JP4981136B2 - アドオンデータファイルへのアクセスを管理する方法及びシステム - Google Patents

アドオンデータファイルへのアクセスを管理する方法及びシステム Download PDF

Info

Publication number
JP4981136B2
JP4981136B2 JP2009527715A JP2009527715A JP4981136B2 JP 4981136 B2 JP4981136 B2 JP 4981136B2 JP 2009527715 A JP2009527715 A JP 2009527715A JP 2009527715 A JP2009527715 A JP 2009527715A JP 4981136 B2 JP4981136 B2 JP 4981136B2
Authority
JP
Japan
Prior art keywords
add
data file
access
software application
access code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009527715A
Other languages
English (en)
Other versions
JP2010503904A (ja
Inventor
メールヴァルト、ペーター
ヤーテス、ローベルト
クベーラ、オリヴァー
アウグスティーン、トーマス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony DADC Europe Ltd Austria Branch
Original Assignee
Sony DADC Austria AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony DADC Austria AG filed Critical Sony DADC Austria AG
Publication of JP2010503904A publication Critical patent/JP2010503904A/ja
Application granted granted Critical
Publication of JP4981136B2 publication Critical patent/JP4981136B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2109Game systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Description

本発明は、ソフトウェアアプリケーションによって使用される、アドオンデータファイル属性を有する少なくとも1つのアドオンデータファイルへのアクセスを管理する方法及びシステムに関する。
成功したコンピュータソフトウェアアプリケーション、特にコンピュータゲームは、しばしば、このようなソフトウェアアプリケーションのユーザをして、ソフトウェアアプリケーションの能力拡張を望ましめることとなり、かかる能力拡張は追加アドオンデータファイルを使用することによって行うものだが、例えばコンピュータゲームには追加レベルファイル、ナビゲーションプログラムには追加マップファイル、ワードプロセシングプログラムには追加フォントファイル等があり、又は他の拡張ファイルもある。このようなソフトウェアアプリケーションの経済的成功はあまり予測できるものではないため、このような追加アドオンファイルは、オリジナルソフトウェアアプリケーションにはあまり含まれていない。このような追加アドオンファイルを販売する市場は大きくなっており、追加アドオンファイルは、ソフトウェアアプリケーションのオリジナル開発者やオリジナル供給者ではなく、他のプログラマーが開発したものであり、他の供給者が供給するものである。最近、このような追加アドオンデータファイルは、しばしばインターネットを介して提供される。このようなアドオンファイルのプログラマー、クリエイター及び供給者はまた自分たちの努力に対する見返りも望むため、このようなアドオンデータファイルはコピーに対して保護さればならない。
このような、アドオンデータファイルのためのコピー保護は、簡単に達成できるものではない。1つの可能性としては、オリジナルソフトウェアアプリケーションのプログラマーが、アクセスコードレイヤ、例えば何らかの復号/暗号化アルゴリズムをオリジナルソフトウェアアプリケーション内に実装しなければならないのであるが、このアクセスコードレイヤとは扱いにくいものであり、通常、ソフトウェアアプリケーションの、特にコンピュータゲームのプログラマーはコピー保護ソフトウェアのプログラミングの専門家ではないのである。加えて、コンピュータゲームの開発における時間の制約は非常に厳しく、そのため、アドオンデータファイルのためのアドオンデータファイルを含める手間の追加は防ぐべきである。さらに、オリジナルプログラマー及びオリジナル供給者はアドオンデータファイルのプログラマー及び供給者とは違うため、このようなコピー保護をオリジナルソフトウェアアプリケーションに含める動機はあまりない。
別の手法においては、アドオンデータファイルは暗号化される。このような追加アドオンデータファイルを使用したいユーザが、アドオンデータファイルの使用許可に代金を支払った後、復号鍵を手に入れる。しかしながら、アドオンデータファイルが復号鍵によって復号された後は、さらなる無許可コピー及び流通が可能であり、それにより、アドオンデータファイルのプログラマー及び供給者の収入が削減される。
本発明の目的は、ソフトウェアアプリケーションが使用する少なくとも1つのアドオンデータファイルへのアクセスを管理する方法を提供することであり、かかる方法は、ソフトウェアアプリケーションの発行者が扱いやすく、このようなアドオンデータファイルの無許可コピーに対する効果的な保護を提供するものである。
さらに本発明の目的は、ソフトウェアアプリケーションが使用する少なくとも1つのアドオンデータファイルへのアクセスを管理するシステムを提供することであり、かかるシステムは、ソフトウェアアプリケーションのプログラマーが使用しやすく、このようなアドオンデータファイル無許可コピーに対する効果的な保護を提供するものであり、かかる保護はこのようなアドオンデータファイルのユーザが使用するに便利である。
第1の観点において、ソフトウェアアプリケーションによって使用される、アドオンデータファイル属性を有する少なくとも1つのアドオンデータファイルへのアクセスを管理する方法によって、目的は達成され、当該方法は、
上記アドオンデータファイルに対するアクセスコードを定めるステップと、
コードレイヤのアプリケーションプログラミングインターフェース(AIP)への上記ソフトウェアアプリケーションの入力/出力命令を監視し、上記アドオンデータファイル属性を有するデータファイルへのアクセスが上記ソフトウェアアプリケーションによって要求されるかどうかを判定するステップと、
監視される少なくとも1つの上記入力/出力命令が上記アドオンデータファイルへのアクセスを要求する場合、上記アクセスコードが、上記ソフトウェアアプリケーションに関するアクセスコードリストに存在するかどうかを検査するステップと、
上記アクセスコードが上記アクセス制御リストに存在しない場合、上記アクセス制御リストの外側にある外部ソースから上記アクセスコードを取り出すステップと、
上記アクセスコードが存在する場合、上記アドオンデータファイルへのアクセスを提供するステップと
を含む方法である。
保護されたアドオンデータファイルにソフトウェアアプリケーションがアクセスしようとすると、アプリケーションプログラミングインターフェースのユーザを監視することによって、このアクセスはインターセプトされ、アドオンデータファイルのコンテンツに対してアクセスコードがすでに得られているかどうか検査される。アクセスコードリストにおける有効なエントリが発見される場合、アクセスが許諾される。有効なエントリとは、許可使用の任意の時間内の日付、又は目下の構成又はランタイム環境に整合するユーザ又はハードウェア識別を含むものであってもよい。さもなければ、上記アクセスコードリストの外側にある外部ソースからアクセスコードを、ソフトウェアアプリケーションは取り出そうとする。入力/出力命令自体は、例えばソフトウェアアプリケーションのオリジナルデータファイルへの他の入力/出力命令に対する場合のように、そのまま変化しなくてもよい。したがって、当該方法は透過的(transparent)であり、つまりは、ソフトウェアアプリケーションは、このような方法を認知する必要がないということを意味し、当該方法は単にオリジナルプログラマーが意図してあったかのように行われる場合がある。ソフトウェアアプリケーションは、このようなアドオンデータファイルへのアクセス制御を実施するために変更される必要はなく、ソフトウェアアプリケーションのソースコードは、当該方法を実施するために認知される必要はない。他方で、上記ソフトウェアアプリケーションのランタイム中はアクセスが制御されるため、ランタイム前に上記アドオンファイルを復号する必要はなく、そのため、復号アドオンファイルをコピーする可能性はない。なぜならば、アドオンファイルはファイルシステム上に単に別個で存在しないものであるからである。
認知されなければならないのは、どのアドオンデータファイル属性が使用されるかということのみであるため、当該方法そのものは実際のソフトウェアアプリケーションから独立しているものである。いかなる場合にせよ、このようなアドオンデータファイル属性を有するアドオンデータファイルへのアクセスがソフトウェアアプリケーションによって要求される場合に、当該方法は適用可能である。外部ソースは、上記ソフトウェアアプリケーションのプログラミングに関与しない第三者によって組織され、供給される場合がある。
当該方法を用いると、ソフトウェア及びアドオンデータファイルに対する異なる所有権及び責任を得ることが容易である。
第2の観点では、ソフトウェアアプリケーションによって使用される、アドオンデータファイル属性を有するアドオンデータファイルへのアクセスを管理するシステムであって、
上記アドオンデータファイルに対するアクセスコードを生成するアクセスコード生成部と、
上記ソフトウェアアプリケーションに関する、移送可能でないアクセスコードリストと、
上記アクセスコードリストの外側に、上記アクセスコードを得るための外部ソースと、
上記ソフトウェアアプリケーションのための別個の制御ロジックであって、
上記アドオンデータファイル属性を有するデータファイルへのアクセスが上記ソフトウェアアプリケーションによって要求されるかどうか、コードレイヤのアプリケーションプログラミングインターフェース(API)への上記ソフトウェアアプリケーションの入力/出力命令を検査し、
上記入力/出力命令が上記アドオンデータファイルのアクセスを要求する場合、上記アドオンデータファイルにアクセスするための上記アクセスコードが上記アクセスコードリストに存在するかどうかを検査し、
上記アクセスコードが上記アクセスコードリストに存在しない場合、上記アクセスコードが上記外部ソースから獲得可能であるかどうかを検査し、
上記アクセスコードが存在する場合、上記アドオンデータファイルへのアクセスを提供する別個の制御ロジックと
を備えるシステムが提供される。
