CN1924752A - 信息处理装置、信息处理方法及程序存储介质 - Google Patents
信息处理装置、信息处理方法及程序存储介质 Download PDFInfo
- Publication number
- CN1924752A CN1924752A CNA2005100228057A CN200510022805A CN1924752A CN 1924752 A CN1924752 A CN 1924752A CN A2005100228057 A CNA2005100228057 A CN A2005100228057A CN 200510022805 A CN200510022805 A CN 200510022805A CN 1924752 A CN1924752 A CN 1924752A
- Authority
- CN
- China
- Prior art keywords
- software
- medium
- storage medium
- storage
- installation portion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 14
- 238000003672 processing method Methods 0.000 title claims description 11
- 238000009434 installation Methods 0.000 claims description 49
- 230000003750 conditioning effect Effects 0.000 claims description 21
- 238000001514 detection method Methods 0.000 claims description 6
- 238000000034 method Methods 0.000 abstract description 21
- 238000010586 diagram Methods 0.000 description 21
- 238000005516 engineering process Methods 0.000 description 10
- 238000011900 installation process Methods 0.000 description 4
- 238000011068 loading method Methods 0.000 description 4
- 230000000295 complement effect Effects 0.000 description 3
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
信息处理装置、信息处理方法及程序存储介质。本发明涉及个人计算机等作为代表的信息处理装置,并且采用能够有效防止软件的未经授权使用的通用技术。信息处理装置具有:存储部,其存储至少一部分被加密的软件;介质安装部,其上可移除地安装有包含用于对存储在存储部中的软件进行解密的密钥数据的存储介质;解密部,其使用安装在介质安装部上的存储介质中包含的密钥对存储在存储部中的软件进行解密;以及计算部,其执行通过解密部解密的软件。
Description
技术领域
本发明涉及诸如个人计算机等的信息处理装置、在该信息处理装置中执行的信息处理方法、以及程序存储介质。
背景技术
近来,个人计算机(下文中简称PC)不仅在办公室中而且在家庭中广泛普及。
在此情况下的一个严重问题是如何防止软件的未经授权使用。
例如,日本特开平6-223040号公报提出了如下一种技术,其包括在网络上安装软件许可管理系统、对所管理的软件的可用副本的数目设定限制以及允许仅在该限制内同时执行该软件。
此外,日本特开2002-100116号公报提出了如下一种技术,其包括在对记录数据进行记录的过程中存储用户识别信息,并且只有与记录数据记录在一起的用户识别信息与独立记录的用户识别信息相匹配时才允许再现该记录数据。
此外,国际公开WO 98/27494提出了如下一种技术,该技术使得只有允许显示电子文件时,或者如果该电子文件被加密则只有通过网络接收到解密密钥时,才允许将该电子文件显示在浏览器软件上。
除了上述技术以外,还提出了大量用于防止软件的未经授权使用的技术。虽然这些技术在各特殊环境中起作用,但是实际上它们采用了如下系统,其中例如一旦键入附在所购CD中的许可号,就可以使用存储在所购CD中并从该CD上载到PC的软件。因此,只要该CD与许可号存储在一起,其就可以被随意复制,使得该软件可以同时在任意数量的PC上运行。
发明内容
鉴于上述情况提出本发明,本发明提供了一种信息处理装置、信息处理方法以及程序存储介质,其采用能够有效防止软件的未经授权使用的通用技术。
本发明提供了一种信息处理装置,其具有:
存储部,其存储至少一部分被加密的软件;
介质安装部,其上可移除地安装有包含用于对存储在存储部中的软件进行解密的密钥的存储介质;
解密部,其使用安装在介质安装部上的存储介质中包含的密钥对存储在存储部中的软件进行解密;以及
计算部,其执行通过解密部解密的软件。
由于根据本发明的信息处理装置存储至少一部分被加密的软件,并使得只有当利用安装在介质安装部上的存储介质中包含的密钥对其进行解密之后才允许其运行,所以只有当安装了包含该密钥的存储介质时才允许运行该软件。由此,即使该软件被复制到多个PC等,其一次也只能在其上加载有该存储介质的单个PC等上运行。这样有效防止了软件的未经授权使用。
在根据本发明的信息处理装置中,优选地,介质安装部加载有包含密钥和用于执行该软件的许可条款的存储介质;并且
如果满足存储介质中包含的许可条款,则解密部使用安装在介质安装部上的存储介质中包含的密钥对存储在存储部中的软件进行解密。
在这种情况下,优选地介质安装部加载有包含密钥并包含作为许可条款的软件许可期的存储介质;并且
只有处于存储介质中包含的许可期内时,解密部才使用安装在介质安装部上的存储介质中包含的密钥对存储在存储部中的软件进行解密。另选地,信息处理装置具有检测当前位置的位置检测部,其中介质安装部加载有包含密钥并包含作为许可条款指定允许执行该软件的区域的许可区域信息的存储介质;并且
仅当位置检测部检测到的当前位置处于由安装在介质安装部上的存储介质中包含的许可区域信息指定的允许执行该软件的区域之内时,解密部才使用该存储介质中包含的密钥对存储在存储部中的软件进行解密。
此外,在根据本发明的信息处理装置中,优选地,介质安装部可以同时加载有包含密钥的第一存储介质和包含指示该软件的授权用户的用户信息的第二存储介质;并且
如果指示该软件的授权用户的用户信息被包含在安装在介质安装部上的该两个存储介质中的一个中,则解码部使用该两个存储介质中另一个中包含的密钥对存储在存储部中的软件进行解密。
仅当包含该密钥的存储介质和包含用户信息的存储介质都正确时才允许运行软件的该设置,不仅有效地防止了软件的未经授权使用,而且因为用户能够限制他人使用该软件,所以有效地进行了用户信息的管理。
此外,虽然上面说明了本发明的信息处理装置,但是本发明的技术要点也可以实现为信息处理方法或者程序存储介质。
由此,本发明可以实现能够有效防止软件的未经授权使用的通用技术。
附图说明
图1是作为本发明实施例的个人计算机(PC)的外部立体图;
图2是示出该PC周围的软件许可管理环境的图;
图3是示出根据本实施例的PC的内部配置和周围环境的图;
图4是例示出在执行OS时如何加载该OS的说明图;
图5是例示出运行处于许可管理下的OS的PC被损坏,而将该OS转至在另一PC上运行的情况的说明图;
图6是根据本实施例的OS安装过程的流程图;
图7是根据本实施例的OS启动过程的流程图;
图8是图7中的一个步骤所代表的用户注册处理的流程图;
图9是图7中的一个步骤所代表的OS启动处理的流程图;
图10是示出根据第二实施例的PC的内部配置的图;
图11是例示出当在图10所示的PC上执行OS时如何加载该OS的说明图;
图12是根据第二实施例的OS启动处理的流程图;以及
图13是示出根据第三实施例的PC的内部配置的图。
具体实施方式
下面描述本发明的实施例。
图1是作为本发明实施例的个人计算机(PC)的外部立体图。
PC 10包括主体100和可打开/闭合地附接至该主体100的显示部200。显示部200具有几乎占据了整个前表面的图像显示器201。主体100包括CPU(中央处理单元)、存储器、硬盘、通信端口等。在主体100的上表面上有键盘101和跟踪板(track pad)102,该键盘101由用户使用以将命令输入PC 10,而该跟踪板102是一种定点装置(pointingdevice),用户使用该定点装置来指定显示器201上的预期位置,并由此与在指定位置处显示的光标等相对应地提供命令。如图1所示,在主体100的侧表面上有CD/DVD驱动器的加载槽103以及介质控制器的介质加载槽104,该CD/DVD驱动器的加载槽103对加载于其上的CD或DVD(下文中统称为CD/DVD)进行访问,该介质加载槽104对加载于其上的诸如IC卡的便携式存储介质进行访问。
图2是示出PC 10周围的软件许可管理环境的图。虽然此处以OS(操作系统)作为受管理软件的示例进行说明,但是该说明类似地也适用于受管理软件是应用程序的情况。
该受管理软件(在此情况下为OS)的至少一部分被加密。通过用于软件发布的物理介质(如CD或DVD)或者通过用于经由网络进行软件发布的服务器将该程序(OS)提供给PC 10。
