JP5621250B2 - アプリケーションソフトウェアの保護方法及びストリームの編集処理システム - Google Patents

アプリケーションソフトウェアの保護方法及びストリームの編集処理システム Download PDF

Info

Publication number
JP5621250B2
JP5621250B2 JP2009280751A JP2009280751A JP5621250B2 JP 5621250 B2 JP5621250 B2 JP 5621250B2 JP 2009280751 A JP2009280751 A JP 2009280751A JP 2009280751 A JP2009280751 A JP 2009280751A JP 5621250 B2 JP5621250 B2 JP 5621250B2
Authority
JP
Japan
Prior art keywords
information
editing
program
input stream
embedded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009280751A
Other languages
English (en)
Other versions
JP2011124789A (ja
Inventor
涼一 舟橋
涼一 舟橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2009280751A priority Critical patent/JP5621250B2/ja
Priority to US12/964,824 priority patent/US8510475B2/en
Publication of JP2011124789A publication Critical patent/JP2011124789A/ja
Application granted granted Critical
Publication of JP5621250B2 publication Critical patent/JP5621250B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Signal Processing For Recording (AREA)

Description

本発明は、アプリケーションソフトウェアの保護方法及びストリームの編集処理システムに関し、例えば、ネットワークを介して送信されるアプリケーションソフトウェアを用いてストリームなどの編集処理を行うストリームの編集処理システムにおけるアプリケーションソフトウェアの保護方法及びこのような保護方法が適用されるストリームの編集処理システムの技術分野に関する。
ネットワーク経由で送信されるアプリケーションソフトウェアを用いて、クライアント上で処理が実行される情報処理システムにおいては、クライアント側にもデータ(ストリーム)の処理を行う専用のアプリケーションソフトウェアが配置される方式が知られている。特に、アプリケーションソフトウェアを用いて大容量のデータの編集を行う場合、サーバ側で編集処理を行い、編集データを逐一クライアントに送信する構成では、ネットワーク負荷が大きく増大してしまう。他方で、アプリケーションソフトウェアをクライアントに送信し、クライアント上で編集処理を実行させることでネットワーク負荷を軽減させることが出来るため、有効である。
しかしながら、このような方式では、クライアントに送信したアプリケーションソフトウェアがクライアント側で不正に実行され、該アプリケーションソフトウェアの実行結果を得ることが可能となる虞がある。このため、アプリケーションソフトウェアを不正な使用から保護する手段が必要とされている。
従来、アプリケーションソフトウェアを不正な使用から保護する代表的な手法として、クライアントがサーバから認証を受けてから所定期間のみ、該アプリケーションソフトウェアを使用可能とする手法などが知られている。このとき、アプリケーションソフトウェアは、サーバとクライアントとをネットワーク通信によりハンドシェイクさせ、クライアント側でのアプリケーションソフトウェアの実行状況を逐一サーバで認識し得るようにし、上記の保護を実現させている。また、アプリケーションソフトウェアの不正使用に対する保護に関しては、下記の特許文献1及び2などにも記載されている。
特開2002−244827号公報 特表2002−543511号公報
従来技術では、サーバから認証信号を送信し、アプリケーションソフトウェアの実行をハンドシェイクによりサーバ側で管理することでアプリケーションソフトウェアの実行を許可する時間を管理している。このため、クライアント側のユーザが擬似サーバを設置し、クライアントに送信されたアプリケーションソフトウェアに対して、擬似サーバから不正な認証信号を送信させることにより、アプリケーションソフトウェアの不正使用が容易に可能となるという問題があった。
特に、編集処理を行うアプリケーションソフトウェアを用いる場合、非正規の入力ストリームに対する非正規な編集処理、正規の入力ストリームに対する非正規な編集処理、または、非正規の入力ストリームに対する正規の編集処理などの不正な使用が考えられる。例えば、ハンドシェイクにより、サーバが入力ストリームの情報を収集し、アプリケーションソフトウェアの実行対象を正規の入力ストリームのみに限定したとしても、該入力ストリームに対して、複数種類の編集処理が実行され得る状態となり、堅固な保護の実現には遠い。
本発明は、例えば上述の技術的な問題に鑑みて為されたものであり、クライアントで実行されるアプリケーションソフトウェアを保護する保護方法及びこのような保護方法が適用されるストリームの編集処理システムを提供することを課題とする。
上記課題を解決するために、開示のアプリケーションソフトウェアの第1の保護方法によれば、第1編集工程と、第1送信工程と、プログラム生成工程と、第2送信工程と、第2編集工程とを備える。これらの各工程においては、以下に説明する動作が行われる。
先ず、第1編集工程においては、該第1編集工程に先駆けてサーバより送信される第1のプログラムがクライアント上で実行されることで、入力ストリームへの編集内容の決定が行われる。第1編集工程は、例えばクライアント上で実行される。
続く第1送信工程においては、入力ストリームに基づく特性情報及び編集内容を示す編集情報の夫々を含む送信情報が、ネットワークを介してクライアントからサーバへと送信される。第1送信工程は、例えばクライアント上で実行される。
プログラム生成工程においては、クライアントから送信された送信情報を含んでなり、第1編集工程において決定された編集内容を入力ストリームに対して実行する第2のプログラムが生成される。尚、プログラム生成工程は、典型的にはサーバで実行され、生成された第2のプログラムは、第2送信工程において、サーバからクライアントへと送信される。