当該システムを用いると、制御ロジックがコピー保護の専門家によって構成され、ソフトウェアアプリケーションはこのようなアドオンデータファイルを使用することに特に適応する必要はない、ということが可能である。ソフトウェアアプリケーションと制御ロジックとの間に特別な関係がないため、制御ロジックは、変化せずとも色々なソフトウェアアプリケーションに簡単に適用可能である。アクセスコードリストは透過的ではないため、単純にアクセスコードリストをコピーすることでは、アドオンデータファイルに対するこのようなコピー保護スキームを避けることは不可能なのである。
第3の観点では、アドオンデータファイル属性を有するアドオンデータファイルへのアクセスを管理するシステムであって、
ランタイム中に上記アドオンデータファイルを使用するソフトウェアアプリケーションと、
上記アドオンデータファイルへの上記ソフトウェアアプリケーションのアクセスを制御するコードレイヤであって、アプリケーションプログラミングインターフェース(API)を提供するコードレイヤと、
上記アドオンデータファイルに対するアクセスコードを生成するアクセスコード生成部と、
上記ソフトウェアアプリケーションに関するアクセスコードリストと、
上記アクセスコードリストの外側に、上記アクセスコードを得るための外部ソースと、
上記ソフトウェアアプリケーションのための別個の制御ロジックであって、
上記アドオンデータファイル属性を有するデータファイルへのアクセスが上記ソフトウェアアプリケーションによって要求されるかどうか、上記アプリケーションプログラミングインターフェース(API)への上記ソフトウェアアプリケーションの入力/出力命令を検査し、
上記入力/出力命令が上記アドオンデータファイルのアクセスを要求する場合、上記アドオンデータファイルにアクセスするための上記アクセスコードが上記アクセスコードリストに存在するかどうかを検査し、
上記アクセスコードが上記アクセスコードリストに存在しない場合、上記アクセスコードが上記外部ソースから獲得可能であるかどうかを検査し、
上記アクセスコードが存在する場合、上記アドオンデータファイルへのアクセスを提供する別個の制御ロジックと、
上記別個の制御ロジックと上記ソフトウェアアプリケーションとが同一の処理において動作するように、上記別個の制御ロジックを上記ソフトウェアアプリケーションにリンクさせるためのリンキングプログラムと
を備えるシステムが提供される。
本発明の上述の又は他の課題、特徴及び効果は、添付図面と併せて以下の本発明の現時点で好ましい例示的実施形態から明らかとなろう。
アドオンデータファイルへのアクセスを管理するためのシステムの第1の実施形態の概略ブロック図を示す。 アドオンデータファイルを管理するためのシステムの第2の実施形態の概略ブロック図を示す。 アドオンデータへのアクセスを管理するための方法ステップを示す。
図1において、アドオンデータファイルに対するアクセスを管理するためのシステムの第1の実施形態の概略ブロック図を示す。例えばコンピュータゲーム、ワードプロセッシングプログラム又はナビゲーションプログラムのようなソフトウェアアプリケーション1が、1つの処理3において制御ロジック2とともに動作している。ソフトウェアアプリケーションのまわりに「包装(wrapper)」を提供して、無許可コピーに対してソフトウェアアプリケーション1を保護するために制御ロジック2を使用可能である。例えば、ソフトウェアアプリケーションを使用するユーザが、ソフトウェアアプリケーションを開始する前に正しい鍵を入力したかどうかを検査することにより、ソフトウェアアプリケーションの許可使用が確立する。このような検査は制御ロジック2が行う。ソフトウェアアプリケーション1及び制御ロジック2の扱いを容易にするために、両部はリンキングプログラムによって互いにリンクされ、1つの実行可能オブジェクトコードが作成され、適切なハードウェア、例えばコンピュータ上で1つの処理として動作している。適宜、この処理は、追加許可コードの入力後にのみ開始されるものであってもよいし、又は光ディスクの認証後に開始されるものであってもよい。
いくつかのソフトウェアアプリケーションには、追加アドオンデータファイル4によって、その能力を拡張する可能性が存在し、追加アドオンデータファイル4は、ソフトウェアアプリケーション1に依存して色々なコンテンツを有する場合があるものである。例えば、コンピュータゲームをソフトウェアアプリケーション1とした場合、このようなアドオンデータファイル、又はソフトウェアが解釈可能なデータファイルは、追加レベルファイル、プレイ中に使用するための追加キャラクターファイル、フライトシミュレーションプログラム用追加テリトリーとしての追加マップ等を含む場合があるが、それらに限定されるものではない。また、他の拡張データファイルも使用可能であり、例えば、ワードプロセッシングには追加フォントファイル、又はナビゲーションプログラムには追加マップがある。しばしば、このような追加アドオンデータファイル4のクリエイター、プログラマー、発行者及び/又は供給者は、オリジナルソフトウェアアプリケーション1のプログラマーとは異なる。このような追加アドオンデータファイル4への無許可アクセスを制限するために、このようなアドオンデータファイル4を暗号化し、復号鍵を販売するという可能性がある。しかしながら、このような暗号化アドオンデータファイル4復号してしまった後は、このようなアドオンデータファイル4の無許可流通をそれ以降も防止するのは困難である。
