JP3914430B2 - ソフトウェア・オブジェクトの配布を可能にするための方法および装置 - Google Patents

ソフトウェア・オブジェクトの配布を可能にするための方法および装置 Download PDF

Info

Publication number
JP3914430B2
JP3914430B2 JP2001379059A JP2001379059A JP3914430B2 JP 3914430 B2 JP3914430 B2 JP 3914430B2 JP 2001379059 A JP2001379059 A JP 2001379059A JP 2001379059 A JP2001379059 A JP 2001379059A JP 3914430 B2 JP3914430 B2 JP 3914430B2
Authority
JP
Japan
Prior art keywords
computer
file
transfer
key
memory medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001379059A
Other languages
English (en)
Other versions
JP2002251325A (ja
Inventor
トーマス・イー・クーパー
ジャグディシュ・ナグダ
ロバート・エフ・プライアー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2002251325A publication Critical patent/JP2002251325A/ja
Application granted granted Critical
Publication of JP3914430B2 publication Critical patent/JP3914430B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【産業上の利用分野】
本発明は、一般的にはソフトウェア・オブジェクトへのアクセスを保護するための技法に関し、より具体的にはソフトウェア・オブジェクトへのアクセスを一時的に暗号化し制限するための技法に関する。
【0002】
【従来の技術】
ソフトウェア製品の作成と販売により、革新的な製品を有する企業に対して莫大な富が生み出されてきたが、時間が経つにつれて消費者がコンピュータに詳しくなるので、この傾向は今後も継続するものと考えられる。潜在的ユーザには市販されている様々な製品を知る機会がほとんど与えられないため、コンピュータ・ソフトウェアは販売しにくいものである。通常、ソフトウェア製品はプラスチック・フィルムで収縮包装された箱に収められており、潜在的顧客には、購入前に実際にそのソフトウェアを操作または体験する機会がほとんどまたはまったく与えられない。このため、消費者は、満足できるソフトウェア製品が見つかるまで複数の製品を次々に購入せざるを得ない場合が多く、製品に対する不満が募ってくる。これは、この世界で大量の海賊版ソフトウェアが発生している重大な原因の1つたりうる。潜在的ソフトウェア購入者は、ソフトウェアの一時使用という明白な意図を持って、友人や同僚から1組のディスケットを「借りる」ことが多い。しかし、このような一時使用が長期間にわたり、潜在的顧客が実際にはソフトウェア製品を購入せず、借りたコピーに頼る可能性も多いだろう。
【0003】
映画館には映画の予告編があり、テレビにはコマーシャルがあるが、ソフトウェア製品のサンプルにはこのような共通の伝達経路が存在しないため、ソフトウェア・メーカは、新製品を宣伝し、新たな顧客を勧誘するために、印刷物やダイレクトメールによる宣伝に頼らざるを得ない。しかし、残念ながら、静的な印刷形式ではユーザと製品との対話をシミュレートすることができないため、印刷物は正確に製品を説明できない場合が多い。コンピュータ・ソフトウェア製品を購入するかどうか決心する前に顧客がその製品にアクセスでき、製品を違法使用する危険性を伴わずにこれを実現できるのであれば、ソフトウェア製品のメーカも顧客もどちらも十分要求が満たされるはずである。
【0004】
暗号化したソフトウェア製品の配布は、購入前に潜在的ユーザに製品を配布するためにソフトウェア・ベンダが利用できる機構の1つであるが、製品へのユーザ・アクセスを可能にするキーを配布しなければならない。この場合、ベンダは、潜在的顧客の正直さと誠実さに完全に頼らざるを得ない。つまり、無節操な人や誠意のない人であれば、その友人や同僚にキーを渡し、無許可アクセスを可能にする恐れがある。さらに、無節操な人は、多数の人が無許可ユーザになれるように、一般の人がアクセス可能な掲示板にキーを掲載してしまう可能性もある。通常、このような安全保護違反は容易に防止することができないため、ベンダは潜在的顧客による試用のためにソフトウェアを配布することを躊躇してきた。
【0005】
【発明が解決しようとする課題】
本発明の一目的は、一時的な試用期間を超えて海賊行為や無許可利用が行われるという不必要な危険性にソフトウェア製品を曝さずにユーザに一時的な試用期間を許可することを特徴とする、作成者から潜在的ユーザにソフトウェア・オブジェクトを配布するための方法および装置を提供することにある。
【0006】
本発明の他の目的は、永続暗号化キー(long-lived encryption key)を使用してソフトウェア・オブジェクトが暗号化され、ソースからユーザに送られることを特徴とする、ソースからユーザにソフトウェア・オブジェクトを配布するための方法および装置を提供することにある。
【0007】
本発明の他の目的は、コンピュータがアクセス可能なメモリ媒体に格納された特定のファイルへのアクセスを保護するための、データ処理システム内の方法および装置を提供することにある。
【0008】
本発明の他の目的は、コンピュータがアクセス可能なメモリ媒体に格納された特定のファイルへのアクセスを保護するための、データ処理システム内の方法および装置を提供することにある。
【0009】
本発明の他の目的は、ソースからユーザにソフトウェア・オブジェクトを配布するための方法および装置を提供することにある。この場合、コンピュータがアクセス可能なメモリ媒体がソースから潜在的ユーザに配布される。
【0010】
本発明の第一の目的は、好ましくは、ソフトウェア・オブジェクトをファイル管理プログラムとともにコンピュータがアクセス可能なメモリ媒体で提供することで達成される。このソフトウェア・オブジェクトは、1つまたは複数の特定の暗号化操作により取消し可能な機能制限が施されていることが好ましい。コンピュータがアクセス可能なメモリ媒体は、従来の郵便および配送サービスを使用して作成者から潜在的ユーザに発送される。潜在的ユーザは、これを受け取ると、ユーザ制御のデータ処理システムにファイル管理プログラムをロードし、そのデータ処理システム用のオペレーティング・システムにそれを関連付ける。次に、ユーザ制御のデータ処理システムを使用してコンピュータがアクセス可能なメモリ媒体が読み取られる。ファイル管理プログラムは、ユーザ制御のデータ処理システムによって実行され、定義済みの一時試用期間の間、ソフトウェア・オブジェクトへのアクセスを制限するよう機能する。一時試用動作モードの間、ソフトウェア・オブジェクトの取消し可能機能制限を取り消すことで、ソフトウェア・オブジェクトが一時的に使用可能になる。これは、ユーザ制御のデータ処理システムのオペレーティング・システムがソフトウェア・オブジェクトを呼び出したときの暗号化ソフトウェア・オブジェクトの暗号解読によって達成されることが好ましい。ファイル管理プログラムは、オペレーティング・システムによって呼び出されたときに暗号化ソフトウェア・オブジェクトを一時的に解読するように、コピー操作を防止することが好ましい。潜在的ユーザがソフトウェア・オブジェクトの購入を選択した場合は、永続使用動作モードに入り、そこでソフトウェア・オブジェクトの機能制限が永続的に取り消され、潜在的ユーザがソフトウェア・オブジェクトを無制限に使用できるようになる。これにより、潜在的ユーザがソフトウェアを検討して、そのソフトウェアが自分のニーズに合っているかどうかを判定できるようにするためのブラウズ操作が容易になる。
【0011】
【課題を解決するための手段】
ファイル管理プログラムは、ユーザ制御のデータ処理システムのオペレーティング・システムを連続監視し、システムの入力呼出しと出力呼出しを操作する。また、ファイル管理プログラムは、ユーザ制御のデータ処理システムのオペレーティング・システムが試用期間中にブラウズの対象となるソフトウェア・オブジェクトを要求した時点を識別する。その後、ファイル管理システムは、そのソフトウェア・オブジェクトに関連する一時アクセス・キーを取り出し、その一時アクセス・キーを検査して有効かどうかを判定する。次に、ファイル管理プログラムは、ソフトウェア・オブジェクトの機能制限を取り消し、処理のためにそれをデータ処理システムに渡す。
【0012】
暗号化したソフトウェア・オブジェクトは、特定のシステム構成を有するユーザ制御のデータ処理システムにロードされる。その後、少なくとも一部がユーザ制御のデータ処理システムの特定の構成に基づく数値計算機ID(numerical machine identification)が導出される。次に、少なくとも一部がこの数値計算機IDと永続暗号化キーに基づく一時キーが導出される。この一時キーを受け取って永続暗号化キーを生成するための永続キー生成プログラムが提供されている。この一時キーを使用すると、ユーザはソフトウェア・オブジェクトにアクセスするための永続暗号化キーを所定の期間、生成することができる。これらの操作は、複数のモードで動作可能なファイル管理プログラムによって主に実行される。このようなモードとしては、セットアップ動作モード、計算機ID動作モード、一時キー導出動作モードがある。セットアップ動作モード時には、ファイル管理プログラムがユーザ制御のデータ処理システムにロードされ、ユーザ制御のデータ処理システム用のオペレーティング・システムに関連付けられる。計算機ID動作モード時には、少なくともユーザ制御のデータ処理システムの属性に基づく数値計算機IDを導出するためにファイル管理プログラムが使用される。一時キー導出動作モード時には、少なくとも一部が数値計算機IDに基づく一時キーが導出される。また、ファイル管理プログラムにより試用動作モードも可能になり、そのモードでは、一時キーによって定義された期間の間、ソフトウェア・オブジェクトへのアクセスを制限するためにユーザ制御のデータ処理システムでファイル管理プログラムを実行することでそのファイル管理プログラムが使用され、その定義済み期間中は、一時キーを含む少なくとも1つの入力の受取りに対する応答として永続キーを提供するために、ユーザ制御のデータ処理システムで永続キー生成プログラムが使用される。
【0013】
ファイル管理プログラムは、データ処理システムのオペレーティング・システム構成要素として提供される。コンピュータがアクセス可能なメモリ媒体には、少なくとも1つの暗号化ファイルと少なくとも1つの非暗号化ファイルとを含む複数のファイルが格納されている。それぞれの暗号化ファイルごとに、事前選択部分がコンピュータ・メモリに記録され、ファイルの暗号解読に使用できる情報を含む暗号解読ブロックが生成され、コンピュータ・メモリの他の場所にすでに記録されていた事前選択部分の代わりにその暗号解読ブロックがファイルに組み込まれる。ここでファイル管理プログラムを使用して、アクセス可能なメモリ媒体に格納されている被呼ファイルに関するコンピュータのデータ処理操作呼出しを監視する。ファイル管理プログラムは、その被呼ファイルが関連の暗号解読ブロックを備えているかどうかを判定する。被呼ファイルが関連の暗号解読ブロックを備えているかどうかに応じて、ファイル管理プログラムはその被呼ファイルを特定の方法で処理する。暗号解読ブロックを組み込んでも暗号化ファイルのサイズは変わらないため、所与のタイプの処理エラーが防止される。試用期間中、暗号化ファイルは暗号化状態に維持されるため、コピーすることができない。潜在的ユーザがソフトウェア製品の購入を決定した場合、暗号解読ブロックの代わりに事前選択部分をファイルに戻すための永続キーが提供される。暗号解読ブロックが除去されると、暗号化ファイルを暗号解読して、購入者による無制限使用を可能にすることができる。オペレーティング・システムによって呼び出されたときにファイルを代行受信するために、ならびに、暗号解読ブロックを使用してキー・ファイル用の名前を導出し被呼ファイルを読み取るために、ファイル管理プログラムを使用することが好ましい。それぞれの暗号化ファイルの暗号解読ブロックは、ファイル管理プログラムによって暗号解読され、被呼ファイル用の選択済みセグメントと比較されて、そのキーが特定のファイルを暗号解読できるかどうかを判定するための妥当性検査セグメントを含んでいる。暗号解読された妥当性検査セグメントが既知のクリア・テキスト妥当性検査セグメントと一致すると、ファイルは、今後の処理のためにオペレーティング・システムに渡されるときに動的に暗号解読される。
【0014】
ファイル管理プログラムは、データ処理システムのオペレーティング・システム構成要素として提供される。データ処理システムにとって使用可能でコンピュータがアクセス可能なメモリ媒体には、少なくとも1つの暗号化ファイルと1つの非暗号化ファイルが格納されている。この暗号化ファイルには、少なくとも一部が実行可能コードで構成されている非暗号化安全保護スタブが関連付けられている。ここでファイル管理プログラムを使用して、コンピュータがアクセス可能なメモリ媒体に格納されている被呼ファイルに関するデータ処理システム呼出しを監視し、その被呼ファイルが関連の非暗号化安全保護スタブを備えているかどうかを判定し、被呼ファイルが関連の非暗号化安全保護スタブを備えているかどうかに応じて、その被呼ファイルを特定の方法で処理する。より具体的には、被呼ファイルが関連の非暗号化安全保護スタブを備えてないと判定された場合、その被呼ファイルの処理が可能になる。しかし、被呼ファイルが関連の非暗号化安全保護スタブを備えていると判定された場合には、被呼ファイルの処理が可能かどうかの判定を行う前にそのファイルを検査しなければならない。まず、暗号解読操作を実行可能にする情報を得るために、非暗号化安全保護スタブが検査される。次に、暗号解読操作が実行される。最後に、今後の処理のために被呼ファイルの転送が可能になる。被呼ファイルは、処理のためにオペレーティング・システムに渡されるときに動的に暗号解読されることが好ましい。また、被呼ファイルの実行前に非暗号化安全保護スタブが被呼ファイルから分離される。ただし、非暗号化安全保護スタブがたまたま被呼ファイルに接続されたままになってしまった場合には、処理操作を停止しなければならず、プロセッサがロック状態になるのを防止するため、メッセージを通知しなければならない。
【0015】
コンピュータがアクセス可能なメモリ媒体は、所定の暗号化エンジンと永続秘密キーとを使用して暗号化されるソフトウェア・オブジェクトを含んでいる。ソースとユーザとの対話を容易にするためのインタフェース・プログラムが提供される。このインタフェース・プログラムは、少なくともユーザ制御のデータ処理システムの所定の属性を使用して計算機IDを生成する計算機IDモジュールを含んでいる。また、このインタフェース・プログラムは、少なくとも一時キーを入力として受け取り、永続秘密キーを出力として生成する永続秘密キー生成プログラムをさらに含んでいる。一時キーをテストしてその妥当性を判定するための妥当性検査モジュールが提供される。ソフトウェア・オブジェクトのソース側は、少なくとも計算機IDを入力として受け取り、一時キーを出力として生成する一時キー生成プログラムを保管している。インタフェース・プログラムはユーザ制御のデータ処理システムにロードされる。ユーザ制御のデータ処理システムの少なくとも1つの所定の属性を検査し、計算機IDを生成するために、計算機IDモジュールが使用される。この計算機IDは、ソースとユーザとの対話時にセキュリティ対策のない通信チャネルを介してやりとりされる。ソフトウェア・オブジェクトのソース側では、一時キー生成プログラムへの入力として計算機ID(およびその他の情報)を使用して一時キーが生成される。この一時キーは、ソースとユーザとの対話時に、通常、セキュリティ対策のない通信チャネルを介してやりとりされる。次に、妥当性検査モジュールを使用して、一時キーの妥当性を判定する。その後、永続秘密キー生成プログラムを使用して、一時キーを受け取り、ソフトウェア・オブジェクトを暗号解読して一時的にそのオブジェクトへのアクセスを獲得するための永続秘密キーを生成する。一時キーによってソフトウェア・オブジェクトへの一時試用アクセスを可能にする一方で、分散データ処理システム内のある計算機から分散データ処理システム内の別の計算機へ暗号化ソフトウェア・オブジェクト、キー・ファイル、および計算機IDファイルを転送するために携帯用メモリ媒体の使用を可能にするインポート・モジュールとエクスポート・モジュールもユーザに提供される。
【0016】
【実施例】
ソフトウェア製品の試用期間での使用を可能にするための本発明の方法および装置は、図1に示すようなスタンドアロン型PCまたは図2に示すような分散データ処理システムで使用できる。いずれの場合にも、1つまたは複数のソフトウェア製品に対する一時試用期間アクセスは、特定のデータ処理システム属性を備えた特定のデータ処理システムにおける試用製品の使い方によって決まる。これは、1つまたは複数のデータ処理システム属性に基づく一時アクセス・キーを使用して試用ソフトウェア製品を暗号化することによって達成される。図3は、以下に詳述する一時アクセス・キーを作成する際に使用可能な複数のシステム構成属性を示したものである。まず、図1のスタンドアロン型データ処理システムの環境と、図2の分散データ処理システムについて詳しく説明し、次に、図3に示す特定のシステム構成属性について説明する。
【0017】
ここで添付図面、特に図1に関して説明すると、同図には、本発明によりプログラミング可能なデータ処理システム10の絵画表現が示されている。図示の通り、データ処理システム10は、好ましくはグラフィック・プロセッサと、メモリ装置と、中央処理装置(図示せず)とを含む、プロセッサ12を含んでいる。このプロセッサ12には、カラー・モニタまたはモノクロ・モニタのいずれかを使用して実現可能な表示装置16が当技術分野で周知の方法で結合されている。また、プロセッサ12にはキーボード14も結合されている。キーボード14は、ケーブルによってプロセッサに結合される標準のコンピュータ・キーボードで構成されることが好ましい。
【0018】
プロセッサ12には、マウス20などの図形ポインティング・デバイスも結合されている。このマウス20は、ケーブルによって当技術分野で周知の方法でプロセッサ12に結合されている。図示の通り、マウス20は、左ボタン24と右ボタン26を含むことができ、そのそれぞれを押す、すなわち「クリック」すると、データ処理システム10にコマンドおよび制御信号を出力することができる。開示されている本発明の実施例ではマウスを使用しているが、当業者は、本発明の方法を実施するためにライト・ペンまたはタッチ画面などの図形ポインティング・デバイスも使用できることに留意されたい。上記の説明を参照する際に、当業者は、IBM製のモデル80PS/2コンピュータなどのいわゆるパーソナル・コンピュータを使用してデータ処理システム10を実現できることに留意されたい。
【0019】
本発明はスタンドアロン型データ処理システムで実施可能であるが、分散データ処理システムでも実施することができる。ただし、その場合は、分散データ処理システム内の特定のデータ処理装置間で携帯用メモリ媒体(ディスケットまたはテープなど)を介して1つまたは複数の暗号化ファイル、その暗号化キー・ファイル、および関連のファイル管理プログラムを転送するために、本発明のインポート・ルーチンとエクスポート・ルーチンが使用される。本発明のインポート・ルーチンおよびエクスポート・ルーチンについては後で詳述するが、基本的な分散データ処理システムについて説明し、これを理解しておくことが重要である。
【0020】
図3は、特定のデータ処理システム(スタンドアロン型か、分散データ処理システム内のノードか)を明確に識別するのに使用でき、さらに特定の定義済み試用期間の間、暗号化製品へのアクセスを獲得するのに使用できる一時アクセス製品キーを導出または生成する場合に使用する計算機ID値を生成するのに使用できる、複数のデータ処理システム属性を示すブロック図である。データ処理システムは、特定のシステム・バス60アーキテクチャと、特定のメモリ制御装置74と、バス制御装置76と、割込み制御装置78と、キーボード・マウス制御装置80と、DMA制御装置66と、VGAビデオ制御装置82と、並列制御装置84と、直列制御装置86と、ディスケット制御装置88と、ディスク制御装置102とを含むことができる。さらに、特定のデータ処理システムを識別するために、複数の空または占有済みスロット106を使用することもできる。それぞれの特定のデータ処理システムは、RAM70、ROM68、またはCMOS RAM72から導出可能な複数の属性を有することができる。計算機ID値を導出するために所定の方法で処理可能な、データ処理システムの1つまたは複数の属性を導出するために、プリンタ96、モニタ94、マウス92、キーボード90、ディスケット100、またはディスク・ドライブ104などの端末装置を使用することもできる。この計算機ID値の導出については、後で詳述する。本発明は、ソフトウェア・プログラムのライセンスを(購入することによって)取得する前にそのプログラムを試すための手段をユーザに提供するために、ユーザにソフトウェア・プログラムを配布する効率の良い方法に関するものである。この概念により、ディスケットまたはCD−ROMなどのコンピュータがアクセス可能なメモリ媒体に収めた完全なプログラムが潜在的ユーザに配布される。この概念は、ユーザが配布された媒体からプログラムにアクセスできるようにするためのキーを生成することにある。このような環境では、ユーザが各種ソフトウェア製品をブラウズできるようにする複数のインタフェースがファイル管理プログラムによって提供される。このインタフェースにより、配布された媒体に収容されたソフトウェア製品の注文とロック解除が可能になる。ソフトウェア製品のロック解除は、一時アクセス(暗号解読)キーの受取り、妥当性検査、および記録によって達成される。
【0021】
ファイル管理プログラムは、ユーザ制御のデータ処理システムに常駐し、ユーザのコンピュータ内でオペレーティング・システムの一部になる。(PC DOS環境における)このような常駐プログラムの一例としては、DOSのファイル入出力操作を代行受信して処理する「終了後常駐」操作のための常駐プログラムTSRが考えられる。ユーザに一時アクセス・キーが提供されると、このファイルが以前は試用動作モードで使用されていたかどうかを確認するため、システム・ファイルが検査される。製品を試用動作モードで使用したことがない場合は、一時キーが保管される。試用動作モード・キーが存在すると、ファイル管理プログラムによって開始された場合のみ、暗号化アプリケーションを実行することができる。この場合、ファイル管理プログラムは、アプリケーションが暗号化され、特定の操作用に有効な試用動作モード・キーが存在することを認識する。有効な試用動作モード・キーとは、期限が切れていないキーである。試用動作モードは、タイマまたはカウンタで定義することができる。すなわち、タイマを使用して特定の定義済み期間(たとえば、30日)の秒読みを行うか、あるいはカウンタを使用して、試用動作モード中に許可される定義済み回数分の試用「セッション」の間、減分することができる。キーが有効な場合、ファイル管理プログラムは、TSRと直接やりとりし、特定の暗号化アプリケーションに関して試用動作モードを可能にする。その後、ファイル管理プログラムは暗号化アプリケーションを開始する。ユーザ制御のデータ処理システムのオペレーティング・システムに常駐するコードは、そのオペレーティング・システムに対する制御権を維持する。このコードは、ファイルを暗号解読してメモリにロードできるようにするために試用動作モード・キーの使い方を監視するが、暗号化ファイルが暗号解読されて媒体にコピーされるのを防止する。このような操作は、オペレーティング・システムを使用してどのアプリケーションがデータにアクセスしようとしているかを判定し、データへのアクセス許可を持っているアプリケーションだけ、アクセスできるようにすることで行われる。
【0022】
図4は、ソフトウェア・オブジェクトを暗号化するためのルーチンを示すブロック図である。ソフトウェア・オブジェクト201を構成する2進キャラクタは、暗号化エンジン205に入力として供給される。暗号化エンジン205では、暗号化キーとして実キー203が使用される。この暗号化エンジン205の出力は暗号化ソフトウェア・オブジェクト207になる。暗号化エンジン205は、公表され周知のDESアルゴリズムなどの従来の暗号化操作である場合もあれば、ソフトウェア・オブジェクト201を乱数化する排他的論理和演算であってもよい。
【0023】
図5は、本発明の教示によりソース209(ソフトウェア・ベンダ)とユーザ211(潜在的顧客)との間で行われる情報交換を示す絵画表現である。ソース209とユーザ211との間の矢印は、ベンダ209および211間で行われるオブジェクトまたは情報の交換を意味する。流れ213の交換では、コンピュータがアクセス可能なメモリ媒体がソース209からユーザ211に送られる。この転送は、郵便、宅配便、至急配達によって行われる場合もあれば、書籍や雑誌などの印刷物を介して引き渡される場合もある。あるいは、電子メールまたはその他の伝送技術を使用して、ソース209からユーザ211に電子文書が転送される場合もある。流れ215では、好ましくはユーザ211のデータ処理システムを識別する固有の計算機ID番号を含む、ユーザ固有情報がセキュリティ対策のない通信チャネルを介してユーザ211からソース209に転送される。通常、この情報は電話で交換されるが、電子メールまたはその他の通信技術を使用して渡される場合もある。流れ217では、ソース209がユーザ211に製品キーを提供する。この製品キーを使用すると、所定の定義済み期間の間、メモリ媒体に収容されている製品に一時的にアクセスできるようになる。この期間は、ユーザ211がそのソフトウェアに精通し、ソフトウェア製品を購入したいかどうかを決定できる「試用」期間と見なされる。ソフトウェア製品への永続アクセス権を取得するためには、ユーザ211はさらにソース209とやりとりしなければならない。製品キーによって、ユーザ211は特定の定義済み期間の間または特定の定義済み「セッション」数の間、そのソフトウェア製品へのアクセス権を取得することができる。時間の経過とともに、ユーザのクロックまたはカウンタの目盛りが減少する。試用期間が終了すると、それ以上アクセスしようとしても拒否される。このため、ユーザ211は、ソース209に連絡するとともに、ユーザ211に送られ、そのソフトウェア製品への無制限アクセスを可能にするために永続的に製品のロックを解除する永続キーを購入するための肯定的ステップを実行しなければならない。
