JP2011044155A - 他のソフトウェアの使用を正当なユーザのみに規制するためのソフトウェアおよびその方法 - Google Patents

他のソフトウェアの使用を正当なユーザのみに規制するためのソフトウェアおよびその方法 Download PDF

Info

Publication number
JP2011044155A
JP2011044155A JP2010208573A JP2010208573A JP2011044155A JP 2011044155 A JP2011044155 A JP 2011044155A JP 2010208573 A JP2010208573 A JP 2010208573A JP 2010208573 A JP2010208573 A JP 2010208573A JP 2011044155 A JP2011044155 A JP 2011044155A
Authority
JP
Japan
Prior art keywords
software
computing device
protected
subprogram
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010208573A
Other languages
English (en)
Inventor
Keung Tse Ho
ツェ,ホー,クン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2010208573A priority Critical patent/JP2011044155A/ja
Publication of JP2011044155A publication Critical patent/JP2011044155A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】ソフトウェアの正当なユーザが、物理的バリアにより、別の人物にそれをコピーすることを防止するソフトウェアを提供する。
【解決手段】中央プログラムは、サービスやソフトウェア製品等を入手するべくネットワーク中央コンピュータにアクセスするために、その正当なユーザの識別情報を提供するための、支払いの際の正当なユーザのアカウントへの安全動作に関連したEIサブプログラムおよび、コンピュータ内のEIサブプログラムの存在を、そのコンピュータ上に入手されたソフトウェア製品の使用を認可するための必須条件として使用するべくサブプログラムを含んでいる。中央プログラムは、内部にある個々のサブプログラムの使用を管理するためのものであるため、サブプログラムが個別にコピーされることを防止することができる。
【選択図】図1