図示する実施形態の中では、アプリケーションプログラミングインターフェース(API:application programming interface)の入力/出力命令を監視してアドオンデータファイル4へのソフトウェアアプリケーション1のアクセスを妨害することによって、ソフトウェアアプリケーション1のアクセスはランタイム中には制御され、APIはコードレイヤ、例えばWindows(著作権)オペレーションシステムが提供するものである。アドオンデータファイル属性で識別されるものであるアドオンデータファイル4のアクセスをソフトウェアアプリケーション1が要求する場合、制御ロジック2は、このようなアドオンデータファイル4にアクセスするためのアクセスコードがアクセスコードリスト11、例えばアクセス制御リスト(ACL:access control list)内に存在するかどうか検査している。このようなアクセスコードは、生成ユニットを使用して、アドオンデータファイル4の供給者又はクリエイターが生成する。アクセスコードは、例えば、データファイル属性としてコンテンツ識別(コンテンツID)とハードウェア又はユーザ識別と、又は、コンテンツIDを有するこのようなアドオンデータファイルに対するアクセスコードが有効である間の時間を含む。アドオンデータファイル4に対するこのようなアクセスコードがアクセスコードリスト11内に存在する場合、制御ロジック2は、グラフィカルユーザインターフェースGUI13及び/又は有効化(activation)サーバ12を介して外部ソースからアクセスコードを取り出そうとする。アドオンデータファイル属性は、アドオンデータファイル4へのアクセス要求を識別するのに使用されるものであり、ファイルフォーマット仕様又はコンパイルの日付を含んでもよいが、それに限定されるものではない。
グラフィカルユーザインターフェースGUI13は、別々に提供可能であり、事前に取得してあったアクセスコードをユーザが手動入力するのに使用可能であり、又はユーザ識別を入力するのに使用可能である。このようなユーザ識別を使用すると、例えばユーザがアドオンデータファイルを正しく持ち込み、そのユーザ識別を有効化サーバへ入力したため、アドオンデータファイルへのアクセスが当該ユーザに許可されるかどうかを、このようなアクセスが誰に許可されるべきであるかを識別するために有効化サーバ12内で検査可能である。また対応の「専用化(personalized)」アクセスも、制御ロジック2によって直接有効化サーバ12へ送信されるだろうハードウェア識別で可能である。そのため、アドオンデータファイル4へのユーザ又はハードウェア特定アクセス権を許諾することが可能である。有効化サーバ12への通信中に、それまでにユーザが対応のアクセスコードを持ち込んでいないことが明らかとなる場合、ユーザ入力支払データ、グラフィカルユーザインターフェース13によって、例えばクレジットカードデータ、ということを許可することさえ可能であり、その後アクセスコードが取り出され、そのためユーザがアドオンデータファイル4をその後すぐに使用可能となる。通信はインターネットを介して行われる場合がある。
上記外部ソースを介して、すなわちグラフィカルユーザインターフェース13及び/又は有効化サーバ12を介してアクセスコードが入手可能である場合、当該アドオンデータファイル4へのさらなるアクセスを加速するために、このアクセスコードは後でアクセスコードリスト11内に格納可能である。追加検証(validation)情報も格納される場合があり、それは例えば、アクセスが許可される時間の日付、ユーザ識別またはハードウェア識別である。加えて、アドオンデータファイル4へのアクセスは、プロセス3のランタイム中は許諾される。ランタイム中にアドオンデータ4の暗号化バージョンを復号するために、アクセスコードは復号鍵を含む場合がある。
格納されるアドオンデータファイル4にとって使用可能なさらなるコピー保護がある場合でない限り、アドオンデータファイルの無許可コピーを防止するためにソフトウェアアプリケーションは、アドオンデータファイル4のオリジナル又は変更バージョンを格納することから防止される。ソフトウェアアプリケーション2がファイルシステムへファイルを書き込もうとしているかどうかを制御ロジック2によって検査することは、このような防止を確証する場合がある。
アクセスコードリスト11は移送不可能であり、例えば、ファイルシステムに隠されているか、又はコピーに対するさらなる措置によって守られている。さもなければ、アドオンデータファイル4の無許可使用を可能とするために、このようなアクセスコードリスト11をコピーすることが可能であろう。別の可能性は、アドオンデータファイルへのアクセスが要求されると、チェックされるハードウェア識別又はユーザ識別を利用することである。
アクセスコードは、アクセス制御リスト11に格納され、アドオンデータファイルのコンテンツ識別(コンテンツID1、コンテンツID2)によって構成され、コンテンツ識別はデータファイル属性として使用可能なものである。
データファイル属性は、さらに、特別な組合せの値として実現される場合があり、一般的に「マジック(magic)」値と呼ぶ。
図2において、アドオンデータファイルへのアクセスを管理するためのシステムの第2の実施形態を示す。これは第1の実施形態と同様であり、そのため、図1中と同一の機能の同一のブロックは同一の番号で識別してあり、ここではもう説明しない。この第2の実施形態において、制御ロジック2とともにある動的リンクライブラリ(DLL:dynamic link library)をランタイム中にローダ14によりソフトウェアアプリケーション1の処理へロードすることによって、ソフトウェアアプリケーション1と制御ロジック2とのリンキングはランタイム中に動的に行われる。第1の実施形態においては、ランタイム前に1つの実行可能ファイルを構成することによって、リンキングは静的に行われていた。