一旦将该受管理软件安装在PC 10上,就利用许可管理服务器经由网络基于该PC用户的名称来注册该受管理软件。
此外,如上所述,安装在PC 10上的软件只有在加载了包含密钥的存储介质之后才能运行,因此,该软件以及执行该软件而产生的任何数据可以被备份到与该PC 10分立的硬盘(HDD)上或者另一PC上。即使该软件被备份到另一PC上,也无法在该另一PC上运行该软件,除非将该存储介质加载到该另一PC上。这防止了该软件的未经授权使用。
图3是示出根据本实施例的PC的内部配置和周围环境的图。
PC 10具有:CPU 31;用于图像显示的图形电路11;存储器12;用于存储控制的芯片组13;用于对网络141、USB 142等进行I/O控制的芯片组14;硬盘15;在其上可移除地加载CD/DVD 16的CD/DVD驱动器32;以及在其上可移除地安装存储介质17的介质驱动器18。此外,虚线表示解密模块19。当利用硬件进行解密时需要该解密模块19,但是当利用软件进行解密时不需要该解密模块19。
此处假设用户购买了软件发布CD或DVD(下文称为CD/DVD 16)。此处,CD/DVD 16包含作为要管理的一种软件的OS(操作系统)。该OS包括各种文件161、162、163等,其中之一的文件161包含许可协议。虽然显示并读取许可协议的用户看不到,但对于存储在CD/DVD 16中的OS唯一的许可协议号被以密码方式嵌入该许可协议中。此外,构成存储在CD/DVD 16中的OS的各种文件161、162、163等中的另一文件是经加密文件163。文件163是该OS的基本软件,并且执行该文件163对于整个OS的正确操作是必不可少的。
当购买CD/DVD 16时,包含密钥数据171的存储介质17与该CD/DVD16打包在一起。该存储介质17中包含的密钥数据171构成了用于对OS中的经加密文件163进行解密的解密密钥。本实施例中可以使用的加密技术包括例如由NIST(美国标准技术研究院)选择的AES(高级加密标准)中的公钥加密算法Rijndael。
当将CD/DVD 16加载到PC 10上时,存储在其上的OS被加载到PC 10上并被存储在硬盘15上。另一方面,包含密钥数据171的存储介质17被加载在PC 10的介质驱动器18上。
PC 10通过因特网连接到许可管理服务器310和更新服务器320。当用户第一次启动存储在硬盘15上的OS时,嵌入许可协议文件161中的许可协议号以及由用户在第一次启动时输入的用户信息被发送并注册到许可管理服务器310。更新服务器320将关于OS的更新信息发送到通过许可管理服务器310进行注册的各用户的PC,随后更新用户PC上的OS。
为了使PC 10运行存储在硬盘15上的OS,从硬盘15读取该OS,将该OS的未加密文件直接加载到存储器12中,而将经加密文件163在利用由介质驱动器18从存储介质17读取的密钥数据171进行解密之后加载到存储器12中,由此通过CPU 31执行这些文件。
图4是例示出当执行OS时加载该OS的处理的说明图。
在存储在硬盘15上的OS的各种文件中,针对由图4中的虚线圈起来的处理的文件未被加密。这些文件最先由OS加载器从硬盘读取并存储在存储器中。当从硬盘15读取OS的各种文件中的经加密文件时,还从存储介质17读取用于解密的密钥数据171,并检查该解密密钥是否与该软件相匹配。如果证明匹配,则使用该密钥对软件进行解密。使用解密软件和/或硬盘进行解密处理。由OS加载器将进行了解密处理的文件加载到存储器中。一旦执行OS所需的所有文件被加载到存储器中,该OS就准备执行。
图5是例示出运行处于许可管理下的OS的PC 10被损坏而将该OS转至在另一PC上运行的情况的说明图。与图3中相同的PC组件由与图3中的相应组件的标号相同的标号来表示,并且自此仅说明不同之处。
在将硬盘15从之前使用该硬盘15的旧PC 10移除之后,将其安装在新PC 20上。此外,从旧PC 10移除包含用于解密的密钥数据171的存储介质17,并将其安装在新PC 20上。这样,新PC 20拥有了该OS和存储介质17,并随时可以运行该OS。
另外,虽然上面说明了将硬盘15从旧PC 10移除并安装在新PC 20上的情况,但是由于该OS本身可以进行任意次地复制,所以可以只将存储介质17安装在新PC 20上,而将该OS从软件发布CD/DVD 16(参见图3)下载到新PC 20上。
图6是根据本实施例的OS安装过程的流程图。
首先,安装软件启动(步骤S11),并且检查PC硬件是否满足该OS的系统要求(步骤S12)。如果安装软件启动失败或者PC硬件不满足该OS的系统要求,则出现异常终止。