Description

本発明は商用ソフトウェアの保護に関し、特に、このようなソフトウェアの無認可のユーザによる使用またはコピーからの保護に関する。
従来、電話システムのような通信ネットワークを介して配布された、プログラム、マルチメディアソフトウェアのような商用ソフトウェア製品を保護するためのソフトウェア保護方法では、ユーザコンピュータに、コンピュータ上で実行中のソフトウェアプログラムによって認証される解読キーおよび、システムをインストールしたハードウェアを設ける必要があった。ソフトウェアの複製機能が一般にパソコンの中に見られるため、ソフトウェアよりもむしろハードウェアが使われる。しかし、これは非常に扱い難く、ユーザおよびベンダ等に多大な負担をかけてしまうものである。
そのため、本発明の目的は、上述したハードウェアの部分に取って代わり、そのソフトウェアの正当なユーザが、物理的バリアにより、別の人物にそれをコピーすることを防止するソフトウェアを提供することである。
そのため、本発明の別の目的は、正当なユーザが、自分のソフトウェアを他人にコピーさせないようにする方法を提供することである。
図1は、中央プログラムのブロック線図である。 図2は、RAMスペース内の部分Bが暗号化されているプログラムの線図である。
本発明の第1実施形態によれば、1)暗号化された識別を提供するサブプログラム(以下、EIサブプログラムと称する)と、2)ソフトウェア製品の使用を認可するサブプログラム(以下、ASサブプログラムと称する)と、3)ユーザコンピュータを認証するためのサブプログラム(以下、ACサブプログラムと称する)とを備えた中央プログラムが得られる。
中央プログラムは、ASサブプログラムへの直接のアクセスを防ぐことができるように、内部にある個々のサブプログラムの使用を管理するためのものであり、それにより個別にコピーすることを防止することができる。EIサブプログラムは、所有者のユーザのアカウントでの支払いのための安全動作に関連したサービスまたはソフトウェア製品等を入手するために、ネットワーク中央コンピュータにアクセスするべく、その正当な所有者の識別情報(暗号化された識別)を提供するためのものである。ACサブプログラムは、ソフトウェア手段でコンピュータのハードウェアおよびソフトウェア特徴を決定し、その結果を要求された結果と比較することにより、実行されるコンピュータを特別な所定のコンピュータとして認証するためのものである。ASサブプログラムは、ACサブプログラムの認証された結果を使用するためのものであり、未認可使用に対して保護されておらず、コンピュータ上のあらゆるユーザによって、コンピュータで使用するべく入手したこれらソフトウェア製品を認可する必須条件として使用できるEIサブプログラムの存在を使用するためのものである。
中央プログラムでは、正当なユーザによる別の人物へのソフトウェア製品の違法コピーから保護することに関する限り、ASサブプログラムが、保護を必要とする唯一のサブプログラムであり、本発明によるとASサブプログラムは、正当なユーザによる別の人物への未認可のコピーから保護されるが、これは、正当なユーザがソフトウェアをコピーしない、すなわち、中央プログラムが、EIサブプログラムを含み、例えばネットワークサービスまたはソフトウェア製品を入手するべく、正当ユーザのアカウントを使用して正当ユーザの識別情報を提供するために未認可ユーザにより使用されうるという事実によるものである。自動預金支払機(ATM)用の磁気カードの使用に見られるように、これは容易に偽造できるが、非常に安全なものであることが分かる。
本発明の第2実施形態によれば、中央プログラムはEIサブプログラムのみを備え、ASサブプログラムは、EIサブプログラムがこれを動作する同コンピュータ内に存在する場合にのみ使用されるソフトウェア製品を認可し、該コンピュータからEIサブプログラムの暗号化された識別を受信することにより決定されている別個のプログラムとなる。
本発明の第3実施形態によれば、正当ユーザが他人にASサブプログラムをコピーすることは、EIサブプログラムを他人にコピーすることに等しいことであるように、EIサブプログラムとASサブプログラムは基本的に同等であるため、ASサブプログラムの未認可のコピーまたは使用を防止することができる。
本発明は、通信ネットワークを介して配布される、無認可のコピーまたは使用に対するソフトウェア製品の保護に関し、また簡単に言えば、以下の説明は、ユーザのIBM PCコンピュータに記憶されているこのようなソフトウェア製品の保護に関するものである。さらに、本発明は以下のような見出しの下で説明される。
1) 中央プログラム2) 暗号化された識別を提供するためのサブプログラム(EIサブプログラム)
3) ソフトウェア製品の使用を認可するためのサブプログラム(ASサブプログラム)
4) ユーザコンピュータを認証するためのサブプログラム(ACサブプログラム)
5)その他の実施形態
1)中央プログラム 第1実施形態によれば、実行可能なプログラムであり、a)ユーザがDOS環境にファイル名を入力することにより、b)実行プログラムにより、実行することができる中央プログラムが提供される。図1は、中央プログラムのブロック線図であり、その詳細を以下に示す。
a) ユーザが、通信リンクを介してネットワーク中央コンピュータにアクセスしたい場合、ユーザは中央プログラムを実行させなければならない。中央プログラムがユーザに、中央プログラムの動作を可能にするためのパスワードの入力を要求し、パスワードが要求したものと一致した場合、該プログラムが、その使用者であるべき正当なユーザの暗号化された識別を中央コンピュータに送信するというユーザの命令に応答する。
このユーザパスワードの要求は、何者かが中央コンピュータにアクセスし、正当なユーザのアカウントをこのユーザの認可なしに使用することを防止する。
中央プログラムは、ユーザの暗号化された識別を中央コンピュータに提供するために、後に詳細に説明するEIサブプログラムを実行させる。中央コンピュータは、暗号化された識別が正しければユーザからのアクセス要求を許可する。これについては以下の項目2において詳細に説明する。
b) 実行プログラムが、ASサブプログラムを実行し、実行プログラムの継続を認可したい場合には、まず、中央プログラムにこのような要求を示すための入力パラメータを準備し、この入力パラメータをRAM内の所定の場所に記憶し、次に、この目的のためのPC DOSサービスコールを介して、中央プログラムを実行させる。中央プログラムが上述のパスワードによって事前に使用可能になっている場合、所定の場所の入力パラメータにアクセスし、中央プログラムはここから、実行プログラムがASサブプログラムから認可命令を要求していると決定することができ、次に、ASサブプログラムを実行する。あるいは、中央プログラムは、ASサブプログラムに実行プログラムの動作継続を認可させない。パスワードが、EIサブプログラムと同様に、ASサブプログラムの使用を可能にするためのパスワードであるように、他の人物が正当なユーザのASサブプログラムを使用できないようにするために、正当なユーザが他の人物にパスワードを提供することが妨害される。
中央プログラムがユーザによって実行されるようになっている場合、有効または入力パラメータはなく、中央プログラムがこの事実を知ることができる。
2)暗号化された識別(EIサブプログラム)を提供するためのサブプログラム このサブプログラムは、ICクレジットカードにおいて識別認証のために使用されている方法を使用し、暗号化された識別が生成される。
スタート時に、EIサブプログラムが中央コンピュータへアクセス要求を送信し、次に、中央コンピュータが乱数を戻す。続いて、EIサブプログラムが所定のアルゴリズムA1で乱数を暗号化し、その結果を中央コンピュータへ送り、これにより結果が、その乱数上で同じ暗号化アルゴリズムを実行することにより得た別の結果と一致する場合には、アクセスが認可される。
各ユーザについて、その識別を認証するための、それぞれ対応する暗号化アルゴリズムA1があり、また、中央コンピュータが、ネットワークサービスまたはソフトウェア製品等を入手するために、ユーザのアカウントから支払いをするためのユーザ認可として、EIサブプログラムから受信した暗号化の結果が正しい場合使用できる。
3)ソフトウェア製品の使用を認可するためのサブプログラム(ASサブプログラム)
本発明によれば、ソフトウェア製品の使用を認可する以下の2つのアプローチがある。
i) コンピュータ上で実行ソフトウェアプログラムの実行を継続するために、上述の項目2の識別認可の方法と同様に、暗号化した命令を実行ソフトウェアプログラムへ送信するアプローチ。詳細には、実行ソフトウェアプログラムは、項目1bに記載のように、入力パラメータ中に生成した乱数を含み、次に、中央プログラムを実行させる。項目1bに記載のように、中央プログラムによって実行されるASサブプログラムが、この乱数上で所定の暗号化アルゴリズムA2を実行して得た結果を実行ソフトウェアプログラムへ送り、この結果が、同じ暗号化アルゴリズムA2を該乱数上で実行して得た別の結果と一致する場合、暗号化された命令を受領し、実行を継続する。
なお、ソフトウェアプログラムを連続的に使用するには、暗号化された命令を連続的に受信する必要があることは言及すべきである。
さらに、各ユーザについて、そのユーザのコンピュータで使用する各ソフトウェア製品が、それぞれ同じ暗号化アルゴリズムA2を使用し、該暗号化アルゴリズムA2は、中央コンピュータがこれをユーザのコンピュータに供給する際に、中央コンピュータによってこのようなソフトウェア製品の各々に含まれることも言及すべきである。
ii) ソフトウェア製品の暗号化された部分、または完全に暗号化されたソフトウェア製品を解読することによるアプローチ。
なお、ソフトウェア製品がプログラムである場合、未認可のコピーおよび使用を防止するために、その1部分を暗号化すれば十分であるが、ソフトウェア製品が音声/映像マルチメディアデータファイルである場合には、ソフトウェア製品全体を暗号化することがより望ましいことは言及すべきである。
ソフトウェア製品の1部分または全体の解読は、RAM内の一時的コピー上で実行され、違法なコピーが行われるのを防ぐために、ユーザがそのソフトウェア製品を使い終わった後、その一時的コピーはすでに存在していない。例によってのみ示されており、図2は部分Bが暗号化された状態にあるRAMスペース内のプログラムの線図である。図からわかるように、ASサブプログラムが部分Bを解読し、大きさが暗号化したコピーの大きさと同等であってはならないという結果を、「部分B解読済み」内に記憶する。
次に、ASサブプログラムが、「部分B暗号化済み」の第1場所にて、命令「部分B解読済みへジャンプ」を上書きし、「部分B解読済み」の最後に、命令「部分Cへジャンプ」を付加する。この方法では、ソフトウェアの暗号化された部分は実行されず、代わりに解読された部分が実行される。
音声/映像マルチメディアソフトウェアの場合、ソフトウェアが少量部分ずつ解読され、この各々の少量部分は、音声/映像効果をもたらすための音声/映像プログラムによってこれから使用されるという時に解読される。換言すれば、音声/映像プログラムは、少量部分の解読を必要とする度に、項目1bで上述した方法でASサブプログラムを実行させなければならない。解読されたソフトウェアのコピー全体がRAM内に存在しないように、新しく解読された少量部分が既に解読された少量部分を上書きすることが望ましい。
4) ユーザコンピュータを認証するためのサブプログラム(ACサブプログラム)
ACサブプログラムは、特別な所定のコンピュータとして動作するコンピュータを認証するためのものであり、コンピュータが保護されていない場合に、保護されたソフトウェアの使用を防止し、その動作は中央プログラムの制御下にある。
詳細には、中央プログラムがユーザコンピュータのハードディスクにインストールされており、実行される際に、該プログラムが、そこに記憶されている暗号化された状態情報をチェックし、そこからそれが最初の実行であることを知り、初期化工程を実行させる。この初期化工程において、項目2で述べたように、中央プログラムが中央コンピュータに、中央プログラムの正当なユーザの暗号化されていない識別を送信し、次に、正当なユーザが閉じられていない有効なアカウントを有している場合に、ACサブプログラムが暗号化された命令を、このような暗号化された命令を提供する中央コンピュータから、項目3iに記載した方法で要求する。
この命令を認証した後に、例えばマウス、プリンタ、ジョイスティック、ハードディスクおよびフロッピー(登録商標)ディスクドライブ等の周辺機器の識別;CPU周波数、キャッシュメモリサイズ等の関数である実行速度の決定;ハードディスクのヘッド、シリンダ、セクタの数、その中のバッドセクタの場所;動作システムソフトウェアのバージョン数と、ハードディスク内に中央プログラムを含む特定のソフトウェア製品の物理的位置;コンピュータのハードウェア識別コード等を含む、ユーザコンピュータのハードウェアおよびソフトウェアの特徴をACサブプログラムが当業者により決定される。例えば、実行速度は、コンピュータがプログラムの実行し終えるのにかかる時間を測定するために、コンピュータにテストプログラムを実行させ、ハードウェアカウンタを初期化することによって決定することができる。別の場合には、特定のDOSサービスコールを使用して、動作システムのバージョン数を決定してもよい。
決定の結果と、中央プログラムが初期化されていることを示す状態情報とが、ACサブプログラムによって、ハードディスク内の中央プログラムの所定部分に、暗号化されたデータの形式で記憶される。その後、中央プログラムが実行される度に、状態情報をまずチェックし、初期化されていると決定した後に、項目1で上述したように、要求された通りにジョブを実行し、さらにこれに加えて、実行されているコンピュータの前記ハードウェアおよびソフトウェアの特徴のうち少なくとも1部分を決定するACサブプログラムを1度に自動的に実行させ、決定した特徴のいずれかの部分が、すでに暗号化および記憶したものの対応する部分と一致しない場合に、ACサブプログラムが、ASサブプログラムを動作させないようにするために、中央プログラムの別の所定部分の表示情報を暗号化する。
これに加えて、ユーザが中央プログラムを実行させる際に、別の初期化工程が自動的に実行するように、ACサブプログラムが暗号化された状態情報をリセットし、その認可のために、中央コンピュータからの他の暗号化された命令が要求される。この暗号化された命令は、無料または保護されたソフトウェアの価値と比べて比較的安いサービス料金で提供されるべきである。
これにより、ユーザが自分のアカウントを閉じた後に、故意に中央プログラムを他のユーザのコンピュータに適合させることを防止する。
あるいはさらに、中央コンピュータからの暗号化された命令が、例えば電話回線を介してユーザに供給され、それからユーザによってユーザのコンピュータに入力されてもよい。詳細には、暗号化された命令を要求するために、ACサブプログラムが乱数を生成し、この乱数をユーザに伝達し、次に、ユーザがこの乱数を電話キーパッドに入力して生成した電話デュアルトーン信号によって、電話線を介して中央コンピュータに供給し、中央コンピュータが、同じ電話回線を介して、音声合成器によりその結果をユーザに送信する。
5)その他の実施形態 第2実施形態によれば、ASサブプログラムは中央プログラムから分離され、独立プログラムとなるのに対し、中央プログラムはEIサブプログラムのみを含む。EIサブプログラムが同じコンピュータ内に存在する際にのみ、ASプログラムを動作するように要求することによりASプログラムがEIサブプログラムと結合する。詳細には、ASプログラムを認証するために暗号化された識別を生成するために、実行時にASプログラムがEIサブプログラムを実行することができる。EIサブプログラムは、上述の項目1bで述べた入力パラメータの方法により、これがASプログラムからの暗号化された識別への要求であり、ユーザからの中央コンピュータにアクセスするための暗号化された識別への要求ではないことを理解している。
さらに、EIサブプログラムは、暗号化された識別をASプログラムに送信する前に、例えばチェックサム方法により、まず自己のデータの整合性をチェックしてもよい。あるいはまた、ASプログラムがチェックを実行してもよい。また、チェックの結果が、EIサブプログラム内の何らかのデータが変更されたというものである場合、前者の場合では、EIサブプログラムに暗号化された識別を送信しないことによって、EIサブプログラムによりASは動作可能にされず、後者の場合では、ASプログラム自体が動作可能にしない。
第3実施形態によれば、ソフトウェア製品の使用をそれぞれに認可するために、暗号化された識別を中央コンピュータに提供し、暗号化された命令を生成するべく、EIおよびASサブプログラムがそれぞれに使用する暗号化アルゴリズムA1およびA2は、同一のアルゴリズムである。
そのため、正当なユーザにとっては、自分のASサブプログラムを他人にコピーすることは、自分のEIサブプログラムを他人にコピーすることに等しい。この場合、ASサブプログラムに若干の修正を加えるだけで、これをEIサブプログラムと等しくすることができ、この修正は、中央コンピュータより乱数を受信するための単純なインターフェースプログラムを追加し、ASサブプログラムへ乱数を供給し、ASサブプログラムから暗号化結果を受信し、中央コンピュータの暗号化結果を供給することを必要としており、このような機能は、あらゆるネットワークインターフェースソフトウェアに共通に見られる。あるいは、A1およびA2アルゴリズムは2つの異なるアルゴリズムであってもよいが、A1アルゴリズムを示す情報はASサブプログラムに含まれ、ユーザによりアクセス可能であり、またはASサブプログラムが実行中に、ユーザが使用可能な対応する暗号化機能を実行するためにASサブプログラムによって利用可能である。
さらに、本発明の別の実施形態によれば、著作権侵害への法的行為を促進するように、ソフトウェア製品とASサブプログラムはそれぞれその正当なユーザの識別を含んでいる。さらに、ASサブプログラムは、その実行中に、ASサブプログラムを実行しているコンピュータに記憶されたソフトウェア製品を、このような識別をチェックしながら1つずつハードディスクからRAMへローディングするために特定のDOSサービスコールを使用することで、各ソフトウェア製品にアクセスし、ソフトウェア製品がASサブプログラムのものと同一でない識別を含むことがわかった場合に、ASサブプログラムが、コンピュータ上でその制御下にある、ASサブプログラム自体を含む全てのソフトウェア製品の使用を禁止する。このような識別は、ソフトウェア製品の所定の場所に記憶され、各ソフトウェア製品内の別の場所に暗号化された識別を記憶しておくことで変更されないよう保護されており、発見されて変更されることがないように、これら別の場所の各々は様々なソフトウェア製品によって異なる。このようなソフトウェア製品の各々は、その実行中に、自己に記憶されている暗号化されていない識別を、暗号化された識別の解読結果と対比させて自動的にチェックし、これらが一致しない場合には、そのソフトウェア製品は動作することができない。正当なユーザの識別または暗号化された識別は、中央コンピュータがこれをユーザコンピュータに供給する際に、中央コンピュータによって各ソフトウェア製品内に含まれる。さらに、間違って、ASサブプログラムが、コンピュータ内に記憶され、中央コンピュータから供給されていないソフトウェア製品を、制御下にあるソフトウェアとして読み込むことを防止するために、中央コンピュータは、各ソフトウェア製品の第3の所定の場所に、この事実、つまりそのソフトウェア製品が中央コンピュータから供給されているという事実をASサブプログラムに示す情報をさらに含み、各ソフトウェア製品はその実行中には動作せず、そこで変更されている情報を見つける。

Claims (9)

  1. 認可済の使用者が別の人にそのコピーを取得させ、又は使用させてしまうことを防止することにより、該認可済の使用者によりコピー可能な保護したいソフトウェアを、未認可の使用者による使用から保護する方法であって、該方法が、
    (a)計算装置から遠隔地にある電子商取引システムへ認証情報を通信する工程と、
    (b)該遠隔地にある電子商取引システムにより、該認証情報が正しいと証明する工程と、
    (c)該計算装置上で使用可能な保護したいソフトウェアのコピーを該計算装置内の永久記憶手段に存在させるための必須条件として、該認証情報が正しいと証明されたことを使用する工程と、を有し、
    該認証情報は、該遠隔にある電子商取引システムが該認可済の使用者の口座からの電子支払いを実行することを認証するために使用することができ、
    該保護したいソフトウェアのために、該口座へ所定の比較的高い費用が請求された後、
    該証明は、該口座からの無料または比較的安い費用の支払いで実施され、
    該保護したいソフトウェアは、プロテクトされたファイルの形で該認可済の使用者により使用することが可能であり、及び
    該方法は、該計算装置に加えて、少なくとも1つ以上の計算装置上で使用することが可能である、保護したいソフトウェアを未認可の使用者による使用から保護する方法。
  2. 前記方法は、前記所定の比較的高い費用が前記認可済の使用者により支払われた後に、前記計算装置上での前記保護したいソフトウェアの使用を可能にするように行われるが、前記計算装置が、前記所定の比較的高い費用の支払いを認証することに使用された計算装置であるかどうかには無関係である、請求項1に記載の保護したいソフトウェアを未認可の使用者による使用から保護する方法。
  3. 前記保護したいソフトウェアは、前記通信する工程の前に前記計算装置に提供される、請求項1に記載の保護したいソフトウェアを未認可の使用者による使用から保護する方法。
  4. 前記認証情報は、認証又はアクセス権利を証明するためのいずれのハードウェアからも独立して、前記計算装置により生成される、請求項1に記載の保護したいソフトウェアを未認可の使用者による使用から保護する方法。
  5. 前記保護したいソフトウェアを、最初に前記計算装置上での使用を可能する、請求項1に記載の保護したいソフトウェアを未認可の使用者による使用から保護する方法。
  6. 前記使用工程は、前記計算装置に関係する記憶手段に秘密裏に、恒久的に記憶するための必須条件として、前記認証情報が正しいとの証明を表示する情報を使用する工程の後に、前記保護したいソフトウェアが前記計算装置上で使用されることを許可するための必須条件として、前記記憶手段内に記憶された前記認証情報が正しいとの証明を表示する前記情報を使用する工程からなる、請求項1に記載の保護したいソフトウェアを未認可の使用者による使用から保護する方法。
  7. 前記認証情報が正しいとの証明を表示する前記情報は、前記計算装置から得られたソフトウェア及び/又はハードウェアの情報を含み;
    前記ソフトウェア及び/又はハードウェアの情報は、前記計算装置の識別を認証するために使用され;
    前記保護したいソフトウェアが使用されるコンピュータが、前記計算装置であるとの認証結果は、前記保護したいソフトウェアが前記計算装置上で使用されることを許可するための必須条件として使用される、請求項6に記載のプログラム。
  8. 前記認証情報が正しいとの証明を表示する前記情報は、前記保護したいソフトウェアではない、請求項6に記載のプログラム。
  9. 各々がその所有権に関係する情報を含み、ソフトウェア製品の未認可の使用者による使用を防止するための方法であって、
    該ソフトウェア製品から該情報を得る工程;
    該ソフトウェア製品が同じ所有権に属するかどうかを決定する工程;
    もし該決定工程において、該ソフトウェア製品がその中にある異なるソフトウェア製品に対して異なる所有権に属すると決定されたならば、該ソフトウェア製品の少なくとも1つが計算装置上で使用されることを防止し、そうでない場合は、該ソフトウェア製品が該計算装置上で使用されるようにする工程、からなる方法。
JP2010208573A 2010-09-16 2010-09-16 他のソフトウェアの使用を正当なユーザのみに規制するためのソフトウェアおよびその方法 Pending JP2011044155A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010208573A JP2011044155A (ja) 2010-09-16 2010-09-16 他のソフトウェアの使用を正当なユーザのみに規制するためのソフトウェアおよびその方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010208573A JP2011044155A (ja) 2010-09-16 2010-09-16 他のソフトウェアの使用を正当なユーザのみに規制するためのソフトウェアおよびその方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2001547259A Division JP2003523003A (ja) 1999-12-20 1999-12-20 他のソフトウェアの使用を正当なユーザのみに規制するためのソフトウェアおよびその方法

