JP2010538364A - ソフトウェアの不正使用を防止するためのフラッシュ記憶装置の使用 - Google Patents
ソフトウェアの不正使用を防止するためのフラッシュ記憶装置の使用 Download PDFInfo
- Publication number
- JP2010538364A JP2010538364A JP2010523015A JP2010523015A JP2010538364A JP 2010538364 A JP2010538364 A JP 2010538364A JP 2010523015 A JP2010523015 A JP 2010523015A JP 2010523015 A JP2010523015 A JP 2010523015A JP 2010538364 A JP2010538364 A JP 2010538364A
- Authority
- JP
- Japan
- Prior art keywords
- flash storage
- storage device
- identifier
- sector
- software application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000012545 processing Methods 0.000 claims abstract description 146
- 238000000034 method Methods 0.000 claims abstract description 64
- 230000006870 function Effects 0.000 claims description 9
- 230000004913 activation Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 description 30
- 230000009471 action Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 3
- 238000001994 activation Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
- G06F21/1077—Recurrent authorisation
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
フラッシュ記憶装置、およびソフトウェア・アプリケーションの不正使用を防止するためにフラッシュ記憶装置を使用する方法を提供する。フラッシュ記憶装置の特定セクター内には、識別子をエンコードすることができる。識別子の内ビット1を、特定セクターの内使用不可能のものとしてエンコードすることができ、識別子の内ビット0を、特定セクターの内使用可能なものとしてエンコードすることができる。あるいは、識別子の内ビット0を、特定セクターの内使用不可能な者としてエンコードすることもでき、識別子の内ビット1を、特定セクターの内使用可能なものとしてエンコードすることもできる。識別子がフラッシュ記憶装置内にエンコードされているときにのみ、フラッシュ記憶装置に接続されている処理装置上において、ソフトウェア・アプリケーションを実行することを許可することができる。
【選択図】 図5
【選択図】 図5
Description
処理装置上におけるソフトウェアの不正使用を防止する従来の方法の1つでは、例えば、ユニバーサル・シリアル・バス(USB)ドングルまたはメモリー・キーのような、特殊デバイスをその処理装置に接続する必要がある。ソフトウェアは、この特殊デバイスを処理装置に接続したときでないとその処理装置上で実行することを許可しないようにすることができる。
通例、このような特殊デバイスは、少数の業者(vendor)によって製造され、比較的コストが高く、ソフトウェアと共に配布しなければならない。更に、このような特殊デバイスをソフトウェアの不正使用を防止するために用いるのは、電子的に配布されるソフトウェアに関しては問題となる。
この摘要は、詳細な説明において以下で更に説明する概念から選択したものを、簡略化した形態で紹介するために設けられている。この摘要は、特許請求する主題の主要な特徴や必須の特徴を特定することを意図するのではなく、特許請求する主題の範囲を限定するために用いることも意図していない。
本開示の主題に係る実施形態では、ソフトウェアの不正使用を防止するためのフラッシュ記憶装置、およびソフトウェアの不正使用を防止するためにフラッシュ記憶装置を用いる方法を提供する。フラッシュ記憶装置が接続されている処理装置上でソフトウェアを実行しようとすると、処理装置はライセンス情報にアクセスすることができる。ライセンス情報は、識別子を含むことができる。次いで、フラッシュ記憶装置の特定セクターにアクセスして、識別子がその中にエンコードされているか否か判断することができる。識別子の内ビット1を、特定セクターの内使用不可能のものとしてエンコードすることができ、識別子の内ビット0を、特定セクターの内使用可能なものとしてエンコードすることができる。あるいは、識別子の内ビット0を、特定セクターの内使用不可能な者としてエンコードすることもでき、識別子の内ビット1を、特定セクターの内使用可能なものとしてエンコードすることもできる。識別子がフラッシュ記憶装置内にエンコードされていると判断されたときにのみ、ソフトウェア・アプリケーションを全機能で実行することを処理装置に許可することができる。そうでなければ、処理装置は、ソフトウェアを実行することを許可されないか、または機能を制限してソフトウェアを実行することができる。
本開示の主題にかかる実施形態によっては、例えば、ソフトウェアの所定の認可使用回数、またはソフトウェアの期限日、およびその他のライセンス条件というような、ライセンス条件を超過していないか否か判断するために、フラッシュ記憶装置内にカウンターをエンコードすることもできる。
以上に明記した利点および特徴、ならびにその他の利点および特徴を得ることができる態様を説明するために、更に特定した説明を以下に記載し、添付図面に示すその具体的な実施形態を参照しながら説明を行う。これらの図面は典型的な実施形態のみを図示するのであり、したがってその範囲を限定するように解釈してはならないことを理解した上で、これらの添付図面を用いることによって、更に特殊性および詳細を加えて、実施態様について記載し説明する。
図1は、本開示の主題に係る実施形態に合った動作環境の一例を示す。
図2は、図1に示すサーバーまたは処理装置を実現するために用いることができる、処理装置の機能ブロック図である。
図3は、本開示の主題に係るフラッシュ記憶装置に含むことができる情報を示す。
図4は、本開示の主題に係るフラッシュ記憶装置に含むことができる情報を示す。
図5は、本開示の主題に係る実施形態において実行することができるプロセス例を示すフローチャートである。
図6は、本開示の主題に係る実施形態において実行することができるプロセス例を示すフローチャートである。
図7は、本開示の主題に係る実施形態において実行することができるプロセス例を示すフローチャートである。
図8は、本開示の主題に係る実施形態において実行することができるプロセス例を示すフローチャートである。
図9は、本開示の主題に係る実施形態において実行することができるプロセス例を示すフローチャートである。
図10は、本開示の主題に係る実施形態において実行することができるプロセス例を示すフローチャートである。
図11は、本開示の主題に係る実施形態において実行することができるプロセス例を示すフローチャートである。
図12は、本開示の主題に係る実施形態において実行することができるプロセス例を示すフローチャートである。
図13は、本開示の主題に係る実施形態において実行することができるプロセス例を示すフローチャートである。
図14は、本開示の主題に係る実施形態において実行することができるプロセス例を示すフローチャートである。
以下に、実施形態について詳細に論ずる。具体的な実施態様について論ずるが、これは例示のみを目的として行っていることは言うまでもない。当業者には、本開示の主題の主旨および範囲から逸脱することなく、他のコンポーネントおよび構成も使用してもよいことは認められよう。
全体像
全体像
フラッシュ記憶装置は、容易に複製することができ、埋め込みプロセッサーや保護されているメモリーを有さない。しかしながら、フラッシュ記憶装置は、例えば、16キロビット、2キロビット、またはその他のサイズというような、特殊なサイズのメモリー・ブロック、即ち、セクターを含む。これらのセクターの各1つが使用できなくなるまでに可能な、セクターの各1つの書き込みサイクルの回数には限界がある。通例、セクターの各1つが使用不可能になるまでに、セクターの各1つは約100万回書き込むことができる。フラッシュ記憶装置の中には、100,000回またはその他の回数の書き込みというように、それぞれのセクターが使用不可能になるまでに可能な書き込みサイクルの限界回数が異なる場合もある。
本開示の主題に係る実施形態は、フラッシュ記憶装置の特定セクターに書き込みこの特定セクターを使用不可能とすることにより、フラッシュ記憶装置の中に情報をエンコードすることができる。この情報は、使用不可能なセクターによって1ビットを表し、使用可能なセクターによって0ビットを表すことによってエンコードすることができる。実施形態によっては、この情報は、使用不可能セクターによって0ビットを表し、使用可能なセクターによって1ビットを表すことによって、エンコードできる場合もある。このようにしてエンコードされたデータは、単にフラッシュ記憶装置をコピーするだけでは、複製を作ることはできない。
本開示の主題に係る種々の実施形態では、フラッシュ記憶装置に接続されている処理装置がライセンス情報にアクセスすることができる。ライセンス情報は識別子を含むとよい。処理装置は、フラッシュ記憶装置の特定セクターにアクセスして、識別子がその中にエンコードされているか否か判断することができる。識別子がフラッシュ記憶装置の中にエンコードされていない場合、処理装置はソフトウェア・アプリケーションを実行することができないか、または限られた機能だけでそのソフトウェア・アプリケーションを実行することができる。