在检查了PC硬件之后,确定是否有安装选项。安装选项包括例如从诸如硬盘的多个安装位置中进行选择或者选择要安装的功能。如果有安装选项,则在安装该OS(步骤S15)之前配置安装环境(选择安装位置,选择要安装的功能等)(步骤S14)。如果没有安装选项,则立即安装OS(步骤S15)。然后确定在安装过程中是否无错误(步骤S16)。
图7是根据本实施例的OS启动过程的流程图。
当例如通过打开PC来启动该OS时,首先确定这是否是该OS的第一次启动(步骤S21)。如果这是第一次启动,则进行用户注册(步骤S22)。接下来,确定该许可是否仍然有效(步骤S23)。如果该许可仍然有效,则启动OS(步骤S24)。
图8是图7的单个步骤所代表的用户注册处理的流程图。
首先,确定是否接受EULA(最终用户许可协议)(步骤S31)。该EULA出现在显示画面上,询问用户是否用户接受该协议的条款。
当用户接受该EULA时,注册软件启动(步骤S32)以进行用户注册(步骤S33)。在用户注册时,用户输入他/她的姓名等,并且该用户姓名与以密码形式嵌入许可协议文件中的许可协议号等一起被发送到许可管理服务器。
接下来,将“接受”记录在EULA文件中(步骤S34),如果成功完成了至此的处理(步骤S35),则在记录介质17中登记有效期。
图9是图7的单个步骤所代表的OS启动处理的流程图。
此处,如参照图4所述,执行包括从硬盘读取OS并将其加载到存储器中的OS启动处理(步骤S41)。在启动处理中(步骤S42),检查从硬盘读取的文件是否被加密。如果该文件被加密,则检查存储介质是否存在(步骤S44)、许可是否仍然有效(步骤S45)以及在该存储介质中是否存在解密密钥(步骤S46)。然后,读出该密钥并对文件进行解密(步骤S47)。另一方面,如果文件未被加密(步骤S43),则跳过解密处理,继续进行OS启动处理(步骤S41)。
根据本实施例,由于如上所述将解密密钥存储在存储介质中,所以除非加载了该存储介质,否则该软件(在这种情况下为OS)无法运行。这样防止了未经授权的使用。
接下来将说明本发明的第二实施例。
图10是示出根据第二实施例的PC的内部配置的图。根据第二实施例的PC的外观与上述第一实施例(参见图1)的相同,因此省略其解释和说明。此外,在此仅说明图10中的与参照图3说明的实施例的不同之处。
在图10所示的PC 10中,除了用于解密的密钥数据171之外,存储介质17还包含许可区域信息172。该许可区域信息172指示允许运行该OS的地理区域(例如,仅在日本国内)。
此外,图10所示的PC 10包括GPS(全球定位系统)33。该GPS 33是通过从卫星接收无线电波而表明当前地理位置的系统。
在图10所示的PC 10上的OS安装过程中的操作与上述第一实施例的相同,因此省略其重复说明。
图11是例示出当在图10所示的PC 10上执行OS时如何加载该OS的说明图。图11与第一实施例的图4相对应,因此在此仅说明与图4的不同之处。
图11与图4的不同之处在于对加密文件进行解密的过程:针对来自GPS的位置信息检查存储介质17中的许可区域信息172,只有来自GPS的位置信息所指示的PC位置在许可区域内时,才使用密钥数据171对加密文件进行解密。在其它方面,图11与图4相同,因此省略其重复说明。
图12是根据第二实施例的OS启动处理的流程图。图12的流程图与图9中的根据第一实施例的流程图相对应,因此在此仅说明与图9的不同之处。
图12的流程图中的步骤S51到S56以及S58分别与图9中的步骤S41到S46以及S47相同,因此省略其重复说明。
图12的流程图与图9的流程图的不同之处在于步骤S57,在该步骤S57中确定PC的位置是否在许可区域内。只有PC的位置在许可区域内时才进行解密(步骤S58)。
根据第二实施例,存储介质17除了包含解密密钥之外还包含许可区域信息172,因此,与第一实施例的情况相同,如果不存在存储介质17,则不执行OS并且防止了未经授权的使用。此外,OS还不能在许可区域以外的区域使用。
图13是示出根据第三实施例的PC的内部配置的图。此外,在此省略外观的说明,仅说明与图3的第一实施例的不同之处。
图13所示的PC 10配备有两个介质驱动器18和22,该介质驱动器18和22上可移除地安装有两个存储介质17和21。包含用于解密的密钥数据171的存储介质17被安装在一个介质驱动器18中。在用户注册的过程中,用户信息被存储在安装于另一介质驱动器22上的存储介质21上(参见图7和图8)。
根据第三实施例,在启动OS时再次提示用户输入用户信息(如,用户姓名、用户ID等),针对存储在存储介质21中的用户信息检查所输入的用户信息,并且只有当两种用户信息匹配时,才随后使用存储在存储介质17中的密钥数据171进行解密。