Publications (1)

Publication Number Publication Date
JP2011044155A true JP2011044155A (ja) 2011-03-03

Family

ID=43831495

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010208573A Pending JP2011044155A (ja) 2010-09-16 2010-09-16 他のソフトウェアの使用を正当なユーザのみに規制するためのソフトウェアおよびその方法

Country Status (1)

Country Link
JP (1) JP2011044155A (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1198136A (ja) * 1997-09-19 1999-04-09 Nippon Telegr & Teleph Corp <Ntt> 課金システム
JP2003523003A (ja) * 1999-12-20 2003-07-29 パット−ライツ リミテッド 他のソフトウェアの使用を正当なユーザのみに規制するためのソフトウェアおよびその方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1198136A (ja) * 1997-09-19 1999-04-09 Nippon Telegr & Teleph Corp <Ntt> 課金システム
JP2003523003A (ja) * 1999-12-20 2003-07-29 パット−ライツ リミテッド 他のソフトウェアの使用を正当なユーザのみに規制するためのソフトウェアおよびその方法

Similar Documents

Publication Publication Date Title
US7225333B2 (en) Secure processor architecture for use with a digital rights management (DRM) system on a computing device
US7802112B2 (en) Information processing apparatus with security module
US7757077B2 (en) Specifying security for an element by assigning a scaled value representative of the relative security thereof
US8005757B2 (en) Specifiying security for an element by assigning a scaled value representative of the relative security thereof
US8744969B2 (en) Releasing decrypted digital content to an authenticated path
US8660964B2 (en) Secure device licensing
US7412061B2 (en) Encrypting a digital object on a key ID selected therefor
US6772340B1 (en) Digital rights management system operating on computing device and having black box tied to computing device
US7319759B1 (en) Producing a new black box for a digital rights management (DRM) system
EP1271280A2 (en) Secure video card in computing device having digital rights management (DRM) system
US6665797B1 (en) Protection of software again against unauthorized use
GB2404536A (en) Protection of data using software wrappers
TWI598764B (zh) 透過線上伺服器與在安全作業系統中執行程式碼的內容保護
MX2007008543A (es) Dispositivo y metodo para manejo de derecho digital.
US7603566B2 (en) Authenticated process switching on a microprocessor
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
AU765841B2 (en) Software for restricting other software to be used by the rightful user only and method therefor
JP2011044155A (ja) 他のソフトウェアの使用を正当なユーザのみに規制するためのソフトウェアおよびその方法
KR100458281B1 (ko) 원천보안기술을 이용한 소프트웨어나 컨텐츠 또는 정보의 불법이용 방지 방법
KR100423506B1 (ko) 아이씨칩내장카드를 이용한 온라인상에서의 소프트웨어불법복제방지방법
US11748459B2 (en) Reducing software release date tampering by incorporating software release date information into a key exchange protocol
KR100973334B1 (ko) 난수의 암호화를 이용한 저작물 불법 복제 방지 시스템 및방법
KR20030015192A (ko) 다른 소프트웨어가 정당한 사용자에 의해서만 사용되도록제한하는 소프트웨어 및 그 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110726

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111025

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111028

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111226

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120125

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120228

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120628

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20120628

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120803

A912 Removal of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20120928