JP2003523003A - 他のソフトウェアの使用を正当なユーザのみに規制するためのソフトウェアおよびその方法 - Google Patents

他のソフトウェアの使用を正当なユーザのみに規制するためのソフトウェアおよびその方法

Info

Publication number
JP2003523003A
JP2003523003A JP2001547259A JP2001547259A JP2003523003A JP 2003523003 A JP2003523003 A JP 2003523003A JP 2001547259 A JP2001547259 A JP 2001547259A JP 2001547259 A JP2001547259 A JP 2001547259A JP 2003523003 A JP2003523003 A JP 2003523003A
Authority
JP
Japan
Prior art keywords
software
computing device
user
authorized
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001547259A
Other languages
English (en)
Other versions
JP2003523003A5 (ja
Inventor
ツェ,ホー,クン
Original Assignee
パット−ライツ リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=11004946&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2003523003(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by パット−ライツ リミテッド filed Critical パット−ライツ リミテッド
Priority claimed from PCT/IB1999/002026 external-priority patent/WO2001046811A1/en
Publication of JP2003523003A publication Critical patent/JP2003523003A/ja
Publication of JP2003523003A5 publication Critical patent/JP2003523003A5/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 中央プログラムは、サービスやソフトウェア製品等を入手するべくネットワーク中央コンピュータにアクセスするために、その正当なユーザの識別情報を提供するための、支払いの際の正当なユーザのアカウントへの安全動作に関連したEIサブプログラムおよび、コンピュータ内のEIサブプログラムの存在を、そのコンピュータ上に入手されたソフトウェア製品の使用を認可するための必須条件として使用するべくASサブプログラムを含んでいる。中央プログラムは、内部にある個々のサブプログラムの使用を管理するためのものであるため、ASサブプログラムが個別にコピーされることを防止することができる。

Description

【発明の詳細な説明】
【0001】 (技術分野) 本発明は商用ソフトウェアの保護に関し、特に、このようなソフトウェアの無
認可のユーザによる使用またはコピーからの保護に関する。
【0002】 (背景技術) 従来、電話システムのような通信ネットワークを介して配布された、プログラ
ム、マルチメディアソフトウェアのような商用ソフトウェア製品を保護するため
のソフトウェア保護方法では、ユーザコンピュータに、コンピュータ上で実行中
のソフトウェアプログラムによって認証される解読キーおよび、システムをイン
ストールしたハードウェアを設ける必要があった。ソフトウェアの複製機能が一
般にパソコンの中に見られるため、ソフトウェアよりもむしろハードウェアが使
われる。しかし、これは非常に扱い難く、ユーザおよびベンダ等に多大な負担を
かけてしまうものである。
【0003】 (発明の開示) そのため、本発明の目的は、上述したハードウェアの部分に取って代わり、そ
のソフトウェアの正当なユーザが、物理的バリアにより、別の人物にそれをコピ
ーすることを防止するソフトウェアを提供することである。
【0004】 そのため、本発明の別の目的は、正当なユーザが、自分のソフトウェアを他人
にコピーさせないようにする方法を提供することである。
【0005】 本発明の第1実施形態によれば、1)暗号化された識別を提供するサブプログ
ラム(以下、EIサブプログラムと称する)と、2)ソフトウェア製品の使用を
認可するサブプログラム(以下、ASサブプログラムと称する)と、3)ユーザ
コンピュータを認証するためのサブプログラム(以下、ACサブプログラムと称
する)とを備えた中央プログラムが得られる。
【0006】 中央プログラムは、ASサブプログラムへの直接のアクセスを防ぐことができ
るように、内部にある個々のサブプログラムの使用を管理するためのものであり
、それにより個別にコピーすることを防止することができる。EIサブプログラ
ムは、所有者のユーザのアカウントでの支払いのための安全動作に関連したサー
ビスまたはソフトウェア製品等を入手するために、ネットワーク中央コンピュー
タにアクセスするべく、その正当な所有者の識別情報(暗号化された識別)を提
供するためのものである。ACサブプログラムは、ソフトウェア手段でコンピュ
ータのハードウェアおよびソフトウェア特徴を決定し、その結果を要求された結
果と比較することにより、実行されるコンピュータを特別な所定のコンピュータ
として認証するためのものである。ASサブプログラムは、ACサブプログラム
の認証された結果を使用するためのものであり、未認可使用に対して保護されて
おらず、コンピュータ上のあらゆるユーザによって、コンピュータで使用するべ
く入手したこれらソフトウェア製品を認可する必須条件として使用できるEIサ
ブプログラムの存在を使用するためのものである。
【0007】 中央プログラムでは、正当なユーザによる別の人物へのソフトウェア製品の違
法コピーから保護することに関する限り、ASサブプログラムが、保護を必要と
する唯一のサブプログラムであり、本発明によるとASサブプログラムは、正当
なユーザによる別の人物への未認可のコピーから保護されるが、これは、正当な
ユーザがソフトウェアをコピーしない、すなわち、中央プログラムが、EIサブ
プログラムを含み、例えばネットワークサービスまたはソフトウェア製品を入手
するべく、正当ユーザのアカウントを使用して正当ユーザの識別情報を提供する
ために未認可ユーザにより使用されうるという事実によるものである。自動預金
支払機(ATM)用の磁気カードの使用に見られるように、これは容易に偽造で
きるが、非常に安全なものであることが分かる。
【0008】 本発明の第2実施形態によれば、中央プログラムはEIサブプログラムのみを
備え、ASサブプログラムは、EIサブプログラムがこれを動作する同コンピュ
ータ内に存在する場合にのみ使用されるソフトウェア製品を認可し、該コンピュ
ータからEIサブプログラムの暗号化された識別を受信することにより決定され
ている別個のプログラムとなる。
【0009】 本発明の第3実施形態によれば、正当ユーザが他人にASサブプログラムをコ
ピーすることは、EIサブプログラムを他人にコピーすることに等しいことであ
るように、EIサブプログラムとASサブプログラムは基本的に同等であるため
、ASサブプログラムの未認可のコピーまたは使用を防止することができる。
【0010】 本発明は、通信ネットワークを介して配布される、無認可のコピーまたは使用
に対するソフトウェア製品の保護に関し、また簡単に言えば、以下の説明は、ユ
ーザのIBM PCコンピュータに記憶されているこのようなソフトウェア製品
の保護に関するものである。さらに、本発明は以下のような見出しの下で説明さ
れる。 1) 中央プログラム 2) 暗号化された識別を提供するためのサブプログラム(EIサブプログラム
) 3) ソフトウェア製品の使用を認可するためのサブプログラム(ASサブプロ
グラム) 4) ユーザコンピュータを認証するためのサブプログラム(ACサブプログラ
ム) 5)その他の実施形態
【0011】 1)中央プログラム 第1実施形態によれば、実行可能なプログラムであり、a)ユーザがDOS環
境にファイル名を入力することにより、b)実行プログラムにより、実行するこ
とができる中央プログラムが提供される。図1は、中央プログラムのブロック線
図であり、その詳細を以下に示す。 a) ユーザが、通信リンクを介してネットワーク中央コンピュータにアクセス
したい場合、ユーザは中央プログラムを実行させなければならない。中央プログ
ラムがユーザに、中央プログラムの動作を可能にするためのパスワードの入力を
要求し、パスワードが要求したものと一致した場合、該プログラムが、その使用
者であるべき正当なユーザの暗号化された識別を中央コンピュータに送信すると
いうユーザの命令に応答する。
【0012】 このユーザパスワードの要求は、何者かが中央コンピュータにアクセスし、正
当なユーザのアカウントをこのユーザの認可なしに使用することを防止する。
【0013】 中央プログラムは、ユーザの暗号化された識別を中央コンピュータに提供する
ために、後に詳細に説明するEIサブプログラムを実行させる。中央コンピュー
タは、暗号化された識別が正しければユーザからのアクセス要求を許可する。こ
れについては以下の項目2において詳細に説明する。
【0014】 b) 実行プログラムが、ASサブプログラムを実行し、実行プログラムの継続
を認可したい場合には、まず、中央プログラムにこのような要求を示すための入
力パラメータを準備し、この入力パラメータをRAM内の所定の場所に記憶し、
次に、この目的のためのPC DOSサービスコールを介して、中央プログラム
を実行させる。中央プログラムが上述のパスワードによって事前に使用可能にな
っている場合、所定の場所の入力パラメータにアクセスし、中央プログラムはこ
こから、実行プログラムがASサブプログラムから認可命令を要求していると決
定することができ、次に、ASサブプログラムを実行する。あるいは、中央プロ
グラムは、ASサブプログラムに実行プログラムの動作継続を認可させない。パ
スワードが、EIサブプログラムと同様に、ASサブプログラムの使用を可能に
するためのパスワードであるように、他の人物が正当なユーザのASサブプログ
ラムを使用できないようにするために、正当なユーザが他の人物にパスワードを
提供することが妨害される。
【0015】 中央プログラムがユーザによって実行されるようになっている場合、有効また
は入力パラメータはなく、中央プログラムがこの事実を知ることができる。
【0016】 2)暗号化された識別(EIサブプログラム)を提供するためのサブプログラム このサブプログラムは、ICクレジットカードにおいて識別認証のために使用
されている方法を使用し、暗号化された識別が生成される。
【0017】 スタート時に、EIサブプログラムが中央コンピュータへアクセス要求を送信
し、次に、中央コンピュータが乱数を戻す。続いて、EIサブプログラムが所定
のアルゴリズムA1で乱数を暗号化し、その結果を中央コンピュータへ送り、こ
れにより結果が、その乱数上で同じ暗号化アルゴリズムを実行することにより得
た別の結果と一致する場合には、アクセスが認可される。
【0018】 各ユーザについて、その識別を認証するための、それぞれ対応する暗号化アル
ゴリズムA1があり、また、中央コンピュータが、ネットワークサービスまたは
ソフトウェア製品等を入手するために、ユーザのアカウントから支払いをするた
めのユーザ認可として、EIサブプログラムから受信した暗号化の結果が正しい
場合使用できる。
【0019】 3)ソフトウェア製品の使用を認可するためのサブプログラム(ASサブプログ
ラム) 本発明によれば、ソフトウェア製品の使用を認可する以下の2つのアプローチ
がある。 i) コンピュータ上で実行ソフトウェアプログラムの実行を継続するために、
上述の項目2の識別認可の方法と同様に、暗号化した命令を実行ソフトウェアプ
ログラムへ送信するアプローチ。詳細には、実行ソフトウェアプログラムは、項
目1bに記載のように、入力パラメータ中に生成した乱数を含み、次に、中央プ
ログラムを実行させる。項目1bに記載のように、中央プログラムによって実行
されるASサブプログラムが、この乱数上で所定の暗号化アルゴリズムA2を実
行して得た結果を実行ソフトウェアプログラムへ送り、この結果が、同じ暗号化
アルゴリズムA2を該乱数上で実行して得た別の結果と一致する場合、暗号化さ
れた命令を受領し、実行を継続する。
【0020】 なお、ソフトウェアプログラムを連続的に使用するには、暗号化された命令を
連続的に受信する必要があることは言及すべきである。
【0021】 さらに、各ユーザについて、そのユーザのコンピュータで使用する各ソフトウ
ェア製品が、それぞれ同じ暗号化アルゴリズムA2を使用し、該暗号化アルゴリ
ズムA2は、中央コンピュータがこれをユーザのコンピュータに供給する際に、
中央コンピュータによってこのようなソフトウェア製品の各々に含まれることも
言及すべきである。
【0022】 ii) ソフトウェア製品の暗号化された部分、または完全に暗号化されたソフ
トウェア製品を解読することによるアプローチ。 なお、ソフトウェア製品がプログラムである場合、未認可のコピーおよび使用
を防止するために、その1部分を暗号化すれば十分であるが、ソフトウェア製品
が音声/映像マルチメディアデータファイルである場合には、ソフトウェア製品
全体を暗号化することがより望ましいことは言及すべきである。
【0023】 ソフトウェア製品の1部分または全体の解読は、RAM内の一時的コピー上で
実行され、違法なコピーが行われるのを防ぐために、ユーザがそのソフトウェア
製品を使い終わった後、その一時的コピーはすでに存在していない。例によって
のみ示されており、図2は部分Bが暗号化された状態にあるRAMスペース内の
プログラムの線図である。図からわかるように、ASサブプログラムが部分Bを
解読し、大きさが暗号化したコピーの大きさと同等であってはならないという結
果を、「部分B解読済み」内に記憶する。
【0024】 次に、ASサブプログラムが、「部分B暗号化済み」の第1場所にて、命令「
部分B解読済みへジャンプ」を上書きし、「部分B解読済み」の最後に、命令「
部分Cへジャンプ」を付加する。この方法では、ソフトウェアの暗号化された部
分は実行されず、代わりに解読された部分が実行される。
【0025】 音声/映像マルチメディアソフトウェアの場合、ソフトウェアが少量部分ずつ
解読され、この各々の少量部分は、音声/映像効果をもたらすための音声/映像
プログラムによってこれから使用されるという時に解読される。換言すれば、音
声/映像プログラムは、少量部分の解読を必要とする度に、項目1bで上述した
方法でASサブプログラムを実行させなければならない。解読されたソフトウェ
アのコピー全体がRAM内に存在しないように、新しく解読された少量部分が既
に解読された少量部分を上書きすることが望ましい。
【0026】 4) ユーザコンピュータを認証するためのサブプログラム(ACサブプログラ
ム) ACサブプログラムは、特別な所定のコンピュータとして動作するコンピュー
タを認証するためのものであり、コンピュータが保護されていない場合に、保護
されたソフトウェアの使用を防止し、その動作は中央プログラムの制御下にある
【0027】 詳細には、中央プログラムがユーザコンピュータのハードディスクにインスト
ールされており、実行される際に、該プログラムが、そこに記憶されている暗号
化された状態情報をチェックし、そこからそれが最初の実行であることを知り、
初期化工程を実行させる。この初期化工程において、項目2で述べたように、中
央プログラムが中央コンピュータに、中央プログラムの正当なユーザの暗号化さ
れていない識別を送信し、次に、正当なユーザが閉じられていない有効なアカウ
ントを有している場合に、ACサブプログラムが暗号化された命令を、このよう
な暗号化された命令を提供する中央コンピュータから、項目3iに記載した方法
で要求する。
【0028】 この命令を認証した後に、例えばマウス、プリンタ、ジョイスティック、ハー
ドディスクおよびフロッピー(登録商標)ディスクドライブ等の周辺機器の識別
;CPU周波数、キャッシュメモリサイズ等の関数である実行速度の決定;ハー
ドディスクのヘッド、シリンダ、セクタの数、その中のバッドセクタの場所;動
作システムソフトウェアのバージョン数と、ハードディスク内に中央プログラム
を含む特定のソフトウェア製品の物理的位置;コンピュータのハードウェア識別
コード等を含む、ユーザコンピュータのハードウェアおよびソフトウェアの特徴
をACサブプログラムが当業者により決定される。例えば、実行速度は、コンピ
ュータがプログラムの実行し終えるのにかかる時間を測定するために、コンピュ
ータにテストプログラムを実行させ、ハードウェアカウンタを初期化することに
よって決定することができる。別の場合には、特定のDOSサービスコールを使
用して、動作システムのバージョン数を決定してもよい。
【0029】 決定の結果と、中央プログラムが初期化されていることを示す状態情報とが、
ACサブプログラムによって、ハードディスク内の中央プログラムの所定部分に
、暗号化されたデータの形式で記憶される。その後、中央プログラムが実行され
る度に、状態情報をまずチェックし、初期化されていると決定した後に、項目1
で上述したように、要求された通りにジョブを実行し、さらにこれに加えて、実
行されているコンピュータの前記ハードウェアおよびソフトウェアの特徴のうち
少なくとも1部分を決定するACサブプログラムを1度に自動的に実行させ、決
定した特徴のいずれかの部分が、すでに暗号化および記憶したものの対応する部
分と一致しない場合に、ACサブプログラムが、ASサブプログラムを動作させ
ないようにするために、中央プログラムの別の所定部分の表示情報を暗号化する
【0030】 これに加えて、ユーザが中央プログラムを実行させる際に、別の初期化工程が
自動的に実行するように、ACサブプログラムが暗号化された状態情報をリセッ
トし、その認可のために、中央コンピュータからの他の暗号化された命令が要求
される。この暗号化された命令は、無料または保護されたソフトウェアの価値と
比べて比較的安いサービス料金で提供されるべきである。
【0031】 これにより、ユーザが自分のアカウントを閉じた後に、故意に中央プログラム
を他のユーザのコンピュータに適合させることを防止する。
【0032】 あるいはさらに、中央コンピュータからの暗号化された命令が、例えば電話回
線を介してユーザに供給され、それからユーザによってユーザのコンピュータに
入力されてもよい。詳細には、暗号化された命令を要求するために、ACサブプ
ログラムが乱数を生成し、この乱数をユーザに伝達し、次に、ユーザがこの乱数
を電話キーパッドに入力して生成した電話デュアルトーン信号によって、電話線
を介して中央コンピュータに供給し、中央コンピュータが、同じ電話回線を介し
て、音声合成器によりその結果をユーザに送信する。
【0033】 5)その他の実施形態 第2実施形態によれば、ASサブプログラムは中央プログラムから分離され、
独立プログラムとなるのに対し、中央プログラムはEIサブプログラムのみを含
む。EIサブプログラムが同じコンピュータ内に存在する際にのみ、ASプログ
ラムを動作するように要求することによりASプログラムがEIサブプログラム
と結合する。詳細には、ASプログラムを認証するために暗号化された識別を生
成するために、実行時にASプログラムがEIサブプログラムを実行することが
できる。EIサブプログラムは、上述の項目1bで述べた入力パラメータの方法
により、これがASプログラムからの暗号化された識別への要求であり、ユーザ
からの中央コンピュータにアクセスするための暗号化された識別への要求ではな
いことを理解している。
【0034】 さらに、EIサブプログラムは、暗号化された識別をASプログラムに送信す
る前に、例えばチェックサム方法により、まず自己のデータの整合性をチェック
してもよい。あるいはまた、ASプログラムがチェックを実行してもよい。また
、チェックの結果が、EIサブプログラム内の何らかのデータが変更されたとい
うものである場合、前者の場合では、EIサブプログラムに暗号化された識別を
送信しないことによって、EIサブプログラムによりASは動作可能にされず、
後者の場合では、ASプログラム自体が動作可能にしない。
【0035】 第3実施形態によれば、ソフトウェア製品の使用をそれぞれに認可するために
、暗号化された識別を中央コンピュータに提供し、暗号化された命令を生成する
べく、EIおよびASサブプログラムがそれぞれに使用する暗号化アルゴリズム
A1およびA2は、同一のアルゴリズムである。
【0036】 そのため、正当なユーザにとっては、自分のASサブプログラムを他人にコピ
ーすることは、自分のEIサブプログラムを他人にコピーすることに等しい。こ
の場合、ASサブプログラムに若干の修正を加えるだけで、これをEIサブプロ
グラムと等しくすることができ、この修正は、中央コンピュータより乱数を受信
するための単純なインターフェースプログラムを追加し、ASサブプログラムへ
乱数を供給し、ASサブプログラムから暗号化結果を受信し、中央コンピュータ
の暗号化結果を供給することを必要としており、このような機能は、あらゆるネ
ットワークインターフェースソフトウェアに共通に見られる。あるいは、A1お
よびA2アルゴリズムは2つの異なるアルゴリズムであってもよいが、A1アル
ゴリズムを示す情報はASサブプログラムに含まれ、ユーザによりアクセス可能
であり、またはASサブプログラムが実行中に、ユーザが使用可能な対応する暗
号化機能を実行するためにASサブプログラムによって利用可能である。
【0037】 さらに、本発明の別の実施形態によれば、著作権侵害への法的行為を促進する
ように、ソフトウェア製品とASサブプログラムはそれぞれその正当なユーザの
識別を含んでいる。さらに、ASサブプログラムは、その実行中に、ASサブプ
ログラムを実行しているコンピュータに記憶されたソフトウェア製品を、このよ
うな識別をチェックしながら1つずつハードディスクからRAMへローディング
するために特定のDOSサービスコールを使用することで、各ソフトウェア製品
にアクセスし、ソフトウェア製品がASサブプログラムのものと同一でない識別
を含むことがわかった場合に、ASサブプログラムが、コンピュータ上でその制
御下にある、ASサブプログラム自体を含む全てのソフトウェア製品の使用を禁
止する。このような識別は、ソフトウェア製品の所定の場所に記憶され、各ソフ
トウェア製品内の別の場所に暗号化された識別を記憶しておくことで変更されな
いよう保護されており、発見されて変更されることがないように、これら別の場
所の各々は様々なソフトウェア製品によって異なる。このようなソフトウェア製
品の各々は、その実行中に、自己に記憶されている暗号化されていない識別を、
暗号化された識別の解読結果と対比させて自動的にチェックし、これらが一致し
ない場合には、そのソフトウェア製品は動作することができない。正当なユーザ
の識別または暗号化された識別は、中央コンピュータがこれをユーザコンピュー
タに供給する際に、中央コンピュータによって各ソフトウェア製品内に含まれる
。さらに、間違って、ASサブプログラムが、コンピュータ内に記憶され、中央
コンピュータから供給されていないソフトウェア製品を、制御下にあるソフトウ
ェアとして読み込むことを防止するために、中央コンピュータは、各ソフトウェ
ア製品の第3の所定の場所に、この事実、つまりそのソフトウェア製品が中央コ
ンピュータから供給されているという事実をASサブプログラムに示す情報をさ
らに含み、各ソフトウェア製品はその実行中には動作せず、そこで変更されてい
る情報を見つける。
【図面の簡単な説明】
【図1】 図1は、中央プログラムのブロック線図である。
【図2】 図2は、RAMスペース内の部分Bが暗号化されているプログラ
ムの線図である。
【手続補正書】
【提出日】平成14年12月16日(2002.12.16)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0006
【補正方法】変更
【補正の内容】
【0006】 中央プログラムは、ASサブプログラムへの直接のアクセスを防ぐことができ
るように、内部にある個々のサブプログラムの使用を管理するためのものであり
、それにより個別にコピーすることを防止することができる。EIサブプログラ
ムは、所有者のユーザのアカウントでの支払いのための安全動作に関連したサー
ビスまたはソフトウェア製品等を入手するために、ネットワーク中央コンピュー
タにアクセスするべく、その正当な所有者の識別情報(暗号化された識別)を提
供するためのものである。ACサブプログラムは、ソフトウェア手段でコンピュ
ータのハードウェアおよびソフトウェア特徴を決定し、その結果を要求された結
果と比較することにより、実行されるコンピュータを特別な所定のコンピュータ
として認証するためのものである。ASサブプログラムは、ACサブプログラム
の認証された結果を使用するためのものであり、未認可の使用に対して保護され
ておらず、コンピュータ上のあらゆるユーザによって、コンピュータで使用する
べく入手したこれら商用コンピュータソフトウェアを認可する必須条件として使
用できるEIサブプログラムの存在を使用するためのものである。
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0010
【補正方法】変更
【補正の内容】
【0010】 本発明の1つの目的は、通信ネットワークを介して配布される、未認可のコピ
ーまたは使用に対するソフトウェア製品を保護することであり、また簡単に言え
ば、以下の説明は、ユーザのIBM PCコンピュータに記憶されているこのよ
うなソフトウェア製品の保護に関するものである。さらに、本発明の第1実施形
態は以下のような見出しの下で説明される。 1) 中央プログラム 2) 暗号化された識別を提供するためのサブプログラム(EIサブプログラム
) 3) ソフトウェア製品の使用を認可するためのサブプログラム(ASサブプロ
グラム) 4) ユーザコンピュータを認証するためのサブプログラム(ACサブプログラ
ム) 5) その他の実施形態
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AL,AM,AT,AU,AZ,BA, BB,BG,BR,BY,CA,CH,CN,CU,C Z,DE,DK,EE,ES,FI,GB,GD,GE ,GH,GM,HR,HU,ID,IL,IN,IS, JP,KE,KG,KP,KR,KZ,LC,LK,L R,LS,LT,LU,LV,MD,MG,MK,MN ,MW,MX,NO,NZ,PL,PT,RO,RU, SD,SE,SG,SI,SK,SL,TJ,TM,T R,TT,UA,UG,US,UZ,VN,YU,ZW

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】 正当または認可されたユーザが、保護したいソフトウェアま
    たは複製コピーの使用を別の人物に可能にすること、または許可することを防止
    することによって、他のソフトウェアを保護するために、計算装置上で使用され
    る認可ソフトウェアであって、 該認可ソフトウェアが、その実行中に、1)メモリ手段内の、該計算装置にア
    クセスできる識別ソフトウェアの存在を決定し、2)該決定の好ましい結果を、
    該計算装置上で保護したい該ソフトウェアの使用を許可するための必須条件とし
    て使用するためのものであり、 該識別ソフトウェアが、該ユーザに指定された情報を提供するために、該計算
    装置上で使用され、該情報が、該ユーザが応答可能である動作を可能にするため
    に、本質的に該計算装置上で使用され、存在の該決定が、該動作の実行を生じる
    ことなく行われる、計算装置上で使用される認可ソフトウェア。
  2. 【請求項2】 前記識別ソフトウェアを認証するべく前記計算装置上で使用
    されるソフトウェアをさらに有し、前記識別ソフトウェアの認証の結果が好まし
    くない場合、前記識別ソフトウェアがさらに、前記計算装置にアクセス可能なメ
    モリ手段内に存在しないと決定される請求項1に記載の計算装置上で使用される
    認可ソフトウェア。
  3. 【請求項3】 特別な所定の計算装置として実行される該計算装置を認証す
    るべく前記計算装置上で使用される認可ソフトウェアをさらに有し、実行される
    該計算装置の認証結果が好ましくない場合、前記認可ソフトウェアが、保護した
    い前記ソフトウェアの使用を許可せず、計算装置の前記認証結果が好ましく、前
    記認可ソフトウェアが実行される前記計算装置にアクセス可能なメモリ手段内に
    、前記識別ソフトウェアが存在すると決定された場合は、保護したい前記ソフト
    ウェアの使用を許可する請求項1に記載の計算装置上で使用される認可ソフトウ
    ェア。
  4. 【請求項4】 前記動作が、前記正当または認可されたユーザのアカウント
    からの支払いに関連した動作である請求項1に記載の計算装置上で使用される認
    可ソフトウェア。
  5. 【請求項5】 保護したい前記ソフトウェアが、保護された複数のプログラ
    ムを有し、前記保護されたプログラムの各々がその第1の所定場所内に、その正
    当なユーザの有効な識別がそのプログラムの第2の所定場所に存在することと正
    当なユーザの暗号化された識別を示す有効な情報を有し、その中の前記有効な情
    報が変更されるか、またはその中の前記識別と、前記暗号化された識別の解読結
    果とが一致しない場合に、前記保護されたプログラムの各々が、実行される際に
    、動作することができない請求項1に記載の計算装置上で使用される認可ソフト
    ウェア。
  6. 【請求項6】 正当なユーザの暗号化された識別をさらに有し、前記計算装
    置内に記憶された前記保護されたプログラムの1つが、前記認可ソフトウェア内
    の前記暗号化された識別の解読結果と一致しない有効なユーザ識別を有する場合
    に、前記認可ソフトウェアが前記保護されたプログラムの使用を許可しない、装
    置内に記憶された、または媒体上に物理的に存在する請求項5に記載の認可ソフ
    トウェア。
  7. 【請求項7】 正当または認可されたユーザが、保護したいソフトウェアま
    たは複製コピーの使用を別の人物に可能にすること、または許可することを防止
    することによって、他の購入した商用ソフトウェアを保護するために、計算装置
    上で使用される保護ソフトウェアであって、該保護ソフトウェアが、 識別ソフトウェアが、該ユーザに指定された情報を提供するために、該計算装
    置上で使用され、該情報が、該ユーザが応答すべき動作を可能にするために、本
    質的に該計算装置上で使用され、 該認可ソフトウェアが、実行される際に、該計算装置上で保護したい該ソフト
    ウェアの使用を許可し、 該識別ソフトウェアと該認可ソフトウェアが、該認可ソフトウェアが独立して
    コピーされることを防止するように、該保護ソフトウェア内に含まれていること
    を含む保護ソフトウェア。
  8. 【請求項8】 前記動作が、前記正当または認可されたユーザのアカウント
    からの支払いに関連した動作である請求項7に記載の計算装置上で使用される保
    護ソフトウェア。
  9. 【請求項9】 前記認可ソフトウェアが、前記識別ソフトウェアを含んでい
    る請求項7に記載の計算装置上で使用される保護ソフトウェア。
  10. 【請求項10】 正当または認可されたユーザが、保護したい前記ソフトウ
    ェアまたは複製コピーの使用を別の人物に可能にすること、または許可すること
    を防止することによって、他のソフトウェアを保護するために、計算装置上で使
    用される認可プログラムであって、 該認可プログラムが、実行される際に、該計算装置上で保護したい該ソフトウ
    ェアの使用を許可するためのものであり、 該認可プログラムの正当または認可されたユーザに指定された情報が該認可プ
    ログラム内に存在し、該情報が該認可プログラムのユーザにアクセス可能であり
    、 該情報が、該正当または認可されたユーザが応答しなければならない動作を可
    能にするために、本質的に該計算装置上で使用される、計算装置上で使用される
    認可プログラム。
  11. 【請求項11】 前記動作が、前記正当または認可されたユーザのアカウン
    トからの支払いに関連した動作である請求項10に記載の計算装置上で使用され
    る認可プログラム。
  12. 【請求項12】 正当または認可されたユーザが、保護したいソフトウェア
    または複製コピーの使用を別の人物に可能にすること、または許可することを防
    止することによって、他の購入した商用ソフトウェアを保護するために、計算装
    置上で使用される保護ソフトウェアであって、該保護ソフトウェアが、 該ユーザに指定された情報を提供するための識別ソフトウェアであり、未認可
    のユーザの使用に対するパスワード保護を備え、該情報が、該ユーザが応答しな
    ければならない動作を可能にするために、本質的に該計算装置上で使用され、 実行される際に、該計算装置上で保護したい該ソフトウェアの使用を許可する
    ための必須条件としての正確なパスワードによって使用可能にされた識別ソフト
    ウェアを使用するための認可ソフトウェアをさらに有する、計算装置上で使用す
    る保護ソフトウェア。
  13. 【請求項13】 ソフトウェアを未認可の使用から保護する方法であって、 計算装置の制御下にあるメモリ手段内で、識別ソフトウェアの存在を決定する
    工程と、 存在の該決定の好ましい結果が、該計算装置上で保護したい該ソフトウェアの
    の使用を許可するための必須条件として使用される工程とを含み、 該識別ソフトウェアが、該認可ソフトウェアの正当または認可されたユーザに
    指定された情報を含み、該情報が、該正当または認可されたユーザが応答しなけ
    ればならない動作を可能にするために、本質的に該計算装置上で使用され、存在
    の該決定が、該動作を実行することなく行われる、ソフトウェアを保護する方法
  14. 【請求項14】 購入した商用ソフトウェアを未認可の使用から保護する方
    法であって、 計算装置上で保護したい該ソフトウェアの使用を許可するために「認可された
    ソフトウェア」を作成する工程と、 「識別ソフトウェア」を作成する工程と、 「保護ソフトウェア」を形成するために、認可ソフトウェアが独立してコピー
    されることを防止するように、該識別ソフトウェアと該認可ソフトウェアを一緒
    にする工程と、 該保護ソフトウェアを該計算装置内に記憶する工程とを含み、 該保護ソフトウェア内の該識別ソフトウェアが、該認可ソフトウェアの正当ま
    たは認可されたユーザに指定された情報を含み、該情報が、該正当または認可さ
    れたユーザが応答しなければならない動作を可能にするために、本質的に該計算
    装置上で使用される、購入した商用ソフトウェアを保護する方法。
  15. 【請求項15】 ソフトウェアを未認可の使用から保護する方法であって、 計算装置上で保護したい該ソフトウェアの使用を許可するための認可プログラ
    ムを作成する工程と、 該認可プログラムにおいて、情報がユーザにアクセス可能なように、該認可プ
    ログラムの正当または認可されたユーザに指定された情報を含む工程と、 該認可ソフトウェアを該計算装置に記憶する工程と、 該情報が、該正当または認可されたユーザが応答しなければならない動作を可
    能にするために、本質的に該計算装置上で使用される、ソフトウェアを保護する
    方法。
  16. 【請求項16】 比較的価値の高いソフトウェアを未認可の使用から保護す
    る方法であって、 計算装置上で実行中の保護ソフトウェアにより、その正当または未認可のユー
    ザの識別に関する第1情報を遠隔の計算手段に供給する工程と、 該遠隔計算手段により、該ユーザが有効なアカウントを有しているかどうかを
    決定する工程と、 該遠隔計算手段により、該ユーザが有効アカウントを有していると決定された
    場合には、該アカウントに対して無料または比較的低いサービス料金で、該計算
    装置に第2情報を供給する工程と、 該保護ソフトウェアにより、該第2の情報を認可する工程と、 該保護ソフトウェアにより、該計算装置のハードウェアまたは/およびソフト
    ウェア特徴を決定する工程と、 該第2の情報の真正性が決定されると、該保護ソフトウェアにより、決定され
    た該ハードウェアまたは/およびソフトウェア特徴を機密に記憶する工程と、 その後、該保護ソフトウェアにより、該保護ソフトウェアを実行する計算装置
    のハードウェアまたは/およびソフトウェア特徴の少なくとも1部分を決定する
    工程と、 該保護ソフトウェアにより、該ハードウェアまたは/およびソフトウェア特徴
    の少なくとも1部分を、該記憶したハードウェアまたは/およびソフトウェア特
    徴の対応する部分と比較する工程と、 該保護ソフトウェアにより、該比較の好ましい結果を、該保護ソフトウェアを
    実行する計算装置上で保護したい該ソフトウェアの使用を許可するための必須条
    件として使用する工程とを有する、ソフトウェアを保護する方法。
  17. 【請求項17】 比較的価値の高いソフトウェアを未認可の使用から保護す
    る装置であって、 正当または認可されたユーザの識別に関する第1の情報を遠隔の計算手段に提
    供するために、計算装置上で実行しているソフトウェアを保護する工程と、 該ユーザが有効なアカウントを有していると決定された場合は、アカウントに
    対して無料または比較的低いサービス料金で、該ユーザが有効なアカウントを有
    しているかどうかを決定し、該計算装置に第2の情報を供給するための該遠隔計
    算手段とを有し、 該保護ソフトウェアがさらに、1)該第2情報を認証し、2)該計算装置のハ
    ードウェアまたは/およびソフトウェア特徴を決定し、3)該第2の情報が真正
    であると決定された場合、決定された該ハードウェアまたは/およびソフトウェ
    ア特徴を機密に記憶し、4)その後、該保護ソフトウェアを実行する計算装置の
    ハードウェアまたは/およびソフトウェア特徴の少なくとも1部分を決定し、5
    )該ハードウェアまたは/およびソフトウェア特徴の少なくとも1部分を、該記
    憶されたハードウェアまたは/およびソフトウェア特徴の対応する部分と比較し
    、6)該比較の好ましい結果を、該保護ソフトウェアを実行する計算装置上で保
    護したい該ソフトウェアの使用を許可するための必須条件として使用する、ソフ
    トウェアを保護する装置。
JP2001547259A 1999-12-20 1999-12-20 他のソフトウェアの使用を正当なユーザのみに規制するためのソフトウェアおよびその方法 Pending JP2003523003A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB1999/002026 WO2001046811A1 (en) 1995-12-01 1999-12-20 Software for restricting other software to be used by the rightful user only and method therefor

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010208573A Division JP2011044155A (ja) 2010-09-16 2010-09-16 他のソフトウェアの使用を正当なユーザのみに規制するためのソフトウェアおよびその方法

Publications (2)

Publication Number Publication Date
JP2003523003A true JP2003523003A (ja) 2003-07-29
JP2003523003A5 JP2003523003A5 (ja) 2007-03-08

Family

ID=11004946

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001547259A Pending JP2003523003A (ja) 1999-12-20 1999-12-20 他のソフトウェアの使用を正当なユーザのみに規制するためのソフトウェアおよびその方法

Country Status (4)

Country Link
JP (1) JP2003523003A (ja)
CN (1) CN100392624C (ja)
AU (1) AU765841B2 (ja)
CA (1) CA2389526A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005173903A (ja) * 2003-12-10 2005-06-30 Japan Science & Technology Agency プログラム認証システム
JP2011044155A (ja) * 2010-09-16 2011-03-03 Keung Tse Ho 他のソフトウェアの使用を正当なユーザのみに規制するためのソフトウェアおよびその方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104580316B (zh) * 2013-10-24 2019-03-22 深圳市国信互联科技有限公司 软件授权管理方法及系统
US9276943B2 (en) * 2013-10-25 2016-03-01 International Business Machines Corporation Authorizing a change within a computer system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0895777A (ja) * 1994-09-20 1996-04-12 Fujitsu Ltd ソフトウェア利用制御装置
JPH11194937A (ja) * 1997-12-26 1999-07-21 Orix Rentec Kk 電子計算機用プログラムの貸出制御システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US5719938A (en) * 1994-08-01 1998-02-17 Lucent Technologies Inc. Methods for providing secure access to shared information
US5889863A (en) * 1996-06-17 1999-03-30 Verifone, Inc. System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture
US5889860A (en) * 1996-11-08 1999-03-30 Sunhawk Corporation, Inc. Encryption system with transaction coded decryption key

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0895777A (ja) * 1994-09-20 1996-04-12 Fujitsu Ltd ソフトウェア利用制御装置
JPH11194937A (ja) * 1997-12-26 1999-07-21 Orix Rentec Kk 電子計算機用プログラムの貸出制御システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005173903A (ja) * 2003-12-10 2005-06-30 Japan Science & Technology Agency プログラム認証システム
JP4497450B2 (ja) * 2003-12-10 2010-07-07 独立行政法人科学技術振興機構 プログラム認証システム
JP2011044155A (ja) * 2010-09-16 2011-03-03 Keung Tse Ho 他のソフトウェアの使用を正当なユーザのみに規制するためのソフトウェアおよびその方法

Also Published As

Publication number Publication date
AU1790800A (en) 2001-07-03
CA2389526A1 (en) 2001-06-28
CN100392624C (zh) 2008-06-04
CN1406353A (zh) 2003-03-26
AU765841B2 (en) 2003-10-02

Similar Documents

Publication Publication Date Title
US8065521B2 (en) Secure processor architecture for use with a digital rights management (DRM) system on a computing device
US7802112B2 (en) Information processing apparatus with security module
US7752139B2 (en) Method and system for managing software licenses and reducing unauthorized use of software
US6411941B1 (en) Method of restricting software operation within a license limitation
US8005757B2 (en) Specifiying security for an element by assigning a scaled value representative of the relative security thereof
US7757077B2 (en) Specifying security for an element by assigning a scaled value representative of the relative security thereof
US7412061B2 (en) Encrypting a digital object on a key ID selected therefor
US7051211B1 (en) Secure software distribution and installation
US6665797B1 (en) Protection of software again against unauthorized use
US20080195871A1 (en) Producing a new black box for a digital rights management (DRM) system
EP1367475A2 (en) Software application protection by way of a digital rights management (DRM) system
US20030120923A1 (en) Secure data authentication apparatus
GB2404536A (en) Protection of data using software wrappers
WO2001052020A1 (en) Releasing decrypted digital content to an authenticated path
US20050144438A1 (en) Microprocessor
AU778380B2 (en) Portable authorization device for authorizing use of protected information and associated method
EP1471405A1 (en) Method and device for protecting information against unauthorised use
JP2003523003A (ja) 他のソフトウェアの使用を正当なユーザのみに規制するためのソフトウェアおよびその方法
US7197144B1 (en) Method and apparatus to authenticate a user's system to prevent unauthorized use of software products distributed to users
KR100458281B1 (ko) 원천보안기술을 이용한 소프트웨어나 컨텐츠 또는 정보의 불법이용 방지 방법
JP2011044155A (ja) 他のソフトウェアの使用を正当なユーザのみに規制するためのソフトウェアおよびその方法
KR20030015192A (ko) 다른 소프트웨어가 정당한 사용자에 의해서만 사용되도록제한하는 소프트웨어 및 그 방법
JPH10187433A (ja) 電子機器及び記憶媒体
JP2000105696A (ja) ソフトウェア不正利用防止方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体
JP3289656B2 (ja) プログラムの実行制御方式

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070122

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20070216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091006

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091228

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100108

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100204

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100518

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100816

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100916

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101019