在本实施例中,与其它实施例的情况相同,执行OS的前提是安装有包含用于解密的密钥数据171的存储介质17。这样防止了超出许可次数地未经授权使用OS。此外,因为只有当用户提供的用户信息与存储在存储介质21中的用户信息相匹配时才能够执行该OS,所以通过拔去该存储介质22能够防止其它用户在该PC上运行该OS,并且由此防止例如对个人信息的窃取。
Claims (15)
1、一种信息处理装置,包括:
存储部,其存储至少一部分被加密的软件;
介质安装部,在其上可移除地安装包含用于对存储在存储部中的软件进行解密的密钥数据的存储介质;
解密部,其使用安装在介质安装部上的存储介质中包含的密钥数据对存储在存储部中的软件进行解密;以及
计算部,其执行通过解密部解密的软件。
2、根据权利要求1所述的信息处理装置,其中:
介质安装部加载有包含密钥数据和用于执行软件的许可条款的存储介质;并且
如果满足存储介质中包含的许可条款,则解密部使用安装在介质安装部上的存储介质中包含的密钥数据对存储在存储部中的软件进行解密。
3、根据权利要求2所述的信息处理装置,其中:
介质安装部加载有包含密钥数据并包含作为许可条款的软件许可期的存储介质;并且
只有处于存储介质中包含的许可期内时,解密部才使用安装在介质安装部上的存储介质中包含的密钥数据对存储在存储部中的软件进行解密。
4、根据权利要求2所述的信息处理装置,包括检测当前位置的位置检测部,其中:
介质安装部加载有包含密钥数据并包含作为许可条款指定允许执行该软件的区域的许可区域信息的存储介质;并且
仅当位置检测部检测到的当前位置处于由安装在介质安装部上的存储介质中包含的许可区域信息所指定的允许执行该软件的区域之内时,解密部才使用该存储介质中包含的密钥数据对存储在存储部中的软件进行解密。
5、根据权利要求1所述的信息处理装置,其中:
介质安装部可以同时加载有包含密钥数据的第一存储介质和包含指示该软件的授权用户的用户信息的第二存储介质;并且
如果指示该软件的授权用户的用户信息被包含在安装在介质安装部上的该两个存储介质中的一个中,则解密部使用该两个存储介质中的另一个中包含的密钥数据对存储在存储部中的软件进行解密。
6、一种信息处理方法,用于配备有其上可移除地安装有存储介质的介质安装部的信息处理装置,该信息处理方法包括以下步骤:
存储至少一部分被加密的软件,并且将包含用于对该软件进行解密的密钥数据的存储介质安装到介质安装部上;
使用安装在介质安装部上的存储介质中包含的密钥数据对该软件进行解密;以及
执行通过解密部解密的软件。
7、根据权利要求6所述的信息处理方法,包括以下步骤:
将包含密钥数据和用于执行该软件的许可条款的存储介质加载到介质安装部上;以及
如果满足存储介质中包含的许可条款,则使用安装在介质安装部上的存储介质中包含的密钥数据对该软件进行解密。
8、根据权利要求7所述的信息处理方法,包括以下步骤:
将包含密钥数据并包含作为许可条款的软件许可期的存储介质加载到介质安装部上;以及
只有在存储介质中包含的许可期内,才使用安装在介质安装部上的存储介质中包含的密钥数据对该软件进行解密。
9、根据权利要求7所述的信息处理方法,包括以下步骤:
将包含密钥数据并且包含作为许可条款指定允许执行该软件的区域的许可区域信息的存储介质加载到介质安装部上;以及
检测当前位置,并且仅当检测到的当前位置处于由存储介质中包含的许可区域信息所指定的允许执行该软件的区域之内时,才使用该存储介质中包含的密钥数据对该软件进行解密。
10、根据权利要求6所述的信息处理方法,包括以下步骤:
将包含密钥数据的第一存储介质和包含指示该软件的授权用户的用户信息的第二存储介质加载到介质安装部上;并且
如果指示该软件的授权用户的用户信息被包含在安装在介质安装部上的该两个存储介质中的一个中,则使用该两个存储介质中的另一个中包含的密钥数据对该软件进行解密。
11、一种程序存储介质,存储在信息处理装置上执行的程序,该信息处理装置执行程序以使该信息处理装置用作包括如下部分的信息处理装置:
存储部,其存储至少一部分被加密的软件;
介质安装部,在其上可移除地安装包含用于对存储在存储部中的软件进行解密的密钥数据的存储介质;
解密部,其使用安装在介质安装部上的存储介质中包含的密钥数据对存储在存储部中的软件进行解密;以及
计算部,其执行通过解密部解密的软件。
12、根据权利要求11所述的程序存储介质,其中:
介质安装部加载有包含密钥数据和用于执行该软件的许可条款的存储介质;并且
如果满足存储介质中包含的许可条款,则解密部使用安装在介质安装部上的存储介质中包含的密钥数据对存储在存储部中的软件进行解密。
13、根据权利要求12所述的程序存储介质,其中:
介质安装部加载有包含密钥数据并且包含作为许可条款的软件许可期的存储介质;并且
只有处于存储介质中包含的许可期内时,解密部才使用安装在介质安装部上的存储介质中包含的密钥数据对存储在存储部中的软件进行解密。
14、根据权利要求12所述的程序存储介质,其中:
信息处理装置包括检测当前位置的位置检测部;
介质安装部加载有包含密钥数据并且包含作为许可条款指定允许执行该软件的区域的许可区域信息的存储介质;并且
仅当位置检测部检测到的当前位置处于由安装在介质安装部上的存储介质中包含的许可区域信息所指定的允许执行该软件的区域之内时,解密部才使用该存储介质中包含的密钥数据对存储在存储部中的该软件进行解密。
15、根据权利要求11所述的程序存储介质,其中:
介质安装部可以同时加载有包含密钥数据的第一存储介质和包含指示该软件的授权用户的用户信息的第二存储介质;并且
如果指示该软件的授权用户的用户信息被包含在安装在介质安装部上的该两个存储介质中的一个中,则解码部使用该两个存储介质中另一个中包含的密钥数据对存储在存储部中的该软件进行解密。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005249197 | 2005-08-30 | ||
JP2005249197A JP2007065850A (ja) | 2005-08-30 | 2005-08-30 | 情報処理装置、情報処理方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1924752A true CN1924752A (zh) | 2007-03-07 |
CN100405249C CN100405249C (zh) | 2008-07-23 |
Family
ID=37805763
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005100228057A Expired - Fee Related CN100405249C (zh) | 2005-08-30 | 2005-12-05 | 信息处理装置及信息处理方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20070050643A1 (zh) |
JP (1) | JP2007065850A (zh) |
KR (1) | KR100790508B1 (zh) |
CN (1) | CN100405249C (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101261608B (zh) * | 2007-03-08 | 2011-09-14 | 国际商业机器公司 | 用于保持密钥的方法和系统 |
CN105337742A (zh) * | 2015-11-18 | 2016-02-17 | 哈尔滨工业大学 | 基于人脸图像特征和gps信息的lfsr文件加密及解密方法 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7917442B2 (en) * | 2006-09-21 | 2011-03-29 | Sony Corporation | System and method for relaxing media access restrictions over time |
TWI537732B (zh) * | 2007-09-27 | 2016-06-11 | 克萊夫公司 | 加密之資料保全系統 |
US11190936B2 (en) | 2007-09-27 | 2021-11-30 | Clevx, Llc | Wireless authentication system |
US10783232B2 (en) | 2007-09-27 | 2020-09-22 | Clevx, Llc | Management system for self-encrypting managed devices with embedded wireless user authentication |
US10181055B2 (en) | 2007-09-27 | 2019-01-15 | Clevx, Llc | Data security system with encryption |
US10778417B2 (en) | 2007-09-27 | 2020-09-15 | Clevx, Llc | Self-encrypting module with embedded wireless user authentication |
US7913074B2 (en) * | 2007-09-28 | 2011-03-22 | Microsoft Corporation | Securely launching encrypted operating systems |
KR20110093468A (ko) * | 2010-02-12 | 2011-08-18 | 삼성전자주식회사 | 사용자 단말 장치, 서버 및 그 제어 방법 |
JP5706489B2 (ja) * | 2013-08-29 | 2015-04-22 | 株式会社 エヌティーアイ | 電子鍵システム |
WO2017175707A1 (ja) | 2016-04-06 | 2017-10-12 | 日本電気株式会社 | 物体種類特定装置、物体種類特定方法及び記録媒体 |
US11645384B2 (en) | 2021-03-03 | 2023-05-09 | Bank Of America Corporation | System for electronic data obfuscation and protection using independent destructible data objects |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1238427A (en) * | 1984-12-18 | 1988-06-21 | Jonathan Oseas | Code protection using cryptography |
NO302388B1 (no) * | 1995-07-13 | 1998-02-23 | Sigurd Sigbjoernsen | Fremgangsmåte og anordning for å beskytte programvare mot bruk uten tillatelse |
US6108420A (en) * | 1997-04-10 | 2000-08-22 | Channelware Inc. | Method and system for networked installation of uniquely customized, authenticable, and traceable software application |
KR19990058423A (ko) * | 1997-12-30 | 1999-07-15 | 윤종용 | 스마트 카드를 이용한 소프트웨어 잠금 장치 및 방법 |
JPH11249892A (ja) | 1998-03-02 | 1999-09-17 | System Needs Kk | スマートカードによるソフトウェアライセンス管理 |
JP2001283320A (ja) * | 2000-03-31 | 2001-10-12 | Sony Corp | 情報販売装置および方法、並びにプログラム格納媒体 |
JP4736216B2 (ja) * | 2000-07-17 | 2011-07-27 | ソニー株式会社 | データ入出力装置及び方法 |
JP4305593B2 (ja) * | 2000-07-17 | 2009-07-29 | ソニー株式会社 | データ記録再生方法および装置、データ記録装置および方法 |
CN1165049C (zh) * | 2000-12-28 | 2004-09-01 | 日本胜利株式会社 | 内容记录装置、重放装置、传送方法及接收方法 |
KR20020071274A (ko) * | 2001-03-06 | 2002-09-12 | 한승조 | Pc기반의 암호칩 및 플래시 메모리를 이용한 유.에스.비보안보조기억장치 |
KR100423506B1 (ko) * | 2001-07-26 | 2004-03-18 | 주식회사 쓰리비 시스템 | 아이씨칩내장카드를 이용한 온라인상에서의 소프트웨어불법복제방지방법 |
US20030217271A1 (en) * | 2002-05-15 | 2003-11-20 | Sun Microsystems, Inc. | Use of smart card technology in the protection of fixed storage entertainment assets |
KR20050032462A (ko) * | 2003-12-30 | 2005-04-07 | 주식회사 롯데캐논 | 소프트웨어 복제방지장치 |
-
2005
- 2005-08-30 JP JP2005249197A patent/JP2007065850A/ja active Pending
- 2005-11-08 US US11/268,644 patent/US20070050643A1/en not_active Abandoned
- 2005-11-22 KR KR1020050111594A patent/KR100790508B1/ko not_active IP Right Cessation
- 2005-12-05 CN CNB2005100228057A patent/CN100405249C/zh not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101261608B (zh) * | 2007-03-08 | 2011-09-14 | 国际商业机器公司 | 用于保持密钥的方法和系统 |
CN105337742A (zh) * | 2015-11-18 | 2016-02-17 | 哈尔滨工业大学 | 基于人脸图像特征和gps信息的lfsr文件加密及解密方法 |
CN105337742B (zh) * | 2015-11-18 | 2019-03-08 | 哈尔滨工业大学 | 基于人脸图像特征和gps信息的lfsr文件加密及解密方法 |
Also Published As
Publication number | Publication date |
---|---|
US20070050643A1 (en) | 2007-03-01 |
JP2007065850A (ja) | 2007-03-15 |
KR100790508B1 (ko) | 2008-01-02 |
KR20070025888A (ko) | 2007-03-08 |
CN100405249C (zh) | 2008-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1924752A (zh) | 信息处理装置、信息处理方法及程序存储介质 | |
CN1148645C (zh) | 执行加密程序的装置 | |
US7415115B2 (en) | Method and system for disaster recovery of data from a storage device | |
CN1291326C (zh) | 内容消费环境的完整性验证和确认的系统和方法 | |
CN102073826B (zh) | 利用轻量级数字水印添加组件的数字版权管理的系统和方法 | |
US7725674B2 (en) | Hard drive eraser | |
CN1294457A (zh) | 用不可访问的唯一密钥对储存的数据进行加密/解密 | |
CN1700193A (zh) | 内容保护系统中的可记录介质上的安全存储 | |
CN1790265A (zh) | 便携式应用程序 | |
US20080307522A1 (en) | Data Management Method, Program For the Method, and Recording Medium For the Program | |
CN1928881A (zh) | 一种计算机数据安全防护方法 | |
JP2006073002A (ja) | ポータブルアプリケーションおよびデータを提供する方法および装置 | |
US20100250934A1 (en) | Content protection device and content protection method | |
CN1969323A (zh) | 许可证管理系统以及许可证管理方法 | |
CN1177142A (zh) | 计算机软件的防复制方法 | |
CN1670817A (zh) | 用于记录和再现音乐内容的电子音乐装置 | |
CN1673922A (zh) | 信息处理装置及其控制方法、以及控制程序及存储介质 | |
CN1773519A (zh) | 用于监控内容的方法和系统 | |
CN100347687C (zh) | 信息访问控制方法、访问控制程序和外部记录介质 | |
US20070294543A1 (en) | Method for reading encrypted data on an optical storage medium | |
JP2003223365A (ja) | データ管理機構及びデータ管理機構を有する装置又はカード | |
CN1673982A (zh) | 一种实现硬盘保护的方法 | |
CN114117364B (zh) | 一种离线的软件许可控制方法及系统 | |
CN1898625A (zh) | 许可信息管理设备和许可信息管理方法 | |
JPH10283190A (ja) | 記憶媒体駆動装置、記憶媒体及びデータ保護方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20080723 Termination date: 20101205 |