【0024】
ソース209とユーザ211との間のやりとりはユーザ・インタフェースによって容易になる。このインタフェースの構築については図6の流れ図に示す。この処理は、ソフトウェア・ブロック219から始まり、ソフトウェア・ブロック221に続く。このブロック221では、ソフトウェア製品の試用期間中の使用の実現を容易にするインタフェースで使用される言語と通貨を決定するための言語および場所の選択がソース209によって行われる。複数のソフトウェア製品をひとまとめにし、コンピュータがアクセス可能な単一のメモリ媒体でユーザ211に配達する場合もある。このため、ソフトウェア・ブロック223により、ソース209は、コンピュータがアクセス可能なメモリ媒体上で試用に供されるプログラムに関する決定を行わなければならず、ソフトウェア・ブロック223により、該当するフィールドが記入される。次に、ソフトウェア・ブロック225により、プログラムが機能的に制限されるか、暗号化される。その後、ソフトウェア・ブロック227により、ディスケットまたはCD−ROMなどのコンピュータがアクセス可能なメモリ媒体にコンピュータ・プログラム製品とともにシェル(ファイル管理プログラムを含みうる)がロードされる。この処理は、ソフトウェア・ブロック229で終了する。
【0025】
図7は、本発明によるベンダと顧客との対話を示す流れ図である。処理の流れは、ソフトウェア・ブロック231から始まり、ステップ233に続く。このステップ233では、試用/購入のための試用期間の間、コンピュータによりアクセス可能なメモリ媒体がユーザに配布される。その後、ステップ235により、コンピュータがアクセス可能なメモリ媒体からユーザ制御のデータ処理システムにファイル管理プログラムがロードされて実行される。このファイル管理プログラムは、ベンダと顧客との間の対話を容易にし、顧客が使用可能なオプションを示す、複数のインタフェース画面を含んでいる。このため、ステップ237により、ファイル管理プログラムが走査検索を可能にし、適切なユーザ・インタフェースを表示する。次に、ステップ239により、通常、電話または電子メールを介して顧客とベンダが対話し、ベンダが顧客に関する情報を収集して、定義済み試用期間の間、コンピュータがアクセス可能なメモリ媒体に収容されている1つまたは複数のソフトウェア製品へのアクセスを可能にする一時キーを配布できるようにする。一般に、この期間は、内部クロックか、または潜在的購入者が1つまたは複数の特定のソフトウェア製品に対して行うセッションの回数を追跡するカウンタによって定義される。ステップ241は、試用期間使用の許可を表している。その後、ソフトウェア・ブロック243により、ファイル管理プログラムは、データ処理システム内のすべての入出力呼出しを監視、監督し、コンピュータがアクセス可能なメモリ媒体に収容されている暗号化ソフトウェア製品の無許可使用を防止する。本発明の好ましい実施例のファイル管理プログラムは、暗号化ファイルへの呼出しを監視し、今後の処理のためにそのファイルが渡される前にアクセスを許可するか、拒否するかを決定する。このため、顧客は、ソフトウェア製品にアクセスして、それを購入するかどうかを決定することができる。その製品の購入を決定した場合は、ステップ245に示すように、顧客はもう一度ベンダと対話しなければならず、ベンダはその顧客に永続キーを引き渡さなければならない。顧客が永続キーを受け取り、購入した1つまたは複数のソフトウェア製品を暗号解読し、そのソフトウェア製品への通常の無制限アクセスが許可されると、処理が終了する。
【0026】
図8、図9、図10、および図11は、本発明による試用期間操作を容易にするユーザ・インタフェース画面を示している。図8は、顧客が別のウィンドウから「注文書表示」オプションを選択したときに表示される、注文書ユーザ・インタフェース249を示している。この注文書ユーザ・インタフェース249は、潜在的顧客とベンダとの対話を容易にするためにソフトウェア・ベンダを識別し、電話番号を提供する、タイトル・バー251を含んでいる。試用期間操作中に試すことができる1つまたは複数のソフトウェア製品を識別する注文書フィールド255が設けられている。また、数量サブフィールド259、品目サブフィールド257、説明サブフィールド260、および価格サブフィールド253を含む、複数のサブフィールドも設けられている。削除ボタン261を使用すると、潜在的顧客は注文書フィールドから品目を削除することができる。小計フィールド263は、注文したソフトウェアの価格の小計を示すものである。支払方法アイコン265は、可能な支払形式を識別する。当然のことながら、潜在的ユーザは、電話番号を使ってベンダに直接連絡して、1つまたは複数のソフトウェア製品を購入することができ、あるいは、妥当かどうか判断するためにソフトウェア製品を試す試用期間動作モード用として1つまたは複数のソフトウェア製品を選択することができる。注文書インタフェース249の最下部には、複数の機能アイコン267が設けられている。このようなアイコンとしては、クローズ・アイコン、ファックス・アイコン、メール・アイコン、印刷アイコン、ロック解除アイコン、ヘルプ・アイコンなどがある。ユーザは、従来のポイント・クリック操作で図形ポインティング・デバイスを使用し、これらの操作から1つまたは複数を選択することができる。ファックス・アイコンは、ファックス装置またはファックス・ボードを使用してベンダとの対話を容易にするものである。印刷アイコンは、ユーザがソフトウェア・ベンダとの対話を紙に印刷し、保存用コピーを作成できるようにするものである。
【0027】
顧客、コンピュータがアクセス可能なメモリ媒体、および顧客が使用するコンピュータ・システムは、媒体ID269、顧客ID273、および計算機ID271によって識別される。媒体IDは、潜在的顧客に発送される前にコンピュータがアクセス可能なメモリ媒体に割り当てられている。このIDは固定されたものなので、変更できない。顧客ID273は、潜在的顧客とベンダとの対話から導出される。電話での対話中に選択した質問に顧客が回答し、特定の顧客に固有の顧客ID273をベンダが与える方法が好ましい。計算機ID271は、コンピュータがアクセス可能なメモリ媒体に常駐し、潜在的顧客が使用する特定のデータ処理システムに固有のファイル管理プログラムを使用して自動的に導出される。顧客は、通常、電話での対話によりベンダに計算機IDを通知することになるが、ファックスでの対話や郵便での対話も可能である。
【0028】
図9は、注文情報ダイアログ・インタフェース275を示す図である。このインタフェースは、潜在的顧客を明確に識別する情報の獲得を容易にするもので、名前フィールド277、住所フィールド279、電話番号フィールド281、ファックス番号フィールド283、支払方法フィールド285、発送方法フィールド287、会員番号フィールド289、有効期限フィールド291、付加価値税IDフィールド293を含んでいる。さらに注文情報ダイアログ・インタフェース275は、潜在的ユーザが上記の各種フィールドから情報を削除したり、インタフェース画面を紙面に印刷できるようにするための印刷ボタン295と取消しボタン297を含んでいる。
【0029】
図10および図11は、ロック解除ダイアログ・インタフェース画面301および303を示す図である。ユーザは、図形ポインティング・デバイスを使用して、ロック解除リスト305の構成要素である品目番号フィールド307および説明フィールド309によって識別される1つまたは複数の項目を選択する。このインタフェースはさらに、顧客IDフィールド313と計算機IDフィールド315を含んでいる。電話、ファックス、電子メールまたは郵便による対話でベンダが顧客に顧客IDを与える方法が好ましい。また、ユーザは電話、ファックス、電子メールまたは郵便による対話中に計算機IDフィールド315に計算機IDを入力し、それをベンダに提供することが好ましい。試用期間操作中に要求される製品のIDとともにこの情報が交換されると、キー・フィールド311内に位置する一時アクセス・キーが提供される。このキーは、顧客が識別し選択した製品を一時的にロック解除するためのものである。ユーザの対話を容易にするため、このインタフェース画面にはクローズ・ボタン319、保管ボタン317、およびヘルプ・ボタン321も設けられている。
【0030】
図11は、単一製品ロック解除インタフェース画面303を示す図である。このインタフェース画面は、計算機IDフィールド315、顧客IDフィールド315、およびキー・フィールド311のみを含んでいる。このダイアログは単一製品のみに関するもので、しかも、一時試用期間操作が要求されている製品をユーザが知っているものと想定しているため、ロック解除する製品をこのインタフェースで識別するは必要ない。オペレータの対話を容易にするため、このインタフェースには保管ボタン317、取消しボタン319、およびヘルプ・ボタン321も設けられている。
【0031】
図12は、試用期間動作モードを開始するために1つまたは複数の暗号化製品をロック解除する際に使用するユーザ・インタフェース画面を示している。図10または図11のいずれかのロック解除ダイアログで「保管」押しボタンを選択すると、図12の開始日ダイアログが表示される。ここでユーザは、日付フィールド310に示されている正しい開始日を確認するよう要求される。ユーザは、「続行」ボタン312、「取消し」ボタン314、または「ヘルプ」ボタン316のいずれかをポイント・クリックすることで、この問合せに応答する。フィールド310に表示される日付は、ユーザ制御のデータ処理システムのシステム・クロックから導出される。この日付を試用期間操作の公式または指定開始日と対応させるために、ユーザがシステム・クロックを変更しなければならない場合もある。
【0032】
試用期間操作は2通りの形態が可能である。1つは、ユーザがすべての機能を試せるようにするが、データ・ファイルの印刷や保管などの重要機能は使用不可にするような、機能的に使用不可とする措置が施された製品である。もう1つの試用期間操作は、時間制限を設けて使用可能にした完全機能製品である。この場合はアクセス保護が必要であり、顧客は無料またはわずかな料金で製品のすべての機能を試すことができる。本発明によれば、通常、製品へのアクセスは「期限付き」キーによって制御される。製品を使用するための試用期間は、ベンダが決定した一定期間である。この試用期間はキーが発行されたときから始まる。本発明によれば、試用期間操作中に試用する製品は、顧客シェル内からしか実行できない。暗号解読ドライバは、暗号化製品の明文でのコピーを許可せず、顧客のシェルの外部での実行も許可しない。代替実施例では、顧客がその製品に対して実行する「セッション」ごとに増分または減分されるカウンタによって試用期間が定義される。この場合は、一時キーによる暗号解読が許可されなくなるまでに顧客は定義済み回数だけ製品を使用することができる。
【0033】
一時アクセス・キーの制限は、そのキーの「制御ベクトル」に組み込まれている。通常、制御ベクトルは、そのキーの簡単な説明、計算機ID番号、および試用期間データ(クロック値またはカウンタ値など)を含む定様式テキスト・ストリングを含む。キーを壊さずに制御ベクトルを変更することはできない。保護ソフトウェア製品を実行する場合は、操作試用期間の制限を実施するため、使用データを更新しなければならない。クロックまたはカウンタが不正操作されないように保護するため、その値は、通常は暗号化ファイル内の複数の場所に記録される。本発明の好ましい実施例では、試用期間情報(クロック値またはカウンタ値あるいはその両方)が「キー・ファイル」(後で詳述する)と、計算機IDファイル(これについても後述する)と、システム・ファイルにコピーされる。暗号化プログラムへのアクセスが要求されると、上記の場所がすべて検査され、クロックまたはカウンタあるいはその両方の値が同じであるかどうか判定される。平均的なユーザが3つのファイルをすべて完璧に不正操作できるだけの高度の知識を持っている可能性は低い。好ましい実施例では、クロックとカウンタの組合せを使用して、バックアップの拡大使用と、システム・クロックをリセットするための回復操作を防止している。試用が要求されるたびにPCのクロックをリセットすることは可能であるが、これは、システム上の所与のファイルの日付/時間スタンプを追跡し、ファイルの日付/時間スタンプの中の最新の日付とシステム・クロックとを使用することで検出できる。前述の通り、タイマまたはカウンタあるいはその両方の情報が格納されている3つの場所の1つはシステム・ファイルである。オペレーティング・システムとしてOS/2を使用して操作している場合、時間および使用データは、OS/2内のOS2.INIなどのシステム・データ・ファイルに格納することができる。試用および使用データをリセットするには、ユーザはこれらのファイルを連続バックアップし、回復しなければならなくなる。これらのファイルには、ユーザ・システムの動作にとって重要なその他のデータが収容されている。不用意なユーザがこれらのファイルを旧バージョンに回復しようとすると、他のアプリケーションにとって重要なデータを誤って紛失してしまう場合もある。本発明では、上記の保護技法により、不誠実なユーザが許可期間以上に試用期間使用を延長しようとする試みを確実に防止できる。
【0034】
大まかに概説すると、本発明では、ベンダがCD−ROMまたは磁気媒体ディスケットなどのコンピュータがアクセス可能なメモリ媒体に複数の暗号化ソフトウェア製品をロードする。コンピュータがアクセス可能なメモリ媒体には、ソフトウェア・ベンダとソフトウェアの顧客との対話を容易にする複数のユーザ・インタフェース画面を提供する機能など、複数の機能を実行するファイル管理プログラムもロードされる。このコンピュータがアクセス可能なメモリ媒体はユーザ制御のデータ処理システムに装填され、ファイル管理プログラムがロードされて実行される。ファイル管理プログラムは、顧客に関する情報(名前、住所、電話番号、および課金情報)を収集し、試用期間が要求されたソフトウェア製品に関する顧客の選択を受け取るための複数のユーザインタフェース画面を顧客に提供する。ソフトウェア・ベンダと顧客との間では、顧客ID番号、製品ID番号、媒体ID番号、および計算機ID番号などの情報が交換される。ベンダは、独自の内部記録に応じて顧客ID番号を生成する。ソフトウェアの潜在的顧客を識別するために、ソフトウェア・ベンダの担当者は顧客から情報を収集し、その情報を所定の用紙に記入しておくことが好ましい。あるいは、ソフトウェア・ベンダは、記入済みの注文情報ダイアログ・インタフェース画面275(図9)をファックス、電子メールまたは郵便で受け取ることもできる。配布されたメモリ媒体(CDおよびディスケットなど)は、少なくとも一部がユーザ制御のデータ処理システムの1つの属性に基づく固有の計算機IDを生成するためのファイル管理プログラムも含んでいる。この計算機IDは、一度限りのセットアップ・プロセス中に作成される8ビットの乱数であることが好ましい。8つのランダム・ビットは、ルーチンの「種」としてシステム時間を使用する基本乱数発生ルーチンから生成されることが好ましい。また、最終結果には検査ビットが付加されていることが好ましい。注文を受け付ける人は電話を介して顧客が読み上げる計算機IDをキー入力しなければならないので、この検査ビットは注文システムにとって重要である。この検査ビットを使用すると、顧客が番号を反復しなくても、計算機IDを即時確認できる。ユーザ制御のデータ処理システムには、計算機IDのクリア・テキスト(平文テキスト)と計算機IDの暗号化バージョンを収容したマスタ・ファイルが保管されていることが好ましい。
【0035】
ソフトウェアの顧客は、ソフトウェア製品の一時試用に関する注文を行う場合、ソフトウェア・ベンダの電話受付に計算機IDを口頭で伝える。それに対して、電話受付は、コンピュータがアクセス可能なメモリ媒体上の暗号化ソフトウェア製品に対する一時アクセス・キーとして機能する製品キーと、顧客ID番号とを顧客に伝える。この製品キーは、計算機IDと、顧客番号と、注文されたプログラム用の実暗号化キーと、制御データ・ブロックとの関数であることが好ましい。ソフトウェアの顧客は、製品キーと顧客番号ならびに実暗号化キーを作成するための同一制御データ・ブロックを組み合わせることで製品キーを検査することができる。その後、このキーは、比較操作を可能にするために暗号化妥当性検査セグメントの暗号解読に使用される。暗号化妥当性検査セグメントが妥当性検査セグメント用の既知のクリア・テキストと同じであれば、ユーザのファイル管理プログラムは、その製品キーが正しい製品キーであり、ソフトウェア製品への一時アクセスに使用できると判断したことになる。このため、比較が一致すれば、そのキーはユーザ制御のデータ処理システムのキー・ファイルに格納される。このキー・ファイルには、製品キーと、顧客キー(顧客番号と内部キー生成キーに基づいて生成される)と、計算機IDを含むクリアASCIIストリングとが収容されていることが好ましい。暗号解読ツールが実暗号化キーを導出できるようにするには、この3つの項目がすべてそのまま維持されている必要がある。さらにキー・ファイルをこの特定のユーザ制御のデータ処理システムに結びつけるため、システム・パラメータから導出されたキーを使って同じキー・ファイルが暗号化される。このようなシステム・パラメータは、データ処理システムの構成から導出することができる。
【0036】
大まかに説明すると、本発明の一時キー(通常は電話により口頭で伝えられる)は、暗号化を使用して実キーと、顧客番号、計算機ID番号、その他の定義済みクリア・テキストとを組み合わせるアルゴリズムによって作成される。したがって、このキーは1台の計算機だけに有効である。つまり、別の人にそのキーを伝えても、その人の計算機上のプログラムはロック解除されないはずである。このため、ソフトウェア・ベンダは、ライセンスによる収入を失うという重大な危険を冒さずに、ディスケットまたはCD−ROMなどのコンピュータがアクセス可能なメモリ媒体で完全なプログラムを配布して、ソフトウェア・プログラムを販売することができる。
【0037】
暗号化操作に使用可能なシステムの好ましい固有属性としては、ハード・ディスクの製造番号、ハード・ディスクのサイズとフォーマット、システムの型式番号、ハードウェア・インタフェース・カード、ハードウェアの製造番号、その他の構成パラメータなどがある。この技法の結果、計算機IDファイルは、ユーザ制御のデータ処理システムの同一クローンであるシステム上でしか暗号解読できなくなる。多くのデータ処理システムはそれぞれ構成が異なり、構成を一致させるにはかなり手間がかかるため、同一クローンを入手するのは非常に難しい。この点については、後で詳述する。
【0038】
次に図13について説明すると、ファイル管理プログラムは、暗号化ソフトウェア製品とファイル管理プログラムがそこに収容された状態で配布された、コンピュータがアクセス可能なメモリ媒体を受け取る。ファイル管理プログラムは、図13のステップ351に示すように、ユーザ制御のデータ処理システムの構成にアクセスする。ステップ353でデータ処理システムのユーザ固有属性が導出され、計算機ID生成プログラム355への入力として出力される。この計算機ID生成プログラムは、複数の2進文字を入力として受け取って、計算機ID357を表す擬似乱数出力を発生する、乱数発生ルーチン(乱数ジェネレータ)であることが好ましい。計算機ID生成プログラム355が使用する処理は、複数の2進キャラクタを入力として受け取って、定義済みアルゴリズムにより複数の擬似乱数2進キャラクタを出力として発生する従来の擬似乱数発生ルーチンであればいずれでもよい。
【0039】
次に図14に関して説明すると、計算機ID357は、暗号化形式でファイル管理プログラム内にも保管される。計算機ID357は、出力として暗号化計算機ID361を生成するために暗号化エンジン359に入力として供給される。暗号化エンジン359は、DESアルゴリズムなどの規則暗号化ルーチンで構成することができる。暗号化エンジン359には入力としてキー363も供給され、このキー363が従来通り暗号化操作に作用する。キー363はシステム属性セレクタ365から導出される。選択候補となるタイプのシステム属性は、ハード・ディスクの製造番号、ハード・ディスクのサイズ、ハード・ディスクのフォーマット、システムの型式番号、ハードウェア・インタフェース・カード、ハードウェアの製造番号、その他の構成パラメータなどを含む、システム属性リスト367を含んでいる。
【0040】
本発明では、クリア・テキストの計算機ID357と暗号化計算機ID361がメモリに保管されている。また、本発明では、ファイル管理プログラムが適切なユーザ・インタフェース画面にクリア・テキストの計算機ID357を通知する。その後、ユーザは、図15のブロック図によりその計算機IDが使用されるソフトウェア・ベンダに計算機IDを連絡する。図示の通り、製品キー暗号化エンジン375はソフトウェア・ベンダの制御下に維持される。この製品キー暗号化エンジン375は、計算機ID357と、顧客番号369(このソフトウェア・ベンダの内部記録機能により顧客に割り当てられているもの)と、実暗号化キー371(顧客の管理下にあるコンピュータがアクセス可能なメモリ媒体上に保管されたソフトウェア製品を暗号解読する場合に使用されるもの)と、制御ブロック・テキスト373(定義済みのテキスト部分とすることができる)と、試用期間データ374(試用期間を定義するクロック値またはカウンタ値など)とを入力として受け取る。製品キー暗号化エンジンは、製品キー377を出力として生成する。この製品キー377は、実キー371を暴露するという危険を冒さずにセキュリティ対策のない通信チャネルを介して顧客に伝えることができる。実キー371は暗号化操作によりマスキングされるが、製品キー377を使用できるのは計算機ID357が導出された構成と同一の構成を有するデータ処理システム上に限られるので、暗号化ソフトウェア製品へのアクセスは安全な状態で維持される。
【0041】
製品キー377が引き渡されると、ユーザ制御のデータ処理システムに常駐するファイル管理プログラムは、実キー生成プログラム379を使用して、製品キー377、顧客番号369、制御ブロック・テキスト373、計算機ID357、および試用期間データ374などの複数の入力を受け取る。実キー生成プログラム379は、導出された実キー381を出力として生成する。
【0042】
製品キー暗号化エンジン375(図15)と実キー生成構成379(図16)の動作を実行するのに使用する暗号化および暗号解読アルゴリズムについては、1992年10月21日に出願され、"Method and System for Multimedia Access Control Enablement"という名称の関連の米国特許出願第07/964324号に記載されている。
【0043】
次に、図17および図18に示すように、ソフトウェア・ベンダによって提供された製品キー377の妥当性および信憑性を判定するため、導出された実キー381がテストされる。図示の通り、導出された実キー381は暗号化エンジン385に一方の入力として供給される。この暗号化エンジン385へのもう一方の入力として、所定の暗号化妥当性検査データ・セグメント383が供給される。暗号化エンジンは、導出されたクリア妥当性検査テキスト387を出力として供給する。その後、図18により、導出されたクリア妥当性検査テキスト387が比較器389で既知のクリア妥当性検査テキスト391と比較される。この比較器389は、導出されたクリア妥当性検査テキスト387と既知のクリア妥当性検査テキスト391との比較をビットごとに行うだけである。導出されたクリア妥当性検査テキスト387が既知のクリア妥当性検査テキスト391と一致すると、ステップ393によりキー・ファイルが作成されるが、導出されたクリア妥当性検査テキスト387が既知のクリア妥当性検査テキスト391と一致しない場合は、ステップ395によりユーザ制御のデータ処理システムに警告が通知される。
【0044】
次に図19に移って説明すると、キー・ファイル397は、一時製品キー、顧客キー(顧客番号の暗号化バージョン)、クリア・テキストでの計算機ID番号、および試用期間データ(クロック値またはカウンタ値など)を含むものとして示されている。このキー・ファイルは、暗号化エンジン399に入力として供給される。暗号化エンジン399には、キー401も入力として供給される。キー401は、計算機ID番号を導出する際に使用するシステム属性のような固有のシステム属性403から導出される。暗号化エンジン399は、暗号化キー・ファイル405を出力として提供する。
【0045】
図20、図21、図22、図23、および図24は、一時アクセスキーが受け取られ、妥当性が検査され、キー・ファイル397(図19)に記録された後で行われるファイル管理プログラムの操作を示している。
【0046】