更に、ライセンス情報は、当該ライセンスの1つ又は複数の条件に関する情報も含むことができる。例えば、この情報は、有効期限日、ライセンス期間(例えば、1年、6カ月、またはその他の時間)、または所定の許可使用回数を含むことができる。この所定回数を超えると、ソフトウェア・アプリケーションを実行することが許可されないか、または限られた機能だけで実行することを許可することができる。以下で更に詳しく説明するが、1つ又は複数のライセンス期間を超えたソフトウェア・アプリケーションの不正実行を防止できるように、過ぎ去った時間期間に関する現在の状態(status)、またはソフトウェア・アプリケーションの使用回数を、識別子と同様にして、フラッシュ記憶装置内にエンコードすることができる。
実施形態によっては、ソフトウェア・アプリケーションの活性化を実行する間に、識別子をフラッシュ記憶装置にエンコードできる場合もある。
動作環境例
動作環境例
図1は、本開示の主題に係る実施形態に合わせた動作環境100の一例を示す。動作環境100は、処理装置102、フラッシュ記憶装置104、1つ又は複数のサーバー106、およびネットワーク108を含む。
ネットワーク108は、例えば、インターネットまたはその他のネットワークのような、1つのネットワークまたはネットワークの組み合わせとすることができる。ネットワーク108は、ワイヤレス・ネットワーク、有線ネットワーク、パケット交換ネットワーク、公衆交換電気通信ネットワーク、光ファイバ・ネットワーク、その他の種類のネットワーク、または以上の内のあらゆる組み合わせでも含むことができる。
処理装置102は、例えば、デスクトップ・パーソナル・コンピューター(PC)、ラップトップPC、ハンドヘルド処理装置、というようなユーザーの処理装置、またはその他の処理装置とすることができる。
フラッシュ記憶装置104は、例えば、ユニバーサル・シリアル・バス(USB)フラッシュRAMデバイス、またはその他のフラッシュ記憶装置のような、再書き込み可能なリムーバブル・フラッシュ記憶装置とすることができる。これは、処理装置102に着脱可能に接続することができる。フラッシュ記憶装置104がUSBフラッシュRAMデバイスである実施形態では、USBフラッシュRAMデバイスを、処理装置102のUSBポートを通じて、処理装置102に着脱可能に接続することができる。
サーバー106は、処理装置、または共に動作するように構成されている処理装置の集合体であってもよい。サーバー106が処理装置の集合体を含む実施形態では、これらの処理装置をサーバー・ファームとして構成することもできる。
処理装置の一例
処理装置の一例
図2は、処理装置200の一例を示す機能ブロック図である。処理装置200は、本開示の主題に係る処理装置102および/またはサーバー106の実施形態を実現するために用いることができる。
処理装置200は、バス210、入力デバイス220、メモリー230、リード・オンリー・メモリー(ROM)240、出力デバイス250、プロセッサー260、フラッシュ・デバイス・ポート270、および通信インターフェース280を含むことができる。バス210は、処理装置200のコンポーネント間における通信を可能にすることができる。
プロセッサー260は、命令を解釈して実行する、少なくとも1つの従来からのプロセッサー、またマイクロプロセッサーを含むことができる。メモリー230は、ランダム・アクセス・メモリー(RAM)、またはプロセッサー260による実行のために情報および命令を格納するその他の種類のダイナミック記憶装置とすることができる。また、メモリー230は、プロセッサー260による命令の実行中に用いられる一時変数またはその他の中間情報も格納することができる。ROM240は、従来からのROMデバイス、またはプロセッサー260のための静的情報および命令を格納するその他の種類の静的記憶装置を含むことができる。フラッシュ・デバイス・ポート270は、フラッシュ記憶装置104を処理装置200に接続する手段を設けることができる。フラッシュ記憶装置104は、例えば、プロセッサー260のような、プロセッサーのためにデータおよび/または命令を格納することができる。
入力デバイス220は、キーボードまたはその他の入力デバイスを含むことができる。出力デバイス250は、1つ又は複数の表示画面を含む情報を出力する1つ又は複数の従来からのメカニズム、またはその他の出力デバイスを含むことができる。
通信インターフェース280は、情報をネットワーク108との間で送信および受信する送受信機を含むことができる。通信インターフェース280は、ワイヤレス接続または有線接続を通じて情報を送信および受信することができる。
処理装置200は、例えば、メモリー230、ROM240、フラッシュ記憶装置104、またはその他の媒体というような、有形磁気読み取り可能媒体に収容されている一連の命令を実行するプロセッサー260に応答して、このような機能を実行することができる。このような命令は、他の機械読み取り可能媒体から、または別個のデバイスから通信インターフェース280を通じてメモリー230内に読み取ることができる。
フラッシュ記憶装置
フラッシュ記憶装置
フラッシュ記憶装置104は、多数のブロックまたはセクターを含むことができる。これらのセクターの各々は、所定数のビットを含む。例えば、セクターの各々は、16キロビット、2キロビット、またはその他のビット数を含むことができる。通例、フラッシュ記憶装置104は、初期状態においてある数の使用不可能なセクターを有する場合がある。図3は、セクターに関する情報、およびフラッシュ記憶装置104の一実施形態において含むことができるその他の情報を示す。フラッシュ記憶装置104は、不良セクター302のセクター・アレイ、ライセンス情報304、およびエンコードされている情報306用のセクター・アレイを含むことができる。
不良セクター302のセクター・アレイは、フラッシュ記憶装置104に含まれる不良セクターの物理的アドレスに関する情報を含むことができる。
ライセンス情報304は、ソフトウェア・アプリケーションを使用するためのライセンスに関する情報を含むことができる。ライセンス情報304は、例えば、ソフトウェア・アプリケーションを含む製品を識別するための製品識別子、およびライセンス条件を含むことができる。ライセンス条件は、ソフトウェア・アプリケーションの実行が許可される条件を含むことができる。例えば、ライセンス条件は、ソフトウェア・アプリケーションの実行が許可される所定の回数、ソフトウェア・アプリケーションの実行が許可される期間(term)即ち時間期間(例えば、1年、6カ月、またはその他の時間期間)、ソフトウェア・アプリケーションの実行が許可されなくなる期限日、またはその他の条件を含むことができる。実施形態によっては、ライセンス情報304は、フラッシュ記憶装置104にエンコードすべき識別子を含むこともできる。また、ライセンス情報304は、例えば、ソフトウェア販売業者、ソフトウェア流通業者、またはその他の信頼のおける情報源というような、信頼のおける情報源の秘密鍵を用いて、ライセンス情報304に対して計算するディジタル署名を含むこともできる。
前述のように、ライセンス情報304に含まれる識別子、またはその他の識別子というような識別子、ならびにその他の情報を、フラッシュ記憶装置104の特定セクターの中にエンコードすることができる。識別子およびその他の情報をエンコードするには、特定セクターの内使用不可能なものによって1ビットを表し、特定セクターの内使用可能なものによって0ビットを表すようにすることができる。実施形態によっては、識別子およびその他の情報は、これらのセクターの内使用不可能なものによって0ビットを表し、これらのセクターの内使用可能なものによって1ビットを表すことによってエンコードすることもできる。
図4は、本開示の主題に係るフラッシュ記憶装置104の一実施形態におけるエンコード情報306のセクター・アレイを更に詳しく示す。フラッシュ記憶装置104は、識別子用のセクター・アレイ402、識別子に関するディジタル署名用のセクター・アレイ404、カウンターと使用するためのセクター・アレイ406、および時間期間カウンター用のセクター・アレイ408を含むことができる。
識別子用のセクター・アレイ402は、例えば、ライセンス情報304からの識別子のような識別子、またはその他の識別子をエンコードすることができる特定のセクターに関する情報を含むことができる。識別子のディジタル署名用のセクター・アレイ404は、当該識別子について計算されたディジタル署名をエンコードすることができる特定のセクターに関する情報を含むことができる。ディジタル署名は、例えば、信頼のおける情報源の秘密鍵のような秘密鍵を用いて、識別子について計算することができる。カウンターと共に用いるためのセクター406、および時間期間カウンター408用のセクター・アレイは、ライセンス条件に関する現在の状態(status)を追跡することができるように、カウンターをエンコードするための特定のセクターに関する情報を含むことができる。これらのカウンターの使用例について、図5から図10のフローチャートを参照しながら以下で説明する。
処理例
処理例
図5および図6は、例えば、フラッシュ記憶装置104のようなフラッシュ記憶装置が接続されている、例えば、処理装置102のような処理装置上においてソフトウェア・アプリケーションを実行しようとするときに、本開示の主題に係る実施形態において実行することができるプロセス例のフローチャートを示す。
このプロセスは、処理装置がライセンス情報にアクセスすることから開始することができる(行為502)。ライセンス情報は、例えば、メモリー、ROM、またはその他のコンポーネントというような、処理装置のコンポーネント上に格納することができる。あるいは、ライセンス情報は、例えば、ライセンス情報304のように、フラッシュ記憶装置上に格納することもできる。ライセンス情報は、当該ソフトウェア・アプリケーションを含む製品を識別するデータ、識別子(例えば、製品を使用するライセンスに付随する識別子)、ライセンス条件(例えば、ソフトウェア・アプリケーションの所定の使用回数、例えば、1年、6カ月、またはその他の時間期間というような、ソフトウェア・アプリケーションを用いることができる時間期間、あるいはソフトウェア・アプリケーションを用いることができなくなる期限日)、またはその他の条件を含むことができる。実施形態によっては、ライセンス情報は、例えば、ソフトウェア流通業者、ソフトウェア開発者、またはその他の信頼のおける情報源というような、信頼のおける情報源の秘密鍵のような、秘密鍵によって署名されたディジタル署名を含むことができる。
次に、処理装置は、ライセンス情報の有効性を判断することができる(行為504)。実施形態によっては、処理装置は、ライセンス情報の有効性を判断する際に、信頼のおける情報源の秘密鍵に対応する公開鍵を用いることもできる。次いで、処理装置は、ライセンス情報が有効であるか否か判断することができる(行為506)。これは、ライセンス情報の有効性判断の結果によって示される。ライセンス情報が無効であると判断された場合、処理装置はソフトウェア・アプリケーションの機能を制限するまたは不可能にすることができる(行為508)。例えば、処理装置は、ソフトウェア・アプリケーションを実行することを許可されない場合もあり、あるいは処理装置は、機能を制限して、ソフトウェア・アプリケーションを実行することができる場合もある。一実施形態では、ソフトウェア・アプリケーションの機能を制限する場合、処理装置はソフトウェア・アプリケーションの標準バージョンを実行することができ、ソフトウェア・アプリケーションの機能が制限されないまたは不可能にされない場合、処理装置は、強化バーション、即ち、プロフェッショナル・バージョンのソフトウェア・アプリケーションを実行することができる。
行為506の間に、処理装置が、ライセンス情報が有効であると判断した場合、処理装置は、ライセンス情報またはその他の情報源から識別子を入手することができる(行為510)。実施形態によっては、識別子が一意の識別子であるとよい場合もある。処理装置は、次いで、この識別子、および当該識別子に関するディジタル署名が、フラッシュ記憶装置の中にエンコードされているか否か判断することができる(行為512)。処理装置は、この判断を下す際に、例えば、識別子用のセクター・アレイ402(図4)のような識別子用のセクター・アレイを参照し、更に、例えば、識別子のディジタル署名用のセクター・アレイ404(図4)のような当該識別子のディジタル署名用のセクター・アレイを参照することによって行うことができる。
代替実施形態では、識別子のディジタル署名をエンコードしなくてもよく、代わりにフラッシュ記憶装置の格納部に格納すればよい。
処理装置が、識別子がフラッシュ記憶装置の中にエンコードされていないこと、または識別子の有効なディジタル署名がフラッシュ記憶装置にエンコードまたは格納されていないことを判断した場合、処理装置は、先に論じたように、ソフトウェア・アプリケーションの機能を制限するかまたは不可能にする(行為508)。そうでない場合、処理装置は、ソフトウェア・アプリケーションの使用回数を計数するか否か判断することができる(行為514)。
ソフトウェア・アプリケーションの使用回数は、ライセンス条件が、ソフトウェア・アプリケーションの所定の使用回数しか許可できないことを示すときに、計数すればよい。一実施形態では、使用回数を計数する場合、1つのセクターをカウンターとして用いることができ、この1つのセクターに対するある回数の書き込みを行うことができる。書き込み回数は、近似的に次のように計算することができる。
ここで、max_writesは、セクターを使用不可能にすることになる書き込みサイクル回数であり、counting_numberは、例えば、10まで計数する場合の10のような、カウンターの最大値である。書き込み回数丁度の直後にセクターが使用不可能にならないこともあり得るので、セクターが使用不可能になることを一層確実に保証するためにマージンを含むとよい。つまり、例えば、100,000回の書き込み(max_writes)の後にセクターが書き込み不可能になることにした場合、カウンターは10(counting_number)まで計数するために用いられ、マージンを30%とすると、number_of_writesは、100,000/10×(.3+1)、即ち、13,000となる。つまり、この例では、1つのセクターに13,000回書き込むことによって、カウンターを増分することができる。counting_numberまで計数した後、セクターは使用不可能になるはずである。
別の実施形態では、計数のために1群のセクターを用いることもできる。例えば、10まで計数する場合、10個のセクターからなる1群をカウンターとして用いることができる。各セクターは、計数時に、使用不可能にすることができる。10個のセクターから成る1群が使用不可能になると、これは、カウンターが10まで計数したことを示す。
行為514の間に、処理装置が、ソフトウェア・アプリケーションの使用回数を計数することを決定した場合、処理装置は、使用許可回数がいくらかでも残っているか否か判断することができる(図6の行為602)。そのソフトウェア・アプリケーションには、使用許可回数が残っていない場合、処理装置は、行為508に関して既に論じたように、このソフトウェア・アプリケーションの機能を制限するかまたは不可能にすることができる(行為604)。そうでない場合、処理装置は使用回数を計数することができる(行為606)。先に論じたように、処理装置は、使用回数を計数する際、それぞれのセクターに書き込んでそれぞれのセクターを使用不可能にするか、またはある回数の書き込みを1つのセクターに対して行うことにより、所定の使用回数を計数した後、その1つのセクターが使用不可能となるようにすることができる。
図7は、行為606を実行するプロセス606−1の一例を示すフローチャートである。このプロセスは、処理装置が、使用回数を計数するためにどのセクターを用いるか決定すること(行為702)から開始することができる。一実施形態では、処理装置は、カウンター406(図4)と共に用いるセクター・アレイにアクセスすることができる。このセクター・アレイは、カウンターとして用いるために確保してあるセクターに関する情報、および次に使用するカウンター用のセクターへのポインターを含むことができる。つまり、例えば、セクター1−20を使用カウンターとして用い、セクター1−6が既に計数のために使用されて使用不可能となっている場合、ポインターは、計数の目的に用いるために、セクター7を指し示すことができる。
計数に使用するために用いるセクターを決定した後、処理装置は、セクターを使用不可能にするために、このセクターに対して多数回の書き込みを行うことができる(行為704)。次いで、処理装置は、次に使用するカウンター用のセクターへのポインターに関する情報を更新することができる(行為706)。セクター1〜20を使用カウンターのために用いることができる前述の例に関しては、計数の目的でセクター7を使用した後、計数が次に行われるときにセクター8を使用不可能にすることができるように、ポインターはセクター8を指し示すように設定することができる。
図8は、行為606を実行するプロセッサー602−2の第2の例を示すフローチャートである。このプロセス例は、1つのセクターをカウンターとして用い、先に論じた式1(equation 1)にしたがって計数を実行する。このプロセスは、処理装置が計数の目的で使用するセクターを決定すること(行為802)から開始することができる。一実施形態では、処理装置は、カウンター406(図4)と共に用いるセクター・アレイにアクセスすることができる。このセクター・アレイは、使用カウンターとして用いるために確保したセクターに関する情報を含むことができる。また、処理装置は、セクターに関して実行する書き込み回数に関する情報も入手することができる。この情報は、カウンター406と共に用いるセクター・アレイに含めることができ、あるいは他の場所に格納してもよい。次いで、所定の使用回数を計数した後にこのセクターが使用不可能になるように、処理装置はこのセクターに対して前述の回数の書き込みを実行することができる(行為804)。
図6に戻って、行為606を実行した後、またはソフトウェア・アプリケーションの使用回数を計数すべきでないと判断した(行為514)後、処理装置は、時間期間を計時すべきか否か判断することができる(行為608)。一実施形態では、処理装置は、時間期間カウンター408(図4)のセクター・アレイにアクセスすることによって、この判断を行うことができる。これには、時間期間カウンターとして用いるフラッシュ記憶装置のセクターに関する情報を含むことができる。通例、時間期間カウンターは、例えば、日、週、月、年、またはその他の時間期間というような、多数の時間期間を計時することができる。このため、例えば、18カ月というような特定の時間期間にわたってソフトウェア・アプリケーションを使用することができる場合、例えば、時間期間カウンターは月数を計数するために用いることができる。処理装置が、時間期間カウンターを用いないと判断した場合、処理装置は最大限の機能でソフトウェア・アプリケーションを実行することができる(行為614)。
行為608の間に、処理装置が、時間期間カウンターを用いると判断した場合、処理装置は、例えば、18カ月のライセンス期間の場合、18カ月のような、ライセンス情報に関する時間期間の最大数を既に計数したか否か判断することができる(行為610)。時間期間が残っていない場合(例えば、18カ月のライセンス期間に対して、18カ月が既に過ぎている)、処理装置は、先に論じたように、ソフトウェア・アプリケーションの機能を制限または不可能にすることができる(行為604)。それ以外の場合、時間期間を計時することができ(行為612)、処理装置は、最大限の機能でソフトウェア・アプリケーションを実行することができる。
一実施形態では、それぞれのセクターに書き込んでそれぞれのセクターを使用不可能にすることによって、時間期間を計時することができる。例えば、18の時間期間を計時するには、セクターが使用不可能になるまでに18のセクターに書き込むことができる。他の実施形態では、1つのセクターに書き込むことができ、式1に関して先に説明したように、例えば、18時間期間のような所定数の時間期間、またはその他の何らかの数の時間期間の経過後に、その1つのセクターが使用不可能となるようにすることもできる。
図9は、本開示の主題に係る一実施形態において行為612を実行するプロセス612−1の一例を示すフローチャートである。このプロセスは、時間期間が経過したか否か処理装置が判断する(行為902)ことから開始することができる。時間期間は、日、週、月、年、またはその他の時間期間とすることができる。処理装置は、この判断を下す際、システム・クロックを参照し、システム・クロックの現在値を、時間期間の開始時におけるシステム・クロックの値と比較すればよい。
処理装置が、時間期間が経過したと判断した場合、処理装置は、時間期間を計時するために用いるセクターを決定することができる(行為904)。一実施形態では、処理装置は時間期間カウンター408(図4)のセクター・アレイにアクセスすることができる。セクター・アレイには、時間期間カウンターのために確保されているセクターに関する情報、および次の時間期間カウンター用のセクターへのポインターを含むことができる。つまり、例えば、時間期間カウンターにセクター1〜24を用いることとし、セクター1〜10が既に計時のために用いられており使用不可能とされている場合、ポインターは、時間期間計時の目的で用いるために、セクター11を指し示すことができる。
時間期間計時のために用いるセクターを決定した後、処理装置は、そのセクターを使用不可能にするために、そのセクターに多数回の書き込みを実行することができる(行為906)。次いで、処理装置は、次の時間期間カウンター用のセクターへのポインターに関する情報を更新することができる(行為908)。セクター1〜24を時間期間カウンターとして用いることができる前述の例に関して、セクター10を時間期間計時に用いた後、時間期間計時を次に実行しようとするときにセクター11を使用不可能にすることができるように、セクター11を指し示すようにポインターを設定することができる。
図10は、行為612を実行する第2プロセス612−2の一例を示すフローチャートである。このプロセス例は、1つのセクターを時間期間カウンターとして用い、先に論じた式1にしたがって計時を実行することができる。このプロセスは、時間期間が過ぎたか否か処理装置が判断すること(行為1002)から開始することができる。処理装置が、時間期間が過ぎたと判断した場合、処理装置は時間期間計時の目的で用いるセクターを決定することができる(行為1004)。一実施形態では、処理装置は、時間期間カウンター408(図4)用のセクター・アレイにアクセスすることができる。時間期間カウンター408は、時間期間カウンターとして用いるために確保してあるセクターに関する情報を含むことができる。また、処理装置は、このセクターに関して実行する書き込み回数に関する情報も入手することができる。この情報は、時間期間カウンター408用のセクター・アレイに含めることができ、または他の場所に格納してもよい。次いで、処理装置は、所定数の時間期間を計時した後にセクターが使用不可能となるように、セクターに前述の回数の書き込みを実行することができる(行為1006)。
図6に戻って、処理装置は次にソフトウェア・アプリケーションを全機能で実行することができる(行為614)。
実施形態によっては、ソフトウェア・アプリケーションを処理装置上にインストールした後、ソフトウェア・アプリケーションの実行を認可する(authorize)または許可するためにフラッシュ記憶装置を有することなく、処理装置に所定の回数までソフトウェア・アプリケーションを実行することを許可してもよい。このため、例えば、ユーザーはソフトウェア・アプリケーションを電子的に処理装置にダウンロードすることができ、ソフトウェアを処理装置にインストールすることができ、フラッシュ記憶装置を有することなく、所定の回数までソフトウェア・アプリケーションを実行することができる。
図11は、このような実施形態において実行することができるプロセスの一例を示す。このプロセスは、ソフトウェア・アプリケーションの現在の使用回数が、ソフトウェア・アプリケーションの認可された所定の使用回数未満であるか否か処理装置が判断すること(行為1102)から開始することができる。所定の認可使用回数は、ライセンス情報にアクセスすることによって入手することができ、ライセンス情報は処理装置上に格納することができる。
ソフトウェア・アプリケーションの現在の使用回数が、所定の認可使用回数未満でない場合、ソフトウェア・アプリケーションの機能をディスエーブルまたは制限することができる(行為1104)。例えば、処理装置はソフトウェア・アプリケーションを全く実行することができないか、または処理装置はソフトウェア・アプリケーションを、制限された機能のみで実行することができる。
行為1102において、処理装置が、現在の使用回数が所定の許可使用回数未満であると判断した場合、処理装置は、現在の使用回数のカウントを増分することができ(行為1106)、ソフトウェア・アプリケーションを最大の機能で実行させることができる(行為1108)。
図12および図13は、本開示の主題に係る別の実施形態において実行することができるプロセスの一例を示すフローチャートである。この実施形態では、識別子を部分的にフラッシュ記憶装置のセクターにエンコードすることができる。例えば、書き込みサイクルがセクターに許可されている最大数に達して、そのセクターが使用不可能になると、(許容書き込みサイクル最大回数−W)用の特定セクターに書き込むことによって、識別子の「1」ビットを部分的にフラッシュ記憶装置の特定セクターにエンコードすることができる。ここで、Wは、例えば、50%というような許容書き込みサイクル最大回数のある割合、またはその他の値にほぼ等しい整数である。このため、エンコードされた識別子を隠すことができるように、特定セクターの全てが使用可能状態にあってもよい。エンコードされている識別子を読み出すためには、ある回数の書き込みサイクルを特定セクターに対して実行すればよい。例えば、W回の書き込みサイクルを特定セクターに対して実行すると、識別子の「1」ビットで表す、特定セクターを使用不可能にすることができる。代替実施形態では、識別子の「0」ビットをフラッシュ記憶装置の特定セクターに部分的にエンコードすることもできる。
識別子は多数の要素を有することができる。これらの要素の各々は、時間期間に対応することができる。初期状態では、識別子の全ての要素を隠すことができる(即ち、識別子のこれらの要素を表すセクターの全てが使用可能であってもよい)。現在の時刻に対応する識別子の要素を表すために用いられる対応の特定セクターに対して書き込みサイクルを実行することによって、識別子のこの要素を公開することができる。次の時間期間に達したときに、識別子の次の要素を表すために用いられている対応の特定セクターに対して書き込みサイクルを実行することによって、識別子の次の要素を公開することができる。ずっと先の時間期間に対応する識別子の要素が公開された場合、ハッカーによる攻撃の可能性が示され、識別子を無効と見なすことができる。
図12のフローチャートに関して、本プロセスは、例えば、処理装置102のような処理装置がライセンス情報にアクセスすること(行為1202)から開始することができる。ライセンス情報は、例えば、メモリー、ROM、またはその他のコンポーネントというような、処理装置のコンポーネント上に格納することができる。あるいは、ライセンス情報は、例えば、ライセンス情報304のように、フラッシュ記憶装置内に格納することもできる。ライセンス情報は、ソフトウェア・アプリケーションを含む製品を識別するデータ、識別子(例えば、その製品を使用するライセンスに付随する識別子)、およびライセンスが有効である時間を含むことができる。この識別子は、多数の要素を含むことができ、ライセンスが有効な全時間を構成する各時間期間毎に1つずつの要素がある。実施形態によっては、ライセンス情報が、例えば、ソフトウェア流通業者、ソフトウェア開発業者のような信頼のおける情報源、またはその他の信頼のおける情報源の、例えば、秘密鍵のような秘密鍵によって署名された、ディジタル署名を含むことができる。
次に、処理装置はライセンス情報の有効性を判断することができる(行為1204)。実施形態によっては、処理装置は、信頼のおける情報源の秘密鍵に対応する公開鍵を用いることによって、ライセンス情報の有効性を判断することができる。次いで、処理装置は、ライセンス情報が有効か否か判断することができる(行為1206)。これは、ライセンス情報の有効性判断の結果によって示される。ライセンス情報が無効であると判断された場合、処理装置は、ソフトウェア・アプリケーションの機能を制限またはディスエーブルすることができる(行為1208)。例えば、処理装置は、ソフトウェア・アプリケーションを実行することを許可されない可能性があり、あるいは処理装置は、機能を制限して、ソフトウェア・アプリケーションを実行できる場合もある。一実施形態では、ソフトウェア・アプリケーションの機能が制限される場合、処理装置は、ソフトウェア・アプリケーションの標準バージョンを実行することができ、ソフトウェア・アプリケーションの機能性が制限もディスエーブルもされない場合、処理装置は、ソフトウェア・アプリケーションの拡張バージョンまたはプロフェッショナル・バージョンを実行することができる。
行為1206において、処理装置がライセンス情報が有効であると判断した場合、処理装置は、ライセンス情報またはその他の情報源から識別子を入手することができる(行為1210)。実施形態によっては、識別子は一意の識別子であるとよい場合がある。次いで、処理装置は、識別子がフラッシュ記憶装置内にエンコードされているか否か判断することができる(行為1212)。処理装置は、この判断を下すにあたって、例えば、識別子402用のセクター・アレイ(図4)のような識別子用のセクター・アレイを参照することができる。
図13は、一実施形態における行為1212に関する処理の一例を示す。最初に、処理装置は、新たな時間期間が開始しているか否か判断することができる(行為1302)。新たな時間期間が開始している場合、処理装置は、識別子の余分な部分があるか否か判断することができる(行為1304)。識別子の余分な部分がない場合、処理装置は、識別子がエンコードされていないことを示すことができる(行為1306)。これは、アプリケーションを実行するための認可が許可された時間期間を超えて、ソフトウェア・アプリケーションを実行しようとしたことを示すことができる。それ以外の場合、処理装置は、次の時間期間に対応する、識別子の次の部分のための特定セクターを決定することができる(行為1306)。実施形態によっては、識別子の次の部分のための特定セクターを決定するには、例えば、識別子402用のセクター・アレイのようなセクター・アレイを参照すればよい。次いで、処理装置は、識別子の次の部分(ここでは、現在の部分)の「1」ビット、または識別子の次の部分の「0」ビットのいずれかを表す特定セクターに、ある回数の書き込みサイクルを実行することができる(行為1308)。書き込みサイクルの回数は、許可された書き込みサイクルの最大回数未満であり、(書き込みサイクルに許可された最大回数−W)よりも大きくするとよい。ここで、Wは整数値である。行為1308を実行した後、特定セクターの内使用不可能なものによって、識別子の次の部分を公開することができる。
行為1302において、処理装置が、新たな時間期間が開始していないと判断した場合、または行為1308において、特定セクターに対して前述の回数の書き込みサイクルが実行された場合、処理装置は、識別子の現在の部分が使用不可能なセクターによってエンコードされているか否か判断することができる(行為1310)。処理装置が、識別子の現在の部分がエンコードされていないと判断した場合、処理装置は、識別子がエンコードされていないことを示すことができる(行為1316)。そうでない場合、処理装置は、ずっと先の時間期間に対する識別子のいずれかの部分がエンコードされているか否か判断することができる(行為1312)。ずっと先の時間期間中に使用するための識別子の部分のいずれかがエンコードされている場合、ずっと先の時間期間に対応する識別子のエンコードされている部分は、ハッカーによる攻撃を示す場合がある。したがって、ずっと先の時間期間のいずれかに対応する識別子の部分のいずれかがエンコードされている場合、処理装置は、識別子がエンコードされていないことを示し(行為1316)、不正使用を示すことができる。ずっと先の時間期間に対応する識別子の部分全てがエンコードされていない場合、処理装置は、識別子がエンコードされていることを示し(行為1314)、正規の使用であることを示すことができる。
図12に戻り、行為1212において、処理装置が、識別子の現在の部分がフラッシュ記憶装置内にエンコードされていれると判断した場合、処理装置は、ソフトウェア・アプリケーションを最大限の機能で実行することを許可することができる(行為1214)。そうでない場合、処理装置はソフトウェア・アプリケーションの機能を制限またはディスエーブルすることができる(行為1208)。
図12および図13に関して説明した実施形態の一例として、識別子が36の要素を有し、各要素が16ビットであり、全長が576ビットであると仮定する。識別子の要素の各々は、1カ月のアプリケーション使用に対応することができる。その結果、アプリケーションには36カ月の使用を認可することができる。更に、100万回の書き込みサイクルによって、フラッシュ記憶装置の1セクターが使用不可能になると仮定する。アプリケーションを最初に起動し活性化したとき、アプリケーションは、行為1310に関して説明したように、識別子の最初の16ビット部分の「1」ビットまたは「0」ビットに対応する特定セクターに対して、ある回数の書き込みを実行することによって、識別子の最初の16ビット部分を公開することができる。アプリケーションは、識別子の最初の16ビット部分が、ライセンス情報に含まれる識別子の対応する16ビット部分と一致することを確認する(validate)ことができる。アプリケーションが、今後の月数の1つに対応する16ビット部分が公開されていると判断すると、アプリケーションをディスエーブルすることができ、あるいは機能を制限して実行することができる。1カ月後、アプリケーションは識別子の次の16ビット部分を公開することができ、識別子の次の16ビット部分が、ライセンス情報に含まれる識別子の対応する16ビット部分と一致することを確認することができる。
本開示の主題にかかる実施形態によっては、フラッシュ記憶装置は、例えば、処理装置102のようなユーザーの処理装置を通じて、前述のように、ソフトウェア・アプリケーションと共に用いるためにエンコードすることができる。図14は、このような実施形態において実行することができるプロセスの一例を示す。このプロセスは、ソフトウェア・アプリケーションの実行を活性化する、即ち、イネーブルする活性化プロセスの一部とすることができる。
このプロセスは、処理装置が製品情報を、例えば、サーバー106のような第2処理装置に送ることから開始することができる(行為1402)。製品情報は、ソフトウェア・アプリケーションを含む製品を識別する情報を含むことができる。処理装置は、第2処理装置から、製品情報の送付に応答して、ライセンス情報および識別子情報を受信することができる(行為1404)。実施形態によっては、ライセンス情報が識別子、およびライセンスの1つ又は複数の条件に関する情報を含む場合もある。更に、ライセンス情報には、信頼のおける情報源の秘密鍵を用いて、ディジタル署名がされているとよい。実施形態によっては、識別子は、信頼のおける情報源の秘密鍵を用いて、別個のディジタル署名を有することもできる。
次いで、処理装置は、ライセンス情報および識別子情報の有効性を判断することができる(行為1406)。実施形態によっては、処理装置は、信頼のおける情報源の秘密鍵に対応する公開鍵を用いて、ライセンス情報および識別子情報の有効性を判断することもできる。処理装置は、有効性判断の結果に基づいて、ライセンス情報および識別子情報が有効か否か判断することができる(行為1408)。ライセンス情報および識別子情報が有効でないと判断された場合、処理装置はエラー・メッセージをユーザーに提示することができる(行為1410)。そうでない場合、処理装置は、識別子および対応するディジタル署名を、処理装置に接続されているフラッシュ記憶装置にエンコードすることができる(行為1412)。処理装置は、フラッシュ記憶装置の特定セクターに書き込むことによって、エンコード処理を実行して特定セクターを使用不可能にすることができ、あるいは、前述のように、特定セクターを使用可能のままにすることもできるが、ある回数の書き込みサイクルを特定セクターに対して実行することによってエンコード処理を公開し、これらを使用不可能にすることもできる。例えば、使用不可能なセクターによって1ビットを表し、使用可能なセクターによって0ビットを表すことによって、識別子およびディジタル署名をエンコードすることができる。実施形態によっては、使用不可能なセクターによって0ビットを表し、使用可能なセクターによって1ビットを表すことによって、情報をエンコードすることもできる。ライセンス情報は、フラッシュ記憶装置上または処理装置上のいずれかに格納することができる(行為1414)。
次に、処理装置は、ライセンス情報から、使用カウンターおよび/または時間期間カウンターを使用すべきか否か判断することができる(行為1416)。例えば、ライセンス情報が、ソフトウェア・アプリケーションを所定の回数だけ実行できることを示す場合、使用カウンターを用いるとよい。ソフトウェア・アプリケーションを実行する認可が特定の時間期間後または期限日後に消滅することをライセンス情報が示す場合、時間期間カウンターを用いるとよい。
次いで、処理装置は、識別子およびカウンターに関して1つ又は複数のセクター・アレイを作成することができ、更に、セクターに対して実行する書き込み回数に関する情報、システム・クロックまたはその他の時間測定器具のようなクロックに関する時間期間の長さ(日、週、年等)、あるいはその他の情報を格納することができる(行為1418)。
結論
結論
汎用フラッシュ記憶装置を用いてソフトウェアの不正使用を防止すれば、USBドングルまたはメモリー・キーのような特殊デバイスを必要とする方法よりも、少ない費用で済む。更に、ソフトウェアの不正使用を防止するために、ユーザーが供給するフラッシュ記憶装置を用いる方法は、そのソフトウェアと共に特殊化したデバイスを配達することを不要にし、電子的に流通するソフトウェアを不正使用から保護する実用的な方法である。
構造的機構および/または方法論的行動(act)に特定的なことばで、主題について説明したが、添付する特許請求の範囲において定義する主題は、必ずしも前述した特定的な機構や行動には限定されないことは言うまでもない。むしろ、前述した特定的な機構や行動は、特許請求の範囲を実現する形態の例として開示したに過ぎない。
以上の説明は具体的な詳細を内包する場合もあるが、これらが特許請求の範囲を限定するように解釈しては決してならない。記載した実施形態の他の構成が、本開示の範囲の一部となる。更に、本開示の主題に係る実施態様は、記載した行為よりも多いまたは少ない行為を有してもよく、あるいは図示した順序とは異なる順序で行為を実施してもよい。加えて、ある実施形態では、ソフトウェア・アプリケーションをフラッシュ記憶装置内に格納することができ、一方、別の実施形態では、ソフトウェア・アプリケーションをROM、ハード・ディスク、またはその他のコンポーネントというような、処理装置のコンポーネント上に格納してもよい。したがって、提示したいずれの具体的な例でもなく、添付した特許請求の範囲およびその合法的な均等物だけが当然本発明を定めるべきである。
Claims (20)
- ソフトウェアの不正使用を防止するためにフラッシュ記憶装置を用いる機械実装方法であって、
前記ソフトウェアの使用に関するライセンス情報にアクセスするステップであって、前記ライセンス情報が識別子を含む、ステップ(502、510)と、
前記フラッシュ記憶装置の特定記憶セクターにアクセスして、前記特定セクターの内使用不可能なものによって1ビットが表され、前記特定セクターの内使用可能なものによって0ビットが表されるように、または前記特定セクターの内使用不可能なものによって0ビットが表され、前記特定セクターの内使用可能なものによって1ビットが表されるように、前記識別子がその中にエンコードされているか否か判断するステップ(402、512)と、
前記フラッシュ記憶装置の前記特定セクター内に前記識別子がエンコードされていない場合、前記ソフトウェアの使用を禁止するステップ(508)と、
を備えている、機械実装方法。 - 請求項1記載の機械実装方法において、
前記ライセンス情報は、信頼のおける情報源によってディジタル的に署名されており、
前記方法は、更に、
前記ライセンス情報が、前記信頼のおける情報源の有効なディジタル署名を含むか否か判断するステップと、
前記ライセンス情報が、前記信頼のおける情報源の有効なディジタル署名を含んでいない場合、前記ソフトウェアの使用を禁止するステップと、
を備えている、機械実装方法。 - 請求項1記載の機械実装方法であって、更に、
前記フラッシュ記憶装置の前記特定記憶セクターにアクセスして、前記識別子に関する有効なディジタル署名がその中にエンコードされているか否か判断するステップと、
前記識別子に関する前記有効なディジタル署名が、前記フラッシュ記憶装置の前記特定セクター内にエンコードされていない場合、前記ソフトウェアの使用を禁止するステップと、
を備えている、機械実装方法。 - 請求項1記載の機械実装方法において、前記ライセンス情報は前記フラッシュ記憶装置内に格納されている、機械実装方法。
