing and attack-surface scoping for URI handlers and pluggable protocols
US9191450B2 (en) * 2007-09-20 2015-11-17 Disney Enterprises, Inc. Measuring user engagement during presentation of media content
US8769675B2 (en) * 2008-05-13 2014-07-01 Apple Inc. Clock roll forward detection
US8108928B2 (en) * 2008-06-20 2012-01-31 International Business Machines Corporation Adaptive traitor tracing
US8122501B2 (en) * 2008-06-20 2012-02-21 International Business Machines Corporation Traitor detection for multilevel assignment
US8422684B2 (en) * 2008-08-15 2013-04-16 International Business Machines Corporation Security classes in a media key block
US8571209B2 (en) 2009-01-19 2013-10-29 International Business Machines Recording keys in a broadcast-encryption-based system
US8364595B1 (en) * 2009-05-05 2013-01-29 Amazon Technologies, Inc. Secondary market for digital objects
US20110066843A1 (en) * 2009-09-16 2011-03-17 Brent Newman Mobile media play system and method
WO2011049999A1 (en) 2009-10-19 2011-04-28 Barnes & Noble, Inc. System and method for consumer-to-consumer-lending of digital content
US20110179268A1 (en) * 2010-01-20 2011-07-21 Microsoft Corporation Protecting applications with key and usage policy
GB2499546A (en) 2010-10-26 2013-08-21 Barnesandnoble Com Llc System and method for facilitating the lending of digital content using contacts lists
US9530156B2 (en) 2011-09-29 2016-12-27 Amazon Technologies, Inc. Customizable uniform control user interface for hosted service images
US8776043B1 (en) 2011-09-29 2014-07-08 Amazon Technologies, Inc. Service image notifications
US10147123B2 (en) 2011-09-29 2018-12-04 Amazon Technologies, Inc. Electronic marketplace for hosted service images
US9626700B1 (en) 2011-09-29 2017-04-18 Amazon Technologies, Inc. Aggregation of operational data for merchandizing of network accessible services
US8806655B1 (en) * 2011-11-03 2014-08-12 Amazon Technologies, Inc. Providing limited versions of applications
US9679279B1 (en) 2012-02-27 2017-06-13 Amazon Technologies Inc Managing transfer of hosted service licenses
US9258371B1 (en) 2012-03-23 2016-02-09 Amazon Technologies, Inc. Managing interaction with hosted services
US9397987B1 (en) 2012-03-23 2016-07-19 Amazon Technologies, Inc. Managing interaction with hosted services
US9912555B2 (en) 2013-03-15 2018-03-06 A10 Networks, Inc. System and method of updating modules for application or content identification
US9722918B2 (en) 2013-03-15 2017-08-01 A10 Networks, Inc. System and method for customizing the identification of application or content type
US8893301B2 (en) 2013-03-16 2014-11-18 Jrc Holdings, Llc Method, system, and device for providing a market for digital goods
US8631505B1 (en) 2013-03-16 2014-01-14 Jrc Holdings, Llc Method, system, and device for providing a market for digital goods
US9838425B2 (en) 2013-04-25 2017-12-05 A10 Networks, Inc. Systems and methods for network access control
US9553787B1 (en) 2013-04-29 2017-01-24 Amazon Technologies, Inc. Monitoring hosted service usage
US9294503B2 (en) 2013-08-26 2016-03-22 A10 Networks, Inc. Health monitor based distributed denial of service attack mitigation
US9756071B1 (en) 2014-09-16 2017-09-05 A10 Networks, Inc. DNS denial of service attack protection
US9537886B1 (en) 2014-10-23 2017-01-03 A10 Networks, Inc. Flagging security threats in web service requests
US9621575B1 (en) 2014-12-29 2017-04-11 A10 Networks, Inc. Context aware threat protection
US9584318B1 (en) 2014-12-30 2017-02-28 A10 Networks, Inc. Perfect forward secrecy distributed denial of service attack defense
US9900343B1 (en) 2015-01-05 2018-02-20 A10 Networks, Inc. Distributed denial of service cellular signaling
US9848013B1 (en) 2015-02-05 2017-12-19 A10 Networks, Inc. Perfect forward secrecy distributed denial of service attack detection
US10063591B1 (en) 2015-02-14 2018-08-28 A10 Networks, Inc. Implementing and optimizing secure socket layer intercept
US9787581B2 (en) 2015-09-21 2017-10-10 A10 Networks, Inc. Secure data flow open information analytics
US10505984B2 (en) 2015-12-08 2019-12-10 A10 Networks, Inc. Exchange of control information between secure socket layer gateways
US10469594B2 (en) 2015-12-08 2019-11-05 A10 Networks, Inc. Implementation of secure socket layer intercept
US10116634B2 (en) 2016-06-28 2018-10-30 A10 Networks, Inc. Intercepting secure session upon receipt of untrusted certificate
US10158666B2 (en) 2016-07-26 2018-12-18 A10 Networks, Inc. Mitigating TCP SYN DDoS attacks using TCP reset
KR102339223B1 (ko) 2017-08-22 2021-12-15 삼성전자주식회사 전자 장치 및 전자 장치에서 카메라 기능과 연관된 콘텐트 제공 방법
US11422977B1 (en) * 2021-10-15 2022-08-23 Morgan Stanley Services Group Inc. High-compression, high-volume deduplication cache

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63127334A (ja) * 1986-11-05 1988-05-31 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 保護されたアプリケーションの実行権に条件を付ける方法
JPS63240629A (ja) * 1987-02-23 1988-10-06 シーメンス・ニクスドルフ・インフォーメーションズシステーム・アクチェンゲゼルシャフト プログラムを機密保護し且つ機密保護されたプログラムを保全制御する方法
JPH0259940A (ja) * 1988-08-26 1990-02-28 Toshiba Corp 携帯可能電子装置
JPH04504794A (ja) * 1989-04-28 1992-08-20 ソフテル,インコーポレイテッド コンピュータソフトウェアの使用を遠隔制御及びモニタするための方法及び装置
JPH04335476A (ja) * 1991-05-10 1992-11-24 Ricoh Co Ltd ファイリング装置
JPH05233460A (ja) * 1992-02-21 1993-09-10 Toshiba Corp ファイル保護方式

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4588991A (en) * 1983-03-07 1986-05-13 Atalla Corporation File access security method and means
US4888798A (en) * 1985-04-19 1989-12-19 Oms, Inc. Modular software security
US5021997A (en) * 1986-09-29 1991-06-04 At&T Bell Laboratories Test automation system
EP0268139A3 (en) * 1986-11-05 1991-04-10 International Business Machines Corporation Manipulating rights-to-execute in connection with a software copy protection mechanism
US4864616A (en) * 1987-10-15 1989-09-05 Micronyx, Inc. Cryptographic labeling of electronically stored data
US5155847A (en) * 1988-08-03 1992-10-13 Minicom Data Corporation Method and apparatus for updating software at remote locations
US5166886A (en) * 1989-07-31 1992-11-24 Molnar Charles E System to demonstrate and sell computer programs
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
CA2145068A1 (en) * 1992-09-21 1994-03-31 Ric Bailier Richardson System for software registration
US5327563A (en) * 1992-11-13 1994-07-05 Hewlett-Packard Method for locking software files to a specific storage device
US5341429A (en) * 1992-12-04 1994-08-23 Testdrive Corporation Transformation of ephemeral material
US5563946A (en) * 1994-04-25 1996-10-08 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63127334A (ja) * 1986-11-05 1988-05-31 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 保護されたアプリケーションの実行権に条件を付ける方法
JPS63240629A (ja) * 1987-02-23 1988-10-06 シーメンス・ニクスドルフ・インフォーメーションズシステーム・アクチェンゲゼルシャフト プログラムを機密保護し且つ機密保護されたプログラムを保全制御する方法
JPH0259940A (ja) * 1988-08-26 1990-02-28 Toshiba Corp 携帯可能電子装置
JPH04504794A (ja) * 1989-04-28 1992-08-20 ソフテル,インコーポレイテッド コンピュータソフトウェアの使用を遠隔制御及びモニタするための方法及び装置
JPH04335476A (ja) * 1991-05-10 1992-11-24 Ricoh Co Ltd ファイリング装置
JPH05233460A (ja) * 1992-02-21 1993-09-10 Toshiba Corp ファイル保護方式

Also Published As

Publication number Publication date
CA2145922C (en) 1999-03-02
US5598470A (en) 1997-01-28
DE69531082D1 (de) 2003-07-24
CA2145922A1 (en) 1995-10-26
EP0681233B1 (en) 2003-06-18
JP3503773B2 (ja) 2004-03-08
KR100188505B1 (ko) 1999-06-01
EP0681233A1 (en) 1995-11-08
DE69531082T2 (de) 2004-04-22
US5757908A (en) 1998-05-26
KR950029930A (ko) 1995-11-24

Similar Documents

Publication Publication Date Title
JP3503773B2 (ja) ファイルへのアクセスを保護するための方法および装置
JP3503774B2 (ja) ファイルへのアクセスを保護するための方法および装置
JP3914430B2 (ja) ソフトウェア・オブジェクトの配布を可能にするための方法および装置
KR100200444B1 (ko) 소프트웨어 객체 배포 방법
JPH07295801A (ja) ソフトウェア・オブジェクトの配布方法
US8275709B2 (en) Digital rights management of content when content is a future live event
US6195432B1 (en) Software distribution system and software utilization scheme for improving security and user convenience
JP2659896B2 (ja) 構造化文書複製管理方法及び構造化文書複製管理装置
US20050177742A1 (en) Method and system for managing a data object so as to comply with predetermined conditions for usage
JP2000113066A (ja) ディジタルコンテンツの流通管理方法およびシステム
US7464273B2 (en) Content utilizing method
JPH09138827A (ja) ディジタル著作物流通システム
WO1998027494A1 (fr) Procede de gestion de document electronique
US20040123126A1 (en) Method and apparatus for deterring piracy
US20060294026A1 (en) Digital rights conversion system
AU715638B2 (en) System and method for access control for data storage media
JP2006164014A (ja) 特典サービス付のコンテンツ配信システム

Legal Events

Date Code Title Description
RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20031203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20031204

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071219

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081219

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081219

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091219

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091219

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101219

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101219

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111219

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111219

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121219

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121219

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131219

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees