CN101523398B - 用于管理对插件数据文件访问的系统和方法 - Google Patents

用于管理对插件数据文件访问的系统和方法 Download PDF

Info

Publication number
CN101523398B
CN101523398B CN200780033720.6A CN200780033720A CN101523398B CN 101523398 B CN101523398 B CN 101523398B CN 200780033720 A CN200780033720 A CN 200780033720A CN 101523398 B CN101523398 B CN 101523398B
Authority
CN
China
Prior art keywords
add
data file
software application
code
visit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200780033720.6A
Other languages
English (en)
Other versions
CN101523398A (zh
Inventor
P·米尔瓦尔德
R·亚特斯
O·库贝拉
T·奥古斯丁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony DADC Europe Ltd Austria Branch
Original Assignee
Sony DADC Austria AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony DADC Austria AG filed Critical Sony DADC Austria AG
Publication of CN101523398A publication Critical patent/CN101523398A/zh
Application granted granted Critical
Publication of CN101523398B publication Critical patent/CN101523398B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2109Game systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

呈现了一种用于管理对软件应用程序(1)所使用的插件(add-on)数据文件(4)的访问的方法,插件数据文件具有插件数据文件属性,该方法包括以下步骤:监视所述软件应用程序对代码层的应用编程接口(API)的输入/输出命令(S1)以确定所述软件应用程序是否请求访问具有所述插件数据文件属性的数据文件(S2);如果所监视的输入/输出命令中的至少一个请求对所述插件数据文件的访问,检查在与所述软件应用程序相关的访问代码列表中是否出现有对于所述插件数据文件(4)的访问代码(S3),如果所述访问代码未出现在所述访问控制列表中,从所述访问控制列表外面的外部源中取回所述访问代码(S4);如果出现所述访问代码,提供对所述插件数据文件(4)的访问(S5)。也呈现了相应的系统。

Description

用于管理对插件数据文件访问的系统和方法
技术领域
本发明涉及用于管理对由软件应用程序使用的至少一个具有插件(add-on)数据文件属性的插件数据文件的访问的方法和系统。
背景技术
成功的计算机软件应用程序,特别是计算机游戏,通常引起了用户对这样的软件应用程序的愿望,就是通过使用例如用于计算机游戏的附加的级别文件(level file)、用于导航程序的附加的地图文件(mapfile)、用于文字处理程序的附加的字体文件或者其他扩展文件等的附加的插件数据文件来增强软件应用程序的能力。由于这样的软件应用程序的经济上的成功通常不能被预见,这样的附加的插件文件通常未包含在原始软件应用程序中。针对销售这样的附加的插件文件的市场正在增长,这样的附加的插件数据文件已经由其他编程方开发并且由其他供应方提供而不是由软件应用程序的原始开发方和原始供应方提供。目前这样的附加的插件数据文件通常是通过因特网提供。由于这样的插件文件的编程方、创作方和供应方也想要获得对于他们的功劳的回报,这样的插件数据文件必须要进行防复制保护。
对于插件数据文件的这样的复制保护不容易达到。一种可能性是原始软件应用程序的编程方在原始软件应用程序内实现访问代码层(例如某种解密/加密算法),这是麻烦的而且一般的软件应用程序编程方,特别是计算机游戏的编程方,不是编程复制保护软件方面的专家。另外地在开发计算机游戏方面的时间限制是十分严格的,使得会妨碍为了包含对于插件数据文件的复制保护而进行额外工作。而且,既然原始编程方和原始供应方与插件数据文件的编程方和供应方不同,他们更加没有动力去将这样的复制保护包含在原始程序应用中。
以另一种方法将插件数据文件加密。想要使用这样的附加插件数据文件的用户在为被授权使用插件数据文件而付费之后获得解密钥。然而,在解密钥的帮助下解密了插件数据文件之后,就可以进一步进行未经授权的复制和分发,因此降低了插件数据文件的编程方和供应方的收入。
本发明的目的在于提供一种用于管理对由软件应用程序使用的至少一个插件数据文件的访问的方法,其易于由软件应用程序的发行方处理,并且提供了针对此类插件数据文件的未经授权的复制的有效的保护。
本发明进一步的目的在于提供一种用于管理对由软件应用程序使用的至少一个插件数据文件的访问的系统,其易于由软件应用程序的编程方使用,其提供了针对此类插件数据文件的未经授权的复制的有效保护,易于由这样的插件数据文件的用户使用。
发明内容
通过一种用于管理对由软件应用程序使用的至少一个插件数据文件的访问的方法来实现在第一方面的目的。该方法包括以下步骤:
-定义对所述插件数据文件的访问代码;
-监视所述软件应用程序对代码层的应用编程接口(API)的输入/输出命令(S1)以确定所述软件应用程序是否请求访问具有所述插件数据文件属性的数据文件;
-如果所监视的输入/输出命令中的至少一个请求对所述插件数据文件的访问,检查在与所述软件应用程序相关的访问代码列表中是否出现有所述访问代码,
-如果所述访问代码未出现在所述访问控制列表中,从所述访问控制列表外面的外部源中取回所述访问代码,
-如果出现所述访问代码,提供对所述插件数据文件的访问。
当软件应用程序试图访问被保护的插件数据文件时,通过监视应用编程接口的使用来侦听该访问,以及检查是否已经获得了对于插件数据文件内容的访问代码。如果在访问代码列表中找到了有效项目,则许可访问。有效项目可包括给定授权使用时间段内的日期或者匹配当前配置或运行时间环境的用户或硬件标识。否则试图从所述访问代码列表外面的外部源取回访问代码。输入/输出命令本身可保持不变,这正是对于其他例如用在软件应用程序的原始数据文件的输入/输出命令的情况。因此,该方法是透明的,意思是软件应用程序不需要知道这样的方法,它可以简单地按照原始编程方打算的那样执行。软件应用程序不必被修改成实现对这样的插件数据文件的访问控制,为实现该方法不必知道软件应用程序的源代码。另一方面,由于在所述软件应用程序的运行时间期间控制访问,在运行时间之前不必解密所述插件文件,并且因此不存在复制被解密的插件文件的可能性,因为它不会简单地单独出现在文件系统中。
该方法本身独立于实际软件应用程序,原因在于仅仅只要知道使用哪一个插件数据文件属性。在任何情况下,当软件应用程序请求访问具有这种插件数据文件属性的插件数据文件时,可应用该方法。可由所述软件应用程序的编程中未涉及的第三方来组织并且提供外部源。
通过该方法,易于获得对于软件应用程序和插件数据文件的不同的所有权和责任。
就第二方面,提供了一种用于管理对由软件应用程序使用的具有插件数据文件属性的插件数据文件的访问的系统,其包括:
-用于生成对所述插件数据文件的访问代码的访问代码生成器;
-与所述软件应用程序相关的不可转让的访问代码列表;
-所述访问代码列表外面的、用于获得所述访问代码的外部源;以及
-用于所述软件应用程序的独立控制逻辑,所述独立控制逻辑适用于:
○检查所述软件应用程序对代码层的应用编程接口(API)的输入/输出命令,所述软件应用程序是否请求对具有所述插件数据文件属性的数据文件的访问,
○如果所述输入/输出命令请求对所述插件数据文件的访问,检查所述访问代码列表中是否出现有访问所述插件数据文件的所述访问代码,
○如果所述访问代码未出现在所述访问代码列表中,检查是否可从所述外部源获得所述访问代码,以及
○如果出现有所述访问代码,提供对所述插件数据文件的访问。
通过系统,可以由复制保护的专家建立控制逻辑并且不必特别使软件应用程序适用于使用这样的插件数据文件。既然软件应用程序和控制逻辑之间没有特别的关系,控制逻辑易于应用在不同的软件应用程序而不需要改变。由于访问代码列表是不可转让的,简单的复制访问代码列表无法骗取对插件数据文件的这样的复制保护方案。
就第三方面,提供了一种用于管理对具有插件数据文件属性的插件数据文件的访问的系统,其包括:
用于在运行时间使用所述插件数据文件的软件应用程序
用于控制所述软件应用程序对所述插件数据文件的访问的代码层,所述代码层提供应用编程接口(API);
用于生成对所述插件数据文件的访问代码的访问代码生成器;
与所述软件应用程序相关的访问代码列表;
所述访问代码列表外面的用于获得所述访问代码的外部源,以及
用于所述软件应用程序的独立控制逻辑,所述独立控制逻辑适用于:
○检查所述软件应用程序对所述应用编程接口(API)的输入/输出命令所述软件应用程序是否请求对具有所述插件数据文件属性的数据文件的访问,
○如果所述输入/输出命令请求对所述插件数据文件的访问,检查所述访问代码列表中是否出现有访问所述插件数据文件的所述访问代码,
○如果所述访问代码未出现在所述访问代码列表中,检查是否可从所述外部源获得所述访问代码,以及
○如果出现有所述访问代码,提供对所述插件数据文件的访问。
-用于链接所述独立控制逻辑与所述软件应用程序的链接程序,使得所述独立控制逻辑和所述软件应用程序适用于在相同的过程中运行。
附图说明
由结合附图进行的对呈现的优选示例实施例的以下说明,本发明的上述的以及其他的目的、特征和优点将变得更加清楚。
图1示出了用于管理对插件数据文件的访问的系统的第一实施例的示意性框图;
图2示出了用于管理对插件数据文件的访问的系统的第二实施例的示意性框图;
图3示出了用于管理对插件数据文件的访问的方法步骤。
具体实施方式
图1中,描绘了用于管理对插件数据文件的访问的系统的第一实施例的示意性框图。像例如计算机游戏、文字处理程序或导航程序等的软件应用程序1与控制逻辑2一起以一个过程3运行。控制逻辑2可用于通过在软件应用程序周围提供“包装程序(wrapper)”来保护软件应用程序1防止未经授权的复制。例如通过检查使用软件应用程序的用户在开始软件应用程序之前是否已经输入了正确的密钥来确立软件应用程序的经授权的使用。这样的检查由控制逻辑2执行。为了便于软件应用程序1和控制逻辑2的处理,借助链接程序将两个部分链接在一起并且产生了一个可执行的目标代码,其可在合适的硬件(例如计算机)上作为一个过程来运行。可选地,该过程可仅在附加的授权代码输入之后或者在光盘的鉴权之后来启动。
对于某种软件应用程序,存在有通过附加的插件数据文件4来增强它们的能力的可能性,插件数据文件4可具有不同的内容,这取决于软件应用程序1。例如,如果软件应用程序1为计算机游戏,则软件应用程序可判读的数据文件或者这样的插件数据文件,可包括,但不限于,附加级别文件、当玩游戏时使用的附加字符文件、用于飞行模拟程序等等的附加版图的附加地图。还可使用其他扩展数据文件,例如用于文字处理的附加的字体文件或者用于导航程序的附加地图等。通常这样的附加插件数据文件4的创作方、编程方、发行方和/或供应方不同于原始软件应用程序1的编程方。为了限制对这样的附加插件数据文件4的未经授权的访问,可以对这样的插件数据文件4加密并且出售解密钥。然而,在使得这样加密的插件数据文件4解密之后,难以防止对这样插件数据文件4的进一步未经授权的分发。
在描绘的实施例内,通过监视对应用编程接口(API)6的输入/输出命令来侦听软件应用程序1对插件数据文件4的访问,从而在运行时间期间控制软件应用程序1的访问,API 6由代码层,例如操作系统如
Figure G2007800337206D00061
来提供。如果软件应用程序1请求访问插件数据文件4(通过插件数据文件属性标识),控制逻辑2检查例如访问控制列表(ACL)等的访问代码列表11内是否出现有用于访问这样的插件数据文件4的访问代码。由插件数据文件4的供应方或者创作方使用生成单元生成这样的访问代码。访问代码,例如包括内容标识(内容ID)作为数据文件属性和硬件或用户标识或时间段,在该时间段期间对于插件数据文件的这样的具有内容ID的访问代码是有效的。如果访问代码列表11内未出现有对于插件数据文件的这种访问代码,控制逻辑2试图从外部源通过图形用户接口GUI 13和/或激活服务器12取回访问代码。插件数据文件属性用于标识对插件数据文件4的访问请求并且包括,但不限于,文件格式说明或者编译日期。
图形用户接口GUI 13可独立地提供并且可用于直接由用户手动地输入访问代码(他/她预先已经获得了访问代码),或者用于输入用户标识。这样的用户标识可用于检查激活服务器12内是否对于该用户允许访问插件数据文件,例如因为用户已经正确地购买了插件数据文件并且已经输入了他的用户标识给激活服务器,以便标识对于他应该允许这样的访问。相应的“私有化的”访问也可以带有硬件标识,其可借助控制逻辑2被直接传输至激活服务器12。因此可以授予对插件数据文件4的用户或硬件特定访问权限。甚至可以在与激活服务器12通信期间用户明显到当前为止未曾购买相应的访问代码的情况下借助图形用户接口13准许用户输入付费数据,例如信用卡数据,并且从那时之后准许取回访问代码,使得用户之后即刻可使用插件数据文件4。通信可通过因特网执行。
如果访问代码通过所述的外部源可使用,例如通过图形用户接口13和/或激活服务器12,那么该访问代码可之后存储在访问代码列表11内以加速进一步对该插件数据文件4的访问。附加的确认信息也可存储,例如期间访问被准许的时间段的日期、用户标识或硬件标识。此外,在过程3运行时间期间许可对插件数据文件4的访问。访问代码可包括解密钥以便在运行时间期间解密插件数据文件4被加密的版本。
为了避免对插件数据文件的未经授权的复制,应该避免软件应用程序存储插件数据文件4的原始或者修改的版本,除非在有对于这样存储的插件数据文件4可用的进一步的复制保护。借助控制逻辑2检查是否软件应用程序2试图写文件到文件系统上,可确保这样的保护。
访问代码列表11是不可转让的,例如是隐藏在文件系统内或者通过针对复制的进一步措施来保护。否则可能会复制这样的访问代码列表11以使得可能对插件数据文件4进行未经授权的使用。另一个可能性是利用硬件标识或者用户标识,当请求访问插件数据文件4时来检查该硬件标识或者用户标识。访问代码存储在访问控制列表11内并且借助插件数据文件的内容标识(内容ID1、内容ID2)来建立,其可用作数据文件属性。
数据文件属性可进一步实现为值的特定组合,通常称为“魔术(magic)”值。
在图2中,描绘了用于管理对插件数据文件的访问的系统第二实施例。其与第一实施例类似,使得与图1中相同功能的相同的框已经标为同样的标号,并且不再在这里解释说明。在该第二实施例中,软件应用程序1与控制逻辑2的链接在运行时间期间动态地执行,其方式是通过在运行时间用控制逻辑2借助加载程序(loader)14加载动态链接库(DLL)至软件应用程序1的过程中。在第一实施例中,该链接通过在运行时间之前建立一个可执行文件已经被静态地执行。
在图3中,描绘了该方法步骤。在第一步骤S1中,在软件应用程序1的运行时间期间,其对应用编程接口API的输入/输出命令被监视。如果在该监视期间,在第二步骤S2中控制逻辑识别出具有插件数据文件属性的数据文件被请求,那么在第三步骤S3中检查访问代码列表11中是否出现有对于所请求的插件数据文件4的访问代码。如果访问代码列表11中没有该访问代码,则在第四步骤S4中控制逻辑从外部源12、13取回该访问代码。如果这样的访问代码出现在或者在外部源12、13或者在访问代码列表11内,则在第五步骤S5中许可对插件数据文件4的访问,否则在第六步骤S6中拒绝访问。可选地,在第七步骤S7中,可检查该访问代码是否有效,例如检查是否满足准许访问的时间段或者是否是相应于存储的用户标识或者硬件标识的正确的用户或者硬件在请求该访问。如果在第二步骤S2中没有请求具有插件数据文件属性的数据文件,那么在第八步骤S8中简单地转发该请求。
一种用于确定是否执行对插件数据文件4的请求的非常有效的方法是关于预定的文件格式说明来建立插件数据文件4,该预定文件格式说明可用作控制软件应用程序1的访问的触发。
如果已经从外部源12、13取回的访问代码存储在访问代码列表11内,进一步的对插件数据文件4的访问请求被较快地处理,因为不再需要从外部源12、13取回所述访问代码。这样的话,可以另外地存储时间段或者其他确认信息,例如用户或者硬件标识,该时间段内这样的访问代码是有效的。
获得了一种针对插件数据文件4的非常有效的复制保护,其中插件数据文件4被加密。因此未拥有相应的解密钥,任何未经授权的复制是无用的。解密钥与访问代码耦合(它可以是访问代码本身),使得只有具有该访问代码的用户有权使用这样的插件数据文件4,在运行时间期间使用解密钥解密插件数据文件。
一种用于取回访问代码的简便的方法是通过要求由用户手动输入访问代码。在该实施例中,用户通过从插件数据文件提供方购买相应的插件数据文件4已经预先获得了访问代码。
另一种用于取回访问代码的简便的方法是通过例如经由因特网连接到激活服务器12,在用户已经购买这样的插件数据文件4和相应的访问代码之后,该访问代码存储在激活服务器12上。激活服务器12可由插件数据文件的提供方或者由其他第三方例如控制逻辑2的提供方供应。因此不需要软件应用程序1的编程方或者供应方处理这样的访问权限。
通过确保用户或硬件与访问代码的关系来提供按照用户或者按照硬件的访问。采用这样的按照用户或按照硬件访问权限进一步阻止了对插件数据文件未经授权的分发。
该方法对于像对于作为软件应用程序的计算机游戏的级别文件和/或地图文件和/或式样文件(style file)和/或扩展文件的插件数据文件4是特别有用的。
一种用于实现该实施例的透明且有效的方法是使用控制逻辑2,其同样适合于软件应用程序1的授权使用。因此软件应用程序1的编程方仅需要处理软件应用程序本身。控制逻辑2负责复制保护,即软件应用程序1的复制保护以及插件数据文件4的复制保护。
用于由用户输入访问代码或者输入用户标识的独立图形用户接口13使得插件数据文件4的创作方或者供应方能够调整这样的图形用户接口13以满足他的需要,例如关于广告或者付费方案。如果在控制逻辑2与激活服务器12通信之前,用户之前未曾购买过访问代码但是现在想要输入付费数据,它也将提供输入付费数据,像信用卡数据的可能性。
一种不使用数据文件属性标识对插件数据文件访问的进一步的可能性是定义软件应用程序1和控制逻辑2之间的专门应用编程接口(API)用于这样的请求。该可能性需要软件应用程序1和控制逻辑2之间的合作。专门API可用于在访问被拒绝时改进软件应用程序1关于访问插件数据文件的行为。
参考标号
1软件应用程序
2控制
3过程
4插件数据文件
5插件数据文件属性
6应用编程接口API
11访问代码列表
12激活服务器
13图形用户接口GUI
14加载程序
S1第一步骤
S2第二步骤
S3第三步骤
S4第四步骤
S5第五步骤
S6第六步骤
S7第七步骤
S8第八步骤

Claims (16)

1.用于管理对由软件应用程序(1)使用的至少一个具有插件数据文件属性的插件数据文件(4)的访问的方法,所述方法包括以下步骤:
-监视所述软件应用程序对代码层的应用编程接口(API,6)的输入/输出命令以确定所述软件应用程序(1)是否请求对具有所述插件数据文件属性的数据文件的访问;
-如果所监视的输入/输出命令中的至少一个命令请求对所述插件数据文件(4)的访问,检查与所述软件应用程序(1)相关的访问代码列表(11)中是否出现有对于所述插件数据文件(4)的访问代码,如果所述访问代码未出现在所述访问控制列表(11)中,从所述访问控制列表(11)外面的外部源(12,13)取回所述访问代码,
-如果出现所述访问代码,提供对所述插件数据文件(4)的访问,其中由独立控制逻辑(2)来执行上述步骤,所述独立控制逻辑(2)与所述软件应用程序(1)链接在一起而形成一个可执行的软件代码。
2.如权利要求1所述的方法,其中所述插件数据文件属性包括文件格式说明,所述方法还包括步骤:
-通过使用所述文件格式说明确定所述输入/输出命令是否请求对所述插件数据文件(4)的访问。
3.如权利要求1或2所述的方法,还包括步骤:
-在所述访问代码列表(11)中存储所述成功获得的访问代码。
4.如权利要求1、2或3中任一项所述的方法,还包括步骤:
-加密所述插件数据文件(4);
-如果所述软件应用程序请求所述插件数据文件(4),借助所述访问代码解密所述插件数据文件(4)。
5.如权利要求1-4中任一项所述的方法,还包括步骤:
-要求由用户手动输入所述访问代码。
6.如权利要求1-5中任一项所述的方法,还包括步骤:
-连接到作为所述外部源的激活服务器(12);
-检查所述激活服务器(12)上是否有所述访问代码。
7.如权利要求6所述的方法,还包括以下步骤:
-提供被准许使用所述软件应用程序和所述插件数据文件(4)的用户的用户标识,
-当与所述激活服务器(12)连接时,检查所述用户标识是否对应于实际使用所述软件应用程序(1)的用户,
-仅对具有所述用户标识的所述用户许可所述访问。
8.如权利要求1-6中任一项所述的方法,还包括步骤:
-提供准许所述软件应用程序(1)和所述插件数据文件(4)在其上运行的计算机的硬件标识,
-当与所述激活服务器(12)连接时,检查所述硬件标识是否对应于所述软件应用程序(1)当前在其上运行的所述计算机,
-仅对具有所述硬件标识的所述计算机许可所述访问。
9.如权利要求1-8中任一项所述的方法,其中所述软件应用程序(1)为计算机游戏并且所述插件数据文件(4)为级别文件和/或地图文件和/或式样文件和/或扩展文件。
10.一种用于管理对由软件应用程序(1)使用的具有插件数据文件属性的插件数据文件(4)的访问的系统,其包括:
-配置成用于生成对于所述插件数据文件(4)的访问代码的访问代码生成器;
-与所述软件应用程序(1)相关的不可转让的访问代码列表(11);
-所述访问代码列表(11)外面的外部源(12,13),从所述外部源(12,13)获得所述访问代码;以及
-用于所述软件应用程序(1)的独立控制逻辑(2),所述独立控制逻辑(2)适用于:
○检查所述软件应用程序对代码层的应用编程接口(API,13)的输入/输出命令,是否所述软件应用程序(1)请求访问具有所述插件数据文件属性的数据文件,
○如果所述输入/输出命令请求对所述插件数据文件(4)的访问,检查所述访问代码列表(11)中是否出现有访问所述插件数据文件(4)的所述访问代码,
○如果所述访问代码未出现在所述访问控制列表(11)中,检查是否可从所述外部源(12,13)获得所述访问代码,
○如果出现有所述访问代码,提供对所述插件数据文件(4)的访问,
○与所述软件应用程序(1)链接在一起而形成一个可执行的软件代码。
11.如权利要求10所述的系统,其中所述独立控制逻辑(2)适用于检查所述软件应用程序(1)的经授权的使用。
12.如权利要求10-11中任一项所述的系统,还包括:
-图形用户接口(GUI,13),作为所述外部源用于获得所述访问代码。
13.如权利要求12所述的系统,其中所述图形用户接口(13)与所述控制逻辑分开。
14.如权利要求10-13中任一项所述的系统,还包括:
-激活服务器(12),其为所述外部源,所述控制逻辑(2)在所述检查期间可与所述激活服务器(12)连接;以及
-所述控制逻辑(2)适用于检查是否所述激活服务器(12)上出现有所述访问代码。
15.如权利要求10-14中任一项所述的系统,其中所述控制逻辑(2)适用于如果所述插件数据文件以加密的版本出现时解密所述插件数据文件(4)。
16.一种用于管理对具有插件数据文件属性的插件数据文件(4)的访问的系统,其包括:
-用于在运行时间期间使用所述插件数据文件(4)的软件应用程序(1);
-用于控制所述软件应用程序(1)对所述插件数据文件(4)的访问的代码层,所述代码层提供应用编程接口(API,6);
-配置成用于生成对于所述插件数据文件(4)的访问代码的访问代码生成器;
-与所述软件应用程序(1)相关的访问代码列表(11);
-所述访问代码列表(11)外面的从其中获得所述访问代码的外部源(12,13),以及用于所述软件应用程序(1)的独立控制逻辑(2),所述独立控制逻辑(2)适用于:
○检查所述软件应用程序(1)对所述应用编程接口(API,6)的输入/输出命令,是否所述软件应用程序(1)请求访问具有所述插件数据文件属性的数据文件,
○如果所述输入/输出命令请求对所述插件数据文件(4)的访问,检查所述访问代码列表(11)中是否出现有访问所述插件数据文件(4)的所述访问代码,
○如果所述访问代码未出现在所述访问代码列表(11)中,检查是否可从所述外部源(12,13)获得所述访问代码,
○如果出现有所述访问代码,提供对所述插件数据文件(4)的访问,以及用于链接所述独立控制逻辑(2)与所述软件应用程序(1)的链接程序,使得所述独立控制逻辑(2)和所述软件应用程序(1)适用于在相同的过程(3)中运行。
CN200780033720.6A 2006-09-15 2007-08-29 用于管理对插件数据文件访问的系统和方法 Expired - Fee Related CN101523398B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP06019350.5 2006-09-15
EP06019350A EP1901190A1 (en) 2006-09-15 2006-09-15 Method and system for managing access to add-on data files
PCT/EP2007/007552 WO2008031499A1 (en) 2006-09-15 2007-08-29 Method and system for managing access to add-on data files

Publications (2)

Publication Number Publication Date
CN101523398A CN101523398A (zh) 2009-09-02
CN101523398B true CN101523398B (zh) 2012-05-16

Family

ID=37241744

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200780033720.6A Expired - Fee Related CN101523398B (zh) 2006-09-15 2007-08-29 用于管理对插件数据文件访问的系统和方法

Country Status (5)

Country Link
US (1) US8185918B2 (zh)
EP (1) EP1901190A1 (zh)
JP (1) JP4981136B2 (zh)
CN (1) CN101523398B (zh)
WO (1) WO2008031499A1 (zh)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8613673B2 (en) 2008-12-15 2013-12-24 Sony Computer Entertainment America Llc Intelligent game loading
US8840476B2 (en) 2008-12-15 2014-09-23 Sony Computer Entertainment America Llc Dual-mode program execution
US8926435B2 (en) 2008-12-15 2015-01-06 Sony Computer Entertainment America Llc Dual-mode program execution
CN102135892B (zh) * 2010-01-22 2015-03-04 广州华多网络科技有限公司 应用程序运行方法、装置及系统
US8560331B1 (en) 2010-08-02 2013-10-15 Sony Computer Entertainment America Llc Audio acceleration
KR102000618B1 (ko) 2010-09-13 2019-10-21 소니 인터랙티브 엔터테인먼트 아메리카 엘엘씨 부가기능의 관리
US9582392B2 (en) * 2010-09-14 2017-02-28 Microsoft Technology Licensing, Llc Add-on performance advisor
CN102546708B (zh) * 2010-12-27 2015-04-29 阿里巴巴集团控股有限公司 插件获取方法、系统及相关装置
AU2012294372B2 (en) * 2011-08-08 2016-03-03 Bloomberg Finance Lp System and method for electronic distribution of software and data
US9212900B2 (en) 2012-08-11 2015-12-15 Seagate Technology Llc Surface features characterization
US9297759B2 (en) 2012-10-05 2016-03-29 Seagate Technology Llc Classification of surface features using fluorescence
US9297751B2 (en) 2012-10-05 2016-03-29 Seagate Technology Llc Chemical characterization of surface features
US9377394B2 (en) 2012-10-16 2016-06-28 Seagate Technology Llc Distinguishing foreign surface features from native surface features
US9217714B2 (en) 2012-12-06 2015-12-22 Seagate Technology Llc Reflective surfaces for surface features of an article
CN103105169B (zh) * 2013-01-25 2016-06-01 广东翼卡车联网服务有限公司 一种使车载导航仪导航板与地图软件兼容的方法和系统
US9928380B2 (en) 2013-05-07 2018-03-27 International Business Machines Corporation Managing file usage
US9201019B2 (en) 2013-05-30 2015-12-01 Seagate Technology Llc Article edge inspection
US9274064B2 (en) 2013-05-30 2016-03-01 Seagate Technology Llc Surface feature manager
US9217715B2 (en) 2013-05-30 2015-12-22 Seagate Technology Llc Apparatuses and methods for magnetic features of articles
US9513215B2 (en) 2013-05-30 2016-12-06 Seagate Technology Llc Surface features by azimuthal angle
CN104252455B (zh) * 2013-06-25 2018-05-01 北大方正集团有限公司 一种数据排序方法及装置
US9104434B2 (en) * 2013-12-20 2015-08-11 Microsoft Technology Licensing, Llc Property accesses in dynamically typed programming languages
CN109412976B (zh) * 2017-08-17 2022-04-01 中国移动通信集团甘肃有限公司 数据传输方法、装置、系统、服务器、电子设备及介质
CN113014593B (zh) * 2021-03-12 2023-03-31 北京金山云网络技术有限公司 访问请求的鉴权方法及装置、存储介质、电子设备
CN113515728B (zh) * 2021-05-18 2023-08-04 北京飞利信电子技术有限公司 一种基于多级部署的物联网平台软件授权控制系统和方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1515238A2 (en) * 2003-07-17 2005-03-16 Agfa Monotype Corporation Font request processing system and method

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5689560A (en) 1994-04-25 1997-11-18 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for allowing a try-and-buy user interaction
JP4177957B2 (ja) * 2000-03-22 2008-11-05 日立オムロンターミナルソリューションズ株式会社 アクセス制御システム
US8275716B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
CA2491447C (en) * 2002-07-05 2008-07-15 Cyberscan Technology, Inc. Secure game download
US7478395B2 (en) * 2002-09-23 2009-01-13 Telefonaktiebolaget L M Ericsson (Publ) Middleware application message/event model
JP4345911B2 (ja) * 2003-01-24 2009-10-14 Kddi株式会社 アクセス制御システムおよびアクセス制御方法
US7472286B2 (en) 2003-08-29 2008-12-30 Microsoft Corporation Selectively authorizing software functionality after installation of the software
US10437964B2 (en) * 2003-10-24 2019-10-08 Microsoft Technology Licensing, Llc Programming interface for licensing
KR100483700B1 (ko) * 2003-12-03 2005-04-19 주식회사 잉카인터넷 온라인 게임 클라이언트 보안을 위한 실시간 프로세스 불법 접근 및 조작 차단 방법
JP2005182472A (ja) * 2003-12-19 2005-07-07 Matsushita Electric Ind Co Ltd ダウンロード方法および機器、管理局
US7500108B2 (en) 2004-03-01 2009-03-03 Microsoft Corporation Metered execution of code
JP4151728B2 (ja) * 2004-03-04 2008-09-17 日本電気株式会社 データ更新システム、データ更新方法、およびデータ更新プログラム、ならびにロボットシステム
US8271390B2 (en) 2004-06-14 2012-09-18 Nokia Corporation Digital rights management (DRM) license manager

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1515238A2 (en) * 2003-07-17 2005-03-16 Agfa Monotype Corporation Font request processing system and method

Also Published As

Publication number Publication date
JP2010503904A (ja) 2010-02-04
US20090320051A1 (en) 2009-12-24
EP1901190A1 (en) 2008-03-19
CN101523398A (zh) 2009-09-02
JP4981136B2 (ja) 2012-07-18
WO2008031499A1 (en) 2008-03-20
US8185918B2 (en) 2012-05-22

Similar Documents

Publication Publication Date Title
CN101523398B (zh) 用于管理对插件数据文件访问的系统和方法
JP3753885B2 (ja) 国際暗号体系のホストシステム要素
CN105408912B (zh) 处理认证和资源许可
US6363486B1 (en) Method of controlling usage of software components
CN110266659B (zh) 一种数据处理方法和设备
JP3243331B2 (ja) ソフトウェア管理用階層媒体の作成方法,ソフトウェア管理用階層媒体の作成装置およびソフトウェア管理用階層媒体
CN101571900B (zh) 一种软件版权保护方法、设备和系统
US20080276086A9 (en) Method of controlling the processing of data
WO1998009209B1 (en) Systems and methods for secure transaction management and electronic rights protection
JP4950233B2 (ja) テクスチャリングシステム
EP1596269A2 (en) A system and method for rendering selective presentation of documents
JP2007510991A (ja) 静的動的及び制限非制限コンテンツ権限
KR20060089632A (ko) 컴퓨팅 장치상에서 다수의 특성을 포함하는 어플리케이션을사용하기 위한 사용 라이센스를 획득하는 방법 및 그러한어플리케이션과 사용 라이센스
NO332664B1 (no) Fremgangsmate for bruk av en rettighetsmal for a oppna et signert rettighetsmerke (SRL) for digitalt innhold i et digitalt rettighetsforvaltningssystem
KR20070088105A (ko) 디지털 저작권 관리 장치 및 방법
EP3127037B1 (en) Protecting an item of software
US7249105B1 (en) BORE-resistant digital goods configuration and distribution methods and arrangements
US20240193567A1 (en) Method for trading a digital asset
KR100755708B1 (ko) 임시 라이센스를 사용하여 컨텐츠를 임시로 사용하는 방법및 장치
EP1748343A1 (en) Circuit personalisation
US20190044709A1 (en) Incorporating software date information into a key exchange protocol to reduce software tampering
EP3127269B1 (en) Protecting an item of software
WO2019224912A1 (ja) 車両通信装置、車両アクセス制御システム、管理装置、車両アクセス制御方法、および車両アクセス制御プログラム
US20230334473A1 (en) Systems and Methods for Blockchain-Based Software Key Distribution
CN102915424A (zh) 处理电子文档内的规定区域的方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120516

Termination date: 20210829

CF01 Termination of patent right due to non-payment of annual fee