図3において、の方法ステップを示す。第1のステップS1において、ソフトウェアアプリケーション1のランタイム中、アプリケーションプログラミングインターフェースAPIのその入力/出力命令が監視される。当該監視中に制御ロジックが、第2のステップS2においてアドオンデータファイル属性を有するデータファイルが要求されると認識すると、第3のステップS3において、要求されるアドオンデータファイル4に対するアクセスコードがアクセスコードリスト11に存在するかどうかということが検査される。アクセスコードがアクセスコードリスト11において入手不可能である場合、第4のステップS4において制御ロジックは外部ソース12、13からアクセスコードを取り出す。外部ソース12、13に、又はアクセスコードリスト11内にこのようなアクセスコードが存在する場合、アドオンデータファイル4へのアクセスが第5のステップS5において許諾され、さもなければ、第6のステップS6においてアクセスは拒否される。適宜、アクセスコードが有効であるかどうかを、例えばアクセスが許可されている時間が満たされるかどうか、又は格納されたユーザ識別又はハードウェア識別に対応する正しいユーザ又はハードウェアがアクセスを要求しているかどうかを、検査可能である。第2のステップS2においてアドオンデータファイル属性を有するデータファイルが1つも要求されない場合、要求は第8のステップS8において単に転送される。
アドオンデータファイル4への要求が行われるかどうかを判定する非常に効果的な方法は、所定のファイルフォーマット仕様に関するアドオンデータファイル4を構成することであり、これはソフトウェアアプリケーション1のアクセスを制御するためのトリガーとして使用可能なものである。
外部ソース12、13から取り出したアクセスコードがアクセスコードリスト11内に格納される場合、外部ソース12、13から再び上記アクセスコードを取り出す必要がないため、さらなるアドオンデータファイル4へのアクセス要求はよりはやく扱われる。この場合、このようなアクセスコードが有効である時間を、又は他の検証情報、例えばユーザ又はハードウェア識別を追加格納することが可能である。
アドオンデータファイル4が暗号化されると、非常に効果的なコピー保護がアドオンデータファイル4に得られる。そのため、対応の復号鍵をもたないいかなる無許可コピーは役に立たない。復号鍵はアクセスコードと連結されており(アクセスコードそのものである場合もある)、そのため、このアクセスコードを有するユーザのみにこのようなアドオンデータファイル4を使用する権限があり、アドオンデータファイル4は、ランタイム中に復号鍵で復号されるのである。
アクセスコードを取り出す便利な方法としては、ユーザによるアクセスコードの手動入力を要求することによる。この実施形態においては、アドオンデータファイル提供者から対応のアドオンデータファイル4を購入することにより、ユーザは事前にアクセスコードを獲得してある。
アクセスコードを取り出すさらなる便利な方法としては、例えばインターネットを介して、ユーザがこのようなアドオンデータファイル4を対応のアクセスコードとともに持ち込んだ後に、アクセスコードが格納されているところの有効化サーバ12へ接続することによる。有効化サーバ12は、アドオンデータファイルの提供者が、又は他の第三者、例えば制御ロジック2の提供者が提供する場合もある。そのため、ソフトウェアアプリケーション1のプログラマー又は供給者がこのようなアクセス許可を対処する必要はない。
ユーザごと又はハードウェアごとのアクセスが、アクセスコードに対するユーザ又はハードウェアの関係を確証することによって、提供可能である。このようなユーザごと又はハードウェアごとのアクセス権を用いて、アドオンデータファイルの無許可流通がさらに妨害される。
当該方法は、コンピュータゲームをソフトウェアアプリケーションとした、レベルファイル及び/又はマップファイル及び/又はスタイルファイル及び/又は拡張ファイルのようなアドオンデータファイル4に対して特に有用である。
この実施形態を実施する透過的で効果的な方法が、制御ロジック2を使用することであり、制御ロジック2はソフトウェアアプリケーション1の使用を許可することにも適するものである。そのため、ソフトウェアアプリケーション1のプログラマーはソフトウェアアプリケーション自体を対処しなければならないだけなのである。制御ロジック2はコピー保護を処置する、つまり、ソフトウェアアプリケーション1のコピー保護を処置し、またアドオンデータファイル4のコピー保護も処置する。
ユーザがアクセスコードを入力するための、又はユーザ識別を入力するための別個のグラフィカルユーザインターフェース13は、アドオンデータファイル4のクリエイター又は供給者に対して、このようなグラフィカルユーザインターフェース13に適応して、例えば広告又は支払スキーム等に関する自身の要望を満たすという可能性を与えるものである。ユーザが予めアクセスコードを購入していないのだが、制御ロジック2が有効化サーバ12と通信している前には購入するつもりである場合には、グラフィカルユーザインターフェース13は、クレジットカードデータのような支払データを入力するという可能性も与えるであろう。
データファイル属性を使用せずにアドオンデータファイルへのアクセスを識別するさらなる可能性としては、このような要求に対して、ソフトウェアアプリケーション1と制御ロジック2との間に特別なアプリケーションプログラミングインターフェース(API)を定めることである。この可能性では、アクセスが拒否される場合、ソフトウェアアプリケーション1と制御ロジックとの間の協力が必要となる。特別なAPIを使用して、アクセスが拒否された場合に、アドオンデータファイルのアクセスに関するソフトウェアアプリケーション1の挙動を改善可能である。
1 ソフトウェアアプリケーション
2 制御
3 処理
4 アドオンデータファイル
5 アドオンデータファイル属性
6 アプリケーションプログラミングインターフェースAPI
11 アクセスコードリスト
12 有効化サーバ
13 グラフィカルユーザインターフェースGUI
14 ローダ
S1 第1のステップ
S2 第2のステップ
S3 第3のステップ
S4 第4のステップ
S5 第5のステップ
S6 第6のステップ
S7 第7のステップ
S8 第8のステップ

Claims (16)

  1. ソフトウェアアプリケーション(1)によって使用される、アドオンデータファイル属性を有する少なくとも1つのアドオンデータファイル(4)へのアクセスを管理する方法であって、
    前記ソフトウェアアプリケーションの許可使用を検査する別個の制御ロジックによってコードレイヤのアプリケーションプログラミングインターフェース(AIP、6)への前記ソフトウェアアプリケーションの入力/出力命令を監視し、前記アドオンデータファイル属性を有するデータファイルへのアクセスが前記ソフトウェアアプリケーション(1)によって要求されるかどうかを判定するステップと、
    監視される少なくとも1つの前記入力/出力命令が前記アドオンデータファイル(4)へのアクセスを要求する場合、前記アドオンデータファイル(4)に対するアクセスコードが、前記ソフトウェアアプリケーション(1)に関するアクセスコードリスト(11)に存在するかどうかを検査するステップと、
    前記アクセスコードが前記アクセス制御リスト(11)に存在しない場合、前記アクセス制御リスト(11)の外側にある外部ソース(12、13)から前記アクセスコードを取り出すステップと、
    前記アクセスコードが存在する場合、前記アドオンデータファイル(4)へのアクセスを提供するステップと
    を含む方法。
  2. 前記アドオンデータファイル属性はファイルフォーマット仕様を含み、
    前記ファイルフォーマット仕様を使用することによって、前記入力/出力命令が前記アドオンデータファイル(4)への前記アクセスを要求するかどうかを判定するステップをさらに含む、請求項1に記載の方法。
  3. 連続して得られた前記アクセスコードを前記アクセスコードリスト(11)に格納するステップをさらに含む、請求項1又は2に記載の方法。
  4. 前記アドオンデータファイル(4)を暗号化するステップと、
    前記アドオンデータファイル(4)が前記ソフトウェアアプリケーションによって要求される場合、前記アクセスコードによって前記アドオンデータファイル(4)を復号するステップと
    をさらに含む、請求項1、2又は3に記載の方法。
  5. ユーザによる前記アクセスコードの手動入力を要望するステップをさらに含む、請求項1〜4のいずれかに記載の方法。
  6. 前記外部ソースとして有効化サーバ(12)に接続するステップと、
    前記アクセスコードは前記有効化サーバ(12)上で入手可能かどうかを検査するステップと
    をさらに含む、請求項1〜5のいずれかに記載の方法。
  7. 前記アドオンデータファイル(4)とともに、前記ソフトウェアアプリケーションの使用を許可されるユーザに対するユーザ識別を提供するステップと、
    前記有効化サーバ(12)に接続される間に、当該ソフトウェアアプリケーション(1)を実際に使用している当該ユーザに前記ユーザ識別が対応するかどうかを検査するステップと、
    前記ユーザ識別を有する前記ユーザにのみ前記アクセスを許諾するステップと
    をさらに含む、請求項6に記載の方法。
  8. 前記ソフトウェアアプリケーション(1)が前記アドオンデータファイル(4)とともに動作することが許可されるコンピュータに対するハードウェア識別を提供するステップと、
    前記有効化サーバ(12)に接続される間に、前記ソフトウェアアプリケーション(1)が目下動作中である当該コンピュータに前記ハードウェア識別が対応するかどうかを検査するステップと、
    前記ハードウェア識別を有する前記コンピュータにのみ前記アクセスを許可するステップと
    をさらに含む、請求項1〜6のいずれか1項に記載の方法。
  9. 前記ソフトウェアアプリケーション(1)はコンピュータゲームであり、前記アドオンデータファイル(4)はレベルファイル及び/又はマップファイル及び/又はスタイルファイル及び/又は拡張ファイルである、請求項1〜8のいずれか1項に記載の方法。
  10. ソフトウェアアプリケーション(1)によって使用される、アドオンデータファイル属性を有するアドオンデータファイル(4)へのアクセスを管理するシステムであって、
    前記アドオンデータファイル(4)に対するアクセスコードを生成するアクセスコード生成部と、
    前記ソフトウェアアプリケーション(1)に関するアクセスコードリスト(11)と、
    前記アクセスコードリスト(11)の外側に、前記アクセスコードが得られる外部ソース(12、13)と、
    前記ソフトウェアアプリケーションのための別個の制御ロジック(2)であって、
    前記ソフトウェアアプリケーション(1)の許可使用を検査し、
    前記アドオンデータファイル属性を有するデータファイルへのアクセスが前記ソフトウェアアプリケーション(1)によって要求されるかどうか、コードレイヤのアプリケーションプログラミングインターフェース(API、13)への前記ソフトウェアアプリケーションの入力/出力命令を検査し、
    前記入力/出力命令が前記アドオンデータファイル(4)のアクセスを要求する場合、前記アドオンデータファイル(4)にアクセスするための前記アクセスコードが前記アクセスコードリスト(11)に存在するかどうかを検査し、
    前記アクセスコードが前記アクセスコードリスト(11)に存在しない場合、前記アクセスコードが前記外部ソース(12、13)から獲得可能であるかどうかを検査し、
    前記アクセスコードが存在する場合、前記アドオンデータファイル(4)へのアクセスを提供する別個の制御ロジック(2)と
    を備えるシステム。
  11. 前記ソフトウェアアプリケーション(1)は、前記ソフトウェアアプリケーション(1)と前記別個の制御ロジック(2)とが1つの処理(3)において動作するように、前記別個の制御ロジック(2)と組み合わされる、請求項10に記載のシステム。
  12. 前記アクセスコードを得るための前記外部ソースとしてグラフィカルユーザインターフェース(GUI、13)をさらに備える、請求項10又は11のいずれか1項に記載のシステム。
  13. 前記グラフィカルユーザインターフェース(13)は前記制御ロジックから分離される、請求項12に記載のシステム。
  14. 前記検査中に前記制御ロジック(2)が接続される、前記外部ソースである有効化サーバ(12)と、
    前記アクセスコードが前記有効化サーバ(12)上に存在するかどうかを検査する前記制御ロジック(2)と
    をさらに備える、請求項10〜13のいずれか1項に記載のシステム。
  15. 前記制御ロジック(2)は、前記アドオンデータファイルが暗号化バーションで存在する場合、前記アドオンデータファイル(4)を復号する、請求項10〜14のいずれか1項に記載のシステム。
  16. ランタイム中に前記アドオンデータファイル(4)を使用する前記ソフトウェアアプリケーション(1)と、
    前記アドオンデータファイル(4)への前記ソフトウェアアプリケーション(1)のアクセスを制御する前記コードレイヤであって、アプリケーションプログラミングインターフェース(API、6)を提供する前記コードレイヤと、
    前記別個の制御ロジック(2)と前記ソフトウェアアプリケーション(1)とが同一の処理(3)において動作するように、前記別個の制御ロジック(2)を前記ソフトウェアアプリケーション(1)にリンクさせるためのリンキングプログラムと
    を備える、請求項10〜15に記載のシステム。
JP2009527715A 2006-09-15 2007-08-29 アドオンデータファイルへのアクセスを管理する方法及びシステム Expired - Fee Related JP4981136B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP06019350A EP1901190A1 (en) 2006-09-15 2006-09-15 Method and system for managing access to add-on data files
EP06019350.5 2006-09-15
PCT/EP2007/007552 WO2008031499A1 (en) 2006-09-15 2007-08-29 Method and system for managing access to add-on data files