図20は、暗号化ソフトウェア製品が処理のためにユーザ制御のデータ処理システムによって呼び出されたときに実行される各種ステップを示すブロック図である。まず、暗号化ファイル405が取り出され、「ヘッダ」部407がユーザ制御のデータ処理システムによって読み取られる。このヘッダは、キー・ファイルの位置を含む複数の構成要素を有する。キー・ファイルの位置は、ステップ409によりキー・ファイルを取り出すために使用される。さらにヘッダは、暗号化妥当性検査テキスト411も含んでいる。この暗号化妥当性検査テキスト411もユーザ制御のデータ処理システムによって読み取られる。前述の通り(および図19に示す通り)、キー・ファイルは製品キー419、顧客キー417、および計算機ID415を含んでいる。図21に示すように、これらは暗号解読エンジン413に入力として与えられる。暗号解読エンジン413は、出力として実キー421を提供する。実キー421を使用して配布されたメモリ媒体上の暗号化ソフトウェア製品を暗号解読する前に、妥当性を判定するためにこの実キーがテストされる。図22は、妥当性検査テストのブロック図である。「ヘッダ」に収容されている暗号化妥当性検査テキスト423は、入力として暗号解読エンジン425に供給される。この暗号解読エンジン425には、実キー421(図21の操作で導出されたもの)も入力として供給される。暗号解読エンジン425は出力としてクリア妥当性検査テキスト427を提供する。図23のブロック図に示すように、クリア妥当性検査テキスト427が入力として比較器429に供給される。この比較器429には、既知のクリア妥当性検査テキスト431も入力として供給される。比較器429は、導出されたクリア妥当性検査テキスト427が既知のクリア妥当性検査テキスト431と一致するかどうかを判定する。テキスト同士が一致すると、ステップ433によりソフトウェア・オブジェクトが暗号解読されるが、妥当性検査テキスト部同士が一致しない場合は、ステップ435により警告が通知される。図24は、図23のステップ433の暗号解読操作を示すブロック図である。まず、暗号化ソフトウェア・オブジェクト437が入力として暗号解読エンジン439に与えられる。この暗号解読エンジン439には、妥当性検査された実キー441も入力として供給される。暗号解読エンジン439は、出力として暗号解読したソフトウェア・オブジェクト443を供給する。
【0047】
暗号化ヘッダは、あるファイルがクリアテキスト・ファイルとともに格納されたときにそのファイルが暗号化されているかどうかの判定に対応するために設けられている。導入時の妥当性検査ステップ(本発明の概念とは一切無関係である)の一部としてファイル・サイズを検査する場合があるので、暗号化ファイルに暗号化ヘッダを設ける際に、ファイル・サイズを変更しないことが重要である。このため、そのファイルのサイズを想定以上にすると、ソフトウェアの導入時に操作上の困難が発生する場合がある。暗号化製品にアクセスする可能性のある他のソフトウェア・アプリケーションは元のファイル名を使用してそのファイルにアクセスするので、ファイルが暗号化されているという事実を反映するために暗号化ソフトウェア製品に関連するファイル名を変更することができず、そのため、暗号化ヘッダの必要性がさらに増すことになる。したがって、ファイルが暗号化されていることを示すためにファイル名を変更すると、暗号化ソフトウェア製品と他のおそらく関連あるソフトウェア製品との有益かつ望ましいやりとりが阻害される恐れがある。たとえば、表計算アプリケーションでは、通常、印刷文書に財務情報を統合できるようにするために関連のワード・プロセッサ・プログラムに表計算の各部を移植することができる。ワード・プロセッサ・プログラム用のハードコード化された元のファイル名を変更すると、これらのソフトウェア製品間の有益なやりとりが阻害される恐れがある。本発明の暗号化ヘッダは、暗号化ファイルをその名前ファイル長で保管し、ソフトウェア製品用のファイル名を未変更の形式で保管することで、上記の問題を解決するものである。
【0048】
図25は、暗号化ヘッダ451を備えた暗号化ファイルを示す図である。暗号化ヘッダ451は、固有のID部453、キー・ファイル部の名前455、暗号化妥当性検査セグメント457、暗号化タイプ459、サイド・ファイルへのオフセット461、暗号化ファイル・データ463などを含む複数のコード・セグメントを含んでいる。当然のことながら、この図の暗号化ファイル・データ463は、ワード・プロセッサ・プログラムまたは表計算などの暗号化ソフトウェア製品を表している。暗号化ヘッダ451は、通常は暗号化ソフトウェア製品の一部を構成するはずの暗号化データの代わりに提供される。また、暗号化ヘッダは、暗号化ソフトウェア製品の最初の部分の位置に代入される。暗号化ファイル・データ463からなる暗号化ソフトウェア製品の前面に暗号化ヘッダ451を配置するためには、暗号化ファイル・データの一部を別の場所にコピーしなければならない。サイド・ファイルへのオフセット461は、移動されたファイル・データが収容されているサイド・ファイル位置を識別するものである。
【0049】
図26は、暗号化ファイルのディレクトリとサイド・ファイルとの関係を示す図である。図示の通り、暗号化ファイルのディレクトリ465は、ファイルaaa、ファイルbbb、ファイルccc、ファイルdddからファイルnnnまでを含んでいる。これらのファイルのそれぞれは、特定の暗号化ソフトウェア製品のディレクトリ名を表している。各暗号化ソフトウェア製品には、ファイルのサイズとファイル名を変更せずに暗号化ヘッダ451を収容するために移動されたファイルの前面部分が入っているサイド・ファイルが関連付けられている。ファイルaaaにはサイド・ファイルAAAが関連付けられている。ソフトウェア製品ファイルbbbにはサイド・ファイルBBBが関連付けられている。暗号化ソフトウェア製品cccにはサイド・ファイルCCCが関連付けられている。暗号化ソフトウェア製品dddにはサイド・ファイルDDDが関連付けられている。暗号化ソフトウェア製品nnnにはサイド・ファイルNNNが関連付けられている。図26のディレクトリ名467、469、471、473、475は、サイド・ファイル477、479、481、483、485に関連するものとして示されている。このサイド・ファイルの目的は、ファイル・サイズを変更せずに暗号化ソフトウェア製品のそれぞれに暗号化ヘッダでタグを付けられるようにすることにある。
【0050】
暗号化ヘッダ451の暗号化タイプ・セグメント459は、暗号化ソフトウェア製品の暗号化に使用される暗号化のタイプを識別するものである。製品の暗号化にはいくつかある従来の暗号化技法のいずれも使用可能であり、同一メモリ媒体上に収容されている複数の異なるソフトウェア製品を暗号化する場合は異なる暗号化タイプを使用することができる。このため、暗号化タイプ・セグメント459により、暗号化ソフトウェア製品を暗号解読するために適切な暗号化/暗号解読ルーチンが確実に呼び出される。ただし、この場合、一時アクセス・キーが有効で期限切れになっていないことが条件となる。暗号化ヘッダ451のキー・ファイル・セグメントの名前455は、キー・ファイルのアドレス(通常、ディスク・ドライブ位置)を提供する。(図19に関連して)前述の通り、キー・ファイルは、製品キー、顧客キー、およびクリア計算機IDを含んでいる。(図21により)実キーを生成するには、これらの3つの情報がすべて必要になる。暗号化妥当性検査セグメント457は、図23のルーチンを使用して既知のクリア妥当性検査テキストとの比較が可能な導出済みクリア妥当性検査テキストを生成するための図22に示すルーチンで使用される暗号化妥当性検査テキストを含んでいる。導出されたクリア妥当性検査テキストが既知のクリア妥当性検査テキストと完全に一致する場合のみ、導出され妥当性検査された実キーを使用して図24により暗号化ソフトウェア製品を暗号解読することにより、処理を続行することができる。しかし、図24の暗号解読操作を実行する前に、暗号化ヘッダ451の代わりに対応するサイド・ファイルの内容を暗号化ソフトウェア製品に戻しておかなければならない。これにより、暗号解読操作の前に暗号化ソフトウェア製品が完全なものになる。
【0051】
ユーザ制御のデータ処理システムのオペレーティング・システムによる処理のためにファイルが呼び出されるたびに、そのオペレーティング・システムに常駐するファイル管理プログラムが入出力要求を代行受信(intercept)し、ファイルの前面部分を検査して、固有のID453のような暗号解読ブロックIDが特定の既知の場所に存在するかどうかを判定する。パフォーマンスを最善にするため、図25に示すように、通常、この場所はファイルの先頭になる。ファイルが暗号解読ブロックを備えているとファイル管理プログラムが判定すると、TSR(終了後常駐もしくは常駐終了型プログラム)がそのブロックをメモリに読み込む。その後、キー・ファイルが入っているドライブおよびディレクトリを指定する環境変数をコピーし、暗号化ブロックからのキー・ファイル名を連結することで完全修飾キー・ファイル名を作成するために、その暗号解読ブロックが解析される。次に、TSRはキー・ファイルのオープンを試みる。キー・ファイルが存在しない場合は、TSRは、暗号化ファイルのオープンを試みているアプリケーションに「アクセス拒否」応答を返す。キー・ファイルが存在すると判定された場合は、TSRはキー・ファイルをオープンし、各種のキー(製品キー、顧客キー、および計算機ID)を読み込んで、実キーを生成する。この実キーは、暗号解読ブロック妥当性検査データを暗号解読するために使用されている。前述の通り、比較操作によって、この暗号解読操作が正常に行われたかどうかが判定される。比較が失敗に終わった場合、キー・ファイルは「無効」であると判定され、暗号化ソフトウェア製品のオープンを試みているアプリケーションに対してTSRが「アクセス拒否メッセージ」を返す。しかし、比較が正常に行われた場合は、ファイル管理プログラムは、暗号化ヘッダで検出された暗号化タイプに応じてファイルの暗号解読の準備を行う。その後、ファイルがオープンされたことを示すために、TSRは有効なファイル・ハンドルを呼出し側アプリケーションに返す。アプリケーションが暗号化ファイルからデータを読み取る場合、TSRは、アプリケーションに戻す前にこのデータを読み取って暗号解読する。要求されたデータがサイド・ファイル内に格納されている移動済みデータの一部である場合は、データが別のファイルからのものであることを呼出し側アプリケーションに知らせずに、TSRがサイド・ファイルを読み取って、適切な暗号解読済みブロックを呼出し側アプリケーションに返す。
【0052】
図25および図26では暗号化ヘッダの大まかな概念を示したが、図27、図28、および図29では暗号化ファイルの作成に関するより詳細な態様を示す。図28および図29は、2種類のデータ・ファイルを示している。図28は非実行データ・ファイルを示しているのに対し、図29は実行データ・ファイルを示している。また、図27は、シグナチャ・セグメント501、ヘッダLEN503、サイド・ファイル・インデックス505、サイド・ファイルLEN507、暗号解読タイプID509、検証データ511、およびキー・フィル名518を含むヘッダ499を示している。図28に示すように、ソフトウェア製品はクリア・ファイル521として始まり、特定の暗号化ルーチンにより暗号化ファイル523に暗号化される。クリア・ファイル521を暗号化ファイル523に変更する場合に使用される暗号化のタイプは、ヘッダ499の暗号化タイプ・セグメント509によって識別される。次に、暗号化ファイル523の前面部分が、ヘッダ499のサイド・ファイル・インデックス505とサイド・ファイルLEN507によって識別されるサイド・ファイル527にコピーされる。さらに、サイド・ファイル527には、検証データのクリア・テキストのコピーも含まれる。その後、修正済み暗号化ファイル525を形成するためにヘッダ499が暗号化ファイル523の前面部分にコピーされる。図29に示すように、実行ファイルについても同様の処理が行われる。暗号化ファイル533を形成するために、ソフトウェア製品のクリア・テキスト・コピー(クリア・ファイル531として表されているもの)が従来のルーチンにより暗号化される。暗号化ファイル533のデータの重なり(オーバレイ)が防止されるように、暗号化ファイル533の前面部分がサイド・ファイル539にコピーされる。しかも、サイド・ファイル539は、検証データのクリア・テキストのコピーを含む。その後、暗号化ファイル553の最初の部分(前面部分)に実行可能スタブ537とヘッダ599をオーバレイすることで、暗号化ファイル533が修正される。
【0053】
ここで図29の実行可能スタブ537の目的について説明する。パーソナル・コンピュータ用のDOSオペレーティング・システムは、暗号化アプリケーションの実行を試みる。その結果、システムが「ハング」したり、好ましくないアクションを起こす場合がある。図29の実行ファイルの実行可能スタブ537は、暗号化されたアプリケーションの実行をユーザが試みないようにするために使用される。つまり、ユーザが暗号化ファイルを実行しようとすると、システムをハングさせたり、ドライブをフォーマットしたりする危険性がかなり大きいと思われる。導入済みTSRを使用せずにアプリケーションを実行したり、TSRが「監視」していないドライブからアプリケーションを実行した場合に必ず実行可能スタブが実行されるように、このスタブは暗号化ソフトウェア製品の前面部分に接続されている。このスタブによって、アプリケーションを実行できない理由を説明するメッセージがユーザに通知される。この実行可能スタブを使用すると、メッセージの提供以外に、次のような高度なアクションを実行することができる。
(1)TSRの機能性を複写し、もう一度アプリケーションを開始する前に動的暗号化を導入することができる。
(2)一時アクセス・キーをオンにして、もう一度アプリケーションを開始することができる。
(3)TSRとやりとりして、アプリケーションの実行元であるドライブを調べるよう通知することができる。
【0054】
実行可能スタブは、暗号化プログラムに次のように保管またはコピーされる。
(1)アプリケーションを暗号化する。
(2)このプログラム用に暗号解読ブロックを作成する。
(3)暗号解読ブロックの前面部分に事前作成実行可能スタブが接続される。
(4)結合した暗号解読ヘッダと実行可能スタブの長さを求める。
(5)実行可能ファイルの前面にあってこの長さに匹敵するバイト数がメモリ、好ましくは定義済みのサイド・ファイル位置に読み込まれる。
(6)暗号化ヘッダと実行可能スタブが実行可能コードの先行バイトの上に上書きされる。
【0055】
TSRは、実行可能スタブの「既知のサイズ」を超えて暗号解読ブロック部分を探索することで、実行可能スタブが暗号化されているかどうかを判定できる。TSRは、実行可能スタブを暗号解読するときに、サイド・ファイルにアクセスし、スタブとヘッダ・ブロックによって移動されたバイトを読み込む。
【0056】
図30および図31は、試用期間中の操作を示す流れ図であり、この操作はソフトウェア・ブロック601から始まる。ソフトウェア・ブロック603により、ユーザ制御のデータ処理システムのオペレーティング・システム内に位置するファイル管理プログラムがメモリ媒体への入出力呼出しを連続監視する。その後、ソフトウェア・ブロック605により、各入出力呼出しごとに被呼ファイルがファイル管理プログラムにより代行受信され、ソフトウェア・ブロック607により、アクセスを許可すべきかどうかをファイル管理プログラムが判定できるようになるまで、オペレーティング・システムから被呼ファイルへのアクセスが拒否される。被呼ファイルのうち、暗号解読ブロックが位置するはずの部分が読み取られる。その後、ソフトウェア・ブロック609により、被呼ファイルのこの部分が読み出され、ソフトウェア・ブロック611により、キー・ファイル・アドレスが導出される。導出されたアドレスは、ソフトウェア・ブロック613によりキー・ファイルを取り出す際に使用される。判定ブロック615の結果、キー・ファイルを突き止められない場合は、ソフトウェア・ブロック617で処理が終了する。しかし、判定ブロック615により、キー・ファイルを突き止めることができると判定された場合は、ソフトウェア・ブロック619によりキーが導出される。その後、ソフトウェア・ブロック621により、導出されたキーを使用して、暗号化ヘッダ内に位置する妥当性検査セグメントが暗号解読される。判定ブロック623では、暗号解読妥当性検査セグメントが暗号解読妥当性検査セグメント用のクリア・テキストと比較される。暗号解読されたセグメントが既知のクリア・テキスト・セグメントと一致しない場合は、処理はソフトウェア・ブロック625に続き、終了する。しかし、判定ブロック623で、暗号解読された妥当性検査セグメントが既知のクリア・テキスト妥当性検査セグメントと一致すると判定されると、処理はソフトウェア・ブロック627に続き、そこで被呼ファイルへのアクセスが許可される。次に、ソフトウェア・ブロック629により、暗号解読ヘッダから暗号解読タイプが読み取られ、ソフトウェア・ブロック633によりユーザ制御のデータ処理システムのオペレーティング・システムによる処理のために渡されたときに、被呼ファイルがソフトウェア・ブロック631により動的に暗号解読される。処理はソフトウェア・ブロック635で終了する。
【0057】
暗号化ファイルの無許可実行を試みると、実行可能スタブは少なくとも一時的にアクセスを拒否し、システムにメッセージを通知するが、前に列挙したいくつかの高度な方法で問題を処理することができる。
【0058】
本発明の好ましい実施例によれば、見込みのある購入者は、試用期間中または試用期間終了時に、コンピュータがアクセス可能なメモリ媒体上の1つまたは複数のソフトウェア製品のコピーの購入準備のためにベンダに連絡する可能性がある。潜在的ユーザに製品を発送するためにCD−ROMまたはフロッピー(R)・ディスクが使用されていることが好ましい。また、コンピュータがアクセス可能なメモリ媒体は、試用期間用に提供される各製品について暗号化したコピーを2つ含むことが好ましい。一方の暗号化コピーは、ファイル管理プログラムと、ベンダから購入者に通知される一時キーとを使用して暗号解読することができる一次的なものである。もう一方の暗号化コピーは、試用期間動作モードでの使用を目的として提供されるのではなく、ソフトウェア製品の購入後に暗号解読と使用が可能になる永続コピーとして提供されるものである。大まかに概説すると、ユーザは、試用期間動作モード用にソフトウェア製品を選択し、(ファイル管理プログラムにより)定義済み試用期間中の製品へのユーザ・アクセスを可能にする一時アクセス・キーをベンダから取得する。試用期間終了前または終了後にユーザは、ファックス、電子メール、または電話によってベンダに連絡することで、ソフトウェア製品の永続コピーをベンダから購入することができる。支払を受け取ると、ベンダは、ソフトウェア製品のもう1つの暗号化コピーを暗号解読するのに使用する永続アクセス・キーをユーザに通知する。この暗号化製品は、DESアルゴリズムなどの従来の暗号化ルーチンを使用して暗号化することができる。永続キーにより、ソフトウェア製品を暗号解読して無制限に使用することができる。1回のトランザクションで1つの製品の複数のコピーを購入する場合があるため、本発明は、可動アクセス・キーを提供するための技法を備えている。この可動アクセス・キーについては、図32〜図37に関連して後述する。本発明の好ましい実施例で使用するソフトウェア製品の上述の第2のコピーを暗号化し暗号解読するための暗号化アルゴリズムは、試用期間動作モードで使用するものと同様である。
【0059】
本発明は、試用期間終了後に永続アクセス・キーの配布に対応するためのエクスポート(送信)/インポート(受信)機能を含んでいる。通常、オフィスの管理者またはデータ処理システムの管理者は、試用期間終了後に暗号化製品の指定数の複数の「コピー」を購入する。その後、組織内の所与の個人に対し、暗号化製品への無制限かつ永続的なアクセスを可能にする永続キーが発行される。分散データ処理ネットワーク内に計算装置が接続されていないオフィスや作業環境では、オフィスの管理者またはデータ処理システムの管理者から、組織内で暗号化ソフトウェア製品のコピーの受取りが予定されている指定の個人に対し、永続アクセス・キーを通知しなければならない。永続キーは製品への永続的アクセスに対応するものである。特定の暗号化製品のコピーを組織内のすべての従業員に発行できるわけではないので、ベンダとしては、売買契約またはライセンス契約を超えるような配布を最小限に抑えるか防止するような配布方法を希望するはずである。製品は暗号化されているため、暗号化した形式であれば自由に配布することができる。本発明で保護の対象となるのは、製品への無制限アクセスを可能にする各種キーである。電子メールや印刷物のやりとりでキーが配布されるのを防止するため、本発明は、ソース・コンピュータに常駐するエクスポート・プログラムと、ターゲット・コンピュータに常駐するインポート・プログラムとを含み、これらのプログラムにより、フロッピー(R)・ディスクなどの取外し可能メモリ媒体を介して行われるアクセス・キーの配布に対応している。このため、アクセス・キーが不注意や事故によって配布または開示されることはなくなる。この目標を達成するための主な実施例は2通りある。
【0060】
第一の実施例では、ソース・コンピュータに保管されている1つまたは複数の暗号化ファイルがまず暗号解読され、次に暗号化アルゴリズムと移送可能メモリ媒体に固有の暗号化キー(ディスケットの製造番号など)を使用して、そのファイルが暗号化される。キー・ファイルはディスケットによってターゲット・コンピュータに物理的に運搬することができ、そのターゲット・コンピュータでは転送可能メモリ媒体との対話によりターゲット・コンピュータが導出したキーを使用してキー・ファイルの暗号解読が行われる。その後直ちに、ターゲット・コンピュータの固有のシステム属性から導出されたキーで鍵がかけられた暗号化操作を使用して、キー・ファイル(複数も可)の暗号化が行われる。
【0061】
第二の実施例では、ターゲット・コンピュータに明確に関連付けられ、ターゲット・コンピュータの1つまたは複数の固有のシステム属性から導出可能な転送キーをターゲット・コンピュータのインポート・ファイルから獲得するために、転送可能メモリ媒体がターゲット・コンピュータに装填される。その後、メモリ媒体はソース・コンピュータに転送され、そこで1つまたは複数のキー・ファイルが暗号解読され、さらに転送キーを使用して暗号化される。次に、メモリ媒体はターゲット・コンピュータに運搬され、そこで転送キーが生成され、1つまたは複数のキー・ファイルを暗号解読するための暗号解読操作で転送キーが使用される。ターゲット・コンピュータに明確に関連付けられ、1つまたは複数の固有のコンピュータ構成属性から導出可能なキーで鍵がかけられた暗号化操作を使用して、直ちにキー・ファイルの暗号化が行われることが好ましい。第一の実施例については、図32、図33、図34、および図35に関連して説明する。また、第二の実施例については、図36および図37に関連して説明する。
【0062】
図32および図33は、別のシステムへのインポートが可能になっているアクセス・キーの固有のディスケット・イメージを生成する「エクスポート」機構を使用して、許可ユーザが永続キーを別のデータ処理システムへ移動できるようにするためのエクスポート操作とインポート操作をブロック図形式で示したものである。本発明によれば、ソフトウェア・ベンダから顧客に電話で引き渡されるアクセス・キーの長さは40バイト未満である。生成されたキー・ファイルの長さは2000バイトを上回る。キー・ファイルと計算機IDファイルをディスケットにコピーするためのエクスポート機構が設けられている。誰でも使用可能な公共フォーラムにコピーされるのを禁止するために、両方のファイルは、修正済みのディスケット製造番号で暗号化される。別のシステムに設けられているインポート機構は、これらのファイルを暗号解読し、ディスケットから得た製品キーと計算機IDをインポート・システム・マスタ・ファイル内のインポート製品キーおよび計算機IDのリストに追加し、そのキー・ファイルをインポート・システム・ハード・ディスクにコピーする。前に開示したとおり、このキー・ファイルがインポート・システム上で暗号化される。
【0063】
図32は、本発明の好ましい実施例によるエクスポート操作を示すブロック図である。図示の通り、ソース・コンピュータ651は、キー・ファイル653と計算機IDファイル655とを含む。キー・ファイル653は、製品キーと、顧客キーと、ソース・コンピュータ651用の計算機IDのクリア・テキストと、試用期間データ(試用期間を定義するクロックまたはカウンタあるいはその両方など)と、特定の保護ソフトウェア製品について許可されたエクスポート操作の最大数を定義し、実施されたエクスポート操作の総数を追跡するという二重機能を実行するエクスポート・カウンタとを含む。計算機IDファイルは、計算機ID番号と試用期間データ(試用期間を定義するクロックまたはカウンタあるいはその両方など)とを含む。キー・ファイル653と計算機IDファイル655はどちらも従来の暗号化操作(DESアルゴリズムなど)によって暗号化されるが、この操作はソース・コンピュータ651の固有のシステム属性から導出されるキーで鍵がかけられている。エクスポート操作の開始時に、キー・ファイル653と計算機IDファイル655が暗号解読される。キー・ファイル653は、キー659で鍵がかけられた暗号解読操作657に入力として供給される。同様に、計算機IDファイル655は、キー661で鍵がかけられた暗号解読操作663に入力として供給される。暗号解読操作657および663は、キー・ファイル653と計算機IDファイル655のクリア・テキスト・バージョンを生成する。クリア・テキストが得られると、キー・ファイル653内に収容されているエクスポート・カウンタがブロック661により修正される。たとえば、この操作が、許される10回の操作のうちの7回目のエクスポート操作であれば、カウンタは"7:10"と表示するはずである。キー・ファイル653のクリア・テキスト・バージョンは暗号化操作669に入力として供給される。この暗号化操作669は、従来のいずれの暗号化操作(DESアルゴリズムなど)でもよく、修飾子667による修正の対象となったソース・コンピュータ651に結合されたメモリ媒体に固有のメモリ媒体属性665で鍵がかけられる。たとえば、メモリ媒体677に固有の「メモリ媒体属性」として固有のディスケット製造番号を供給することができる。わずかに変更して暗号化操作669に入力として供給するために、ディスケット製造番号は修飾子667により修正される。計算機IDファイル655のクリア・テキストについても同じ操作が行われる。すなわち、固有のメモリ媒体属性671が修飾子673によって修正され、暗号化操作675のキーとして使用される。この暗号化操作は、DES操作などの従来の暗号化操作で構成することができる。最後に、暗号化操作669および675の出力がコピー操作679および681に入力として供給され、暗号化キー・ファイル653と計算機IDファイル655がメモリ媒体677にコピーされる。
【0064】
図33は、インポート操作を示すブロック図である。メモリ媒体677(図32)はソース・コンピュータ651(図32)から物理的に取り外され、コンピュータ707(図33)に物理的に運搬される。あるいは、分散データ処理システムではこの転送は、メモリ媒体677の物理的な取外しを伴わずに行われる場合もある。ここで図33に関して説明すると、どの特定のターゲット・コンピュータがキー・ファイルと計算機IDファイルを受け取ったかを記録するために、ブロック683により、ターゲット・コンピュータの計算機IDがメモリ媒体677にコピーされる。次に、ブロック685および693により、暗号化キー・ファイル653と計算機IDファイル655がメモリ媒体からターゲット・コンピュータ707にコピーされる。暗号化キー・ファイル653は、キー687で鍵がかけられた暗号解読操作689に入力として供給される。暗号解読操作689は、ブロック669の暗号化操作を取り消すもので、キー・ファイル653のクリア・テキスト・バージョンを出力として提供する。同様に、計算機IDファイル655は、キー695で鍵がかけられた暗号解読操作697に入力として供給される。暗号解読操作697は、暗号化操作675の暗号化を取り消すもので、計算機IDファイル655のクリア・テキストを出力として提供する。ブロック691により、ソース・コンピュータ651の計算機IDが取り出され、キー・ファイル653のクリア・テキストとしてメモリ内に記録される。次に、キー・ファイル653のクリア・テキストが暗号化操作699に入力として供給される。暗号化操作699は、DES操作などの従来の暗号化操作であり、ターゲット・コンピュータ707用の計算機IDまたは修正済み計算機IDなどのターゲット・コンピュータ固有の属性で鍵がかけられている。計算機IDファイル655のクリア・テキストは、暗号化操作703に入力として供給される。この暗号化操作703は、DES暗号化操作などの従来の暗号化操作であり、ターゲット・コンピュータ707の計算機IDまたは修正済み計算機IDなどの固有のターゲット・コンピュータ属性705で鍵がかけられている。暗号化操作699の出力は、製品キー(ソース・コンピュータ651のキー・ファイル653の一時製品キーと同じ)、顧客番号(ソース・コンピュータ651のキー・ファイル653の顧客番号と同じ)、クリア計算機ID(ターゲット・コンピュータ707用の計算機IDであって、ソース・コンピュータ651の計算機IDではない)、試用期間データ(ソース・コンピュータ651のキー・ファイル653の試用期間データと同じ)、およびソース・コンピュータ651の計算機IDのIDを含む暗号化キー・ファイル709を生成する。暗号化操作703の出力は計算機IDファイル711を定義するもので、このファイルは、ターゲット・コンピュータ707の計算機ID(ソース・コンピュータ651の計算機IDではない)と試用期間データ(ソース・コンピュータ651の計算機IDファイル655の試用期間データと同じ)とを含む。
【0065】
図34および図35は、図32および図33に示したインポート操作とエクスポート操作の代替図で、本発明の重要な特徴の一部を強調するものである。図示の通り、ソース・コンピュータ801は、ソース・コンピュータ801に固有のシステム属性キーで暗号化された計算機IDファイル803を含む。この計算機IDファイルは、計算機IDファイル番号ならびに各保護ソフトウェア製品ごとに許されるエクスポートの回数を示すカウントと、使用されたエクスポートの総数を示すカウントとを含む。たとえば、最初のエクスポート操作で"1:10"というカウントが伝達された場合、許可された10回のエクスポート操作のうちの1回が行われたことを意味する。次のエクスポート操作では、カウンタは"2:10"に増加し、許可された10回のエクスポート操作のうち2回が行われたことを意味する。特定のエクスポート操作の受取り側であることを示すために、エクスポート操作の結果を受け取る各ターゲット・コンピュータには、この特定のカウンタ値でタグが付けられる。たとえば、1つのソース・コンピュータ・システムが"1:10"というカウンタ値を有する場合、このシステムが許可された10回のエクスポート操作のうちの最初のエクスポート操作の受取り側であることを意味する。さらに別のターゲット・コンピュータが"7:10"というカウンタ値を有する場合は、この特定のターゲット・コンピュータが許可された10回のエクスポート操作のうちの7回目のエクスポート操作を受け取ったことを意味する。このようにして、ターゲット・コンピュータは使用したエクスポート操作の総数のカウントを保管するのに対し、それぞれのソース・コンピュータは、許可された複数のエクスポート操作のうちの特定の操作による計算機IDファイルとキー・ファイルの受取り側を識別するための異なるカウンタ値を有する。
【0066】
ソース・コンピュータ801では、ソース・コンピュータ801に固有のシステム属性をキーとして使用する暗号化アルゴリズムによって計算機IDファイル803とキー・ファイル805が暗号化されるが、計算機IDファイル803とキー・ファイル805がエクスポート・キー・ディスケット807などのメモリ媒体に転送されると、ディスケットの製造番号などの固有のディスケット属性を暗号化キーとして使用する従来の暗号化操作で計算機IDファイル809とキー・ファイル811が暗号化されることに留意されたい。これにより、計算機IDファイル809またはキー・ファイル811あるいはその両方の内容が別のディスケットまたは他のメモリ媒体にコピーされ、ソフトウェア製品への無許可アクセスを獲得するのに利用される可能性が最小限に抑えられる。その理由は、計算機IDファイル809とキー・ファイル811の内容を効果的にターゲット・コンピュータに転送するために、ターゲット・コンピュータはエクスポート・キー・ディスケット807から固有のディスケット属性を読み取って使用できなければならないためである。計算機IDファイル809とキー・ファイル811がコピーされているディスケットでこれらのファイルがターゲット・コンピュータに提供された場合のみ、効果的な転送を行うことができる。暗号解読操作を正常に実施するにはターゲット・コンピュータはエクスポート・キー・ディスケット807の固有の属性(ディスケット製造番号など)を必要とするため、潜在的ターゲット・コンピュータに対してエクスポート・キー・ディスケット807以外のディスケットで計算機IDファイル809とキー・ファイル811を提供すると、無意味な情報が転送されてしまう。
【0067】
図35に示すように、エクスポート・キー・ディスケット807はターゲット・コンピュータ813に提供される。当然のことながら、計算機IDファイル809とキー・ファイル811は暗号化形式になっている。エクスポート・キー・ディスケット807からターゲット・コンピュータ813に転送する場合、計算機IDファイル809の内容は、ターゲット・コンピュータ813の計算機IDと、使用したインポート操作のカウントで更新される。ターゲット・コンピュータ813への転送を実施する場合、ターゲット・コンピュータ813用の計算機IDなどの複数の項目と、顧客情報、ならびにソース・コンピュータ801の計算機ID番号のリストを含む計算機IDファイル815が作成される。計算機IDファイル815とキー・ファイル817はどちらも、ターゲット・コンピュータ813の固有の属性をキーとして使用する従来の暗号化操作を使用して暗号化される。これにより、計算機IDファイル815およびキー・ファイル817が特定のターゲット・コンピュータ813に結びつけられる。
【0068】
エクスポート/インポート・カウンタを使用して、許可されたエクスポート/インポート操作の総数と使用したエクスポート/インポート操作の総数を追跡することで、本発明は、試用期間中にソフトウェア製品の配布を追跡するのに使用可能な監査証跡(audit trail)を作成する。各ソース・コンピュータは、実行されたエクスポート操作の総数の記録を保有する。また、各ソース・コンピュータは、どの特定のエクスポート/インポート操作が1つまたは複数の保護ソフトウェア製品をターゲット・コンピュータに転送するのに使用されたかについての記録も保有する。この転送を実施するのに使用するメモリ媒体(1枚のディスケットまたは1群のディスケットなど)は、すべてのエクスポート/インポート操作に使用されたソース・コンピュータとターゲット・コンピュータの両方の計算機ID番号の永続的記録を保有する。
【0069】
エクスポート操作とインポート操作を実施するための手順により、保護ソフトウェア製品が不必要な危険に曝されることがなくなる。計算機IDファイルとキー・ファイルがソース・コンピュータからターゲット・コンピュータに渡されると、エクスポート・ディスケットをコピーしたり、不当にキーを配布するための手段としてその内容を掲示板に掲載する行為を防止または禁止するエクスポート・ディスケットの固有の属性によって、これらのファイルが暗号化される。インポート操作時は、ソース・コンピュータの安全保護と一致するようにソフトウェア製品が維持されることを保証するため、計算機IDファイルとキー・ファイルがターゲット・コンピュータに固有のシステム属性で暗号化される。ただし、ソフトウェア製品そのものはターゲット・コンピュータに固有の属性で暗号化される。その結果、キーの不当コピーや掲載が防止される。
【0070】
エクスポート/インポート機能の第二の実施例は、図36および図37にブロック図形式で示す。大まかに概説すると、まず、メモリ媒体1677を使用してターゲット・コンピュータ1707とやりとりし、ターゲット・コンピュータ1707に固有で、好ましくはターゲット・コンピュータ1707の1つまたは複数の固有のシステム属性から導出される転送キーをターゲット・コンピュータ1707から獲得する。この転送キーは、ターゲット・コンピュータ1707用の計算機IDの修正版でもよい。次に、メモリ媒体1677を使用してエクスポート動作モードでソース・コンピュータ1651とやりとりする。そのモードではキー・ファイル1653と計算機IDファイル1655がまず暗号解読され、その後、転送キーを使用して暗号化される。
【0071】
図36は、本発明の好ましい実施例によるエクスポート操作を示すブロック図である。図示の通り、ソース・コンピュータ1651は、キー・ファイル1653と計算機IDファイル1655とを含む。キー・ファイル1653は、製品キーと、顧客キーと、ソース・コンピュータ1651用の計算機IDのクリア・テキストと、試用期間データ(試用期間を定義するクロックまたはカウンタあるいはその両方など)と、特定の保護ソフトウェア製品について許可されたエクスポート操作の最大数を定義し、実施されたエクスポート操作の総数を追跡するという二重機能を実行するエクスポート・カウンタとを含む。計算機IDファイルは、計算機ID番号と試用期間データ(試用期間を定義するクロックまたはカウンタあるいはその両方など)とを含む。キー・ファイル1653と計算機IDファイル1655はどちらも従来の暗号化操作(DESアルゴリズムなど)によって暗号化されるが、この操作はソース・コンピュータ1651の固有のシステム属性から導出されるキーで鍵がかけられている。エクスポート操作の開始時に、キー・ファイル1653と計算機IDファイル1655が暗号解読される。キー・ファイル1653は、キー1659で鍵がかけられた暗号解読操作1657に入力として供給される。同様に、計算機IDファイル1655は、キー1661で鍵がかけられた暗号解読操作1663に入力として供給される。暗号解読操作1657および1663は、キー・ファイル1653と計算機IDファイル1655のクリア・テキスト・バージョンを生成する。クリア・テキストが得られると、キー・ファイル1653内に収容されているエクスポート・カウンタがブロック1661により修正される。たとえば、この操作が、許される10回の操作のうちの7回目のエクスポート操作であれば、カウンタは"7:10"と表示するはずである。キー・ファイル1653のクリア・テキスト・バージョンは暗号化操作1669に入力として供給される。この暗号化操作1669は、従来のいずれの暗号化操作(DESアルゴリズムなど)でもよく、前に得られた転送キー1665で鍵がかけられる。計算機IDファイル1655のクリア・テキストについても同じ操作が行われる。すなわち、転送キー1671が暗号化操作1675のキーとして使用される。この暗号化操作は、DES操作などの従来の暗号化操作で構成することができる。最後に、暗号化操作1669および1675の出力がコピー操作1679および1681に入力として供給され、暗号化キー・ファイル1653と計算機IDファイル1655がメモリ媒体1677にコピーされる。
【0072】
図37は、インポート操作を示すブロック図である。メモリ媒体1677(図36)はソース・コンピュータ1651(図36)から物理的に取り外され、コンピュータ1707(図37)に物理的に運搬される。あるいは、分散データ処理システムではこの転送は、メモリ媒体1677の物理的な取外しを伴わずに行われる場合もある。ここで図37に関して説明すると、どの特定のターゲット・コンピュータがキー・ファイルと計算機IDファイルを受け取ったかを記録するために、ブロック1683により、ターゲット・コンピュータの計算機IDがメモリ媒体1677にコピーされる。次に、ブロック1685および1693により、暗号化キー・ファイル1653と計算機IDファイル1655がメモリ媒体からターゲット・コンピュータ1707にコピーされる。暗号化キー・ファイル1653は、キー1687で鍵がかけられた暗号解読操作1689に入力として供給される。暗号解読操作1689は、ブロック1669の暗号化操作を取り消すもので、キー・ファイル1653のクリア・テキスト・バージョンを出力として提供する。同様に、計算機IDファイル1655は、キー1695で鍵がかけられた暗号解読操作1697に入力として供給される。暗号解読操作1697は、暗号化操作1675の暗号化を取り消すもので、計算機IDファイル1655のクリア・テキストを出力として提供する。ブロック1691により、ソース・コンピュータ1651の計算機IDが取り出され、キー・ファイル1653のクリア・テキストとしてメモリ内に記録される。次に、キー・ファイル1653のクリア・テキストが暗号化操作1699に入力として供給される。暗号化操作1699は、DES操作などの従来の暗号化操作であり、ターゲット・コンピュータ1707用の計算機IDまたは修正済み計算機IDなどのターゲット・コンピュータ固有の属性で鍵がかけられている。計算機IDファイル1655のクリア・テキストは、暗号化操作1703に入力として供給される。この暗号化操作1703は、DES暗号化操作などの従来の暗号化操作であり、ターゲット・コンピュータ1707の計算機IDまたは修正済み計算機IDなどの固有のターゲット・コンピュータ属性1705で鍵がかけられている。暗号化操作1699の出力は、製品キー(ソース・コンピュータ1651のキー・ファイル1653の一時製品キーと同じ)、顧客番号(ソース・コンピュータ1651のキー・ファイル1653の顧客番号と同じ)、クリア計算機ID(ターゲット・コンピュータ1707用の計算機IDであって、ソース・コンピュータ1651の計算機IDではない)、試用期間データ(ソース・コンピュータ1651のキー・ファイル1653の試用期間データと同じ)、およびソース・コンピュータ1651の計算機IDのIDを含む暗号化キー・ファイル1709を生成する。暗号化操作1703の出力は計算機IDファイル1711を定義するもので、このファイルは、ターゲット・コンピュータ1707の計算機ID(ソース・コンピュータ1651の計算機IDではない)と試用期間データ(ソース・コンピュータ1651の計算機IDファイル1655の試用期間データと同じ)とを含む。
【0073】
まとめとして、本発明の構成に関して以下の事項を開示する。
【0074】
(1)(a)ソース・コンピュータ側で、少なくとも一部は少なくとも1つの固有のソース・コンピュータ・システム属性から得たキーで暗号化された少なくとも1つのファイルを提供するステップと、
(b)転送メモリ媒体を提供するステップと、
(c)前記ソース・コンピュータ側で、前記少なくとも1つのファイルを暗号解読するステップと、
(d)前記ソース・コンピュータ側で、少なくとも1つの固有の転送メモリ媒体属性から得たキーで前記少なくとも1つのファイルを暗号化するステップと、
(e)前記ソース・コンピュータ側で、前記暗号化ファイルを前記転送メモリ媒体にコピーするステップと、
(f)ターゲット・コンピュータ側で、前記少なくとも1つのファイルを暗号解読するステップと、
(g)前記ターゲット・コンピュータ側で、少なくとも一部は少なくとも1つのターゲット・コンピュータ・システム属性から得たキーで前記少なくとも1つのファイルを暗号化するステップとを含む、
データ処理システム間で暗号化ファイルを渡す方法。
(2)(い)許される転送操作の最大数を定義するエクスポート・カウンタを前記ソース・コンピュータ内に設けるステップと、
(ろ)各転送操作ごとに前記エクスポート・カウンタを起動するステップとを含む、上記(1)に記載の暗号化ファイルを渡す方法。
(3)特定のターゲット・コンピュータに対して、前記許される転送操作のそれぞれを識別するステップを含む、上記(2)に記載の暗号化ファイルを渡す方法。
(4)各ターゲット・コンピュータから識別情報を獲得することにより、前記転送メモリ媒体を必要とするすべての転送操作の発生を記録するステップを含む、上記(1)に記載の暗号化ファイルを渡す方法。
(5)(a)ソース・コンピュータ側で、少なくとも一部は少なくとも1つの固有のソース・コンピュータ・システム属性から得たキーで暗号化された少なくとも1つのファイルを提供するステップと、
(b)転送メモリ媒体を提供するステップと、
(c)特定の転送操作を開始するステップと、
(d)前記ソース・コンピュータ側で、前記少なくとも1つのファイルを暗号解読するステップと、
(e)前記特定の転送操作を明確に識別する転送IDを前記少なくとも1つのファイルに含めるステップと、
(f)前記ソース・コンピュータ側で、少なくとも1つの固有の転送メモリ媒体属性から得たキーで前記少なくとも1つのファイルを暗号化するステップと、
(g)前記ソース・コンピュータ側で、前記暗号化ファイルを前記転送メモリ媒体にコピーするステップと、
(h)ターゲット・コンピュータ側で、前記少なくとも1つのファイルを暗号解読するステップと、
(i)前記ターゲット・コンピュータ側で、少なくとも一部は少なくとも1つのターゲット・コンピュータ・システム属性から得たキーで前記少なくとも1つのファイルを暗号化するステップとを含む、データ処理システム間で暗号化ファイルを渡す方法。
(6)前記ターゲット・コンピュータ側で、固有のターゲット・コンピュータIDを前記転送メモリ媒体に渡すステップを含む、上記(5)に記載の暗号化ファイルを渡す方法。
(7)前記ターゲット・コンピュータ側で、前記ソース・コンピュータのIDを提供するために前記少なくとも1つのファイルを更新するステップを含む、上記(5)に記載の暗号化ファイルを渡す方法。
(8)(a)少なくとも一部は少なくとも1つの固有のソース・コンピュータ・システム属性から得たキーで暗号化された、ソース・コンピュータ内の少なくとも1つのファイルと、
(b)固有の属性を有する取外し可能な転送メモリ媒体と、
(c)前記少なくとも1つのファイルを暗号解読し、前記固有の属性から得たキーで前記少なくとも1つのファイルを暗号化し、前記暗号化ファイルを前記転送メモリ媒体にコピーするエクスポート・プログラムと、
(d)ターゲット・コンピュータ側で、前記少なくとも1つのファイルを暗号解読し、少なくとも一部は少なくとも1つのターゲット・コンピュータ・システム属性から得たキーで前記少なくとも1つのファイルを暗号化するインポート・プログラムとを含む、
データ処理システム間で暗号化ファイルを渡す装置。
(9)前記ソース・コンピュータの前記エクスポート・プログラム内に設けられ、許される転送操作の最大数を定義し、各転送操作ごとにカウントするエクスポート・カウンタを含む、上記(8)に記載の暗号化ファイルを渡す装置。
(10)(a)ソース・コンピュータ側で、少なくとも一部は少なくとも1つの固有のソース・コンピュータ・システム属性から得たキーで暗号化された少なくとも1つのファイルを提供するステップと、
(b)転送メモリ媒体を提供するステップと、
(c)ターゲット・コンピュータ側で、前記ターゲット・コンピュータに固有の転送暗号化キーを前記転送メモリ媒体にコピーするステップと、
(d)前記ソース・コンピュータ側で、前記少なくとも1つのファイルを暗号解読するステップと、
(e)前記ソース・コンピュータ側で、前記転送暗号化キーで前記少なくとも1つのファイルを暗号化するステップと、
(f)前記ソース・コンピュータ側で、前記暗号化ファイルを前記転送メモリ媒体にコピーするステップと、
(g)ターゲット・コンピュータ側で、前記少なくとも1つのファイルを暗号解読するステップと、
(h)前記ターゲット・コンピュータ側で、少なくとも一部は少なくとも1つのターゲット・コンピュータ・システム属性から得たキーで前記少なくとも1つのファイルを暗号化するステップとを含む、
データ処理システム間で暗号化ファイルを渡す方法。
(11)許される転送操作の最大数を定義するエクスポート・カウンタを前記ソース・コンピュータ内に設けるステップと、
各転送操作ごとに前記エクスポート・カウンタを起動するステップとを含む、上記(10)に記載の暗号化ファイルを渡す方法。
(12)特定のターゲット・コンピュータに対して、前記許される転送操作のそれぞれを識別するステップを含む、上記(11)に記載の暗号化ファイルを渡す方法。
(13)各ターゲット・コンピュータから識別情報を獲得することにより、前記転送メモリ媒体を必要とするすべての転送操作の発生を記録するステップを含む、上記(10)に記載の暗号化ファイルを渡す方法。
【0075】
【発明の効果】
本発明のソフトウェア配布手法により、不正使用の問題を回避しつつ、ユーザに一次的な一定の試用期間を許容する機構が提供される。しかも、当該試用期間後もソフトウェア製品の使用を望むユーザについては、別途永続キーを付与することによりその目的が達成される。
【図面の簡単な説明】
【図1】ソフトウェア製品の試用期間使用を可能にする好ましい技法を実施する際に使用可能なスタンドアロン型データ処理システム、電話、およびコンピュータがアクセス可能な様々なメモリ媒体を示す絵画表現である。
【図2】ソフトウェア製品の試用期間使用を可能にする本発明の技法を使用可能な分散データ処理システムを示す絵画表現である。
【図3】本発明により計算機IDを生成するために使用可能なデータ処理システムの属性を示すブロック図である。
【図4】ソフトウェア・オブジェクトを暗号化するためのルーチンを示すブロック図である。
【図5】本発明の教示によりソース(ソフトウェア・ベンダ)とユーザ(顧客)との間で行われる情報交換を示す絵画表現である。
【図6】本発明によりユーザ・インタフェース・シェルを構築する際に使用される大まかなステップを示す流れ図である。
【図7】本発明によるベンダと顧客との対話を示す流れ図である。
【図8】本発明による試用期間操作を容易にするためのユーザ・インタフェース画面を示す図である。
【図9】本発明による試用期間操作を容易にするためのユーザ・インタフェース画面を示す図である。
【図10】本発明による試用期間操作を容易にするためのユーザ・インタフェース画面を示す図である。
【図11】本発明による試用期間操作を容易にするためのユーザ・インタフェース画面を示す図である。
【図12】一時アクセス・キーを開始するために使用されるユーザ・インタフェースを示す図である。
【図13】計算機IDを生成する好ましい技法を示すブロック図である。
【図14】本発明により計算機IDを暗号化するために使用される暗号化操作を示すブロック図である。
【図15】本発明により製品キーを生成する好ましい技法を示すブロック図である。
【図16】1つまたは複数のソフトウェア・オブジェクトの暗号解読に使用可能な実キーを生成するために一時製品キーを使用する好ましい技法を示すブロック図である。
【図17】図16のブロック図により導出された実キーの妥当性を検査する好ましい技法を示す図である。
【図18】図16のブロック図により導出された実キーの妥当性を検査する好ましい技法を示す図である。
【図19】一時製品キーを含む情報が入っているキー・ファイルを暗号化するための好ましいルーチンを示すブロック図である。
【図20】本発明により暗号化ファイル内の暗号化ヘッダを処理する好ましい技法を示すブロック図である。
【図21】暗号化ソフトウェア・オブジェクトの暗号解読に使用可能な実キーを導出するためにユーザ制御のデータ処理システム内の複数の入力を使用する技法を示すブロック図である。
【図22】図21により導出された実キーを使用する暗号解読操作を示す図である。
【図23】実キーの妥当性を判定するために使用される比較操作を示すブロック図である。
【図24】妥当性が検査された実キーを使用する暗号解読操作を示す図である。
【図25】本発明による暗号化ヘッダの使い方を示す図である。
【図26】本発明による暗号化ヘッダの使い方を示す図である。
【図27】本発明による暗号化ヘッダの使い方を示す図である。
【図28】本発明による暗号化ヘッダの使い方を示す図である。
【図29】本発明による暗号化ヘッダの使い方を示す図である。
【図30】暗号化ソフトウェア・オブジェクトに関して試用期間使用を提供する好ましい技法を示す流れ図である。
【図31】暗号化ソフトウェア・オブジェクトに関して試用期間使用を提供する好ましい技法を示す流れ図である。
【図32】分散データ処理システム内で試用期間使用操作を実行するために使用可能なエクスポート操作を示す図である。
【図33】分散データ処理システム内で試用期間使用操作を実行するために使用可能なインポート操作を示す図である。
【図34】図32に示すエクスポート操作の代替図である。
【図35】図33に示すインポート操作の代替図である。
【図36】エクスポート操作を実行するための代替技法を示すブロック図である。
【図37】インポート操作を実行するための代替技法を示すブロック図である。
【符号の説明】
209 ソース、ベンダ
211 ユーザ、顧客
213 メモリ媒体
215 ユーザ固有情報、計算機ID
217 製品キー、顧客番号

Claims (6)

  1. ソース・コンピュータからターゲット・コンピュータへ、転送用メモリ媒体を用いて少なくとも 1 つのファイルを暗号化して転送する方法であって、
    (1)前記ソース・コンピュータが、少なくとも一部は前記ソース・コンピュータに固有のシステム属性から得た少なくとも1つのキーで暗号化された少なくとも1つのファイルを暗号解読するステップであって、前記少なくとも1つのファイルが、特定のソフトウェア製品について前記ソース・コンピュータから前記ターゲット・コンピュータへの転送操作として許容される最大数として定義された数を記録し、かつ、過去に実施された前記転送操作の累積数を記録する、エクスポート・カウンタを含む、ステップと、
    (2)前記ソース・コンピュータが、前記暗号解読された前記少なくとも1つのファイルの内容を修正するステップであって、前記ソース・コンピュータによって、各転送操作に先立って各転送操作ごとに、前記エクスポート・カウンタに記録された前記累積数を更新する、ステップと、
    (3)前記ソース・コンピュータが、前記ソース・コンピュータに結合された前記転送用メモリ媒体に固有のメモリ媒体属性を修飾子により修正して、転送用暗号化キーを獲得するステップと、
    (4)前記ソース・コンピュータが、前記転送用暗号化キーによって、前記内容を修正された前記少なくとも 1 つのファイルを転送用に暗号化するステップと、
    (5)前記ソース・コンピュータが、前記暗号化されたファイルを前記転送用メモリ媒体にコピーするステップと、
    (6)前記転送用メモリ媒体にコピーする前記ステップの後、さらに前記転送用メモリ媒体が前記ソース・コンピュータから物理的に取り外されて前記ターゲット・コンピュータに物理的に接続された後、前記ターゲット・コンピュータが、前記転送用に暗号化された前記少なくとも一つのファイルを、前記転送用メモリ媒体から前記ターゲット・コンピュータへコピーするステップと、
    (7)前記ターゲット・コンピュータが、前記転送用に暗号化された前記少なくとも1つのファイルを暗号解読するステップと、
    (8)前記ターゲット・コンピュータが、前記暗号解読された前記少なくとも1つのファイルに含まれる前記エクスポート・カウンタから、前記最大数および前記累積数を前記ターゲット・コンピュータにコピーして記録するステップと、
    (9)前記ターゲット・コンピュータが、少なくとも一部は前記ターゲット・コンピュータに固有のシステム属性固有から得た少なくとも1つのキーで、前記暗号解読された前記少なくとも1つのファイルを暗号化するステップと
    を有する方法。
  2. ネットワークを介した分散データ処理システムにおいて、ソース・コンピュータからターゲット・コンピュータへ、前記ソース・コンピュータおよび前記ターゲット・コンピュータの双方に前記ネットワークを介してアクセス可能に接続された転送用メモリ媒体を用いて、少なくとも 1 つのファイルを暗号化して転送する方法であって、
    (1)前記ソース・コンピュータが、少なくとも一部は前記ソース・コンピュータに固有のシステム属性から得た少なくとも1つのキーで暗号化された少なくとも1つのファイルを暗号解読するステップであって、前記少なくとも1つのファイルが、特定のソフトウェア製品について前記ソース・コンピュータから前記ターゲット・コンピュータへの転送操作として許容される最大数として定義された数を記録し、かつ、過去に実施された前記転送操作の累積数を記録する、エクスポート・カウンタを含む、ステップと、
    (2)前記ソース・コンピュータが、前記暗号解読された前記少なくとも1つのファイルの内容を修正するステップであって、前記ソース・コンピュータによって、各転送操作に先立って各転送操作ごとに、前記エクスポート・カウンタに記録された前記累積数を更新する、ステップと、
    (3)前記ソース・コンピュータが、前記転送用メモリ媒体に固有のメモリ媒体属性を修飾子により修正して、転送用暗号化キーを獲得するステップと、
    (4)前記ソース・コンピュータが、前記転送用暗号化キーによって、前記内容を修正された前記少なくとも 1 つのファイルを転送用に暗号化するステップと、
    (5)前記ソース・コンピュータが、前記暗号化されたファイルを前記転送用メモリ媒体に前記ネットワークを介してコピーするステップと、
    (6)前記転送用メモリ媒体にコピーする前記ステップの後、前記ターゲット・コンピュータが、前記転送用に暗号化された前記少なくとも一つのファイルを、前記転送用メモリ媒体から前記ネットワークを介して前記ターゲット・コンピュータへコピーするステップと、
    (7)前記ターゲット・コンピュータが、前記転送用に暗号化された前記少なくとも1つのファイルを暗号解読するステップと、
    (8)前記ターゲット・コンピュータが、前記暗号解読された前記少なくとも1つのファイルに含まれる前記エクスポート・カウンタから、前記最大数および前記累積数を前記ターゲット・コンピュータにコピーして記録するステップと、
    (9)前記ターゲット・コンピュータが、少なくとも一部は前記ターゲット・コンピュータに固有のシステム属性固有から得た少なくとも1つのキーで、前記暗号解読された前記少なくとも1つのファイルを暗号化するステップと
    を有する方法。
  3. ソース・コンピュータからターゲット・コンピュータへ、転送用メモリ媒体を用いて少なくとも 1 つのファイルを暗号化して転送する方法であって、
    (1)前記ソース・コンピュータが、少なくとも一部は前記ソース・コンピュータに固有のシステム属性から得た少なくとも1つのキーで暗号化された少なくとも1つのファイルを暗号解読するステップであって、前記少なくとも1つのファイルが、特定のソフトウェア製品について前記ソース・コンピュータから前記ターゲット・コンピュータへの転送操作として許容される最大数として定義された数を記録し、かつ、過去に実施された前記転送操作の累積数を記録する、エクスポート・カウンタを含む、ステップと、
    (2)前記ソース・コンピュータが、前記暗号解読された前記少なくとも1つのファイルの内容を修正するステップであって前記ソース・コンピュータによって、各転送操作に先立って各転送操作ごとに、前記エクスポート・カウンタに記録された前記累積数を更新する、ステップと、
    (3)前記ターゲット・コンピュータが、前記ターゲット・コンピュータに結合された前記転送用メモリ媒体に前記ターゲット・コンピュータに固有のシステム属性をコピーするステップと、
    (4)前記ターゲット・コンピュータに固有のシステム属性を前記転送用メモリ媒体にコピーする前記ステップの後、さらに前記転送用メモリ媒体が前記ターゲット・コンピュータから物理的に取り外されて前記ソース・コンピュータに物理的に接続された後、前記ソース・コンピュータが、前記転送用メモリ媒体上に記録された、前記ターゲット・コンピュータに固有のシステム属性に基づいて、転送用暗号化キーを獲得するステップと、
    (5)前記ソース・コンピュータが、前記転送用暗号化キーによって、前記内容を修正された前記少なくとも 1 つのファイルを転送用に暗号化するステップと、
    (6)前記ソース・コンピュータが、前記暗号化されたファイルを前記転送用メモリ媒体にコピーするステップと、
    (7)前記転送用メモリ媒体にコピーする前記ステップの後、さらに前記転送用メモリ媒体が前記ソース・コンピュータから物理的に取り外されて前記ターゲット・コンピュータに物理的に接続された後、前記ターゲット・コンピュータが、前記転送用に暗号化された前記少なくとも一つのファイルを、前記転送用メモリ媒体から前記ターゲット・コンピュータへコピーするステップと、
    (8)前記ターゲット・コンピュータが、前記転送用に暗号化された前記少なくとも1つ のファイルを暗号解読するステップと、
    (9)前記ターゲット・コンピュータが、前記暗号解読された前記少なくとも1つのファイルに含まれる前記エクスポート・カウンタから、前記最大数および前記累積数を前記ターゲット・コンピュータにコピーして記録するステップと、
    (10)前記ターゲット・コンピュータが、少なくとも一部は前記ターゲット・コンピュータに固有のシステム属性固有から得た少なくとも1つのキーで、前記暗号解読された前記少なくとも1つのファイルを暗号化するステップと
    を有する方法。
  4. ネットワークを介した分散データ処理システムにおいて、ソース・コンピュータからターゲット・コンピュータへ、前記ソース・コンピュータおよび前記ターゲット・コンピュータの双方に前記ネットワークを介してアクセス可能に接続された転送用メモリ媒体を用いて、少なくとも 1 つのファイルを暗号化して転送する方法であって、
    (1)前記ソース・コンピュータが、少なくとも一部は前記ソース・コンピュータに固有のシステム属性から得た少なくとも1つのキーで暗号化された少なくとも1つのファイルを暗号解読するステップであって、前記少なくとも1つのファイルが、特定のソフトウェア製品について前記ソース・コンピュータから前記ターゲット・コンピュータへの転送操作として許容される最大数として定義された数を記録し、かつ、過去に実施された前記転送操作の累積数を記録する、エクスポート・カウンタを含む、ステップと、
    (2)前記ソース・コンピュータが、前記暗号解読された前記少なくとも1つのファイルの内容を修正するステップであって、前記ソース・コンピュータによって、各転送操作に先立って各転送操作ごとに、前記エクスポート・カウンタに記録された前記累積数を更新する、ステップと、
    (3)前記ターゲット・コンピュータが、前記転送用メモリ媒体に前記ターゲット・コンピュータに固有のシステム属性をコピーするステップと、
    (4)前記ターゲット・コンピュータに固有のシステム属性を前記転送用メモリ媒体にコピーする前記ステップの後、前記ソース・コンピュータが、前記転送用メモリ媒体上に記録された、前記ターゲット・コンピュータに固有のシステム属性に基づいて、転送用暗号化キーを獲得するステップと、
    (5)前記ソース・コンピュータが、前記転送用暗号化キーによって、前記内容を修正された前記少なくとも 1 つのファイルを転送用に暗号化するステップと、
    (6)前記ソース・コンピュータが、前記暗号化されたファイルを前記転送用メモリ媒体に前記ネットワークを介してコピーするステップと、
    (7)前記転送用メモリ媒体にコピーする前記ステップの後、前記ターゲット・コンピュータが、前記転送用に暗号化された前記少なくとも一つのファイルを、前記転送用メモリ媒体から前記ネットワークを介して前記ターゲット・コンピュータへコピーするステップと、
    (8)前記ターゲット・コンピュータが、前記転送用に暗号化された前記少なくとも1つのファイルを暗号解読するステップと、
    (9)前記ターゲット・コンピュータが、前記暗号解読された前記少なくとも1つのファイルに含まれる前記エクスポート・カウンタから、前記最大数および前記累積数を前記ターゲット・コンピュータにコピーして記録するステップと、
    (10)前記ターゲット・コンピュータが、少なくとも一部は前記ターゲット・コンピュータに固有のシステム属性固有から得た少なくとも1つのキーで、前記暗号解読された前記少なくとも1つのファイルを暗号化するステップと
    を有する方法。
  5. 前記少なくとも 1 つのファイルが、前記エクスポート・カウンタの他に、
    製品キーと、
    顧客キーと、
    前記ソース・コンピュータ用の計算機IDと、
    試用期間を定義するクロックおよび/またはカウンタである試用期間データと、
    の全てまたは少なくともいずれか 1 つをさらに含む、請求項1乃至4のいずれかに記載の方法。
  6. 前記暗号化されたファイルを前記転送用メモリ媒体にコピーする前記ステップの後、前記ターゲット・コンピュータが、前記ターゲット・コンピュータ用の計算機IDを前記転送用メモリ媒体にコピーして、前記転送用メモリ媒体中に、転送先となったターゲット・コンピュータの記録をするステップをさらに有する、請求項1乃至4のいずれかに記載の方法。
JP2001379059A 1994-04-25 2001-12-12 ソフトウェア・オブジェクトの配布を可能にするための方法および装置 Expired - Lifetime JP3914430B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US238418 1988-08-31
US08/238,418 US5563946A (en) 1994-04-25 1994-04-25 Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP7090571A Division JPH07295798A (ja) 1994-04-25 1995-04-17 ソフトウェア・オブジェクトの配布を可能にするための方法および装置

Publications (2)

Publication Number Publication Date
JP2002251325A JP2002251325A (ja) 2002-09-06
JP3914430B2 true JP3914430B2 (ja) 2007-05-16

Family

ID=22897809

Family Applications (2)

Application Number Title Priority Date Filing Date
JP7090571A Pending JPH07295798A (ja) 1994-04-25 1995-04-17 ソフトウェア・オブジェクトの配布を可能にするための方法および装置
JP2001379059A Expired - Lifetime JP3914430B2 (ja) 1994-04-25 2001-12-12 ソフトウェア・オブジェクトの配布を可能にするための方法および装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP7090571A Pending JPH07295798A (ja) 1994-04-25 1995-04-17 ソフトウェア・オブジェクトの配布を可能にするための方法および装置

Country Status (4)

Country Link
US (1) US5563946A (ja)
EP (1) EP0679977B1 (ja)
JP (2) JPH07295798A (ja)
DE (1) DE69528408T2 (ja)

Cited By (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10055880B2 (en) 2016-12-06 2018-08-21 Activision Publishing, Inc. Methods and systems to modify a two dimensional facial image to increase dimensional depth and generate a facial image that appears three dimensional
US10099140B2 (en) 2015-10-08 2018-10-16 Activision Publishing, Inc. System and method for generating personalized messaging campaigns for video game players
US10118099B2 (en) 2014-12-16 2018-11-06 Activision Publishing, Inc. System and method for transparently styling non-player characters in a multiplayer video game
US10137376B2 (en) 2012-12-31 2018-11-27 Activision Publishing, Inc. System and method for creating and streaming augmented game sessions
US10179289B2 (en) 2016-06-21 2019-01-15 Activision Publishing, Inc. System and method for reading graphically-encoded identifiers from physical trading cards through image-based template matching
US10213682B2 (en) 2015-06-15 2019-02-26 Activision Publishing, Inc. System and method for uniquely identifying physical trading cards and incorporating trading card game items in a video game
US10226701B2 (en) 2016-04-29 2019-03-12 Activision Publishing, Inc. System and method for identifying spawn locations in a video game
US10226703B2 (en) 2016-04-01 2019-03-12 Activision Publishing, Inc. System and method of generating and providing interactive annotation items based on triggering events in a video game
US10232272B2 (en) 2015-10-21 2019-03-19 Activision Publishing, Inc. System and method for replaying video game streams
US10245509B2 (en) 2015-10-21 2019-04-02 Activision Publishing, Inc. System and method of inferring user interest in different aspects of video game streams
US10284454B2 (en) 2007-11-30 2019-05-07 Activision Publishing, Inc. Automatic increasing of capacity of a virtual space in a virtual world
US10286314B2 (en) 2015-05-14 2019-05-14 Activision Publishing, Inc. System and method for providing continuous gameplay in a multiplayer video game through an unbounded gameplay session
US10286326B2 (en) 2014-07-03 2019-05-14 Activision Publishing, Inc. Soft reservation system and method for multiplayer video games
US10315113B2 (en) 2015-05-14 2019-06-11 Activision Publishing, Inc. System and method for simulating gameplay of nonplayer characters distributed across networked end user devices
US10376781B2 (en) 2015-10-21 2019-08-13 Activision Publishing, Inc. System and method of generating and distributing video game streams
US10376793B2 (en) 2010-02-18 2019-08-13 Activision Publishing, Inc. Videogame system and method that enables characters to earn virtual fans by completing secondary objectives
US10421019B2 (en) 2010-05-12 2019-09-24 Activision Publishing, Inc. System and method for enabling players to participate in asynchronous, competitive challenges
US10463964B2 (en) 2016-11-17 2019-11-05 Activision Publishing, Inc. Systems and methods for the real-time generation of in-game, locally accessible heatmaps
US10471348B2 (en) 2015-07-24 2019-11-12 Activision Publishing, Inc. System and method for creating and sharing customized video game weapon configurations in multiplayer video games via one or more social networks
US10486068B2 (en) 2015-05-14 2019-11-26 Activision Publishing, Inc. System and method for providing dynamically variable maps in a video game
US10500498B2 (en) 2016-11-29 2019-12-10 Activision Publishing, Inc. System and method for optimizing virtual games
US10573065B2 (en) 2016-07-29 2020-02-25 Activision Publishing, Inc. Systems and methods for automating the personalization of blendshape rigs based on performance capture data
US10596471B2 (en) 2017-12-22 2020-03-24 Activision Publishing, Inc. Systems and methods for enabling audience participation in multi-player video game play sessions
US10627983B2 (en) 2007-12-24 2020-04-21 Activision Publishing, Inc. Generating data for managing encounters in a virtual world environment
US10694352B2 (en) 2015-10-28 2020-06-23 Activision Publishing, Inc. System and method of using physical objects to control software access
US10709981B2 (en) 2016-11-17 2020-07-14 Activision Publishing, Inc. Systems and methods for the real-time generation of in-game, locally accessible barrier-aware heatmaps
US10765948B2 (en) 2017-12-22 2020-09-08 Activision Publishing, Inc. Video game content aggregation, normalization, and publication systems and methods
US10818060B2 (en) 2017-09-05 2020-10-27 Activision Publishing, Inc. Systems and methods for guiding motion capture actors using a motion reference system
US10861079B2 (en) 2017-02-23 2020-12-08 Activision Publishing, Inc. Flexible online pre-ordering system for media
US10981051B2 (en) 2017-12-19 2021-04-20 Activision Publishing, Inc. Synchronized, fully programmable game controllers
US10981069B2 (en) 2008-03-07 2021-04-20 Activision Publishing, Inc. Methods and systems for determining the authenticity of copied objects in a virtual environment
US11040286B2 (en) 2017-09-27 2021-06-22 Activision Publishing, Inc. Methods and systems for improved content generation in multiplayer gaming environments
US11097193B2 (en) 2019-09-11 2021-08-24 Activision Publishing, Inc. Methods and systems for increasing player engagement in multiplayer gaming environments
US11115712B2 (en) 2018-12-15 2021-09-07 Activision Publishing, Inc. Systems and methods for indexing, searching for, and retrieving digital media
US11117055B2 (en) 2017-12-06 2021-09-14 Activision Publishing, Inc. Systems and methods for validating leaderboard gaming data
US11185784B2 (en) 2015-10-08 2021-11-30 Activision Publishing, Inc. System and method for generating personalized messaging campaigns for video game players
US11192028B2 (en) 2018-11-19 2021-12-07 Activision Publishing, Inc. Systems and methods for the real-time customization of video game content based on player data
US11263670B2 (en) 2018-11-19 2022-03-01 Activision Publishing, Inc. Systems and methods for dynamically modifying video game content based on non-video gaming content being concurrently experienced by a user
US11278813B2 (en) 2017-12-22 2022-03-22 Activision Publishing, Inc. Systems and methods for enabling audience participation in bonus game play sessions
US11305191B2 (en) 2018-12-20 2022-04-19 Activision Publishing, Inc. Systems and methods for controlling camera perspectives, movements, and displays of video game gameplay
US11344808B2 (en) 2019-06-28 2022-05-31 Activision Publishing, Inc. Systems and methods for dynamically generating and modulating music based on gaming events, player profiles and/or player reactions
US11351466B2 (en) 2014-12-05 2022-06-07 Activision Publishing, Ing. System and method for customizing a replay of one or more game events in a video game
US11351459B2 (en) 2020-08-18 2022-06-07 Activision Publishing, Inc. Multiplayer video games with virtual characters having dynamically generated attribute profiles unconstrained by predefined discrete values
US11423605B2 (en) 2019-11-01 2022-08-23 Activision Publishing, Inc. Systems and methods for remastering a game space while maintaining the underlying game simulation
US11420122B2 (en) 2019-12-23 2022-08-23 Activision Publishing, Inc. Systems and methods for controlling camera perspectives, movements, and displays of video game gameplay
US11439904B2 (en) 2020-11-11 2022-09-13 Activision Publishing, Inc. Systems and methods for imparting dynamic and realistic movement to player-controlled avatars in video games
US11524234B2 (en) 2020-08-18 2022-12-13 Activision Publishing, Inc. Multiplayer video games with virtual characters having dynamically modified fields of view
US11537209B2 (en) 2019-12-17 2022-12-27 Activision Publishing, Inc. Systems and methods for guiding actors using a motion capture reference system
US11563774B2 (en) 2019-12-27 2023-01-24 Activision Publishing, Inc. Systems and methods for tracking and identifying phishing website authors
US11679330B2 (en) 2018-12-18 2023-06-20 Activision Publishing, Inc. Systems and methods for generating improved non-player characters
US11712627B2 (en) 2019-11-08 2023-08-01 Activision Publishing, Inc. System and method for providing conditional access to virtual gaming items
US11717753B2 (en) 2020-09-29 2023-08-08 Activision Publishing, Inc. Methods and systems for generating modified level of detail visual assets in a video game
US11724188B2 (en) 2020-09-29 2023-08-15 Activision Publishing, Inc. Methods and systems for selecting a level of detail visual asset during the execution of a video game
US11794107B2 (en) 2020-12-30 2023-10-24 Activision Publishing, Inc. Systems and methods for improved collision detection in video games
US11833423B2 (en) 2020-09-29 2023-12-05 Activision Publishing, Inc. Methods and systems for generating level of detail visual assets in a video game

Families Citing this family (264)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US6473860B1 (en) 1994-04-07 2002-10-29 Hark C. Chan Information distribution and processing system
US7991347B1 (en) 1994-04-07 2011-08-02 Data Innovation Llc System and method for accessing set of digital data at a remote site
US5598470A (en) * 1994-04-25 1997-01-28 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: Method and apparatus for utilizing a decryption block
US7181758B1 (en) 1994-07-25 2007-02-20 Data Innovation, L.L.C. Information distribution and processing system
JP4095680B2 (ja) * 1994-08-01 2008-06-04 富士通株式会社 カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
JP3439838B2 (ja) * 1994-08-10 2003-08-25 富士通株式会社 ソフトウエア従量課金・再生装置
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6865551B1 (en) 1994-11-23 2005-03-08 Contentguard Holdings, Inc. Removable content repositories
US6963859B2 (en) * 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US7117180B1 (en) 1994-11-23 2006-10-03 Contentguard Holdings, Inc. System for controlling the use of digital works using removable content repositories
KR0152788B1 (ko) 1994-11-26 1998-10-15 이헌조 디지탈 영상 시스템의 복사 방지 방법 및 장치
KR0136458B1 (ko) 1994-12-08 1998-05-15 구자홍 디지탈 자기 기록재생 시스템의 복사 방지장치
SE504085C2 (sv) 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US6658568B1 (en) * 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
CN101303717B (zh) 1995-02-13 2015-04-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US7095854B1 (en) * 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6742118B1 (en) * 1995-05-12 2004-05-25 Sony Corporation Information processing apparatus, information processing method, data recording medium, and information processing system
US5887060A (en) * 1995-06-07 1999-03-23 Digital River, Inc. Central database system for automatic software program sales
EP0870381A4 (en) * 1995-06-07 1999-09-29 Digital River Inc SOFTWARE TEST DISTRIBUTION AND SALE SYSTEM
US5883955A (en) * 1995-06-07 1999-03-16 Digital River, Inc. On-line try before you buy software distribution system
US5903647A (en) * 1995-06-07 1999-05-11 Digital River, Inc. Self-launching encrypted digital information distribution system
US5883954A (en) * 1995-06-07 1999-03-16 Digital River, Inc. Self-launching encrypted try before you buy software distribution system
US5870543A (en) * 1995-06-07 1999-02-09 Digital River, Inc. System for preventing unauthorized copying of active software
US6000030A (en) * 1996-06-20 1999-12-07 Emc Corporation Software fingerprinting and branding
US8429205B2 (en) * 1995-07-27 2013-04-23 Digimarc Corporation Associating data with media signals in media signal systems through auxiliary data steganographically embedded in the media signals
JP4518574B2 (ja) * 1995-08-11 2010-08-04 ソニー株式会社 記録方法及び装置、記録媒体、並びに再生方法及び装置
US5758068A (en) * 1995-09-19 1998-05-26 International Business Machines Corporation Method and apparatus for software license management
US5764774A (en) * 1995-09-25 1998-06-09 Intermec Corporation Source data compression and decompression in code symbol printing and decoding
US7191154B2 (en) * 1995-10-09 2007-03-13 Matsushita Electric Industrial Co., Ltd. Apparatus for encrypting and recording received content information on a recording medium using both medium identification information and a cipher key for encryption
KR100468251B1 (ko) * 1995-10-09 2005-01-27 마쯔시다덴기산교 가부시키가이샤 정보 기록 장치 및 정보 재생 장치
US6023506A (en) * 1995-10-26 2000-02-08 Hitachi, Ltd. Data encryption control apparatus and method
EP0804756A2 (en) * 1995-11-20 1997-11-05 Koninklijke Philips Electronics N.V. System for distributing computer programs
EP0815526B1 (en) * 1996-01-16 2003-05-28 Hughes Electronics Corporation Deferred billing, broadcast, electronic document distribution system and method
US20010011253A1 (en) 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US5953419A (en) * 1996-05-06 1999-09-14 Symantec Corporation Cryptographic file labeling system for supporting secured access by multiple users
US7770230B2 (en) * 2002-04-22 2010-08-03 Arvato Digital Services Canada, Inc. System for dynamically encrypting content for secure internet commerce and providing embedded fulfillment software
US7010697B2 (en) * 1996-06-28 2006-03-07 Protexis, Inc. System for dynamically encrypting information for secure internet commerce and providing embedded fulfillment software
US6052780A (en) * 1996-09-12 2000-04-18 Open Security Solutions, Llc Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information
JPH10164046A (ja) * 1996-11-29 1998-06-19 Canon Inc 送信方法、受信方法、送信装置、受信装置、伝送システム及び媒体
WO1998027494A1 (fr) * 1996-12-18 1998-06-25 Hitachi, Ltd. Procede de gestion de document electronique
TW401573B (en) * 1997-01-10 2000-08-11 Victor Company Of Japan Methods, apparatuse, and systems for producing and writing cipher keys, reproducing information with a cipher key, and for permitting reproduction of information with a cipher key, and optical disc recorded with a cipher key
US6141698A (en) * 1997-01-29 2000-10-31 Network Commerce Inc. Method and system for injecting new code into existing application code
JP2001516475A (ja) * 1997-02-24 2001-09-25 ワイルドファイアー コミュニケイションズ インコーポレイテッド ユーザに追加の製品機能を提供する方法及び装置
US5920861A (en) 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
CA2285027C (en) * 1997-03-27 2009-01-06 British Telecommunications Public Limited Company Copy protection of data
US6298457B1 (en) * 1997-10-17 2001-10-02 International Business Machines Corporation Non-invasive networked-based customer support
US6112181A (en) 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US20010044901A1 (en) * 1998-03-24 2001-11-22 Symantec Corporation Bubble-protected system for automatic decryption of file data on a per-use basis and automatic re-encryption
US7051004B2 (en) * 1998-04-03 2006-05-23 Macrovision Corporation System and methods providing secure delivery of licenses and content
US6202056B1 (en) * 1998-04-03 2001-03-13 Audiosoft, Inc. Method for computer network operation providing basis for usage fees
US7246246B2 (en) * 1998-04-17 2007-07-17 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying using a compound key
JP3713141B2 (ja) * 1998-05-19 2005-11-02 インターナショナル・ビジネス・マシーンズ・コーポレーション プログラムの不正実行防止方法
JPH11328033A (ja) * 1998-05-20 1999-11-30 Fujitsu Ltd ライセンス委譲装置
DE69940281D1 (de) 1998-07-22 2009-02-26 Panasonic Corp Digitale Datenaufzeichnungsvorrichtung und Verfahren zum Urheberrechteschutz und zur leichteren Wiedergabe von verschlüsselten Daten und rechnerlesbares Aufzeichnungsmedium zur Programmaufzeichnung
US7068787B1 (en) 1998-10-23 2006-06-27 Contentguard Holdings, Inc. System and method for protection of digital works
US6820202B1 (en) 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6434535B1 (en) * 1998-11-13 2002-08-13 Iomega Corporation System for prepayment of electronic content using removable media and for prevention of unauthorized copying of same
US7058597B1 (en) 1998-12-04 2006-06-06 Digital River, Inc. Apparatus and method for adaptive fraud screening for electronic commerce transactions
US7617124B1 (en) 1998-12-04 2009-11-10 Digital River, Inc. Apparatus and method for secure downloading of files
US20030195974A1 (en) 1998-12-04 2003-10-16 Ronning Joel A. Apparatus and method for scheduling of search for updates or downloads of a file
DE69932695T2 (de) * 1998-12-11 2007-09-13 Sony Corp. Technik zur Datenkopiersteuerung
EP1079372A4 (en) * 1999-03-03 2006-02-15 Sony Corp RECORDING DEVICE, RECORDING METHOD, REPRODUCING DEVICE, AND REPRODUCING METHOD
US6847949B1 (en) * 1999-05-10 2005-01-25 Koninklijke Philips Electronics N.V. Indicator system for screening protected material
WO2000055962A2 (en) 1999-03-15 2000-09-21 Sony Electronics, Inc. Electronic media system, method and device
US7356688B1 (en) 1999-04-06 2008-04-08 Contentguard Holdings, Inc. System and method for document distribution
US6937726B1 (en) * 1999-04-06 2005-08-30 Contentguard Holdings, Inc. System and method for protecting data files by periodically refreshing a decryption key
US7286665B1 (en) 1999-04-06 2007-10-23 Contentguard Holdings, Inc. System and method for transferring the right to decode messages
US6859533B1 (en) 1999-04-06 2005-02-22 Contentguard Holdings, Inc. System and method for transferring the right to decode messages in a symmetric encoding scheme
US6966002B1 (en) * 1999-04-30 2005-11-15 Trymedia Systems, Inc. Methods and apparatus for secure distribution of software
US7360252B1 (en) 1999-04-30 2008-04-15 Macrovision Corporation Method and apparatus for secure distribution of software
US20050251686A1 (en) * 1999-06-09 2005-11-10 Andres Torrubia-Saez Methods and apparatus for secure distribution of software
US6885748B1 (en) 1999-10-23 2005-04-26 Contentguard Holdings, Inc. System and method for protection of digital works
US6654888B1 (en) 1999-12-31 2003-11-25 International Business Machines Corporation Installing and controlling trial software
US20020114465A1 (en) * 2000-01-05 2002-08-22 Shen-Orr D. Chaim Digital content delivery system and method
WO2001052178A1 (en) 2000-01-13 2001-07-19 Digimarc Corporation Authenticating metadata and embedding metadata in watermarks of media signals
US7177838B1 (en) * 2000-01-26 2007-02-13 Paybyclick Corporation Method and apparatus for conducting electronic commerce transactions using electronic tokens
US20070271191A1 (en) * 2000-03-09 2007-11-22 Andres Torrubia-Saez Method and apparatus for secure distribution of software
AU2001268102A1 (en) * 2000-05-30 2001-12-11 Dataplay, Incorporated Method of decrypting data stored on a storage device using an embedded encryption/decryption means
EP1305753A4 (en) * 2000-06-07 2010-07-14 Kount Inc ONLINE MACHINE METHOD FOR COLLECTING AND STORING DATA
US20020073336A1 (en) * 2000-06-30 2002-06-13 E L & Associates, Inc. Method and apparatus for encrypted electronic file access control
WO2002007378A1 (en) * 2000-07-14 2002-01-24 Irdeto Access B.V. Secure packet-based data broadcasting architecture
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
JP3646631B2 (ja) * 2000-08-04 2005-05-11 ヤマハ株式会社 電子機器
US7558965B2 (en) * 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
CA2417901C (en) * 2000-08-04 2013-01-22 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US7242776B1 (en) * 2000-08-08 2007-07-10 Verizon Corporate Services Group Inc. Method and apparatus for the generation and distribution of random bits
US6947556B1 (en) 2000-08-21 2005-09-20 International Business Machines Corporation Secure data storage and retrieval with key management and user authentication
US7010689B1 (en) 2000-08-21 2006-03-07 International Business Machines Corporation Secure data storage and retrieval in a client-server environment
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US6931545B1 (en) 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
US7073199B1 (en) 2000-08-28 2006-07-04 Contentguard Holdings, Inc. Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine
US7269735B2 (en) 2000-08-28 2007-09-11 Contentgaurd Holdings, Inc. Instance specific digital watermarks
US20020046350A1 (en) * 2000-09-14 2002-04-18 Lordemann David A. Method and system for establishing an audit trail to protect objects distributed over a network
US8972590B2 (en) * 2000-09-14 2015-03-03 Kirsten Aldrich Highly accurate security and filtering software
JP2004509399A (ja) * 2000-09-14 2004-03-25 プロビックス・インコーポレイテッド ネットワークにわたって配布されるオブジェクトを保護するためのシステム
DE10045975A1 (de) * 2000-09-16 2002-04-11 Bosch Gmbh Robert Verfahren zur Steuerung des Zugriffs
US7343324B2 (en) 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
US7962416B1 (en) * 2000-11-22 2011-06-14 Ge Medical Technology Services, Inc. Method and system to remotely enable software-based options for a trial period
JP2002183633A (ja) * 2000-12-13 2002-06-28 Sony Corp 情報記録媒体、情報処理装置および情報処理方法、プログラム記録媒体、並びに情報処理システム
US6912294B2 (en) 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
US7774279B2 (en) 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US8069116B2 (en) 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US7206765B2 (en) 2001-01-17 2007-04-17 Contentguard Holdings, Inc. System and method for supplying and managing usage rights based on rules
US7028009B2 (en) 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US6754642B2 (en) 2001-05-31 2004-06-22 Contentguard Holdings, Inc. Method and apparatus for dynamically assigning usage rights to digital works
CN100437508C (zh) 2001-01-17 2008-11-26 康坦夹德控股股份有限公司 管理数字内容使用权利的方法和装置
WO2002093849A2 (en) * 2001-05-16 2002-11-21 Kasten Chase Applied Research Limited System for secure electronic information transmission
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US6973445B2 (en) 2001-05-31 2005-12-06 Contentguard Holdings, Inc. Demarcated digital content and method for creating and processing demarcated digital works
US6976009B2 (en) 2001-05-31 2005-12-13 Contentguard Holdings, Inc. Method and apparatus for assigning consequential rights to documents and documents having such rights
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US7152046B2 (en) 2001-05-31 2006-12-19 Contentguard Holdings, Inc. Method and apparatus for tracking status of resource in a system for managing use of the resources
US7222104B2 (en) * 2001-05-31 2007-05-22 Contentguard Holdings, Inc. Method and apparatus for transferring usage rights and digital work having transferrable usage rights
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US6895503B2 (en) 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US8001053B2 (en) 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US8275709B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US7426494B2 (en) * 2001-06-06 2008-09-16 Matsushita Electric Industrial Co., Ltd. Rental system
WO2002101494A2 (en) 2001-06-07 2002-12-19 Contentguard Holdings, Inc. Protected content distribution system
US7774280B2 (en) 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
WO2002101490A2 (en) 2001-06-07 2002-12-19 Contentguard Holdings, Inc. Cryptographic trust zones in digital rights management
US7421411B2 (en) 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US8515773B2 (en) 2001-08-01 2013-08-20 Sony Corporation System and method for enabling distribution and brokering of content information
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
US8504479B2 (en) * 2001-08-29 2013-08-06 Conexant Systems, Inc. Key interface for secure object manipulation
US7444676B1 (en) * 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US8281129B1 (en) 2001-08-29 2012-10-02 Nader Asghari-Kamrani Direct authentication system and method via trusted authenticators
WO2003021862A1 (en) * 2001-08-31 2003-03-13 Hamilton Jon W A system and method for imprinting a digital image with an identifier using black metamers
US20030051172A1 (en) * 2001-09-13 2003-03-13 Lordemann David A. Method and system for protecting digital objects distributed over a network
US7167982B2 (en) * 2001-09-14 2007-01-23 Lenovo (Singapore) Pte Ltd. Securing decrypted files in a shared environment
US7003116B2 (en) * 2001-10-31 2006-02-21 Hewlett-Packard Development Company, L.P. System for encrypted file storage optimization via differentiated key lengths
US7974923B2 (en) 2001-11-20 2011-07-05 Contentguard Holdings, Inc. Extensible rights expression processing system
AU2002350209A1 (en) 2001-11-20 2003-06-10 Contentguard Holdings, Inc. An extensible rights expression processing system
US7840488B2 (en) 2001-11-20 2010-11-23 Contentguard Holdings, Inc. System and method for granting access to an item or permission to use an item based on configurable conditions
US7562397B1 (en) * 2002-02-27 2009-07-14 Mithal Ashish K Method and system for facilitating search, selection, preview, purchase evaluation, offering for sale, distribution, and/or sale of digital content and enhancing the security thereof
US7316032B2 (en) * 2002-02-27 2008-01-01 Amad Tayebi Method for allowing a customer to preview, acquire and/or pay for information and a system therefor
US7082142B1 (en) * 2001-12-21 2006-07-25 At & T Corp. System and method for delivering content in a unicast/multicast manner
US7656908B1 (en) * 2005-09-30 2010-02-02 At&T Corp. System and method for delivering content in a unicast/multicast manner
US7805371B2 (en) 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
US20040015426A1 (en) 2002-03-14 2004-01-22 Bijan Tadayon System and method for expressing usage rights with sound signals
US8216071B2 (en) * 2002-03-20 2012-07-10 Intel Corporation Method and apparatus for software delivery and management
EP1436754A4 (en) 2002-04-29 2010-03-24 Contentguard Holdings Inc SYSTEM AND METHOD FOR SPECIFICATION AND METHOD OF EXPRESSION OF LEGALITY
US20030217280A1 (en) * 2002-05-17 2003-11-20 Keaton Thomas S. Software watermarking for anti-tamper protection
JP2003345641A (ja) * 2002-05-29 2003-12-05 Ricoh Co Ltd 記憶媒体及びプログラム
US20030237005A1 (en) * 2002-06-21 2003-12-25 Yuval Bar-Or Method and system for protecting digital objects distributed over a network by electronic mail
US9521213B2 (en) * 2002-06-28 2016-12-13 Adobe Systems Incorporated Electronic fulfillment system for distributing digital goods
US7421579B2 (en) 2002-06-28 2008-09-02 Microsoft Corporation Multiplexing a secure counter to implement second level secure counters
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7681245B2 (en) * 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7966520B2 (en) 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7698225B2 (en) 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7228567B2 (en) * 2002-08-30 2007-06-05 Avaya Technology Corp. License file serial number tracking
US7707116B2 (en) 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US20040078339A1 (en) * 2002-10-22 2004-04-22 Goringe Christopher M. Priority based licensing
EP1567929A2 (en) * 2002-11-15 2005-08-31 Creo Inc. Methods and systems for sharing data
JP2004171110A (ja) * 2002-11-18 2004-06-17 Mitsubishi Electric Corp コンテンツ再生装置、コンテンツ再生制御プログラム及びコンテンツ再生制御プログラムを記録した記録媒体
US7890997B2 (en) * 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
JP3928561B2 (ja) * 2003-01-23 2007-06-13 ソニー株式会社 コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
EP1626327A1 (en) * 2003-02-03 2006-02-15 Tennessee Pacific Group. L.L.C. Distribution and rights management of digital content
US20050004873A1 (en) * 2003-02-03 2005-01-06 Robin Pou Distribution and rights management of digital content
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
US7373657B2 (en) * 2003-03-10 2008-05-13 Avaya Technology Corp. Method and apparatus for controlling data and software access
JP4222110B2 (ja) * 2003-05-28 2009-02-12 ソニー株式会社 情報記録媒体、並びに情報処理装置及び方法
US20040249761A1 (en) * 2003-06-03 2004-12-09 Bea Systems, Inc. Self-service customer license management application providing transaction history
JP2005006228A (ja) * 2003-06-13 2005-01-06 Casio Comput Co Ltd プロジェクタ
US7685642B2 (en) 2003-06-26 2010-03-23 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item
JP2005026762A (ja) * 2003-06-30 2005-01-27 Nec Corp 無線通信網におけるセキュリティ維持方法、システム、装置及びセキュリティ用プログラム並びに記憶媒体
DE10330089B4 (de) * 2003-07-03 2014-02-27 Bt Ignite Gmbh & Co. Verfahren und Vorrichtung zum Übermitteln von Entschlüsselungscodes für frei übertragene, verschlüsselte Programminhalte an eindeutig identifizierbare Empfänger
US7389273B2 (en) 2003-09-25 2008-06-17 Scott Andrew Irwin System and method for federated rights management
US10437964B2 (en) * 2003-10-24 2019-10-08 Microsoft Technology Licensing, Llc Programming interface for licensing
US7353388B1 (en) 2004-02-09 2008-04-01 Avaya Technology Corp. Key server for securing IP telephony registration, control, and maintenance
US7836301B2 (en) * 2004-03-10 2010-11-16 Harris Steven M Computer program for securely viewing a file
FR2867868A1 (fr) * 2004-03-19 2005-09-23 Tan Truyen Tran Procede de protection de logiciels et de donnees avec methode de gestion de clefs securisees
US7272500B1 (en) 2004-03-25 2007-09-18 Avaya Technology Corp. Global positioning system hardware key for software licenses
US20110071916A1 (en) * 2004-04-23 2011-03-24 John Grooms Virtual release party
US20050240535A1 (en) * 2004-04-23 2005-10-27 John Grooms Web-based data content distribution system
US8271390B2 (en) * 2004-06-14 2012-09-18 Nokia Corporation Digital rights management (DRM) license manager
US7908477B2 (en) * 2004-07-27 2011-03-15 Seiji Eto System and method for enabling device dependent rights protection
US7712135B2 (en) * 2004-08-05 2010-05-04 Savant Protection, Inc. Pre-emptive anti-virus protection of computing systems
US7496753B2 (en) * 2004-09-02 2009-02-24 International Business Machines Corporation Data encryption interface for reducing encrypt latency impact on standard traffic
US7409558B2 (en) * 2004-09-02 2008-08-05 International Business Machines Corporation Low-latency data decryption interface
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US20060064387A1 (en) * 2004-09-22 2006-03-23 Siemens Information And Communication Networks, Inc. Systems and methods for software licensing
US7270228B2 (en) * 2004-09-22 2007-09-18 Metal Fabricating Corporation Hanger for conveyor assembly
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US7965701B1 (en) 2004-09-30 2011-06-21 Avaya Inc. Method and system for secure communications with IP telephony appliance
US7747851B1 (en) 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US8768844B2 (en) * 2004-10-06 2014-07-01 Sony Corporation Method and system for content sharing and authentication between multiple devices
US20060075441A1 (en) * 2004-10-06 2006-04-06 Sony Corporation Method and system for a personal video recorder comprising multiple removable storage/tuner units
US8660961B2 (en) 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
US20060143135A1 (en) * 2004-11-26 2006-06-29 Tucker David M Associating licensing information with software applications
US20060143473A1 (en) * 2004-12-29 2006-06-29 Kumar Mohan J Software key implementation using system management firmware
US7490239B2 (en) * 2005-01-07 2009-02-10 First Data Corporation Facilitating digital signature based on ephemeral private key
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US20060153370A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Generating public-private key pair based on user input data
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
US7936869B2 (en) * 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
US7693277B2 (en) * 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
US7869593B2 (en) * 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US20060153364A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Asymmetric key cryptosystem based on shared knowledge
US7593527B2 (en) * 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US20060153367A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature system based on shared knowledge
US7281652B2 (en) * 2005-05-18 2007-10-16 Foss Jonathan G Point-of-sale provider evaluation
EA201000757A1 (ru) * 2005-08-24 2010-12-30 Пайонир Хай-Бред Интернэшнл, Инк. Способы борьбы с сорными растениями на возделываемой посевной площади
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
US7996255B1 (en) * 2005-09-29 2011-08-09 The Mathworks, Inc. System and method for providing sales leads based on-demand software trial usage
US7720767B2 (en) 2005-10-24 2010-05-18 Contentguard Holdings, Inc. Method and system to support dynamic rights and resources sharing
US20070143295A1 (en) * 2005-12-16 2007-06-21 Dale Malik Methods, systems, and computer program products for delivering associated content on a communication network
US7788337B2 (en) * 2005-12-21 2010-08-31 Flinchem Edward P Systems and methods for advertisement tracking
US20070162390A1 (en) * 2005-12-22 2007-07-12 Macrovision Corporation Techniques for distributing and monitoring content
JP2007281849A (ja) * 2006-04-06 2007-10-25 Sharp Corp プレーヤシステム及び信号出入力切換方法
US20070265980A1 (en) * 2006-05-15 2007-11-15 Mukesh Sehgal Systems and methods for managing, maximizing and clearing contractually based media assets
JP2008033751A (ja) * 2006-07-31 2008-02-14 Ziosoft Inc アップデート方法およびアップデートシステム
US20080114695A1 (en) * 2006-11-10 2008-05-15 Semantic Components S.L. Process for implementing a method for the on-line sale of software product use licenses through a data network, and software component which allows carrying out said process
US20100250400A1 (en) * 2006-11-10 2010-09-30 Media Patents, S.L. Apparatus and methods for the sale of software products
US8120802B2 (en) * 2006-12-06 2012-02-21 Sharp Laboratories Of America, Inc. System and method for securely accessing downloaded print job resources
US20080154716A1 (en) * 2006-12-21 2008-06-26 David Meazoa Consolidated digital direct advertising and advertisement distribution
JP4671198B2 (ja) * 2007-01-26 2011-04-13 株式会社ソニー・コンピュータエンタテインメント 情報処理装置
WO2008122308A1 (en) * 2007-04-04 2008-10-16 Media Patents S.L. Process for the on-line distribution, through a data network, of digital files protected by intellectual property rights and computer readable medium containing a program for carrying out said process
US20090262926A1 (en) * 2008-04-16 2009-10-22 Infineon Technologies Ag Method and apparatus for generating a cryptographic key
US8458743B2 (en) * 2008-09-24 2013-06-04 Nec Europe Ltd. Method and a system for distributing TV content over a network
EP2237184A3 (en) * 2009-03-31 2012-01-25 Research In Motion Limited Automatic license key injection
US20110054980A1 (en) * 2009-09-02 2011-03-03 Dave Simons Game revenue optimization system
US20110066843A1 (en) * 2009-09-16 2011-03-17 Brent Newman Mobile media play system and method
US9141783B2 (en) 2012-06-26 2015-09-22 Ologn Technologies Ag Systems, methods and apparatuses for the application-specific identification of devices
US9510055B2 (en) 2013-01-23 2016-11-29 Sonos, Inc. System and method for a media experience social interface
US20150220498A1 (en) * 2014-02-05 2015-08-06 Sonos, Inc. Remote Creation of a Playback Queue for a Future Event
GB2523758A (en) * 2014-03-03 2015-09-09 Mastercard International Inc Secure mobile device transactions
US9679054B2 (en) 2014-03-05 2017-06-13 Sonos, Inc. Webpage media playback
US20150324552A1 (en) 2014-05-12 2015-11-12 Sonos, Inc. Share Restriction for Media Items
US20150356084A1 (en) 2014-06-05 2015-12-10 Sonos, Inc. Social Queue
US9874997B2 (en) 2014-08-08 2018-01-23 Sonos, Inc. Social playback queues
US9667679B2 (en) 2014-09-24 2017-05-30 Sonos, Inc. Indicating an association between a social-media account and a media playback system
US9959087B2 (en) 2014-09-24 2018-05-01 Sonos, Inc. Media item context from social media
US9860286B2 (en) 2014-09-24 2018-01-02 Sonos, Inc. Associating a captured image with a media item
US9723038B2 (en) 2014-09-24 2017-08-01 Sonos, Inc. Social media connection recommendations based on playback information
US10645130B2 (en) 2014-09-24 2020-05-05 Sonos, Inc. Playback updates
EP3114625A1 (en) 2014-09-24 2017-01-11 Sonos, Inc. Social media connection recommendations based on playback information
US9690540B2 (en) 2014-09-24 2017-06-27 Sonos, Inc. Social media queue
US10974150B2 (en) 2017-09-27 2021-04-13 Activision Publishing, Inc. Methods and systems for improved content customization in multiplayer gaming environments
US10561945B2 (en) 2017-09-27 2020-02-18 Activision Publishing, Inc. Methods and systems for incentivizing team cooperation in multiplayer gaming environments
US10463971B2 (en) 2017-12-06 2019-11-05 Activision Publishing, Inc. System and method for validating video gaming data
US11316658B2 (en) 2020-07-20 2022-04-26 Bank Of America Corporation System and method for securing a database by scrambling data
CN111737722B (zh) * 2020-08-21 2020-12-01 北京志翔科技股份有限公司 内网终端间数据安全摆渡方法及装置
US11853439B2 (en) 2020-12-30 2023-12-26 Activision Publishing, Inc. Distributed data storage system providing enhanced security
EP4037284A1 (de) * 2021-02-02 2022-08-03 Siemens Mobility GmbH Verfahren, vorrichtungen und computerprogrammprodukt zum ausführen einer software auf einem rechner für eine steuerung eines technischen systems, insbesondere eines systems zur bahnsteuerung
US11422977B1 (en) * 2021-10-15 2022-08-23 Morgan Stanley Services Group Inc. High-compression, high-volume deduplication cache

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4588991A (en) * 1983-03-07 1986-05-13 Atalla Corporation File access security method and means
EP0268139A3 (en) * 1986-11-05 1991-04-10 International Business Machines Corporation Manipulating rights-to-execute in connection with a software copy protection mechanism
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
AU678985B2 (en) * 1992-09-21 1997-06-19 Uniloc Corporation Pty Limited System for software registration
US5327563A (en) * 1992-11-13 1994-07-05 Hewlett-Packard Method for locking software files to a specific storage device
US5341429A (en) * 1992-12-04 1994-08-23 Testdrive Corporation Transformation of ephemeral material
US5337357A (en) * 1993-06-17 1994-08-09 Software Security, Inc. Method of software distribution protection

Cited By (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10284454B2 (en) 2007-11-30 2019-05-07 Activision Publishing, Inc. Automatic increasing of capacity of a virtual space in a virtual world
US11972086B2 (en) 2007-11-30 2024-04-30 Activision Publishing, Inc. Automatic increasing of capacity of a virtual space in a virtual world
US10627983B2 (en) 2007-12-24 2020-04-21 Activision Publishing, Inc. Generating data for managing encounters in a virtual world environment
US10981069B2 (en) 2008-03-07 2021-04-20 Activision Publishing, Inc. Methods and systems for determining the authenticity of copied objects in a virtual environment
US11957984B2 (en) 2008-03-07 2024-04-16 Activision Publishing, Inc. Methods and systems for determining the authenticity of modified objects in a virtual environment
US10376793B2 (en) 2010-02-18 2019-08-13 Activision Publishing, Inc. Videogame system and method that enables characters to earn virtual fans by completing secondary objectives
US10421019B2 (en) 2010-05-12 2019-09-24 Activision Publishing, Inc. System and method for enabling players to participate in asynchronous, competitive challenges
US10905963B2 (en) 2012-12-31 2021-02-02 Activision Publishing, Inc. System and method for creating and streaming augmented game sessions
US10137376B2 (en) 2012-12-31 2018-11-27 Activision Publishing, Inc. System and method for creating and streaming augmented game sessions
US11446582B2 (en) 2012-12-31 2022-09-20 Activision Publishing, Inc. System and method for streaming game sessions to third party gaming consoles
US10857468B2 (en) 2014-07-03 2020-12-08 Activision Publishing, Inc. Systems and methods for dynamically weighing match variables to better tune player matches
US10286326B2 (en) 2014-07-03 2019-05-14 Activision Publishing, Inc. Soft reservation system and method for multiplayer video games
US10322351B2 (en) 2014-07-03 2019-06-18 Activision Publishing, Inc. Matchmaking system and method for multiplayer video games
US10376792B2 (en) 2014-07-03 2019-08-13 Activision Publishing, Inc. Group composition matchmaking system and method for multiplayer video games
US11351466B2 (en) 2014-12-05 2022-06-07 Activision Publishing, Ing. System and method for customizing a replay of one or more game events in a video game
US10668381B2 (en) 2014-12-16 2020-06-02 Activision Publishing, Inc. System and method for transparently styling non-player characters in a multiplayer video game
US10118099B2 (en) 2014-12-16 2018-11-06 Activision Publishing, Inc. System and method for transparently styling non-player characters in a multiplayer video game
US10486068B2 (en) 2015-05-14 2019-11-26 Activision Publishing, Inc. System and method for providing dynamically variable maps in a video game
US11857876B2 (en) 2015-05-14 2024-01-02 Activision Publishing, Inc. System and method for providing dynamically variable maps in a video game
US10315113B2 (en) 2015-05-14 2019-06-11 Activision Publishing, Inc. System and method for simulating gameplay of nonplayer characters distributed across networked end user devices
US11224807B2 (en) 2015-05-14 2022-01-18 Activision Publishing, Inc. System and method for providing dynamically variable maps in a video game
US11420119B2 (en) 2015-05-14 2022-08-23 Activision Publishing, Inc. Systems and methods for initiating conversion between bounded gameplay sessions and unbounded gameplay sessions
US10286314B2 (en) 2015-05-14 2019-05-14 Activision Publishing, Inc. System and method for providing continuous gameplay in a multiplayer video game through an unbounded gameplay session
US11524237B2 (en) 2015-05-14 2022-12-13 Activision Publishing, Inc. Systems and methods for distributing the generation of nonplayer characters across networked end user devices for use in simulated NPC gameplay sessions
US11896905B2 (en) 2015-05-14 2024-02-13 Activision Publishing, Inc. Methods and systems for continuing to execute a simulation after processing resources go offline
US10213682B2 (en) 2015-06-15 2019-02-26 Activision Publishing, Inc. System and method for uniquely identifying physical trading cards and incorporating trading card game items in a video game
US10668367B2 (en) 2015-06-15 2020-06-02 Activision Publishing, Inc. System and method for uniquely identifying physical trading cards and incorporating trading card game items in a video game
US10471348B2 (en) 2015-07-24 2019-11-12 Activision Publishing, Inc. System and method for creating and sharing customized video game weapon configurations in multiplayer video games via one or more social networks
US10835818B2 (en) 2015-07-24 2020-11-17 Activision Publishing, Inc. Systems and methods for customizing weapons and sharing customized weapons via social networks
US11185784B2 (en) 2015-10-08 2021-11-30 Activision Publishing, Inc. System and method for generating personalized messaging campaigns for video game players
US10099140B2 (en) 2015-10-08 2018-10-16 Activision Publishing, Inc. System and method for generating personalized messaging campaigns for video game players
US11310346B2 (en) 2015-10-21 2022-04-19 Activision Publishing, Inc. System and method of generating and distributing video game streams
US10376781B2 (en) 2015-10-21 2019-08-13 Activision Publishing, Inc. System and method of generating and distributing video game streams
US11679333B2 (en) 2015-10-21 2023-06-20 Activision Publishing, Inc. Methods and systems for generating a video game stream based on an obtained game log
US10898813B2 (en) 2015-10-21 2021-01-26 Activision Publishing, Inc. Methods and systems for generating and providing virtual objects and/or playable recreations of gameplay
US10245509B2 (en) 2015-10-21 2019-04-02 Activision Publishing, Inc. System and method of inferring user interest in different aspects of video game streams
US10232272B2 (en) 2015-10-21 2019-03-19 Activision Publishing, Inc. System and method for replaying video game streams
US10694352B2 (en) 2015-10-28 2020-06-23 Activision Publishing, Inc. System and method of using physical objects to control software access
US11439909B2 (en) 2016-04-01 2022-09-13 Activision Publishing, Inc. Systems and methods of generating and sharing social messages based on triggering events in a video game
US10226703B2 (en) 2016-04-01 2019-03-12 Activision Publishing, Inc. System and method of generating and providing interactive annotation items based on triggering events in a video game
US10300390B2 (en) 2016-04-01 2019-05-28 Activision Publishing, Inc. System and method of automatically annotating gameplay of a video game based on triggering events
US10226701B2 (en) 2016-04-29 2019-03-12 Activision Publishing, Inc. System and method for identifying spawn locations in a video game
US10807003B2 (en) 2016-04-29 2020-10-20 Activision Publishing, Inc. Systems and methods for determining distances required to achieve a line of site between nodes
US10179289B2 (en) 2016-06-21 2019-01-15 Activision Publishing, Inc. System and method for reading graphically-encoded identifiers from physical trading cards through image-based template matching
US10586380B2 (en) 2016-07-29 2020-03-10 Activision Publishing, Inc. Systems and methods for automating the animation of blendshape rigs
US11189084B2 (en) 2016-07-29 2021-11-30 Activision Publishing, Inc. Systems and methods for executing improved iterative optimization processes to personify blendshape rigs
US10573065B2 (en) 2016-07-29 2020-02-25 Activision Publishing, Inc. Systems and methods for automating the personalization of blendshape rigs based on performance capture data
US10463964B2 (en) 2016-11-17 2019-11-05 Activision Publishing, Inc. Systems and methods for the real-time generation of in-game, locally accessible heatmaps
US10702779B2 (en) 2016-11-17 2020-07-07 Activision Publishing, Inc. Bandwidth and processing efficient heatmaps
US10709981B2 (en) 2016-11-17 2020-07-14 Activision Publishing, Inc. Systems and methods for the real-time generation of in-game, locally accessible barrier-aware heatmaps
US11207596B2 (en) 2016-11-17 2021-12-28 Activision Publishing, Inc. Systems and methods for the real-time generation of in-game, locally accessible barrier-aware heatmaps
US11213753B2 (en) 2016-11-17 2022-01-04 Activision Publishing, Inc. Systems and methods for the generation of heatmaps
US10500498B2 (en) 2016-11-29 2019-12-10 Activision Publishing, Inc. System and method for optimizing virtual games
US10987588B2 (en) 2016-11-29 2021-04-27 Activision Publishing, Inc. System and method for optimizing virtual games
US10991110B2 (en) 2016-12-06 2021-04-27 Activision Publishing, Inc. Methods and systems to modify a two dimensional facial image to increase dimensional depth and generate a facial image that appears three dimensional
US10650539B2 (en) 2016-12-06 2020-05-12 Activision Publishing, Inc. Methods and systems to modify a two dimensional facial image to increase dimensional depth and generate a facial image that appears three dimensional
US11423556B2 (en) 2016-12-06 2022-08-23 Activision Publishing, Inc. Methods and systems to modify two dimensional facial images in a video to generate, in real-time, facial images that appear three dimensional
US10055880B2 (en) 2016-12-06 2018-08-21 Activision Publishing, Inc. Methods and systems to modify a two dimensional facial image to increase dimensional depth and generate a facial image that appears three dimensional
US10861079B2 (en) 2017-02-23 2020-12-08 Activision Publishing, Inc. Flexible online pre-ordering system for media
US11741530B2 (en) 2017-02-23 2023-08-29 Activision Publishing, Inc. Flexible online pre-ordering system for media
US10818060B2 (en) 2017-09-05 2020-10-27 Activision Publishing, Inc. Systems and methods for guiding motion capture actors using a motion reference system
US11040286B2 (en) 2017-09-27 2021-06-22 Activision Publishing, Inc. Methods and systems for improved content generation in multiplayer gaming environments
US11117055B2 (en) 2017-12-06 2021-09-14 Activision Publishing, Inc. Systems and methods for validating leaderboard gaming data
US10981051B2 (en) 2017-12-19 2021-04-20 Activision Publishing, Inc. Synchronized, fully programmable game controllers
US11911689B2 (en) 2017-12-19 2024-02-27 Activision Publishing, Inc. Synchronized, fully programmable game controllers
US11278813B2 (en) 2017-12-22 2022-03-22 Activision Publishing, Inc. Systems and methods for enabling audience participation in bonus game play sessions
US10596471B2 (en) 2017-12-22 2020-03-24 Activision Publishing, Inc. Systems and methods for enabling audience participation in multi-player video game play sessions
US10765948B2 (en) 2017-12-22 2020-09-08 Activision Publishing, Inc. Video game content aggregation, normalization, and publication systems and methods
US11413536B2 (en) 2017-12-22 2022-08-16 Activision Publishing, Inc. Systems and methods for managing virtual items across multiple video game environments
US11986734B2 (en) 2017-12-22 2024-05-21 Activision Publishing, Inc. Video game content aggregation, normalization, and publication systems and methods
US11806626B2 (en) 2017-12-22 2023-11-07 Activision Publishing, Inc. Systems and methods for incentivizing player participation in bonus game play sessions
US10864443B2 (en) 2017-12-22 2020-12-15 Activision Publishing, Inc. Video game content aggregation, normalization, and publication systems and methods
US11148063B2 (en) 2017-12-22 2021-10-19 Activision Publishing, Inc. Systems and methods for providing a crowd advantage to one or more players in the course of a multi-player video game play session
US11666831B2 (en) 2017-12-22 2023-06-06 Activision Publishing, Inc. Systems and methods for determining game events based on a crowd advantage of one or more players in the course of a multi-player video game play session
US11263670B2 (en) 2018-11-19 2022-03-01 Activision Publishing, Inc. Systems and methods for dynamically modifying video game content based on non-video gaming content being concurrently experienced by a user
US11883745B2 (en) 2018-11-19 2024-01-30 Activision Publishing, Inc. Systems and methods for providing a tailored video game based on a player defined time period
US11704703B2 (en) 2018-11-19 2023-07-18 Activision Publishing, Inc. Systems and methods for dynamically modifying video game content based on non-video gaming content being concurrently experienced by a user
US11192028B2 (en) 2018-11-19 2021-12-07 Activision Publishing, Inc. Systems and methods for the real-time customization of video game content based on player data
US11115712B2 (en) 2018-12-15 2021-09-07 Activision Publishing, Inc. Systems and methods for indexing, searching for, and retrieving digital media
US11679330B2 (en) 2018-12-18 2023-06-20 Activision Publishing, Inc. Systems and methods for generating improved non-player characters
US11305191B2 (en) 2018-12-20 2022-04-19 Activision Publishing, Inc. Systems and methods for controlling camera perspectives, movements, and displays of video game gameplay
US11344808B2 (en) 2019-06-28 2022-05-31 Activision Publishing, Inc. Systems and methods for dynamically generating and modulating music based on gaming events, player profiles and/or player reactions
US11097193B2 (en) 2019-09-11 2021-08-24 Activision Publishing, Inc. Methods and systems for increasing player engagement in multiplayer gaming environments
US11423605B2 (en) 2019-11-01 2022-08-23 Activision Publishing, Inc. Systems and methods for remastering a game space while maintaining the underlying game simulation
US11712627B2 (en) 2019-11-08 2023-08-01 Activision Publishing, Inc. System and method for providing conditional access to virtual gaming items
US11537209B2 (en) 2019-12-17 2022-12-27 Activision Publishing, Inc. Systems and methods for guiding actors using a motion capture reference system
US11709551B2 (en) 2019-12-17 2023-07-25 Activision Publishing, Inc. Systems and methods for guiding actors using a motion capture reference system
US11839814B2 (en) 2019-12-23 2023-12-12 Activision Publishing, Inc. Systems and methods for controlling camera perspectives, movements, and displays of video game gameplay
US11420122B2 (en) 2019-12-23 2022-08-23 Activision Publishing, Inc. Systems and methods for controlling camera perspectives, movements, and displays of video game gameplay
US11563774B2 (en) 2019-12-27 2023-01-24 Activision Publishing, Inc. Systems and methods for tracking and identifying phishing website authors
US11524234B2 (en) 2020-08-18 2022-12-13 Activision Publishing, Inc. Multiplayer video games with virtual characters having dynamically modified fields of view
US11351459B2 (en) 2020-08-18 2022-06-07 Activision Publishing, Inc. Multiplayer video games with virtual characters having dynamically generated attribute profiles unconstrained by predefined discrete values
US11833423B2 (en) 2020-09-29 2023-12-05 Activision Publishing, Inc. Methods and systems for generating level of detail visual assets in a video game
US11724188B2 (en) 2020-09-29 2023-08-15 Activision Publishing, Inc. Methods and systems for selecting a level of detail visual asset during the execution of a video game
US11717753B2 (en) 2020-09-29 2023-08-08 Activision Publishing, Inc. Methods and systems for generating modified level of detail visual assets in a video game
US11794104B2 (en) 2020-11-11 2023-10-24 Activision Publishing, Inc. Systems and methods for pivoting player-controlled avatars in video games
US11439904B2 (en) 2020-11-11 2022-09-13 Activision Publishing, Inc. Systems and methods for imparting dynamic and realistic movement to player-controlled avatars in video games
US11794107B2 (en) 2020-12-30 2023-10-24 Activision Publishing, Inc. Systems and methods for improved collision detection in video games

Also Published As

Publication number Publication date
JPH07295798A (ja) 1995-11-10
EP0679977B1 (en) 2002-10-02
DE69528408T2 (de) 2003-07-03
EP0679977A1 (en) 1995-11-02
JP2002251325A (ja) 2002-09-06
US5563946A (en) 1996-10-08
DE69528408D1 (de) 2002-11-07

Similar Documents

Publication Publication Date Title
JP3914430B2 (ja) ソフトウェア・オブジェクトの配布を可能にするための方法および装置
JP3503774B2 (ja) ファイルへのアクセスを保護するための方法および装置
JP3503773B2 (ja) ファイルへのアクセスを保護するための方法および装置
KR100200444B1 (ko) 소프트웨어 객체 배포 방법
KR100200443B1 (ko) 소프트웨어 객체 배포 방법
US7080043B2 (en) Content revocation and license modification in a digital rights management (DRM) system on a computing device
JP2659896B2 (ja) 構造化文書複製管理方法及び構造化文書複製管理装置
US7024393B1 (en) Structural of digital rights management (DRM) system
US6973444B1 (en) Method for interdependently validating a digital content package and a corresponding digital license
US20060212363A1 (en) Rendering digital content in an encrypted rights-protected form
WO2004055650A1 (en) System to allow content sharing
JP2000113066A (ja) ディジタルコンテンツの流通管理方法およびシステム
JP2004157864A (ja) コンテンツ配信システム
WO1998027494A1 (fr) Procede de gestion de document electronique
EP1576441A1 (en) Digital rights conversion system
JP3289656B2 (ja) プログラムの実行制御方式

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050907

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20051129

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20051202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060303

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070202

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110209

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110209

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120209

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120209

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130209

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140209

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140209

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140209

Year of fee payment: 7

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term