このような第2のプログラムは、例えば、一の入力ストリームに対し、一の編集内容を実行するために生成されるアプリケーションソフトウェアである。このため、例えば、一の入力ストリームに対し一の編集内容を実行する第2のプログラムには、一の入力ストリームの特性を示す特性情報及び一の編集内容を示す編集情報を含む送信情報が埋め込まれる。尚、第2のプログラムは、複数通りの処理を実行するためのプログラムを含んで構成されていても良く、このとき、第2のプログラムは、送信情報により示されるストリームに対して、編集情報に指定される編集内容を実行する。
第2編集工程においては、先ず、入力ストリームから収集される特性と第2のプログラムに含まれる送信情報に含まれる特性情報とが互いに一致するかが判定される。そして、入力ストリームから収集される特性と第2のプログラムに含まれる送信情報に含まれる特性情報とが互いに一致すると判定される場合、第2のプログラムを用いて、編集情報に基づく編集内容を入力ストリームに実行される。第2編集工程は、例えばクライアント上で実行される。
上記課題を解決するために、開示のアプリケーションソフトウェアの第2の保護方法によれば、第1編集工程と、埋込工程と、第1送信工程と、プログラム生成工程と、第2送信工程と、第2編集工程とを備える。これらの各工程においては、以下に説明する動作が行われる。
先ず、第1編集工程においては、上述の第1の保護方法が備える第1編集工程が行う動作と同様の動作が行われる。
埋込工程においては、入力ストリームの特性を示す特性情報及び編集内容を示す編集情報に基づいて決定される入力ストリーム内の位置に、特性情報及び編集情報が埋め込まれる。埋込工程は、例えばクライアント上で実行される。
続く第1送信工程においては、入力ストリーム内に埋め込まれた前記特性情報及び前記編集情報の夫々の埋め込み位置を示す位置情報を含む送信情報が、ネットワークを介してクライアントからサーバへと送信される。第1送信工程は、例えばクライアント上で実行される。
プログラム生成工程においては、上述の第1の保護方法におけるプログラム生成工程と同様に第2のプログラムが生成される。但し、第2の保護方法においては、例えば一の入力ストリームに対し一の編集内容を実行する第2のプログラムには、一の入力ストリームの特性を示す特性情報及び一の編集内容を示す編集情報の夫々の埋め込み位置を示す送信情報が埋め込まれる。プログラム生成工程は、典型的にはサーバで実行され、生成された第2のプログラムは、第2送信工程において、サーバからクライアントへと送信される。
第2編集工程においては、先ず、送信情報に含まれる位置情報に基づき、入力ストリームに埋め込まれた特性情報及び編集情報が取得される。続いて、入力ストリームから収集される特性と入力ストリームに埋め込まれた特性情報とが互いに一致するかが判定される。そして、入力ストリームから収集される特性と入力ストリームに埋め込まれた特性情報とが互いに一致すると判定される場合、第2のプログラムを用いて、編集情報に基づく編集内容を入力ストリームに実行される。第2編集工程は、例えばクライアント上で実行される。
上記課題を解決するために、開示のストリームの第1の編集処理システムは、クライアント及びサーバを備える。
クライアントは、上述した第1の保護方法が備える第1編集工程において行われる動作と同様の動作を行う第1編集手段と、上述した第1の保護方法が備える第1送信工程において行われる動作と同様の動作を行う第1送信手段と、上述した第1の保護方法が備える第2編集工程において行われる動作と同様の動作を行う第2編集手段とを備える。サーバは、上述した第1の保護方法が備えるプログラム生成工程及び第2送信工程において行われる動作と同様の動作を行うプログラム生成手段及び第2送信手段とを備える。
上記課題を解決するために、開示のストリームの第2の編集処理システムは、クライアント及びサーバを備える。
クライアントは、上述した第2の保護方法が備える第1編集工程において行われる動作と同様の動作を行う第1編集手段と、上述した第2の保護方法が備える埋込工程において行われる動作と同様の動作を行う埋込手段と、上述した第2の保護方法が備える第1送信工程において行われる動作と同様の動作を行う第1送信手段と、上述した第2の保護方法が備える第2編集工程において行われる動作と同様の動作を行う第2編集手段とを備える。サーバは、上述した第2の保護方法が備えるプログラム生成工程及び第2送信工程において行われる動作と同様の動作を行うプログラム生成手段及び第2送信手段とを備える。
開示のアプリケーションソフトウェアの第1又は第2の保護方法によれば、第2のプログラムにより収集される入力ストリームの特性と、第1のプログラムにより収集され且つ第2のプログラムに埋め込まれる送信情報に含まれる若しくは入力ストリームに埋め込まれる特性情報が示す特性とが一致するものであるか否かの判定が行われる。そして第2のプログラムは、入力ストリームの特性と送信情報に含まれる若しくは入力ストリームに埋め込まれる特性情報が示す特性とが一致する場合に、入力ストリームに対して編集情報に従って編集処理を実行する。
このため、第1のプログラムにより処理内容が決定される入力ストリームに固有の情報(特性)と、第2のプログラムにおいて編集処理が実行される入力ストリームに固有の情報とが一致する場合に、編集処理が実行される。従って、不正にアプリケーションソフトウェアを入手したユーザが、非正規の入力ストリームに対して編集を実行する場合、2つの固有の情報の不一致により編集処理が実行されず、アプリケーションソフトウェアは不正な使用から保護される。
このように、第2のプログラムに送信情報が埋め込まれるため、第2のプログラムは、第1のプログラムによって決定される一の入力ストリームに対する一の編集内容に限定して処理を実行する構成となっている。このため、例えば、不正に第1のプログラム及び第2のプログラムを入手したとしても、ユーザは所望のストリームに対する所望の編集処理を実行出来ないため、アプリケーションソフトウェアの保護が実現される。
アプリケーションソフトウェアの保護の第1動作例の処理フローを示す図である。 固有情報の収集の第1の例を概念的に示す図である。 固有情報の収集の第2の例を概念的に示す図である。 固有情報の収集の第3の例を概念的に示す図である。 図1の処理フローに係る編集情報及び固有情報の埋め込みの態様を概念的に示す図である。 アプリケーションソフトウェアの保護の第2動作例の処理フローを示す図である。 アプリケーションソフトウェアの保護方法が適用されるストリームの編集処理システムの構成を示す図である。
以下、本発明を実施するための形態について図面を参照しながら説明する。
(1)アプリケーションソフトウェアの保護動作
図1及び図2を参照して、本実施形態に係るアプリケーションソフトウェアの保護の第1動作例及び第2動作例の処理の流れについて説明する。
(1−1)第1動作例
図1を参照して、実施形態に係るアプリケーションソフトウェアの保護動作の第1動作例について説明する。図1は、アプリケーションソフトウェアの保護動作の第1動作例における処理フローを示す。
先ず、クライアントAは、編集処理に用いられる、編集内容を決定するためのアプリケーションソフトウェアを含むプログラムXの送信リクエストを、サーバBに送信する(ステップS101)。サーバBは、リクエストされたプログラムXをクライアントAへと送信する(ステップS102)。そして、クライアントA上において、送信されたプログラムXが起動され、動作を開始する(ステップS103)。
プログラムXが起動されると、プログラムXによりクライアントAとサーバBとの間で認証処理が行われ(ステップS104及び105)、適切なクライアント及びサーバであるか否かが認証される。
続いて、プログラムXは、クライアントAに対して入力されると共に編集処理の対象となる入力ストリームUに対する編集処理内容を決定する(ステップS106)。その結果、プログラムXは、編集処理内容を特定するための編集情報Eを生成する。この編集情報Eは、例えば、編集処理種別(例えば、カット処理や、ペースト処理や、コピー処理や、フェードイン処理や、フェードアウト処理等)を示す操作コードを含んでいる。また、編集情報Eは、入力ストリームU上の編集処理を開始する編集開始点(例えば、開始点を示すアドレスやタイムポイント等)や、入力ストリームU上の編集処理を終了する編集終了点(例えば、終了点を示すアドレスやタイムポイント等)等を示す情報を含んでいる。
また、プログラムXは、編集情報Eの生成と同時に、または相前後して、入力ストリームUに固有の情報である固有情報Iを収集する(ステップS107)。
ここで、図2から図4を参照して、本実施形態に係るアプリケーションソフトウェアの保護動作において用いられる固有情報Iとその収集動作の例について説明する。ここに、図2から図4は、固有情報Iの収集を行う動作例を夫々示す概念図である。
固有情報Iの第1の例として、入力ストリームUにおけるフレーム毎のサイズが採用される。プログラムXは、図2に示されるように、入力ストリームUにおけるフレーム毎のサイズ(50、15、45、20、…)をフレーム順に収集する。プログラムXは、収集された各フレームのサイズを入力ストリームUにおけるフレーム順に配置して固有情報Iを生成する。
固有情報Iの第2の例として、入力ストリームUにおけるフレーム毎の動き量が採用される。プログラムXは、図3に示されるように、入力ストリームUにおけるフレーム毎の動き量を、各フレームにおけるマクロブロック毎に収集すると共に加算し、該フレーム毎の動き量の総和(500、150、350、700、…)をフレーム順に収集する。プログラムXは、収集された各フレームの動き量の総和を入力ストリームUにおけるフレーム順に配置して固有情報Iを生成する。
固有情報Iの第3の例として、入力ストリームUにおけるフレーム毎の輝度の平均値が採用される。プログラムXは、図4に示されるように、入力ストリームUにおけるフレーム毎の輝度平均値(100、125、210、85、…)を収集する。プログラムXは、収集された各フレームの輝度平均値を入力ストリームUにおけるフレーム順に配置して固有情報Iを生成する。
尚、プログラムXは、後述する固有情報Iの埋め込み動作または送信情報Vの生成動作において、パケット化された固有情報Iを用いた処理を実施する。このとき、プログラムXは、サイズ情報、動き量の総和または輝度平均値などの固有情報を、元の入力ストリームUにおけるフレーム毎に分割することで、固有情報Iをパケット化する。例えば、図2に示される例では、パケット化された固有情報Iの各パケット(I1、I2、I3、I4、…)には、一のフレームのサイズ(50、15、45、20、…)が格納されている。
尚、固有情報Iとして採用される情報は、上述の例に限定されることはなく、その他適切に入力ストリームUを他の入力ストリームと判別可能となる情報(例えば、入力ストリームUに固有の特性を示す情報等)であれば適宜採用されても良い。
再び図1において、次に、プログラムXは、生成された編集情報E及び収集された固有情報Iの一部または全部を入力ストリームU内のnullパケットに埋め込むことで、中間ストリームU’を生成する(ステップS108)。このとき、プログラムXは、入力ストリームU内のnullパケットのうち、編集情報E及び固有情報Iに基づいて決定される位置に夫々の編集情報E及び固有情報Iを埋め込む。また、プログラムXは、編集情報E及び固有情報Iの夫々の埋め込み位置を示す埋め込み位置情報Lを生成する(ステップS109)。
その後、プログラムXは、ステップS108において入力ストリームU内に埋め込まれなかった編集情報E及び固有情報I(もし存在する場合)と、埋め込み位置情報Lとを含む送信情報Vを生成する(ステップS110)。生成される送信情報Vは、例えば、埋め込み位置情報L、フレーム毎の編集情報E及び固有情報Iの連続データとなる。
ここで、図5を参照しながら、入力ストリームUに対する編集情報E及び固有情報Iの埋め込み動作について説明する。図5は、入力ストリームUに対する編集情報E及び固有情報Iの埋め込みの態様を概念的に示す図である。
本動作例においては、編集情報E及び固有情報Iは、入力ストリームU内のnullパケットであって、編集情報E及び固有情報I自身に基づいて決定される位置に埋め込まれる。本動作例では、図5上部に示されるように、編集情報Eとして、入力ストリームUに対して実施される編集処理種別を示す操作コード並びに該編集内容が実施される編集開始点(例えば、開始フレーム)及び編集終了点(例えば、終了フレーム)の夫々を含む情報をパケット化したものが採用されているとする。また、固有情報Iとして、入力ストリームUにおけるフレーム毎の動き量の総和をパケット化したものが採用されているとする。
次に、これらの編集情報E及び固有情報Iに基づく埋め込み位置を決定する方法について説明する。先ず、プログラムXは、入力ストリームU内に含まれるnullパケットの総数N及び各nullパケットに埋め込み可能な情報量l_nを検出する。更に、プログラムXは、各nullパケットに順番に項番(例えば、null1、null2、null3、…)を付加する。
次に、プログラムXは、入力ストリームU内のnullパケットに埋め込み可能な総情報量Σl_nを算出し、該総情報量Σl_nを超えない範囲で入力ストリームU内のnullパケットに埋め込む情報量を決定する。このとき、総情報量Σl_nを超過する編集情報Eまたは固有情報Iの一部は、図1のステップS110において送信情報Vに含まれる。しかしながら、プログラムXは、総情報量Σl_nより少ない任意の情報量の編集情報E及び固有情報Iを入力ストリームU内のnullパケットに埋め込んでも良い。入力ストリームU内のnullパケットの内、編集情報E及び固有情報Iが埋め込まれるnullパケットの総数をNp、他方で送信情報Vに含まれる編集情報E及び固有情報Iの情報パケット数をNvとする。尚、好適には、一のnullパケットに対し、一の編集情報Eまたは固有情報Iのパケットが埋め込まれることが好ましく、この場合、NpとNvの和が、編集情報E及び固有情報Iの総パケット数となる。
続いて、プログラムXは、編集情報Eに含まれる操作コード、開始フレーム及び終了フレームの夫々をパケット毎(つまり、E1、E2、…)に加算した処理依存情報e1、e2、…を生成する。例えば、図5では、編集情報E1に対応する処理依存情報e1が「430(=10+60+360)」であり、編集情報E2に対応する処理依存情報e2が「1035(=25+480+530)」であり、編集情報E3に対応する処理依存情報e3が「1326(=26+620+680)」であり、編集情報E4に対応する処理依存情報e4が「712(=12+700)」である例が記載されている。
一方で、プログラムXは、固有情報Iにおけるパケット毎(つまり、I1、I2、…)の動き量情報m1、m2、…を収集する。例えば、図5では、固有情報I1に対応する動き量情報m1が「500」であり、固有情報I2に対応する動き量情報m2が「150」であり、固有情報I3に対応する動き量情報m3が「350」であり、固有情報I4に対応する動き量情報m4が「700」である例が記載されている。
そして、プログラムXは、(処理依存情報e+動き量情報m)%(総パケット数(Np+Nv)−既に埋め込んだパケット数)により埋め込み位置インデックスを算出する。算出される埋め込み位置インデックスは、先頭から順番に編集情報E及び固有情報Iに割り当てられる。そして、編集情報E及び固有情報Iは、埋め込み位置インデックスによって特定される入力ストリームU内のnullパケットに埋め込まれていく。かかる埋め込み動作によれば、編集情報E及び固有情報Iに応じて埋め込まれる先の固有のnullパケットの項番が決定される。
このとき、埋め込まれる編集情報Eまたは固有情報Iに割り当てられる埋め込み位置インデックスが、埋め込みに使用されるnullパケットの項番以下である場合、編集情報Eまたは固有情報Iは、入力ストリームUに埋め込まれる。他方で、埋め込まれる編集情報Eまたは固有情報Iに割り当てられる埋め込み位置インデックスが、埋め込みに使用されるnullパケットの項番より大きい場合は、編集情報Eまたは固有情報Iは送信情報Vに含まれる。例えば、図5では、埋め込み位置インデックスが順に、「1」、「3」、「5」及び「6」と算出される例が開示されている。また、埋め込みに使用されるnullパケットが3つ存在するとする。この場合には、埋め込み位置インデックス「1」に対応する編集情報E1が、入力ストリームUのnull1に埋め込まれる。また、埋め込み位置インデックス「3」に対応する固有情報I1が、入力ストリームUのnull3に埋め込まれる。一方で、埋め込み位置インデックス「5」に対応する編集情報E2は、送信情報V中に配置される。また、埋め込み位置インデックス「6」に対応する固有情報I2は、送信情報V中に配置される。
また、プログラムXは、入力ストリームU内に埋め込んだ編集情報E及び固有情報Iの位置を埋め込み位置情報Lとして生成する。例えば、プログラムXは、編集情報E1を示す情報(例えば、情報種別及び項番)と、該編集情報E1が埋め込まれたnullパケットを示す情報(例えば、項番)とをまとめて含む埋め込み位置情報L(E1)を生成する。この埋め込み位置情報Lは、送信情報V中に配置される。つまり、送信情報Vは、入力ストリームUに埋め込まれなかった編集情報E及び固有情報I、並びに入力ストリームU内のnullパケットに埋め込まれた編集情報E及び固有情報Iの埋め込み位置情報Lが順次配置されて生成される。例えば、図5の例では、編集情報E1及び固有情報I1が入力ストリームUに埋め込まれているため、送信情報V中には、編集情報E1の埋め込み位置を示す埋め込み位置情報L(E1)及び固有情報I1の埋め込み位置を示すL(I1)が配置され、続いて入力ストリームUに埋め込まれなかった編集情報E2、固有情報I2が配置される。
再び図1において、プログラムXは、生成した送信情報VをサーバBへと送信し(ステップS111)、その後に自身の動作を終了する(ステップS112)
続いて、サーバBは、受信した送信情報Vが埋め込まれた編集処理実行用のアプリケーションソフトウェアを含むプログラムYを生成する(ステップS113)。サーバBは、生成したプログラムYを、クライアントAへと送信する(ステップS114)。そして、クライアントA上において、送信されたプログラムYが起動され、動作を開始する(ステップS115)。
プログラムYは、起動後、入力ストリームU(または、中間ストリームU’)から固有情報Iの収集を行う(ステップS116)。このとき、プログラムYは、例えば、プログラムXによるステップS107と同様の動作で入力ストリームUから固有情報Iを収集する。
続いて、プログラムYは、送信情報Vに含まれる埋め込み位置情報Lに基づき、中間ストリームU’に埋め込まれる編集情報E及び固有情報Iの取り出しを行う(ステップS117)。また、プログラムYは、プログラムYに埋め込まれる送信情報Vから、編集情報E及び固有情報Iの取得を行う(ステップS118)。尚、ステップS117において取り出された編集情報E及び固有情報Iと、ステップS118において取得された編集情報E及び固有情報Iとは、元の編集情報E及び固有情報Iにおける相異なる部分であるため、これらの編集情報E及び固有情報Iより、元の編集情報E及び固有情報Iが復元される。尚、区別のために、ステップS117及びステップS118において取得された編集情報E及び固有情報I、並びに復元された編集情報E及び固有情報Iについて夫々、編集情報E’及び固有情報I’と記載する。
そして、プログラムYは、ステップS116において収集された固有情報Iと、復元された固有情報I’とが一致するか否かの判定を行う(ステップS118)。
固有情報Iと固有情報I’とが一致すると確認される場合、プログラムYは、入力ストリームUに対して、編集情報E’に示される編集内容を実行し、編集ストリームWとして出力する(ステップS120)。その後、プログラムYは、動作を終了する(ステップS121)。他方で、固有情報Iと固有情報I’とが一致しない場合は、プログラムYは全ての処理を停止し、動作を終了する。
アプリケーションソフトウェアの保護方法の第1動作例においては、プログラムXにより収集される入力ストリームの固有情報Iと該入力ストリームに対する編集内容を示す編集情報Eとの少なくとも一部が、入力ストリームUに埋め込まれる。他方で、編集情報E及び固有情報Iの他の一部と、入力ストリームUに埋め込まれる編集情報E及び固有情報Iの埋め込み位置を示す埋め込み位置情報Lとが送信情報としてサーバBに送信され、編集処理の実行のためのプログラムYに埋め込まれる。プログラムYは、埋め込み位置情報Lに基づいて取り出される固有情報Iの一部と送信情報Vから取得される固有情報Iとから復元される固有情報I’が、入力ストリームU(または、中間ストリームU’)から収集される固有情報Iと一致しているか否かの判定を行う。そして、一致が確認される場合に、固有情報I’と同様に、埋め込み位置情報Lに基づいて中間ストリームU’から取り出される編集情報Eと送信情報Vから取得される編集情報Eとから、編集情報E’が復元される。そして、プログラムYは、編集情報E’に示される編集処理を入力ストリームUに対して実行する。
入力ストリームUに埋め込まれる編集情報E及び固有情報Iは、夫々複数のパケットに分割され、各パケットは、入力ストリームU内の元の編集情報E及び固有情報Iに基づいて決定される埋め込み位置に再配置される。このため、埋め込み位置情報Lを用いずにまたは、非正規の埋め込み位置情報Lを用いて編集情報E及び固有情報Iを取り出す場合、各パケットを適切に配置することが出来ず、復元される固有情報I’は、元の固有情報Iと一致しない。
他方で、正しい埋め込み位置情報Lを用いて編集情報E及び固有情報Iを取り出す場合、復元される固有情報I’と入力ストリームUから収集される固有情報Iとが一致する。このとき、復元される編集情報E’もまた、元の編集情報Eと一致するものであるため、該編集情報E’に示される編集処理を実行することで、ユーザはプログラムXを用いて決定した所望の編集処理を入力ストリームUに対して実行出来る。
プログラムXによれば、入力ストリームU内の編集情報E及び固有情報Iの各パケットの埋め込み位置が、元の編集情報E及び固有情報Iに基づいて決定されるため、生成される埋め込み位置情報Lは、一の入力ストリームU(つまり、固有情報I)及び一の編集内容(つまり、編集情報E)に対して固有のものとして決定される。
このため、プログラムXにおいて生成される埋め込み位置情報Lの生成に用いられた入力ストリームU及び編集内容とは異なる入力ストリームU及び編集内容を対象としてプログラムYを動作させたとしても、埋め込み位置情報Lと実際の埋め込み位置とが異なるため、取り出される固有情報I’は、固有情報Iと一致しない。このとき、プログラムYは、不正な使用を防止するために動作を終了するため、アプリケーションソフトウェアの保護が実現される。
つまり、埋め込み位置情報Lに基づいて取り出される固有情報I’は、埋め込み位置情報Lに依存する情報であり、埋め込み位置情報Lが正規のものである場合に、元の固有情報Iと一致するものとなる。同様に、埋め込み位置情報Lに基づいて取り出される編集情報E’もまた、埋め込み位置情報Lが正規のものである場合に、元の編集情報Eと一致するものとなる。このように、アプリケーションソフトウェアに含まれるプログラムX及びプログラムYは、相互に依存する編集情報E、固有情報I及び埋め込み位置情報Lの整合性を確認することで、入力ストリームU及び編集内容が正規のものであるか否かを確認している。このため、アプリケーションソフトウェアは不正な使用から好適に保護される。
加えて、固有情報Iは、入力ストリームUに含まれるデータに固有のものであり、異なる入力ストリーム同士では互いに一致しない。このため、固有情報Iの整合を判定することにより、好適に入力ストリームが同一のものであるか否かを判定することが出来る。従って、非正規な入力ストリームに対してのアプリケーションプログラムの不正な使用からの保護がより好適に実現される。
また、中間ストリームU’における各nullパケットの項番と、該nullパケットに埋め込まれる編集情報Eまたは固有情報Iの項番とは、上述の規則に基づいて振り分けられている。このため、例えば、埋め込み位置情報Lを用いずに編集情報E及び固有情報Iの取り出しを行った場合、項番ごとの適切な配置が行えず、元の編集情報E及び固有情報Iを復元することは困難となる。
(1−2)第2動作例
続いて、図6を参照して、実施形態に係るアプリケーションソフトウェアの保護動作の第2動作例について説明する。図6は、アプリケーションソフトウェアの保護動作の第2動作例における処理フローを示す。
図1に示されるように、アプリケーションソフトウェアの保護は、ネットワークを介してデータの送受信が可能なクライアントA及びサーバBを備える、データ(例えば、ストリーム)の編集処理システム上で実現される。ここでは、クライアントAにおいて、入力ストリームUに対して編集を実施する際の動作例について説明する。
先ず、クライアントAは、編集処理に用いられる、編集内容を決定するためのアプリケーションソフトウェアを含むプログラムXの送信リクエストを、サーバBに送信する(ステップS201)。サーバBは、リクエストされたプログラムXをクライアントAへと送信する(ステップS202)。そして、クライアントA上において、送信されたプログラムXが起動され、動作を開始する(ステップS203)。プログラムXが起動されると、プログラムXによりクライアントAとサーバBとの間で認証処理が行われ(ステップS204及び205)、適切なクライアント及びサーバであるか否かが認証される。つまり、第2動作例におけるステップS201からステップS205までの動作は、上述の第1動作例におけるステップS101からステップS105までの動作と同様である。
続いて、プログラムXは、入力ストリームUに対する編集処理内容を決定する(ステップS206)。また、プログラムXは、編集情報Eの生成と同時に、または相前後して、入力ストリームUに固有の情報である固有情報Iを収集する(ステップS207)。尚、第2動作例におけるステップS206及びステップS207の動作は、上述の第1動作例におけるステップS106及びステップS107の動作と同様である。
続いて、プログラムXは、生成された編集情報E及び収集された固有情報Iの全てを含む送信情報Vを生成する(ステップS208)。生成される送信情報Vは、例えば、フレーム毎の編集情報E及び固有情報Iの連続データとなる。
プログラムXは、生成した送信情報VをサーバBへと送信し(ステップS209)、その後に自身の動作を終了する(ステップS210)
続いて、サーバBは、受信した送信情報Vが埋め込まれた編集処理実行用のアプリケーションソフトウェアを含むプログラムYを生成する(ステップS211)。サーバBは、生成したプログラムYを、クライアントAへと送信する(ステップS212)。そして、クライアントA上において、送信されたプログラムYが起動され、動作を開始する(ステップS213)。
プログラムYは、起動後、上述の第1動作例におけるステップS116の動作と同様に、入力ストリームU(言い換えれば、入力ストリームUと同一の中間ストリームU’)から固有情報Iの収集を行う(ステップS214)。このとき、プログラムYは、例えば、プログラムXによるステップS207の動作と同様に入力ストリームUから固有情報Iを収集する。
続いて、プログラムYは、プログラムYに埋め込まれる送信情報Vから、編集情報E及び固有情報Iの取得を行う(ステップS215)。この編集情報Eは、ステップS206においてプログラムXにより生成された後、送信情報Vに含まれてサーバBへと送信されたものである。また、この固有情報Iは、ステップS207においてプログラムXにより収集された後、送信情報Vに含まれてサーバBへと送信されたものである。尚、区別のために、送信情報Vから取得された編集情報E及び固有情報Iを夫々、編集情報E’及び固有情報I’と記載する。
そして、プログラムYは、ステップS214において収集された固有情報Iと、ステップS215において取得された固有情報I’とが一致するか否かの判定を行う(ステップS216)。本動作例においては、送信情報Vは、編集情報E及び固有情報Iを全部含んで生成されるため、ステップS215においては、元の編集情報E及び固有情報Iと同一の編集情報E’及び固有情報I’が取得されるはずである。
固有情報Iと固有情報I’とが一致すると確認される場合、プログラムYは、入力ストリームUに対して、編集情報E’に示される編集内容を実行し、編集ストリームWとして出力する(ステップS217)。その後、プログラムYは動作を終了する(ステップS218)。他方で、固有情報Iと固有情報I’とが一致しない場合は、プログラムYは全ての処理を停止し、動作を終了する。
アプリケーションソフトウェアの保護の第2動作例では、編集情報E及び固有情報Iは、入力ストリームU(言い換えれば、入力ストリームUと同一の中間ストリームU’)には埋め込まれず、全て送信情報VとしてサーバBに送信された後、プログラムYに埋め込まれる。このため、ユーザは不正にアプリケーションソフトウェアを入手したとしても、非正規のデータを各プログラムに入力することで、不正に処理結果を得ることが出来ない。
編集情報E及び固有情報Iを全部含む送信情報Vが埋め込まれるプログラムYは、該送信情報Vから取得される固有情報I’と一致する固有情報Iを有する入力ストリームUに対して、送信情報Vから取得される編集情報E’に基づく編集処理を実行するための専用のプログラムとなる。つまり、プログラムYは、一の入力ストリームに対して一の編集処理を実行するためのものとして生成される。このため、例えばユーザが不正な手段でアプリケーションソフトウェアを入手したとしても、非正規の処理(例えば、非正規のストリームに対する正規の編集処理、正規のストリームに対する非正規の編集処理、及び非正規のストリームに対する非正規の編集処理)からアプリケーションソフトウェアが保護される。
(2)入力ストリームの編集処理システムの構成例
図7を参照して、実施形態に係るストリームの保護方法が適用されるストリームの編集処理システムの基本的な構成について説明する。図7は、アプリケーションソフトウェアの保護方法が適用されるストリームの編集処理システム1の構成を示す図である。尚、ストリームの編集処理システム1の各部の動作は、上述したアプリケーションソフトウェアの保護の第1動作例と第2動作例とでは夫々異なるが、本項ではまとめて説明する。
クライアントAは、ネットワークを介してサーバBより送信されるアプリケーションソフトウェアであるプログラムX及びプログラムYを実行する情報処理端末であり、例えば動画などのストリームデータの編集作業を実行可能なパーソナルコンピュータなどである。プログラムXは、当該プログラムXがクライアントA上の不図示のCPUにより実行されることで実現される論理的な処理ブロックとして、情報処理部110と、情報生成部120を備える。プログラムYは、当該プログラムYがクライアントA上の不図示のCPUにより実行されることで実現される論理的な処理ブロックとして、情報取得部310と、情報収集部320と、整合判定部330と、編集処理部340とを備える。また、プログラムYには、送信情報Vが埋め込まれている。
サーバBは、プログラムXの送信を行うプログラム送信部210と、プログラムYの生成及び送信を行うプログラム生成部220を備える。
プログラムXの情報収集部110は、情報生成手段の一部を構成する処理ブロックであって、入力ストリームUの入力を受けて、該入力ストリームUから固有情報Iを収集する。
情報生成部120は、第1編集手段と情報生成手段の一部とを構成する処理ブロックであって、例えばユーザの操作により、入力ストリームUに対する編集内容の入力を受け、該編集内容を示す編集情報Eを生成する。
情報生成部120は、更に、編集情報E及び固有情報Iから送信情報Vを生成する。かかる送信情報Vの生成は、上述したアプリケーションソフトウェアの保護の第1動作例と第2動作例とでは異なる方法で行われる。
第1動作例に係る情報生成部120は、編集情報E及び固有情報Iを入力ストリームUに埋め込むことで、中間ストリームU’を生成すると共に、埋め込み位置情報Lを生成する。このとき、情報生成部120は、夫々パケット化された編集情報E及び固有情報Iが、入力ストリームU内の元の編集情報E及び固有情報Iに基づいて決定される位置に再配置されるように埋め込みを行う。更に情報生成部120は、入力ストリームUに埋め込まれなかった編集情報E及び固有情報Iのパケットを配置して、送信情報Vを生成する。尚、送信情報Vにおいて、入力ストリームUに埋め込まれたパケットについては、該パケットの代わりに該パケットの埋め込み位置を示す埋め込み情報Lが埋め込まれる。
他方で、第2動作例に係る情報生成部120は、パケット化された編集情報E及び固有情報Iの全てのパケットを配置することで送信情報Vを生成する。
また、情報生成部120は、生成された送信情報VをサーバBに送信する。尚、プログラムXは、送信情報Vの送信後に好適には動作を終了する。
サーバBの、プログラム送信部210は、クライアントAから送信されるプログラム送信リクエストを受け、クライアントAにプログラムXを送信する。
プログラム生成部220は、クライアントAから送信される送信情報Vが埋め込まれるプログラムYを生成し、クライアントAに送信する。
プログラムYの情報取得部310は、送信情報Vに含まれる編集情報E及び固有情報Iを取得する。尚、取得される編集情報E及び固有情報Iについては、区別のため編集情報E’及び固有情報I’と記載する。このとき、上述したアプリケーションソフトウェアの保護の第1動作例では、送信情報Vは、編集情報E及び固有情報Iのパケットの一部と、他のパケットの中間ストリームU’の内への埋め込み位置を示す埋め込み位置情報Lとを含んで構成されている。そこで、第1動作例に係る情報取得部310は、送信情報Vに含まれない編集情報E及び固有情報Iのパケットの一部については、送信情報Vに含まれる埋め込み位置情報Lに基づいて中間ストリームU’から取り出すことで、編集情報E’及び固有情報I’を取得する。他方で、第2動作例に係る情報取得部310は、送信情報V内に配置される各パケットを配置して、編集情報E’及び固有情報I’を生成する。
情報収集部320は、プログラムXにおける情報収集部110と同様に、入力ストリームUまたは、中間ストリームU’から固有情報Iを収集する。
整合判定部330は、情報取得部310により取得される固有情報I’と情報収集部320により収集される固有情報Iとが互いに一致するか否かを判定し、判定結果を編集処理部340へと通知する。尚、プログラムYは、固有情報I’と固有情報Iとが互いに一致しない場合、好適にはプログラムY全体の処理を停止し、動作を終了する。
編集処理部340は、整合判定部330における整合判定の結果、固有情報I’と固有情報Iとが一致する場合に、入力ストリームUに対し、編集情報E’に従って編集処理を実行する。そして、編集処理が加えられた編集ストリームWが生成される。
以上、説明したストリームの編集処理システムにおいては、上述したアプリケーションソフトウェアの保護の第1動作例及び第2動作例のいずれかの方法により、アプリケーションソフトウェアが不正な使用から保護される。
本発明は、上述した実施例に限られるものではなく、請求の範囲及び明細書全体から読み取れる発明の要旨或いは思想に反しない範囲で適宜変更可能であり、そのような変更を伴なうアプリケーションソフトウェアの保護方法及びストリームの編集処理システムもまた本発明の技術的範囲に含まれるものである。
A クライアント、
B サーバ、
E、E’ 編集情報、
I、I’ 固有情報、
L 埋め込み位置情報、
U 入力ストリーム
U’ 中間ストリーム
V 送信情報
X、Y プログラム、

Claims (6)

  1. サーバからネットワークを介してクライアントへと送信され且つ前記クライアント上で実行される、第1のプログラム及び第2のプログラムを含むアプリケーションソフトウェアを保護するための保護方法であって、
    前記第1のプログラムを用いて入力ストリームの編集内容を決定する第1編集工程と、
    前記入力ストリームの特性を示す特性情報及び前記編集内容を示す編集情報を含む送信情報を、前記クライアントから前記サーバへ送信する第1送信工程と、
    前記送信情報を含み、前記入力ストリームに対して前記編集内容を実行する第2のプログラムを生成するプログラム生成工程と、
    前記第2のプログラムを前記クライアントへ送信する第2送信工程と、
    前記入力ストリームの特性と前記第2のプログラム内の前記送信情報に含まれる前記特性情報が示す特性とが一致するか否かを判定する判定工程と、
    前記入力ストリームの特性と前記第2のプログラム内の前記送信情報に含まれる前記特性情報が示す特性とが一致すると判定される場合、前記第2のプログラムを用いて、前記編集情報に基づく編集を前記入力ストリームに対して実行する第2編集工程と
    を備えることを特徴とするアプリケーションソフトウェアの保護方法。
  2. 前記特性情報及び前記編集情報に基づいて決定される前記入力ストリーム内の位置に、前記特性情報及び前記編集情報の一部を埋め込む埋込工程を更に備え、
    前記第1送信工程は、前記入力ストリームに埋め込まれなかった前記編集情報及び前記入力ストリームに埋め込まれなかった前記特性情報、並びに埋め込まれた前記特性情報及び埋め込まれた前記編集情報の夫々の埋め込み位置を示す位置情報を含む前記送信情報を送信し、
    前記第2編集工程は、前記送信情報に含まれる前記位置情報に基づいて埋め込まれた前記特性情報及び埋め込まれた前記編集情報を取得するとともに、前記入力ストリームの特性と、埋め込まれた前記特性情報または前記第2のプログラム内の前記送信情報に含まれる前記特性情報が示す特性とが一致する場合、前記第2のプログラムを用いて、前記編集情報に基づく編集を前記入力ストリームに対して実行することを特徴とする請求項1に記載のアプリケーションソフトウェアの保護方法。
  3. サーバからネットワークを介してクライアントへと送信され且つ前記クライアント上で実行される、第1のプログラム及び第2のプログラムを含むアプリケーションソフトウェアを保護するための保護方法であって、
    前記第1のプログラムを用いて入力ストリームの編集内容を決定する第1編集工程と、
    前記入力ストリームの特性を示す特性情報及び前記編集内容を示す編集情報に基づいて決定される前記入力ストリーム内の位置に、前記特性情報及び前記編集情報を埋め込む埋込工程と、
    埋め込まれた前記特性情報及び埋め込まれた前記編集情報の夫々の埋め込み位置を示す位置情報を含む送信情報を、前記クライアントから前記サーバへ送信する第1送信工程と、
    前記送信情報を含み、前記入力ストリームに対して前記編集内容を実行する第2のプログラムを生成するプログラム生成工程と、
    前記第2のプログラムを前記クライアントへ送信する第2送信工程と、
    前記送信情報に含まれる前記位置情報に基づいて埋め込まれた前記特性情報を取得するとともに、前記入力ストリームの特性と、前記入力ストリームに埋め込まれた前記特性情報が示す特性とが一致するか否かを判定する判定工程と、
    前記送信情報に含まれる前記位置情報に基づいて埋め込まれた前記編集情報を取得するとともに、前記入力ストリームの特性と、前記入力ストリームに埋め込まれた前記特性情報が示す特性とが一致すると判定される場合、前記第2のプログラムを用いて、前記編集情報に基づく編集を前記入力ストリームに対して実行する第2編集工程と
    を備えることを特徴とするアプリケーションソフトウェアの保護方法。
  4. 前記埋込工程は、前記特性情報及び前記編集情報に基づいて決定される前記入力ストリーム内の位置に、前記特性情報及び前記編集情報の一部を埋め込み、
    前記第1送信工程は、前記入力ストリームに埋め込まれなかった前記編集情報及び前記入力ストリームに埋め込まれなかった前記特性情報、並びに前記位置情報を含む送信情報を送信し、
    前記第2編集工程は、前記入力ストリームの特性と前記入力ストリームに埋め込まれた若しくは前記第2のプログラム内の前記送信情報に含まれる前記特性情報が示す特性とが一致する場合、前記第2のプログラムを用いて、前記編集情報に基づく編集を前記入力ストリームに対して実行することを特徴とする請求項3に記載のアプリケーションソフトウェアの保護方法。
  5. クライアントと、前記クライアント上で実行されるアプリケーションソフトウェアを含む第1のプログラムを、ネットワークを介して前記クライアントへ送信可能なサーバとを備え、
    前記クライアントは、前記第1のプログラムを用いて入力ストリームの編集内容を決定する第1編集手段と、前記入力ストリームの特性を示す特性情報及び前記編集内容を示す編集情報を含む送信情報を、前記クライアントから前記サーバへ送信する第1送信手段とを備え、
    前記サーバは、前記送信情報を含み、前記入力ストリームに対して前記編集内容を実行する第2のプログラムを生成するプログラム生成手段と、前記第2のプログラムを前記クライアントへ送信する第2送信手段とを備え、
    前記クライアントは、前記入力ストリームの特性と前記第2のプログラム内の前記送信情報に含まれる前記特性情報が示す特性とが一致するか否かを判定する判定手段と、前記入力ストリームの特性と、前記第2のプログラム内の前記送信情報に含まれる前記特性情報が示す特性とが一致すると判定される場合、前記第2のプログラムを用いて、前記編集情報に基づく編集を前記入力ストリームに対して実行する第2編集手段を更に備えることを特徴とする編集処理システム。
  6. サーバ及びクライアントを備え、第1のプログラム及び第2のプログラムを含むアプリケーションソフトウェアが前記サーバからネットワークを介して前記クライアントへと送信されるストリームの編集処理システムであって、
    前記クライアントは、前記第1のプログラムを用いて入力ストリームの編集内容を決定する第1編集手段と、前記入力ストリームの特性を示す特性情報及び前記編集内容を示す編集情報に基づいて決定される前記入力ストリーム内の位置に、前記特性情報及び前記編集情報を埋め込む埋込手段と、埋め込まれた前記特性情報及び埋め込まれた前記編集情報の夫々の埋め込み位置を示す位置情報を含む送信情報を、前記クライアントから前記サーバへ送信する第1送信手段とを備え、
    前記サーバは、前記送信情報を含み、前記入力ストリームに対して前記編集内容を実行する第2のプログラムを生成するプログラム生成手段と、前記第2のプログラムを前記クライアントへ送信する第2送信手段とを備え、
    前記クライアントは、前記送信情報に含まれる前記位置情報に基づいて埋め込まれた前記特性情報を取得するとともに、前記入力ストリームの特性と、前記入力ストリームに埋め込まれた前記特性情報が示す特性とが一致するか否かを判定する判定手段と、前記送信情報に含まれる前記位置情報に基づいて埋め込まれた前記編集情報を取得するとともに、前記入力ストリームの特性と、前記入力ストリームに埋め込まれた前記特性情報が示す特性とが一致すると判定される場合、前記第2のプログラムを用いて、前記編集情報に基づく編集を前記入力ストリームに対して実行する第2編集手段を更に備えることを特徴とする編集処理システム。
JP2009280751A 2009-12-10 2009-12-10 アプリケーションソフトウェアの保護方法及びストリームの編集処理システム Expired - Fee Related JP5621250B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009280751A JP5621250B2 (ja) 2009-12-10 2009-12-10 アプリケーションソフトウェアの保護方法及びストリームの編集処理システム
US12/964,824 US8510475B2 (en) 2009-12-10 2010-12-10 Application software protection method and stream edit processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009280751A JP5621250B2 (ja) 2009-12-10 2009-12-10 アプリケーションソフトウェアの保護方法及びストリームの編集処理システム

Publications (2)

Publication Number Publication Date
JP2011124789A JP2011124789A (ja) 2011-06-23
JP5621250B2 true JP5621250B2 (ja) 2014-11-12

Family

ID=44144149

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009280751A Expired - Fee Related JP5621250B2 (ja) 2009-12-10 2009-12-10 アプリケーションソフトウェアの保護方法及びストリームの編集処理システム

Country Status (2)

Country Link
US (1) US8510475B2 (ja)
JP (1) JP5621250B2 (ja)

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1691316A1 (en) * 1994-10-27 2006-08-16 Intarsia Software LLC Data copyright management system
US6966002B1 (en) * 1999-04-30 2005-11-15 Trymedia Systems, Inc. Methods and apparatus for secure distribution of software
US6760750B1 (en) * 2000-03-01 2004-07-06 Polycom Israel, Ltd. System and method of monitoring video and/or audio conferencing through a rapid-update web site
US7180618B2 (en) * 2000-10-27 2007-02-20 Seiko Epson Corporation Image editing system and image editing method
JP2002244827A (ja) * 2000-10-27 2002-08-30 Seiko Epson Corp 画像編集支援システム、画像編集支援方法、コンピュータプログラム
JP4128348B2 (ja) * 2001-10-25 2008-07-30 富士通株式会社 データ管理システム
JP4523793B2 (ja) * 2004-04-19 2010-08-11 富士通株式会社 ソフトウエア管理サーバ装置
JP5312349B2 (ja) * 2007-02-09 2013-10-09 ノキア コーポレイション 情報コンテンツの一部分をクライアント装置に与える方法およびシステム
US10108437B2 (en) * 2007-02-12 2018-10-23 Adobe Systems Incorporated Rendition of a content editor
JP4327900B1 (ja) * 2009-02-16 2009-09-09 株式会社クレオ 情報処理システム、端末装置、送信サーバ装置、情報処理方法、およびプログラム

Also Published As

Publication number Publication date
US8510475B2 (en) 2013-08-13
US20110145441A1 (en) 2011-06-16
JP2011124789A (ja) 2011-06-23

Similar Documents

Publication Publication Date Title
US7983260B2 (en) Techniques for watermarking and distributing content
US20120226823A1 (en) Document distribution system and method
JP2005094712A (ja) 構造化文書署名装置、構造化文書適応化装置及び構造化文書検証装置。
JP2007129507A (ja) 電子文書の真正性保証方法および電子文書の公開システム
JP2009053740A (ja) 操作ログを記録するためのシステム、方法およびコンピュータ・プログラム
JP2007524865A (ja) 透かしのペイロード・ビットの割り当て方法
JP2007207051A (ja) 電子透かし埋め込み・配信方法、及び装置
US20160308885A1 (en) Systems and methods for internet traffic analysis
JP2006060722A (ja) 電子文書の真正性保証方法および電子文書の公開システム
JP5592513B2 (ja) データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム
JP2006331189A (ja) コンテンツ管理装置、コンテンツ管理システム、コンテンツ管理方法およびコンテンツ管理プログラム
CN102783114A (zh) 用于在网络内处理soap消息的方法以及网络
JP5621250B2 (ja) アプリケーションソフトウェアの保護方法及びストリームの編集処理システム
JP2009110061A (ja) 版数管理システムおよび版数管理方法
JP4643718B2 (ja) セキュリティ強化プログラム及びセキュリティ強化装置
JP2008097301A (ja) ファイル管理サーバ及びそのプログラムとファイル管理方法
CN103209161A (zh) 一种访问请求处理方法及装置
WO2007074992A1 (en) Method for detecting malicious code changes from hacking of program loaded and executed on memory through network
JP2010211453A (ja) ファイル改竄チェック方法および装置
JP2010033145A (ja) 管理装置、管理方法、およびプログラム
JP2009053896A (ja) 不正操作検出装置およびプログラム
CN111786938B (zh) 防止恶意获取资源的方法、系统和电子设备
JP2008134719A (ja) 構造化文書同一性判定装置
EP2212851A2 (en) System and method for tracking a downloaded digital media file
JP5333458B2 (ja) アプリケーションソフトウェアの保護方法及びストリーム送受信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120815

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140805

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140811

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140826

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140908

R150 Certificate of patent or registration of utility model

Ref document number: 5621250

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees