JP2003523003A - 他のソフトウェアの使用を正当なユーザのみに規制するためのソフトウェアおよびその方法 - Google Patents
他のソフトウェアの使用を正当なユーザのみに規制するためのソフトウェアおよびその方法Info
- Publication number
- JP2003523003A JP2003523003A JP2001547259A JP2001547259A JP2003523003A JP 2003523003 A JP2003523003 A JP 2003523003A JP 2001547259 A JP2001547259 A JP 2001547259A JP 2001547259 A JP2001547259 A JP 2001547259A JP 2003523003 A JP2003523003 A JP 2003523003A
- Authority
- JP
- Japan
- Prior art keywords
- software
- computing device
- user
- authorized
- authorization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
Description
認可のユーザによる使用またはコピーからの保護に関する。
ム、マルチメディアソフトウェアのような商用ソフトウェア製品を保護するため
のソフトウェア保護方法では、ユーザコンピュータに、コンピュータ上で実行中
のソフトウェアプログラムによって認証される解読キーおよび、システムをイン
ストールしたハードウェアを設ける必要があった。ソフトウェアの複製機能が一
般にパソコンの中に見られるため、ソフトウェアよりもむしろハードウェアが使
われる。しかし、これは非常に扱い難く、ユーザおよびベンダ等に多大な負担を
かけてしまうものである。
のソフトウェアの正当なユーザが、物理的バリアにより、別の人物にそれをコピ
ーすることを防止するソフトウェアを提供することである。
にコピーさせないようにする方法を提供することである。
ラム(以下、EIサブプログラムと称する)と、2)ソフトウェア製品の使用を
認可するサブプログラム(以下、ASサブプログラムと称する)と、3)ユーザ
コンピュータを認証するためのサブプログラム(以下、ACサブプログラムと称
する)とを備えた中央プログラムが得られる。
るように、内部にある個々のサブプログラムの使用を管理するためのものであり
、それにより個別にコピーすることを防止することができる。EIサブプログラ
ムは、所有者のユーザのアカウントでの支払いのための安全動作に関連したサー
ビスまたはソフトウェア製品等を入手するために、ネットワーク中央コンピュー
タにアクセスするべく、その正当な所有者の識別情報(暗号化された識別)を提
供するためのものである。ACサブプログラムは、ソフトウェア手段でコンピュ
ータのハードウェアおよびソフトウェア特徴を決定し、その結果を要求された結
果と比較することにより、実行されるコンピュータを特別な所定のコンピュータ
として認証するためのものである。ASサブプログラムは、ACサブプログラム
の認証された結果を使用するためのものであり、未認可使用に対して保護されて
おらず、コンピュータ上のあらゆるユーザによって、コンピュータで使用するべ
く入手したこれらソフトウェア製品を認可する必須条件として使用できるEIサ
ブプログラムの存在を使用するためのものである。
法コピーから保護することに関する限り、ASサブプログラムが、保護を必要と
する唯一のサブプログラムであり、本発明によるとASサブプログラムは、正当
なユーザによる別の人物への未認可のコピーから保護されるが、これは、正当な
ユーザがソフトウェアをコピーしない、すなわち、中央プログラムが、EIサブ
プログラムを含み、例えばネットワークサービスまたはソフトウェア製品を入手
するべく、正当ユーザのアカウントを使用して正当ユーザの識別情報を提供する
ために未認可ユーザにより使用されうるという事実によるものである。自動預金
支払機(ATM)用の磁気カードの使用に見られるように、これは容易に偽造で
きるが、非常に安全なものであることが分かる。
備え、ASサブプログラムは、EIサブプログラムがこれを動作する同コンピュ
ータ内に存在する場合にのみ使用されるソフトウェア製品を認可し、該コンピュ
ータからEIサブプログラムの暗号化された識別を受信することにより決定され
ている別個のプログラムとなる。
ピーすることは、EIサブプログラムを他人にコピーすることに等しいことであ
るように、EIサブプログラムとASサブプログラムは基本的に同等であるため
、ASサブプログラムの未認可のコピーまたは使用を防止することができる。
に対するソフトウェア製品の保護に関し、また簡単に言えば、以下の説明は、ユ
ーザのIBM PCコンピュータに記憶されているこのようなソフトウェア製品
の保護に関するものである。さらに、本発明は以下のような見出しの下で説明さ
れる。 1) 中央プログラム 2) 暗号化された識別を提供するためのサブプログラム(EIサブプログラム
) 3) ソフトウェア製品の使用を認可するためのサブプログラム(ASサブプロ
グラム) 4) ユーザコンピュータを認証するためのサブプログラム(ACサブプログラ
ム) 5)その他の実施形態
境にファイル名を入力することにより、b)実行プログラムにより、実行するこ
とができる中央プログラムが提供される。図1は、中央プログラムのブロック線
図であり、その詳細を以下に示す。 a) ユーザが、通信リンクを介してネットワーク中央コンピュータにアクセス
したい場合、ユーザは中央プログラムを実行させなければならない。中央プログ
ラムがユーザに、中央プログラムの動作を可能にするためのパスワードの入力を
要求し、パスワードが要求したものと一致した場合、該プログラムが、その使用
者であるべき正当なユーザの暗号化された識別を中央コンピュータに送信すると
いうユーザの命令に応答する。
当なユーザのアカウントをこのユーザの認可なしに使用することを防止する。
ために、後に詳細に説明するEIサブプログラムを実行させる。中央コンピュー
タは、暗号化された識別が正しければユーザからのアクセス要求を許可する。こ
れについては以下の項目2において詳細に説明する。
を認可したい場合には、まず、中央プログラムにこのような要求を示すための入
力パラメータを準備し、この入力パラメータをRAM内の所定の場所に記憶し、
次に、この目的のためのPC DOSサービスコールを介して、中央プログラム
を実行させる。中央プログラムが上述のパスワードによって事前に使用可能にな
っている場合、所定の場所の入力パラメータにアクセスし、中央プログラムはこ
こから、実行プログラムがASサブプログラムから認可命令を要求していると決
定することができ、次に、ASサブプログラムを実行する。あるいは、中央プロ
グラムは、ASサブプログラムに実行プログラムの動作継続を認可させない。パ
スワードが、EIサブプログラムと同様に、ASサブプログラムの使用を可能に
するためのパスワードであるように、他の人物が正当なユーザのASサブプログ
ラムを使用できないようにするために、正当なユーザが他の人物にパスワードを
提供することが妨害される。
は入力パラメータはなく、中央プログラムがこの事実を知ることができる。
されている方法を使用し、暗号化された識別が生成される。
し、次に、中央コンピュータが乱数を戻す。続いて、EIサブプログラムが所定
のアルゴリズムA1で乱数を暗号化し、その結果を中央コンピュータへ送り、こ
れにより結果が、その乱数上で同じ暗号化アルゴリズムを実行することにより得
た別の結果と一致する場合には、アクセスが認可される。
ゴリズムA1があり、また、中央コンピュータが、ネットワークサービスまたは
ソフトウェア製品等を入手するために、ユーザのアカウントから支払いをするた
めのユーザ認可として、EIサブプログラムから受信した暗号化の結果が正しい
場合使用できる。
ラム) 本発明によれば、ソフトウェア製品の使用を認可する以下の2つのアプローチ
がある。 i) コンピュータ上で実行ソフトウェアプログラムの実行を継続するために、
上述の項目2の識別認可の方法と同様に、暗号化した命令を実行ソフトウェアプ
ログラムへ送信するアプローチ。詳細には、実行ソフトウェアプログラムは、項
目1bに記載のように、入力パラメータ中に生成した乱数を含み、次に、中央プ
ログラムを実行させる。項目1bに記載のように、中央プログラムによって実行
されるASサブプログラムが、この乱数上で所定の暗号化アルゴリズムA2を実
行して得た結果を実行ソフトウェアプログラムへ送り、この結果が、同じ暗号化
アルゴリズムA2を該乱数上で実行して得た別の結果と一致する場合、暗号化さ
れた命令を受領し、実行を継続する。
連続的に受信する必要があることは言及すべきである。
ェア製品が、それぞれ同じ暗号化アルゴリズムA2を使用し、該暗号化アルゴリ
ズムA2は、中央コンピュータがこれをユーザのコンピュータに供給する際に、
中央コンピュータによってこのようなソフトウェア製品の各々に含まれることも
言及すべきである。
トウェア製品を解読することによるアプローチ。 なお、ソフトウェア製品がプログラムである場合、未認可のコピーおよび使用
を防止するために、その1部分を暗号化すれば十分であるが、ソフトウェア製品
が音声/映像マルチメディアデータファイルである場合には、ソフトウェア製品
全体を暗号化することがより望ましいことは言及すべきである。
実行され、違法なコピーが行われるのを防ぐために、ユーザがそのソフトウェア
製品を使い終わった後、その一時的コピーはすでに存在していない。例によって
のみ示されており、図2は部分Bが暗号化された状態にあるRAMスペース内の
プログラムの線図である。図からわかるように、ASサブプログラムが部分Bを
解読し、大きさが暗号化したコピーの大きさと同等であってはならないという結
果を、「部分B解読済み」内に記憶する。
部分B解読済みへジャンプ」を上書きし、「部分B解読済み」の最後に、命令「
部分Cへジャンプ」を付加する。この方法では、ソフトウェアの暗号化された部
分は実行されず、代わりに解読された部分が実行される。
解読され、この各々の少量部分は、音声/映像効果をもたらすための音声/映像
プログラムによってこれから使用されるという時に解読される。換言すれば、音
声/映像プログラムは、少量部分の解読を必要とする度に、項目1bで上述した
方法でASサブプログラムを実行させなければならない。解読されたソフトウェ
アのコピー全体がRAM内に存在しないように、新しく解読された少量部分が既
に解読された少量部分を上書きすることが望ましい。
ム) ACサブプログラムは、特別な所定のコンピュータとして動作するコンピュー
タを認証するためのものであり、コンピュータが保護されていない場合に、保護
されたソフトウェアの使用を防止し、その動作は中央プログラムの制御下にある
。
ールされており、実行される際に、該プログラムが、そこに記憶されている暗号
化された状態情報をチェックし、そこからそれが最初の実行であることを知り、
初期化工程を実行させる。この初期化工程において、項目2で述べたように、中
央プログラムが中央コンピュータに、中央プログラムの正当なユーザの暗号化さ
れていない識別を送信し、次に、正当なユーザが閉じられていない有効なアカウ
ントを有している場合に、ACサブプログラムが暗号化された命令を、このよう
な暗号化された命令を提供する中央コンピュータから、項目3iに記載した方法
で要求する。
ドディスクおよびフロッピー(登録商標)ディスクドライブ等の周辺機器の識別
;CPU周波数、キャッシュメモリサイズ等の関数である実行速度の決定;ハー
ドディスクのヘッド、シリンダ、セクタの数、その中のバッドセクタの場所;動
作システムソフトウェアのバージョン数と、ハードディスク内に中央プログラム
を含む特定のソフトウェア製品の物理的位置;コンピュータのハードウェア識別
コード等を含む、ユーザコンピュータのハードウェアおよびソフトウェアの特徴
をACサブプログラムが当業者により決定される。例えば、実行速度は、コンピ
ュータがプログラムの実行し終えるのにかかる時間を測定するために、コンピュ
ータにテストプログラムを実行させ、ハードウェアカウンタを初期化することに
よって決定することができる。別の場合には、特定のDOSサービスコールを使
用して、動作システムのバージョン数を決定してもよい。
ACサブプログラムによって、ハードディスク内の中央プログラムの所定部分に
、暗号化されたデータの形式で記憶される。その後、中央プログラムが実行され
る度に、状態情報をまずチェックし、初期化されていると決定した後に、項目1
で上述したように、要求された通りにジョブを実行し、さらにこれに加えて、実
行されているコンピュータの前記ハードウェアおよびソフトウェアの特徴のうち
少なくとも1部分を決定するACサブプログラムを1度に自動的に実行させ、決
定した特徴のいずれかの部分が、すでに暗号化および記憶したものの対応する部
分と一致しない場合に、ACサブプログラムが、ASサブプログラムを動作させ
ないようにするために、中央プログラムの別の所定部分の表示情報を暗号化する
。
自動的に実行するように、ACサブプログラムが暗号化された状態情報をリセッ
トし、その認可のために、中央コンピュータからの他の暗号化された命令が要求
される。この暗号化された命令は、無料または保護されたソフトウェアの価値と
比べて比較的安いサービス料金で提供されるべきである。
を他のユーザのコンピュータに適合させることを防止する。
線を介してユーザに供給され、それからユーザによってユーザのコンピュータに
入力されてもよい。詳細には、暗号化された命令を要求するために、ACサブプ
ログラムが乱数を生成し、この乱数をユーザに伝達し、次に、ユーザがこの乱数
を電話キーパッドに入力して生成した電話デュアルトーン信号によって、電話線
を介して中央コンピュータに供給し、中央コンピュータが、同じ電話回線を介し
て、音声合成器によりその結果をユーザに送信する。
独立プログラムとなるのに対し、中央プログラムはEIサブプログラムのみを含
む。EIサブプログラムが同じコンピュータ内に存在する際にのみ、ASプログ
ラムを動作するように要求することによりASプログラムがEIサブプログラム
と結合する。詳細には、ASプログラムを認証するために暗号化された識別を生
成するために、実行時にASプログラムがEIサブプログラムを実行することが
できる。EIサブプログラムは、上述の項目1bで述べた入力パラメータの方法
により、これがASプログラムからの暗号化された識別への要求であり、ユーザ
からの中央コンピュータにアクセスするための暗号化された識別への要求ではな
いことを理解している。
る前に、例えばチェックサム方法により、まず自己のデータの整合性をチェック
してもよい。あるいはまた、ASプログラムがチェックを実行してもよい。また
、チェックの結果が、EIサブプログラム内の何らかのデータが変更されたとい
うものである場合、前者の場合では、EIサブプログラムに暗号化された識別を
送信しないことによって、EIサブプログラムによりASは動作可能にされず、
後者の場合では、ASプログラム自体が動作可能にしない。
、暗号化された識別を中央コンピュータに提供し、暗号化された命令を生成する
べく、EIおよびASサブプログラムがそれぞれに使用する暗号化アルゴリズム
A1およびA2は、同一のアルゴリズムである。
ーすることは、自分のEIサブプログラムを他人にコピーすることに等しい。こ
の場合、ASサブプログラムに若干の修正を加えるだけで、これをEIサブプロ
グラムと等しくすることができ、この修正は、中央コンピュータより乱数を受信
するための単純なインターフェースプログラムを追加し、ASサブプログラムへ
乱数を供給し、ASサブプログラムから暗号化結果を受信し、中央コンピュータ
の暗号化結果を供給することを必要としており、このような機能は、あらゆるネ
ットワークインターフェースソフトウェアに共通に見られる。あるいは、A1お
よびA2アルゴリズムは2つの異なるアルゴリズムであってもよいが、A1アル
ゴリズムを示す情報はASサブプログラムに含まれ、ユーザによりアクセス可能
であり、またはASサブプログラムが実行中に、ユーザが使用可能な対応する暗
号化機能を実行するためにASサブプログラムによって利用可能である。
ように、ソフトウェア製品とASサブプログラムはそれぞれその正当なユーザの
識別を含んでいる。さらに、ASサブプログラムは、その実行中に、ASサブプ
ログラムを実行しているコンピュータに記憶されたソフトウェア製品を、このよ
うな識別をチェックしながら1つずつハードディスクからRAMへローディング
するために特定のDOSサービスコールを使用することで、各ソフトウェア製品
にアクセスし、ソフトウェア製品がASサブプログラムのものと同一でない識別
を含むことがわかった場合に、ASサブプログラムが、コンピュータ上でその制
御下にある、ASサブプログラム自体を含む全てのソフトウェア製品の使用を禁
止する。このような識別は、ソフトウェア製品の所定の場所に記憶され、各ソフ
トウェア製品内の別の場所に暗号化された識別を記憶しておくことで変更されな
いよう保護されており、発見されて変更されることがないように、これら別の場
所の各々は様々なソフトウェア製品によって異なる。このようなソフトウェア製
品の各々は、その実行中に、自己に記憶されている暗号化されていない識別を、
暗号化された識別の解読結果と対比させて自動的にチェックし、これらが一致し
ない場合には、そのソフトウェア製品は動作することができない。正当なユーザ
の識別または暗号化された識別は、中央コンピュータがこれをユーザコンピュー
タに供給する際に、中央コンピュータによって各ソフトウェア製品内に含まれる
。さらに、間違って、ASサブプログラムが、コンピュータ内に記憶され、中央
コンピュータから供給されていないソフトウェア製品を、制御下にあるソフトウ
ェアとして読み込むことを防止するために、中央コンピュータは、各ソフトウェ
ア製品の第3の所定の場所に、この事実、つまりそのソフトウェア製品が中央コ
ンピュータから供給されているという事実をASサブプログラムに示す情報をさ
らに含み、各ソフトウェア製品はその実行中には動作せず、そこで変更されてい
る情報を見つける。
ムの線図である。
るように、内部にある個々のサブプログラムの使用を管理するためのものであり
、それにより個別にコピーすることを防止することができる。EIサブプログラ
ムは、所有者のユーザのアカウントでの支払いのための安全動作に関連したサー
ビスまたはソフトウェア製品等を入手するために、ネットワーク中央コンピュー
タにアクセスするべく、その正当な所有者の識別情報(暗号化された識別)を提
供するためのものである。ACサブプログラムは、ソフトウェア手段でコンピュ
ータのハードウェアおよびソフトウェア特徴を決定し、その結果を要求された結
果と比較することにより、実行されるコンピュータを特別な所定のコンピュータ
として認証するためのものである。ASサブプログラムは、ACサブプログラム
の認証された結果を使用するためのものであり、未認可の使用に対して保護され
ておらず、コンピュータ上のあらゆるユーザによって、コンピュータで使用する
べく入手したこれら商用コンピュータソフトウェアを認可する必須条件として使
用できるEIサブプログラムの存在を使用するためのものである。
ーまたは使用に対するソフトウェア製品を保護することであり、また簡単に言え
ば、以下の説明は、ユーザのIBM PCコンピュータに記憶されているこのよ
うなソフトウェア製品の保護に関するものである。さらに、本発明の第1実施形
態は以下のような見出しの下で説明される。 1) 中央プログラム 2) 暗号化された識別を提供するためのサブプログラム(EIサブプログラム
) 3) ソフトウェア製品の使用を認可するためのサブプログラム(ASサブプロ
グラム) 4) ユーザコンピュータを認証するためのサブプログラム(ACサブプログラ
ム) 5) その他の実施形態
Claims (17)
- 【請求項1】 正当または認可されたユーザが、保護したいソフトウェアま
たは複製コピーの使用を別の人物に可能にすること、または許可することを防止
することによって、他のソフトウェアを保護するために、計算装置上で使用され
る認可ソフトウェアであって、 該認可ソフトウェアが、その実行中に、1)メモリ手段内の、該計算装置にア
クセスできる識別ソフトウェアの存在を決定し、2)該決定の好ましい結果を、
該計算装置上で保護したい該ソフトウェアの使用を許可するための必須条件とし
て使用するためのものであり、 該識別ソフトウェアが、該ユーザに指定された情報を提供するために、該計算
装置上で使用され、該情報が、該ユーザが応答可能である動作を可能にするため
に、本質的に該計算装置上で使用され、存在の該決定が、該動作の実行を生じる
ことなく行われる、計算装置上で使用される認可ソフトウェア。 - 【請求項2】 前記識別ソフトウェアを認証するべく前記計算装置上で使用
されるソフトウェアをさらに有し、前記識別ソフトウェアの認証の結果が好まし
くない場合、前記識別ソフトウェアがさらに、前記計算装置にアクセス可能なメ
モリ手段内に存在しないと決定される請求項1に記載の計算装置上で使用される
認可ソフトウェア。 - 【請求項3】 特別な所定の計算装置として実行される該計算装置を認証す
るべく前記計算装置上で使用される認可ソフトウェアをさらに有し、実行される
該計算装置の認証結果が好ましくない場合、前記認可ソフトウェアが、保護した
い前記ソフトウェアの使用を許可せず、計算装置の前記認証結果が好ましく、前
記認可ソフトウェアが実行される前記計算装置にアクセス可能なメモリ手段内に
、前記識別ソフトウェアが存在すると決定された場合は、保護したい前記ソフト
ウェアの使用を許可する請求項1に記載の計算装置上で使用される認可ソフトウ
ェア。 - 【請求項4】 前記動作が、前記正当または認可されたユーザのアカウント
からの支払いに関連した動作である請求項1に記載の計算装置上で使用される認
可ソフトウェア。 - 【請求項5】 保護したい前記ソフトウェアが、保護された複数のプログラ
ムを有し、前記保護されたプログラムの各々がその第1の所定場所内に、その正
当なユーザの有効な識別がそのプログラムの第2の所定場所に存在することと正
当なユーザの暗号化された識別を示す有効な情報を有し、その中の前記有効な情
報が変更されるか、またはその中の前記識別と、前記暗号化された識別の解読結
果とが一致しない場合に、前記保護されたプログラムの各々が、実行される際に
、動作することができない請求項1に記載の計算装置上で使用される認可ソフト
ウェア。 - 【請求項6】 正当なユーザの暗号化された識別をさらに有し、前記計算装
置内に記憶された前記保護されたプログラムの1つが、前記認可ソフトウェア内
の前記暗号化された識別の解読結果と一致しない有効なユーザ識別を有する場合
に、前記認可ソフトウェアが前記保護されたプログラムの使用を許可しない、装
置内に記憶された、または媒体上に物理的に存在する請求項5に記載の認可ソフ
トウェア。 - 【請求項7】 正当または認可されたユーザが、保護したいソフトウェアま
たは複製コピーの使用を別の人物に可能にすること、または許可することを防止
することによって、他の購入した商用ソフトウェアを保護するために、計算装置
上で使用される保護ソフトウェアであって、該保護ソフトウェアが、 識別ソフトウェアが、該ユーザに指定された情報を提供するために、該計算装
置上で使用され、該情報が、該ユーザが応答すべき動作を可能にするために、本
質的に該計算装置上で使用され、 該認可ソフトウェアが、実行される際に、該計算装置上で保護したい該ソフト
ウェアの使用を許可し、 該識別ソフトウェアと該認可ソフトウェアが、該認可ソフトウェアが独立して
コピーされることを防止するように、該保護ソフトウェア内に含まれていること
を含む保護ソフトウェア。 - 【請求項8】 前記動作が、前記正当または認可されたユーザのアカウント
からの支払いに関連した動作である請求項7に記載の計算装置上で使用される保
護ソフトウェア。 - 【請求項9】 前記認可ソフトウェアが、前記識別ソフトウェアを含んでい
る請求項7に記載の計算装置上で使用される保護ソフトウェア。 - 【請求項10】 正当または認可されたユーザが、保護したい前記ソフトウ
ェアまたは複製コピーの使用を別の人物に可能にすること、または許可すること
を防止することによって、他のソフトウェアを保護するために、計算装置上で使
用される認可プログラムであって、 該認可プログラムが、実行される際に、該計算装置上で保護したい該ソフトウ
ェアの使用を許可するためのものであり、 該認可プログラムの正当または認可されたユーザに指定された情報が該認可プ
ログラム内に存在し、該情報が該認可プログラムのユーザにアクセス可能であり
、 該情報が、該正当または認可されたユーザが応答しなければならない動作を可
能にするために、本質的に該計算装置上で使用される、計算装置上で使用される
認可プログラム。 - 【請求項11】 前記動作が、前記正当または認可されたユーザのアカウン
トからの支払いに関連した動作である請求項10に記載の計算装置上で使用され
る認可プログラム。 - 【請求項12】 正当または認可されたユーザが、保護したいソフトウェア
または複製コピーの使用を別の人物に可能にすること、または許可することを防
止することによって、他の購入した商用ソフトウェアを保護するために、計算装
置上で使用される保護ソフトウェアであって、該保護ソフトウェアが、 該ユーザに指定された情報を提供するための識別ソフトウェアであり、未認可
のユーザの使用に対するパスワード保護を備え、該情報が、該ユーザが応答しな
ければならない動作を可能にするために、本質的に該計算装置上で使用され、 実行される際に、該計算装置上で保護したい該ソフトウェアの使用を許可する
ための必須条件としての正確なパスワードによって使用可能にされた識別ソフト
ウェアを使用するための認可ソフトウェアをさらに有する、計算装置上で使用す
る保護ソフトウェア。 - 【請求項13】 ソフトウェアを未認可の使用から保護する方法であって、 計算装置の制御下にあるメモリ手段内で、識別ソフトウェアの存在を決定する
工程と、 存在の該決定の好ましい結果が、該計算装置上で保護したい該ソフトウェアの
の使用を許可するための必須条件として使用される工程とを含み、 該識別ソフトウェアが、該認可ソフトウェアの正当または認可されたユーザに
指定された情報を含み、該情報が、該正当または認可されたユーザが応答しなけ
ればならない動作を可能にするために、本質的に該計算装置上で使用され、存在
の該決定が、該動作を実行することなく行われる、ソフトウェアを保護する方法
。 - 【請求項14】 購入した商用ソフトウェアを未認可の使用から保護する方
法であって、 計算装置上で保護したい該ソフトウェアの使用を許可するために「認可された
ソフトウェア」を作成する工程と、 「識別ソフトウェア」を作成する工程と、 「保護ソフトウェア」を形成するために、認可ソフトウェアが独立してコピー
されることを防止するように、該識別ソフトウェアと該認可ソフトウェアを一緒
にする工程と、 該保護ソフトウェアを該計算装置内に記憶する工程とを含み、 該保護ソフトウェア内の該識別ソフトウェアが、該認可ソフトウェアの正当ま
たは認可されたユーザに指定された情報を含み、該情報が、該正当または認可さ
れたユーザが応答しなければならない動作を可能にするために、本質的に該計算
装置上で使用される、購入した商用ソフトウェアを保護する方法。 - 【請求項15】 ソフトウェアを未認可の使用から保護する方法であって、 計算装置上で保護したい該ソフトウェアの使用を許可するための認可プログラ
ムを作成する工程と、 該認可プログラムにおいて、情報がユーザにアクセス可能なように、該認可プ
ログラムの正当または認可されたユーザに指定された情報を含む工程と、 該認可ソフトウェアを該計算装置に記憶する工程と、 該情報が、該正当または認可されたユーザが応答しなければならない動作を可
能にするために、本質的に該計算装置上で使用される、ソフトウェアを保護する
方法。 - 【請求項16】 比較的価値の高いソフトウェアを未認可の使用から保護す
る方法であって、 計算装置上で実行中の保護ソフトウェアにより、その正当または未認可のユー
ザの識別に関する第1情報を遠隔の計算手段に供給する工程と、 該遠隔計算手段により、該ユーザが有効なアカウントを有しているかどうかを
決定する工程と、 該遠隔計算手段により、該ユーザが有効アカウントを有していると決定された
場合には、該アカウントに対して無料または比較的低いサービス料金で、該計算
装置に第2情報を供給する工程と、 該保護ソフトウェアにより、該第2の情報を認可する工程と、 該保護ソフトウェアにより、該計算装置のハードウェアまたは/およびソフト
ウェア特徴を決定する工程と、 該第2の情報の真正性が決定されると、該保護ソフトウェアにより、決定され
た該ハードウェアまたは/およびソフトウェア特徴を機密に記憶する工程と、 その後、該保護ソフトウェアにより、該保護ソフトウェアを実行する計算装置
のハードウェアまたは/およびソフトウェア特徴の少なくとも1部分を決定する
工程と、 該保護ソフトウェアにより、該ハードウェアまたは/およびソフトウェア特徴
の少なくとも1部分を、該記憶したハードウェアまたは/およびソフトウェア特
徴の対応する部分と比較する工程と、 該保護ソフトウェアにより、該比較の好ましい結果を、該保護ソフトウェアを
実行する計算装置上で保護したい該ソフトウェアの使用を許可するための必須条
件として使用する工程とを有する、ソフトウェアを保護する方法。 - 【請求項17】 比較的価値の高いソフトウェアを未認可の使用から保護す
る装置であって、 正当または認可されたユーザの識別に関する第1の情報を遠隔の計算手段に提
供するために、計算装置上で実行しているソフトウェアを保護する工程と、 該ユーザが有効なアカウントを有していると決定された場合は、アカウントに
対して無料または比較的低いサービス料金で、該ユーザが有効なアカウントを有
しているかどうかを決定し、該計算装置に第2の情報を供給するための該遠隔計
算手段とを有し、 該保護ソフトウェアがさらに、1)該第2情報を認証し、2)該計算装置のハ
ードウェアまたは/およびソフトウェア特徴を決定し、3)該第2の情報が真正
であると決定された場合、決定された該ハードウェアまたは/およびソフトウェ
ア特徴を機密に記憶し、4)その後、該保護ソフトウェアを実行する計算装置の
ハードウェアまたは/およびソフトウェア特徴の少なくとも1部分を決定し、5
)該ハードウェアまたは/およびソフトウェア特徴の少なくとも1部分を、該記
憶されたハードウェアまたは/およびソフトウェア特徴の対応する部分と比較し
、6)該比較の好ましい結果を、該保護ソフトウェアを実行する計算装置上で保
護したい該ソフトウェアの使用を許可するための必須条件として使用する、ソフ
トウェアを保護する装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/IB1999/002026 WO2001046811A1 (en) | 1995-12-01 | 1999-12-20 | Software for restricting other software to be used by the rightful user only and method therefor |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010208573A Division JP2011044155A (ja) | 2010-09-16 | 2010-09-16 | 他のソフトウェアの使用を正当なユーザのみに規制するためのソフトウェアおよびその方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003523003A true JP2003523003A (ja) | 2003-07-29 |
JP2003523003A5 JP2003523003A5 (ja) | 2007-03-08 |
Family
ID=11004946
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001547259A Pending JP2003523003A (ja) | 1999-12-20 | 1999-12-20 | 他のソフトウェアの使用を正当なユーザのみに規制するためのソフトウェアおよびその方法 |
Country Status (4)
Country | Link |
---|---|
JP (1) | JP2003523003A (ja) |
CN (1) | CN100392624C (ja) |
AU (1) | AU765841B2 (ja) |
CA (1) | CA2389526A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005173903A (ja) * | 2003-12-10 | 2005-06-30 | Japan Science & Technology Agency | プログラム認証システム |
JP2011044155A (ja) * | 2010-09-16 | 2011-03-03 | Keung Tse Ho | 他のソフトウェアの使用を正当なユーザのみに規制するためのソフトウェアおよびその方法 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104580316B (zh) * | 2013-10-24 | 2019-03-22 | 深圳市国信互联科技有限公司 | 软件授权管理方法及系统 |
US9276943B2 (en) * | 2013-10-25 | 2016-03-01 | International Business Machines Corporation | Authorizing a change within a computer system |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0895777A (ja) * | 1994-09-20 | 1996-04-12 | Fujitsu Ltd | ソフトウェア利用制御装置 |
JPH11194937A (ja) * | 1997-12-26 | 1999-07-21 | Orix Rentec Kk | 電子計算機用プログラムの貸出制御システム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1238427A (en) * | 1984-12-18 | 1988-06-21 | Jonathan Oseas | Code protection using cryptography |
US5719938A (en) * | 1994-08-01 | 1998-02-17 | Lucent Technologies Inc. | Methods for providing secure access to shared information |
US5889863A (en) * | 1996-06-17 | 1999-03-30 | Verifone, Inc. | System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture |
US5889860A (en) * | 1996-11-08 | 1999-03-30 | Sunhawk Corporation, Inc. | Encryption system with transaction coded decryption key |
-
1999
- 1999-12-20 CN CNB998170550A patent/CN100392624C/zh not_active Ceased
- 1999-12-20 JP JP2001547259A patent/JP2003523003A/ja active Pending
- 1999-12-20 AU AU17908/00A patent/AU765841B2/en not_active Ceased
- 1999-12-20 CA CA002389526A patent/CA2389526A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0895777A (ja) * | 1994-09-20 | 1996-04-12 | Fujitsu Ltd | ソフトウェア利用制御装置 |
JPH11194937A (ja) * | 1997-12-26 | 1999-07-21 | Orix Rentec Kk | 電子計算機用プログラムの貸出制御システム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005173903A (ja) * | 2003-12-10 | 2005-06-30 | Japan Science & Technology Agency | プログラム認証システム |
JP4497450B2 (ja) * | 2003-12-10 | 2010-07-07 | 独立行政法人科学技術振興機構 | プログラム認証システム |
JP2011044155A (ja) * | 2010-09-16 | 2011-03-03 | Keung Tse Ho | 他のソフトウェアの使用を正当なユーザのみに規制するためのソフトウェアおよびその方法 |
Also Published As
Publication number | Publication date |
---|---|
AU1790800A (en) | 2001-07-03 |
CA2389526A1 (en) | 2001-06-28 |
CN100392624C (zh) | 2008-06-04 |
CN1406353A (zh) | 2003-03-26 |
AU765841B2 (en) | 2003-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8065521B2 (en) | Secure processor architecture for use with a digital rights management (DRM) system on a computing device | |
US7802112B2 (en) | Information processing apparatus with security module | |
US7752139B2 (en) | Method and system for managing software licenses and reducing unauthorized use of software | |
US6411941B1 (en) | Method of restricting software operation within a license limitation | |
US8005757B2 (en) | Specifiying security for an element by assigning a scaled value representative of the relative security thereof | |
US7757077B2 (en) | Specifying security for an element by assigning a scaled value representative of the relative security thereof | |
US7412061B2 (en) | Encrypting a digital object on a key ID selected therefor | |
US7051211B1 (en) | Secure software distribution and installation | |
US6665797B1 (en) | Protection of software again against unauthorized use | |
US20080195871A1 (en) | Producing a new black box for a digital rights management (DRM) system | |
EP1367475A2 (en) | Software application protection by way of a digital rights management (DRM) system | |
US20030120923A1 (en) | Secure data authentication apparatus | |
GB2404536A (en) | Protection of data using software wrappers | |
WO2001052020A1 (en) | Releasing decrypted digital content to an authenticated path | |
US20050144438A1 (en) | Microprocessor | |
AU778380B2 (en) | Portable authorization device for authorizing use of protected information and associated method | |
EP1471405A1 (en) | Method and device for protecting information against unauthorised use | |
JP2003523003A (ja) | 他のソフトウェアの使用を正当なユーザのみに規制するためのソフトウェアおよびその方法 | |
US7197144B1 (en) | Method and apparatus to authenticate a user's system to prevent unauthorized use of software products distributed to users | |
KR100458281B1 (ko) | 원천보안기술을 이용한 소프트웨어나 컨텐츠 또는 정보의 불법이용 방지 방법 | |
JP2011044155A (ja) | 他のソフトウェアの使用を正当なユーザのみに規制するためのソフトウェアおよびその方法 | |
KR20030015192A (ko) | 다른 소프트웨어가 정당한 사용자에 의해서만 사용되도록제한하는 소프트웨어 및 그 방법 | |
JPH10187433A (ja) | 電子機器及び記憶媒体 | |
JP2000105696A (ja) | ソフトウェア不正利用防止方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体 | |
JP3289656B2 (ja) | プログラムの実行制御方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061102 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070122 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20070216 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20070216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091006 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20091228 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100108 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100204 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100305 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100518 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100816 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100823 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100916 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101019 |