Publications (2)

Publication Number Publication Date
JP2010503904A JP2010503904A (ja) 2010-02-04
JP4981136B2 true JP4981136B2 (ja) 2012-07-18

Family

ID=37241744

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009527715A Expired - Fee Related JP4981136B2 (ja) 2006-09-15 2007-08-29 アドオンデータファイルへのアクセスを管理する方法及びシステム

Country Status (5)

Country Link
US (1) US8185918B2 (ja)
EP (1) EP1901190A1 (ja)
JP (1) JP4981136B2 (ja)
CN (1) CN101523398B (ja)
WO (1) WO2008031499A1 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8613673B2 (en) 2008-12-15 2013-12-24 Sony Computer Entertainment America Llc Intelligent game loading
US8926435B2 (en) 2008-12-15 2015-01-06 Sony Computer Entertainment America Llc Dual-mode program execution
CN102135892B (zh) * 2010-01-22 2015-03-04 广州华多网络科技有限公司 应用程序运行方法、装置及系统
US8676591B1 (en) 2010-08-02 2014-03-18 Sony Computer Entertainment America Llc Audio deceleration
CN110336850B (zh) * 2010-09-13 2022-08-09 索尼互动娱乐美国有限责任公司 附加组件管理
KR102003007B1 (ko) 2010-09-13 2019-07-23 소니 인터랙티브 엔터테인먼트 아메리카 엘엘씨 비디오 서버 및 게임 서버를 포함하는 컴퓨터 게임 시스템에서 컴퓨터 게임을 제공하는 방법 및 시스템
US9582392B2 (en) * 2010-09-14 2017-02-28 Microsoft Technology Licensing, Llc Add-on performance advisor
CN102546708B (zh) * 2010-12-27 2015-04-29 阿里巴巴集团控股有限公司 插件获取方法、系统及相关装置
WO2013022999A1 (en) * 2011-08-08 2013-02-14 Bloomberg Finance Lp System and method for electronic distribution of software and data
US9212900B2 (en) 2012-08-11 2015-12-15 Seagate Technology Llc Surface features characterization
US9297759B2 (en) 2012-10-05 2016-03-29 Seagate Technology Llc Classification of surface features using fluorescence
US9297751B2 (en) 2012-10-05 2016-03-29 Seagate Technology Llc Chemical characterization of surface features
US9377394B2 (en) 2012-10-16 2016-06-28 Seagate Technology Llc Distinguishing foreign surface features from native surface features
US9217714B2 (en) 2012-12-06 2015-12-22 Seagate Technology Llc Reflective surfaces for surface features of an article
CN103105169B (zh) * 2013-01-25 2016-06-01 广东翼卡车联网服务有限公司 一种使车载导航仪导航板与地图软件兼容的方法和系统
US9928380B2 (en) 2013-05-07 2018-03-27 International Business Machines Corporation Managing file usage
US9274064B2 (en) 2013-05-30 2016-03-01 Seagate Technology Llc Surface feature manager
US9217715B2 (en) 2013-05-30 2015-12-22 Seagate Technology Llc Apparatuses and methods for magnetic features of articles
US9201019B2 (en) 2013-05-30 2015-12-01 Seagate Technology Llc Article edge inspection
US9513215B2 (en) 2013-05-30 2016-12-06 Seagate Technology Llc Surface features by azimuthal angle
CN104252455B (zh) * 2013-06-25 2018-05-01 北大方正集团有限公司 一种数据排序方法及装置
US9104434B2 (en) * 2013-12-20 2015-08-11 Microsoft Technology Licensing, Llc Property accesses in dynamically typed programming languages
CN109412976B (zh) * 2017-08-17 2022-04-01 中国移动通信集团甘肃有限公司 数据传输方法、装置、系统、服务器、电子设备及介质
CN113014593B (zh) * 2021-03-12 2023-03-31 北京金山云网络技术有限公司 访问请求的鉴权方法及装置、存储介质、电子设备
CN113515728B (zh) * 2021-05-18 2023-08-04 北京飞利信电子技术有限公司 一种基于多级部署的物联网平台软件授权控制系统和方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5689560A (en) 1994-04-25 1997-11-18 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for allowing a try-and-buy user interaction
JP4177957B2 (ja) * 2000-03-22 2008-11-05 日立オムロンターミナルソリューションズ株式会社 アクセス制御システム
US8275716B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US8484696B2 (en) * 2002-07-05 2013-07-09 Igt Secure game download
US7584471B2 (en) * 2002-09-23 2009-09-01 Telefonaktiebolaget L M Ericsson (Publ) Plug-in model
JP4345911B2 (ja) * 2003-01-24 2009-10-14 Kddi株式会社 アクセス制御システムおよびアクセス制御方法
US20040177056A1 (en) * 2003-03-06 2004-09-09 Davis William Nelson Font rental system and method
US7472286B2 (en) 2003-08-29 2008-12-30 Microsoft Corporation Selectively authorizing software functionality after installation of the software
US10437964B2 (en) * 2003-10-24 2019-10-08 Microsoft Technology Licensing, Llc Programming interface for licensing
KR100483700B1 (ko) * 2003-12-03 2005-04-19 주식회사 잉카인터넷 온라인 게임 클라이언트 보안을 위한 실시간 프로세스 불법 접근 및 조작 차단 방법
JP2005182472A (ja) * 2003-12-19 2005-07-07 Matsushita Electric Ind Co Ltd ダウンロード方法および機器、管理局
US7500108B2 (en) 2004-03-01 2009-03-03 Microsoft Corporation Metered execution of code
EP1722287A1 (en) * 2004-03-04 2006-11-15 NEC Corporation Data update system, data update method, date update program, and robot system
US8271390B2 (en) 2004-06-14 2012-09-18 Nokia Corporation Digital rights management (DRM) license manager