- 請求項1記載の機械実装方法において、前記ライセンス情報は、処理装置のコンポーネントの中に格納されており、前記処理装置には前記フラッシュ記憶装置が接続されている、機械実装方法。
- 請求項1記載の機械実装方法において、
前記ライセンス情報は、前記ソフトウェアの所定の使用回数を含み、前記機械実装方法は、更に、
前記フラッシュ記憶装置の少なくとも1つのセクターに対して複数回の書き込みを実行することによって、前記ソフトウェアの各使用を計数し、前記ソフトウェアの所定回数の使用を計数した後、前記少なくとも1つのセクターを使用不可能にするステップと、
前記少なくとも1つのセクターが使用不可能か否か判断するステップと、
前記少なくとも1つのセクターが使用不可能であると判断した場合、前記ソフトウェアの使用を禁止するステップと、
を備えている、機械実装方法。 - 請求項1記載の機械実装方法において、
前記ライセンス情報は期限日を含み、
前記機械実装方法は、更に、
前記フラッシュ記憶装置の複数のセクターの内それぞれの1つに対して複数回の書き込みを実行することによって、複数の時間期間の各々の経過を計時して、前記複数のセクターの内それぞれの1つを使用不可能にするステップと、
前記複数のセクターの内使用不可能となったそれぞれのセクターの数を判定するステップと、
前記複数のセクターの内前記判定した使用不可能なものの数が、前記期限日の経過を示す場合、前記ソフトウェアの使用を禁止するステップと、
を備えている、機械実装方法。 - 請求項1記載の機械実装方法であって、更に、
処理装置上における前記ソフトウェアの活性化の間に、前記フラッシュ記憶装置の前記特定記憶セクターに前記識別子をエンコードするステップを備えている、機械実装方法。 - ソフトウェア・アプリケーションの機能を制限またはディスエーブルするためにフラッシュ記憶装置を使用する機械実装方法であって、
前記ソフトウェア・アプリケーションの使用に関するライセンス情報にアクセスするステップであって、前記ライセンス情報が、前記フラッシュ記憶装置上、または前記フラッシュ記憶装置が接続されている処理装置のコンポーネント上の一方に位置し、前記ライセンス情報が識別子を含む、ステップ(502)と、
前記ライセンス情報の有効性を判断するステップ(504)と、
前記フラッシュ記憶装置の特定記憶セクターにアクセスして、前記特定セクターの内使用不可能なものによって1ビットが表され、前記特定セクターの内使用可能なものによって0ビットが表されるように、または前記特定セクターの内使用不可能なものによって0ビットが表され、前記特定セクターの内使用可能なものによって1ビットが表されるように、前記識別子がその中にエンコードされているか否か判断するステップ(402、510、512)と、
前記フラッシュ記憶装置の前記特定セクター内に前記識別子がエンコードされていない場合、前記ソフトウェア・アプリケーションの機能を制限またはディスエーブルするステップ(508)と、
を備えている、機械実装方法。 - 請求項9記載の機械実装方法であって、更に、
第1の所定使用回数の間、前記ソフトウェア・アプリケーションを全機能で実行することを許可するステップを備えている、機械実装方法。 - 請求項9記載の機械実装方法において、
前記識別子は、多数の要素を含み、
前記機械実装方法は、特定の時間周期で、前記識別子の複数の要素の各々を公開するステップを備えている、機械実装方法。 - 請求項9記載の機械実装方法において、
前記ソフトウェア・アプリケーションの機能が制限されているとき、前記ソフトウェア・アプリケーションの標準的機能をイネーブルし、
前記ソフトウェア・アプリケーションの機能がディスエーブルされておらず、かつ制限されてない場合、前記ソフトウェア・アプリケーションの拡張機能をイネーブルする、機械実装方法。 - 請求項9記載の機械実装方法において、前記ソフトウェア・アプリケーションは、前記フラッシュ記憶装置上に格納されている、機械実装方法。
- 請求項9記載の機械実装方法であって、更に、
前記ソフトウェアの活性化の間に、前記フラッシュ記憶装置の前記特定記憶セクターに、前記識別子と当該識別子のディジタル署名とをエンコードするステップを備えている、機械実装方法。 - 請求項9記載の機械実装方法であって、更に、
前記フラッシュ記憶装置の少なくとも1つのセクターの内それぞれの1つに対して複数回の書き込みを実行することによって、複数の時間期間の各々の経過を計時して、前記少なくとも1つのセクターの内それぞれの1つを使用不可能にするステップと、
前記複少なくとも1つのセクターの内使用不可能なセクターの数が、前記ライセンス情報によって示される期限日の経過を示す場合、前記ソフトウェア・アプリケーションの使用を制限またはディスエーブルするステップと、
を備えている、機械実装方法。 - ソフトウェア・アプリケーションの機能を制限する、前記ソフトウェア・アプリケーションの機能をディスエーブルする、または前記ソフトウェア・アプリケーションの全機能をイネーブルするためのフラッシュ記憶装置(104)であって、前記ソフトウェア・アプリケーションは、前記フラッシュ記憶装置が接続されている処理装置上において実行され、前記フラッシュ記憶装置は、
前記ソフトウェア・アプリケーションに関して当該フラッシュ記憶装置上に格納されているライセンス情報であって、識別子を含む、ライセンス情報(304、402、1414)と、
前記ライセンス情報に含まれる前記識別子に対応するエンコード済み識別子であって、前記フラッシュ記憶装置の前記特定セクターの内使用不可能なものによって前記エンコードされている識別子の1ビットが表され、前記フラッシュ記憶装置の前記特定セクターの内使用可能なものによって前記エンコードされている識別子の0ビットが表されるように、または前記フラッシュ記憶装置の前記特定セクターの内使用不可能なものによって前記エンコードされている識別子の0ビットが表され、前記フラッシュ記憶装置の前記特定セクターの内使用可能なものによって前記エンコードされている識別子の1ビットが表されるように前記フラッシュ記憶装置内にエンコードされており、前記エンコード済み識別子が前記ライセンス情報に含まれる識別子と一致するときにのみ、前記ソフトウェア・アプリケーションの全機能をイネーブルする、エンコード済み識別子(306、1412、512、614)と、
を備えている、フラッシュ記憶装置。 - 請求項16記載のフラッシュ記憶装置であって、更に、
前記識別子に対して計算され、前記フラッシュ記憶装置の特定セクター内にエンコードされている、信頼のおける情報源のディジタル署名を備えており、前記エンコードされているディジタル署名が、前記信頼のおける情報源からのものであると判断されたときのみ、前記ソフトウェア・アプリケーションの全機能をイネーブルする、フラッシュ記憶装置。 - 請求項16記載のフラッシュ記憶装置において、
前記ライセンス情報は、前記ソフトウェア・アプリケーションの使用許可回数に関する情報を含み、
前記フラッシュ記憶装置の少なくとも1つのセクターの内使用不可能なものは、前記使用許可回数が過ぎたか否かを示す、フラッシュ記憶装置。 - 請求項16記載のフラッシュ記憶装置であって、更に、
当該フラッシュ記憶装置内に格納されている前記ソフトウェア・アプリケーションを備えている、フラッシュ記憶装置。 - 請求項16記載のフラッシュ記憶装置において、
前記ライセンス情報は、前記ソフトウェア・アプリケーションの使用についてのライセンス期限日に関する情報を含み、
前記フラッシュ記憶装置の少なくとも1つのセクターの内使用不可能なものは、前記期限日を過ぎたか否を示す、フラッシュ記憶装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/848,381 US8452967B2 (en) | 2007-08-31 | 2007-08-31 | Using flash storage device to prevent unauthorized use of software |
PCT/US2008/072118 WO2009032462A1 (en) | 2007-08-31 | 2008-08-04 | Using flash storage device to prevent unauthorized use of software |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010538364A true JP2010538364A (ja) | 2010-12-09 |
JP2010538364A5 JP2010538364A5 (ja) | 2011-09-22 |
Family
ID=40409286
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010523015A Withdrawn JP2010538364A (ja) | 2007-08-31 | 2008-08-04 | ソフトウェアの不正使用を防止するためのフラッシュ記憶装置の使用 |
Country Status (8)
Country | Link |
---|---|
US (3) | US8452967B2 (ja) |
EP (1) | EP2183672A4 (ja) |
JP (1) | JP2010538364A (ja) |
KR (1) | KR101514100B1 (ja) |
CN (1) | CN101790723B (ja) |
BR (1) | BRPI0814853A2 (ja) |
RU (1) | RU2473116C2 (ja) |
WO (1) | WO2009032462A1 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11734393B2 (en) | 2004-09-20 | 2023-08-22 | Warner Bros. Entertainment Inc. | Content distribution with renewable content protection |
US20060064386A1 (en) * | 2004-09-20 | 2006-03-23 | Aaron Marking | Media on demand via peering |
WO2013131065A1 (en) * | 2012-03-02 | 2013-09-06 | Syphermedia International, Inc. | Blackbox security provider programming system permitting multiple customer use and in field conditional access switching |
US10476883B2 (en) | 2012-03-02 | 2019-11-12 | Inside Secure | Signaling conditional access system switching and key derivation |
US10691860B2 (en) | 2009-02-24 | 2020-06-23 | Rambus Inc. | Secure logic locking and configuration with camouflaged programmable micro netlists |
US8874935B2 (en) * | 2011-08-30 | 2014-10-28 | Microsoft Corporation | Sector map-based rapid data encryption policy compliance |
US8689279B2 (en) | 2011-08-30 | 2014-04-01 | Microsoft Corporation | Encrypted chunk-based rapid data encryption policy compliance |
US20140115672A1 (en) * | 2012-10-18 | 2014-04-24 | Roger Wood | Storing and Accessing Licensing Information in Operating System-Independent Storage |
CN103064678B (zh) * | 2012-12-24 | 2016-04-20 | 广州广电运通金融电子股份有限公司 | 一种硬件指令调用控制方法和装置 |
US20140344570A1 (en) | 2013-05-20 | 2014-11-20 | Microsoft Corporation | Data Protection For Organizations On Computing Devices |
US10615967B2 (en) | 2014-03-20 | 2020-04-07 | Microsoft Technology Licensing, Llc | Rapid data protection for storage devices |
US9875344B1 (en) | 2014-09-05 | 2018-01-23 | Silver Peak Systems, Inc. | Dynamic monitoring and authorization of an optimization device |
US9825945B2 (en) | 2014-09-09 | 2017-11-21 | Microsoft Technology Licensing, Llc | Preserving data protection with policy |
US9853812B2 (en) | 2014-09-17 | 2017-12-26 | Microsoft Technology Licensing, Llc | Secure key management for roaming protected content |
US20160140530A1 (en) * | 2014-10-27 | 2016-05-19 | Leonard L. Drey | Method of Governing Content Presentation and the Altering of Multi-Page Electronic Documents |
US9900295B2 (en) | 2014-11-05 | 2018-02-20 | Microsoft Technology Licensing, Llc | Roaming content wipe actions across devices |
US9853820B2 (en) | 2015-06-30 | 2017-12-26 | Microsoft Technology Licensing, Llc | Intelligent deletion of revoked data |
US20170068822A1 (en) * | 2015-09-03 | 2017-03-09 | Bit Sphere Inc. | Method for binding a software application's functionality to specific storage media |
US9900325B2 (en) | 2015-10-09 | 2018-02-20 | Microsoft Technology Licensing, Llc | Passive encryption of organization data |
CN112307436B (zh) * | 2019-07-26 | 2023-12-01 | 杭州海康威视数字技术股份有限公司 | 智能设备的许可证管理方法和装置以及智能设备 |
US11157624B2 (en) * | 2019-08-14 | 2021-10-26 | Silicon Motion, Inc. | Scheme of using electronic device to activate mass production software tool to initialize memory device including flash memory controller and flash memory |
CN110825639B (zh) * | 2019-11-08 | 2023-01-31 | 西安雷风电子科技有限公司 | 一种防篡改时间的软件License验证方法 |
US11829452B2 (en) | 2020-08-24 | 2023-11-28 | Leonard L. Drey | System and method of governing content presentation of multi-page electronic documents |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5473692A (en) * | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
US6367013B1 (en) * | 1995-01-17 | 2002-04-02 | Eoriginal Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
US6226747B1 (en) | 1998-04-10 | 2001-05-01 | Microsoft Corporation | Method for preventing software piracy during installation from a read only storage medium |
IL124571A0 (en) | 1998-05-21 | 1998-12-06 | Miki Mullor | Method of restricting software operation within a licensed limitation |
TW460846B (en) | 1998-12-10 | 2001-10-21 | Toshiba Corp | Data recording media having certification information |
KR100707823B1 (ko) | 1999-03-15 | 2007-04-13 | 유큐이, 엘엘씨 | 저장매체 상에 복제 방지를 제공하는 방법 및 시스템과,이와 같은 시스템에 사용되는 저장매체 |
JP4621314B2 (ja) | 1999-06-16 | 2011-01-26 | 株式会社東芝 | 記憶媒体 |
US7318117B2 (en) * | 2004-02-26 | 2008-01-08 | Super Talent Electronics, Inc. | Managing flash memory including recycling obsolete sectors |
US6996720B1 (en) * | 1999-12-17 | 2006-02-07 | Microsoft Corporation | System and method for accessing protected content in a rights-management architecture |
JP2001175468A (ja) * | 1999-12-20 | 2001-06-29 | Sony Corp | ソフトウエア使用制御方法とその装置 |
US7861312B2 (en) | 2000-01-06 | 2010-12-28 | Super Talent Electronics, Inc. | MP3 player with digital rights management |
US7107608B2 (en) * | 2001-10-01 | 2006-09-12 | Microsoft Corporation | Remote task scheduling for a set top box |
US20040015709A1 (en) | 2002-07-18 | 2004-01-22 | Bei-Chuan Chen | Software delivery device and method for providing software copy protection |
US7734549B2 (en) * | 2002-12-31 | 2010-06-08 | Motorola, Inc. | Methods and apparatus for managing secured software for a wireless device |
CN1754173A (zh) | 2003-02-21 | 2006-03-29 | 松下电器产业株式会社 | 软件管理系统、记录介质和信息处理装置 |
US7248895B2 (en) * | 2003-06-12 | 2007-07-24 | Nokia Corporation | Controlling settings for mobile telecommunications apparatus |
KR101169021B1 (ko) | 2004-05-31 | 2012-07-26 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치 |
KR100608604B1 (ko) | 2004-09-15 | 2006-08-03 | 삼성전자주식회사 | 객체 식별자를 이용하여 이동형 저장 장치에서 권리객체를 검색하는 방법 및 장치 |
US20060080260A1 (en) | 2004-10-13 | 2006-04-13 | Tien-Fu Chen | System and method for digital content rights management on portable storage devices |
US20070118766A1 (en) | 2005-02-11 | 2007-05-24 | Molino Networks, Inc. | Electronic content security scheme |
US20060200414A1 (en) * | 2005-02-14 | 2006-09-07 | Roberts Henry A Jr | Methods of copy protecting software stored on portable memory |
WO2007020545A1 (en) * | 2005-08-17 | 2007-02-22 | Koninklijke Philips Electronics N.V. | Managing digital right licenses |
US20070074050A1 (en) | 2005-09-14 | 2007-03-29 | Noam Camiel | System and method for software and data copy protection |
US7934049B2 (en) | 2005-09-14 | 2011-04-26 | Sandisk Corporation | Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory |
JP2009519562A (ja) * | 2005-12-15 | 2009-05-14 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 特有の特徴を持つデータを記録する方法 |
-
2007
- 2007-08-31 US US11/848,381 patent/US8452967B2/en not_active Expired - Fee Related
-
2008
- 2008-08-04 CN CN2008801050797A patent/CN101790723B/zh not_active Expired - Fee Related
- 2008-08-04 KR KR1020107004113A patent/KR101514100B1/ko active IP Right Grant
- 2008-08-04 WO PCT/US2008/072118 patent/WO2009032462A1/en active Application Filing
- 2008-08-04 EP EP08797125.5A patent/EP2183672A4/en not_active Ceased
- 2008-08-04 BR BRPI0814853-8A2A patent/BRPI0814853A2/pt not_active Application Discontinuation
- 2008-08-04 RU RU2010107195/08A patent/RU2473116C2/ru not_active IP Right Cessation
- 2008-08-04 JP JP2010523015A patent/JP2010538364A/ja not_active Withdrawn
-
2013
- 2013-05-05 US US13/887,325 patent/US9213846B2/en not_active Expired - Fee Related
-
2015
- 2015-11-07 US US14/935,400 patent/US20160063225A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
RU2010107195A (ru) | 2011-09-10 |
US20160063225A1 (en) | 2016-03-03 |
US9213846B2 (en) | 2015-12-15 |
BRPI0814853A2 (pt) | 2015-01-27 |
CN101790723A (zh) | 2010-07-28 |
EP2183672A4 (en) | 2013-06-05 |
US8452967B2 (en) | 2013-05-28 |
US20090063756A1 (en) | 2009-03-05 |
EP2183672A1 (en) | 2010-05-12 |
WO2009032462A1 (en) | 2009-03-12 |
RU2473116C2 (ru) | 2013-01-20 |
US20130247229A1 (en) | 2013-09-19 |
CN101790723B (zh) | 2012-08-08 |
KR20100046034A (ko) | 2010-05-04 |
KR101514100B1 (ko) | 2015-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2010538364A (ja) | ソフトウェアの不正使用を防止するためのフラッシュ記憶装置の使用 | |
CN110266659B (zh) | 一种数据处理方法和设备 | |
CN101960464B (zh) | 信息处理装置 | |
US8667263B2 (en) | System and method for measuring staleness of attestation during booting between a first and second device by generating a first and second time and calculating a difference between the first and second time to measure the staleness | |
CN101441692B (zh) | 实现计算机硬件和软件绑定的方法 | |
CN101458946B (zh) | 信息处理装置、盘、信息处理方法和程序 | |
US20050021968A1 (en) | Method for performing a trusted firmware/bios update | |
Strasser et al. | A software-based TPM emulator for Linux | |
EP2828759A1 (en) | Method and system for process working set isolation | |
TW200822654A (en) | Independent computation environment and provisioning of computing device functionality | |
US9129097B2 (en) | Systems and methods for auditing software usage using a covert key | |
EP2340631A1 (en) | Method and system for controling code execution on a computing device using recursive security protocol | |
JP7113115B2 (ja) | シリコンデバイスファームウェア上のロールバック攻撃を防止するセキュリティシステム、および、方法 | |
JP2004038247A (ja) | ライセンス管理方法、ライセンス管理システム、ライセンス管理プログラム | |
US8423473B2 (en) | Systems and methods for game activation | |
EP2119092A2 (en) | Method and system for a recursive security protocol for digital copyright control | |
JP3993036B2 (ja) | ライセンス管理方法、ライセンス管理システム、ライセンス管理プログラム | |
US20090077671A1 (en) | Protection of software on portable medium | |
JP2015135703A (ja) | デジタル著作権制御用再帰的セキュリティプロトコルのための方法およびシステム | |
US20240028671A1 (en) | Techniques for enforcing software licensing of software file embedded in electronic device | |
CN110489209B (zh) | 一种信息处理方法及设备 | |
JP2023085210A (ja) | 情報処理装置及び判定方法 | |
CN115292761A (zh) | 安全芯片数据保护方法、安全芯片及存储介质 | |
CN117271232A (zh) | 处理系统、相关集成电路、设备和方法 | |
CN116957485A (zh) | 流程变更确认方法、装置、设备、存储介质和产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110804 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110804 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20121113 |