Also Published As

Publication number Publication date
CN101523398A (zh) 2009-09-02
US8185918B2 (en) 2012-05-22
WO2008031499A1 (en) 2008-03-20
CN101523398B (zh) 2012-05-16
EP1901190A1 (en) 2008-03-19
JP2010503904A (ja) 2010-02-04
US20090320051A1 (en) 2009-12-24

Similar Documents

Publication Publication Date Title
JP4981136B2 (ja) アドオンデータファイルへのアクセスを管理する方法及びシステム
KR100962927B1 (ko) 정보 처리 방법, 정보 처리 장치 및 기억 매체
JP4974534B2 (ja) デジタルアプリケーションのライセンスを取得するためのコンピューティングデバイスおよび方法
EP0556305B1 (en) A secure system for activating personal computer software at remote locations
JP5778865B2 (ja) アプリケーションに機能性を追加するためのサービス
US6363486B1 (en) Method of controlling usage of software components
KR100888594B1 (ko) 라이센스 생성 방법 및 이를 이용한 컨텐츠 제공 방법 및 그 장치
US8307215B2 (en) System and method for an autonomous software protection device
JP2001515253A (ja) 積層式の電子式ソフトウェア分配方法
CN103856481B (zh) 使用在线认证和经加密代码执行的代码保护方法和系统
JP2014505286A (ja) 仮想ディスクを暗号化及び復号するためのコンピュータ可読ストレージ媒体
US20130227271A1 (en) Method for distributing digital documents to which user rights are attached, which support multiple copying, exchange, and multiple platforms
US20020073336A1 (en) Method and apparatus for encrypted electronic file access control
US20070143212A1 (en) Online product distribution using fingerprint and encryption
JP4728650B2 (ja) ソフトウェアプロテクト方法及びソフトウェアプロテクト機能を有する事務コンピュータ
US20030212639A1 (en) Method and system for providing secure authoring services for protected software
CN102915424A (zh) 处理电子文档内的规定区域的方法和系统
US20110154051A1 (en) Securing execution of computational resources
KR20100015465A (ko) 디지털 객체 양도 방법, 시스템 및 컴퓨터 판독가능 저장 매체
JP4147472B2 (ja) コンピュータプログラムの編集システム及びその方法
JP5473146B2 (ja) ソフトウェアプロテクト方法
KR100716719B1 (ko) 디.알.엠 기반의 패키지 컨텐츠 제공 방법 및 그 장치
JP2010535372A (ja) 補助情報をデジタル署名付きコンテンツに埋め込み認証する、コンピュータにより実施される方法およびシステム
WO2022270626A1 (ja) ソフトウェア利用システムおよびソフトウェア利用方法
JP2008134936A (ja) データベース管理方法、データベース管理装置、及びデータベース管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120321

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120419

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150427

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4981136

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees