JPH0792750B2 - コピーファイルの作成方法及び装置 - Google Patents
コピーファイルの作成方法及び装置Info
- Publication number
- JPH0792750B2 JPH0792750B2 JP3103199A JP10319991A JPH0792750B2 JP H0792750 B2 JPH0792750 B2 JP H0792750B2 JP 3103199 A JP3103199 A JP 3103199A JP 10319991 A JP10319991 A JP 10319991A JP H0792750 B2 JPH0792750 B2 JP H0792750B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- file
- copy
- identifying
- copy file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 23
- 238000010586 diagram Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1063—Personalisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
【0001】
【産業上の利用分野】本発明はコンピュータソフトウェ
ア保護の分野に関し、詳細にはソフトウェアの無許可コ
ピーの排除する技術に関する。
ア保護の分野に関し、詳細にはソフトウェアの無許可コ
ピーの排除する技術に関する。
【0002】
【従来の技術及び課題】コンピュータソフトウェアはそ
れがコンピュータプログラムであってもデータファイル
であっても価値のある財産である。そのようなソフトウ
ェアの開発には多大な費用がかかり、しかもソフトウェ
アは特に盗まれ易い。標準的なコンピュータ装置とブラ
ンクフロッピディスクのような適当な媒体を用いて短時
間にコンピュータソフトウェアの一部のコピーをつくる
ことは可能である。コピーされてもオリジナルは完全に
保たれ、そしてこの無許可のコピーはソフトウェアのオ
ーナーに対する何らの支払いもなく、権利のないものに
より使用されうる。
れがコンピュータプログラムであってもデータファイル
であっても価値のある財産である。そのようなソフトウ
ェアの開発には多大な費用がかかり、しかもソフトウェ
アは特に盗まれ易い。標準的なコンピュータ装置とブラ
ンクフロッピディスクのような適当な媒体を用いて短時
間にコンピュータソフトウェアの一部のコピーをつくる
ことは可能である。コピーされてもオリジナルは完全に
保たれ、そしてこの無許可のコピーはソフトウェアのオ
ーナーに対する何らの支払いもなく、権利のないものに
より使用されうる。
【0003】そのような無許可のコピーの作成を防止す
るために多くの技術が提案されている。一般にこれらの
技術は例えばソフトウェアの使用を可能にするに必要な
暗号、パスワードまたは物理的な装置によるソフトウェ
アのワーキングコピーの作成の防止に集中している。そ
のような技術の例は英国特許出願公開第2154769
号明細書、欧州特許出願公開第302710号明細書お
よび同第67998号明細書、国際特許出願公開WO8
5/02310号明細書に示されている。そのような技
術は複雑であり、しかも与えられる保護の度合は多くの
保安形式に共通に適正な対応策による克服に傾いてい
る。
るために多くの技術が提案されている。一般にこれらの
技術は例えばソフトウェアの使用を可能にするに必要な
暗号、パスワードまたは物理的な装置によるソフトウェ
アのワーキングコピーの作成の防止に集中している。そ
のような技術の例は英国特許出願公開第2154769
号明細書、欧州特許出願公開第302710号明細書お
よび同第67998号明細書、国際特許出願公開WO8
5/02310号明細書に示されている。そのような技
術は複雑であり、しかも与えられる保護の度合は多くの
保安形式に共通に適正な対応策による克服に傾いてい
る。
【0004】したがって本発明は、新しい保安対策、特
に簡単かつ経済的に実施しうる無許可コピー対策を提供
することを目的とする。
に簡単かつ経済的に実施しうる無許可コピー対策を提供
することを目的とする。
【0005】
【課題を解決するための手段及び作用】一つの観点によ
れば本発明はデータ処理システムのマスタファイルから
コピーファイルをつくる方法であって、そのコピーファ
イル内のデータの所定のブロックの位置決めのための検
索を行い、その所定のデータブロックにそのコピーファ
イルを識別するデータを重ね書きすることを特徴とする
方法を提供するものである。
れば本発明はデータ処理システムのマスタファイルから
コピーファイルをつくる方法であって、そのコピーファ
イル内のデータの所定のブロックの位置決めのための検
索を行い、その所定のデータブロックにそのコピーファ
イルを識別するデータを重ね書きすることを特徴とする
方法を提供するものである。
【0006】本発明は開発されたソフトウェアの夫々の
コピーがその中にそのコピーを識別するデータを有する
ようにさせる技術を提供する。そのコピー自体がコピー
されるならば、識別情報がその無許可コピーに持ち込ま
れる。無許可コピーが発見されたなら、そのコピーのソ
ースを識別出来る。コピーファイルを識別するデータの
重ね書きを別にしてデータブロックについてマスタファ
イルを検索することにより行われるこのマーキング方法
は標準型のコンピュータハードウェアで容易に使用しう
る。複雑さとコストを増加させるような特殊な目的の装
置は不要である。コピーファイルを識別するデータはマ
スタファイルの他の部分についてコピーを行うハードウ
ェア部分でコピーファイルに書込みうる。更に、予定の
データブロックはマスタファイルおよびコピーファイル
内のどこに配置してもよいから、無許可のコピーをしよ
うとする者がコピーファイルを識別するデータを識別し
たり削除したりすることは困難である。このシステムの
他の利点は、ソフトウェアファイルが所定のデータブロ
ックを含めるべくソフトウェアの販売者により作成出来
るが、そのファイルの使用には本発明の技術の使用を必
要としないということである。したがって、そのソフト
ウェアファイルは本発明を使用するシステムであっても
使用しないシステムであっても使用しうる。本発明を構
成するエレメントの特定の組合せは実行が極めて容易で
あり且つ使用が有効である保安技術を与えるものであ
る。
コピーがその中にそのコピーを識別するデータを有する
ようにさせる技術を提供する。そのコピー自体がコピー
されるならば、識別情報がその無許可コピーに持ち込ま
れる。無許可コピーが発見されたなら、そのコピーのソ
ースを識別出来る。コピーファイルを識別するデータの
重ね書きを別にしてデータブロックについてマスタファ
イルを検索することにより行われるこのマーキング方法
は標準型のコンピュータハードウェアで容易に使用しう
る。複雑さとコストを増加させるような特殊な目的の装
置は不要である。コピーファイルを識別するデータはマ
スタファイルの他の部分についてコピーを行うハードウ
ェア部分でコピーファイルに書込みうる。更に、予定の
データブロックはマスタファイルおよびコピーファイル
内のどこに配置してもよいから、無許可のコピーをしよ
うとする者がコピーファイルを識別するデータを識別し
たり削除したりすることは困難である。このシステムの
他の利点は、ソフトウェアファイルが所定のデータブロ
ックを含めるべくソフトウェアの販売者により作成出来
るが、そのファイルの使用には本発明の技術の使用を必
要としないということである。したがって、そのソフト
ウェアファイルは本発明を使用するシステムであっても
使用しないシステムであっても使用しうる。本発明を構
成するエレメントの特定の組合せは実行が極めて容易で
あり且つ使用が有効である保安技術を与えるものであ
る。
【0007】本発明は、ソフトウェアファイルのコピー
をつくりつつあるところ、例えば配布と販売用にフロッ
ピディスクにファイルをコピーする1つのコンピュータ
で常に使用可能である。しかしながら本発明はマスタフ
ァイルが第1データ処理システムに記憶され、そのコピ
ーファイルが第2データ処理システムに送られるときに
特に適用して有利である。そのようなコンピュータネッ
トワークは一般的になって来ており、ソフトウェアファ
イルを配布し維持する有効な方法にするものである。本
発明は、そのシステムにそのシステムにより配布される
ソフトウェアファイルのすべてのコピーを以降で識別し
うるようにするのに必要な特別の段階を付加することが
比較的簡単であるから、そのようなネットワークに用い
て特に有効である。コピーファイルを識別するデータは
伝送の前または後にそのコピーファイルに付加すること
も出来る。更にソフトウェアファイルの作成者はそれら
ファイルに、このネットワーク内に配布されるファイル
にマーク付けするために使用しうる所定のデータブロッ
クを含めることが出来、必要であればそのソフトウェア
ファイルの同じバージョンを本発明を用いない従来の技
術によりコピーし配布することが出来る。
をつくりつつあるところ、例えば配布と販売用にフロッ
ピディスクにファイルをコピーする1つのコンピュータ
で常に使用可能である。しかしながら本発明はマスタフ
ァイルが第1データ処理システムに記憶され、そのコピ
ーファイルが第2データ処理システムに送られるときに
特に適用して有利である。そのようなコンピュータネッ
トワークは一般的になって来ており、ソフトウェアファ
イルを配布し維持する有効な方法にするものである。本
発明は、そのシステムにそのシステムにより配布される
ソフトウェアファイルのすべてのコピーを以降で識別し
うるようにするのに必要な特別の段階を付加することが
比較的簡単であるから、そのようなネットワークに用い
て特に有効である。コピーファイルを識別するデータは
伝送の前または後にそのコピーファイルに付加すること
も出来る。更にソフトウェアファイルの作成者はそれら
ファイルに、このネットワーク内に配布されるファイル
にマーク付けするために使用しうる所定のデータブロッ
クを含めることが出来、必要であればそのソフトウェア
ファイルの同じバージョンを本発明を用いない従来の技
術によりコピーし配布することが出来る。
【0008】コピーファイルを識別するデータは多くの
形をとることが出来る。例えば、夫々シリアル番号を有
するコピーファイルの詳細を適当なところに有する中央
リストを有するコピーファイルのシリアル番号のような
ものであってもよい。しかしながら本発明の好適な実施
例では、このコピーファイルを識別するデータはそのコ
ピーファイルがつくられた時、そのコピーファイルの許
可されたユーザ、第1データ処理システム、および(ま
たは)第2データ処理システム、を識別する1以上のデ
ータ項目を含む。
形をとることが出来る。例えば、夫々シリアル番号を有
するコピーファイルの詳細を適当なところに有する中央
リストを有するコピーファイルのシリアル番号のような
ものであってもよい。しかしながら本発明の好適な実施
例では、このコピーファイルを識別するデータはそのコ
ピーファイルがつくられた時、そのコピーファイルの許
可されたユーザ、第1データ処理システム、および(ま
たは)第2データ処理システム、を識別する1以上のデ
ータ項目を含む。
【0009】重ね書きされるべきデータブロックはコピ
ーファイル内のどこにでも置くことが出来るから、コピ
ーファイルを識別するデータを導入してしまったならそ
のデータをどのようにして見出すかという問題が生じ
る。したがって、本発明の好適な実施例においては、そ
のコピーファイルはコピーファイルからそのコピーファ
イルを識別するデータの位置の検出を授けるような異な
るコピーファイルに共通の一つの部分を含む。コピーフ
ァイルはそのデータを回復したいときそのコピーファイ
ルを識別するデータの位置をマークするその部分につい
て検索されることになる。
ーファイル内のどこにでも置くことが出来るから、コピ
ーファイルを識別するデータを導入してしまったならそ
のデータをどのようにして見出すかという問題が生じ
る。したがって、本発明の好適な実施例においては、そ
のコピーファイルはコピーファイルからそのコピーファ
イルを識別するデータの位置の検出を授けるような異な
るコピーファイルに共通の一つの部分を含む。コピーフ
ァイルはそのデータを回復したいときそのコピーファイ
ルを識別するデータの位置をマークするその部分につい
て検索されることになる。
【0010】保安性を向上させる本発明の好適な実施例
の他の特徴は、そのコピーファイルを識別するデータが
暗号化されるということである。これはこのコピーファ
イルを読む人がそのコピーファイルを識別するデータを
認識しうるようにする確率を低くするものである。改ざ
んに対する更に高い安全保障として、このコピーファイ
ル識別データは、そのデータが回復されるときに無許可
の変更を受けたかどうかを示すための検査合計に対して
チェックを受けうるように検査合計を含むことが出来
る。
の他の特徴は、そのコピーファイルを識別するデータが
暗号化されるということである。これはこのコピーファ
イルを読む人がそのコピーファイルを識別するデータを
認識しうるようにする確率を低くするものである。改ざ
んに対する更に高い安全保障として、このコピーファイ
ル識別データは、そのデータが回復されるときに無許可
の変更を受けたかどうかを示すための検査合計に対して
チェックを受けうるように検査合計を含むことが出来
る。
【0011】第2の観点において本発明は上記に従って
つくられる特定のコピーファイルを識別する方法であっ
て、このコピーファイルをその識別データの位置決めを
行うために検索し、そのデータを読取ることを特徴とす
る方法を提供する。
つくられる特定のコピーファイルを識別する方法であっ
て、このコピーファイルをその識別データの位置決めを
行うために検索し、そのデータを読取ることを特徴とす
る方法を提供する。
【0012】第3の観点において本発明はマスタファイ
ルを提供するものであり、このマスタファイルは上記に
従ってそれからつくられるコピーファイルに識別するデ
ータを重ね書きされるべき所定のデータブロックを有す
る。
ルを提供するものであり、このマスタファイルは上記に
従ってそれからつくられるコピーファイルに識別するデ
ータを重ね書きされるべき所定のデータブロックを有す
る。
【0013】第4の観点において本発明はマスタファイ
ル内の所定のデータブロックを位置決めするための検索
手段と、この所定のデータブロックにコピーファイル識
別データを重ね書きする手段とを備えたことを特徴とす
る、マスタファイルからコピーファイルをつくるための
データ処理システムを提供する。
ル内の所定のデータブロックを位置決めするための検索
手段と、この所定のデータブロックにコピーファイル識
別データを重ね書きする手段とを備えたことを特徴とす
る、マスタファイルからコピーファイルをつくるための
データ処理システムを提供する。
【0014】第5の観点において本発明はコピーファイ
ルの識別データの位置を決めるためにこのコピーファイ
ルを検索する手段と、そのデータを読取る手段とを備え
たことを特徴とする、上記に従ってつくられる特定のコ
ピーファイルを識別するためのデータ処理システムを提
供する。
ルの識別データの位置を決めるためにこのコピーファイ
ルを検索する手段と、そのデータを読取る手段とを備え
たことを特徴とする、上記に従ってつくられる特定のコ
ピーファイルを識別するためのデータ処理システムを提
供する。
【0015】
【実施例】図1は第1データ処理システムすなわち第1
プロセッサ2内に記憶されているマスタファイル6を示
す。マスタファイル6はそのどこかに所定のデータブロ
ック8を埋込んでいる。このブロック8はマスタファイ
ル自体のソフトウェアの機能には何らの役割を有してお
らず、その機能はコピーファイルを識別するデータが書
込まれるマスタファイル内に位置決め可能なスペースを
与えることである。このブロックは所定のコードシーケ
ンス、この例では「AAAAAA」を含んでいる。
プロセッサ2内に記憶されているマスタファイル6を示
す。マスタファイル6はそのどこかに所定のデータブロ
ック8を埋込んでいる。このブロック8はマスタファイ
ル自体のソフトウェアの機能には何らの役割を有してお
らず、その機能はコピーファイルを識別するデータが書
込まれるマスタファイル内に位置決め可能なスペースを
与えることである。このブロックは所定のコードシーケ
ンス、この例では「AAAAAA」を含んでいる。
【0016】このマスタファイルのコピーはそのコピー
ファイル10を記憶する第2データ処理システムすなわ
ち第2プロセッサ4に送られる。ブロック8はマスタフ
ァイル6の他の部分でコピーされ、それ故、このコピー
ファイルもそのブロック8がマスタファイル6内にあっ
たものと同じコピーファイル10のその位置にブロック
8を含むことになる。
ファイル10を記憶する第2データ処理システムすなわ
ち第2プロセッサ4に送られる。ブロック8はマスタフ
ァイル6の他の部分でコピーされ、それ故、このコピー
ファイルもそのブロック8がマスタファイル6内にあっ
たものと同じコピーファイル10のその位置にブロック
8を含むことになる。
【0017】第2プロセッサ2はブロック8の位置を決
めるべくコピーファイル10を検索する。これはシーケ
ンス「AAAAAA」の発生を探すことにより行われ
る。ブロック8の位置がわかると、それにコピーファイ
ル12を識別するデータが部分的に重ね書きされる。こ
れはそのコピーファイルについて許可を有するユーザ1
6の名前と検査合計18を含むことが出来る。オリジナ
ルシーケンスの一部14は変えられない。この部分14
はコピーファイルに共通であり、それ故コピーファイル
12を識別するデータの位置を決定することが可能であ
る。あるいは、新しいシーケンスをコピーファイル識別
データの位置決めを可能にするためにその部分14に書
込むことも可能である。
めるべくコピーファイル10を検索する。これはシーケ
ンス「AAAAAA」の発生を探すことにより行われ
る。ブロック8の位置がわかると、それにコピーファイ
ル12を識別するデータが部分的に重ね書きされる。こ
れはそのコピーファイルについて許可を有するユーザ1
6の名前と検査合計18を含むことが出来る。オリジナ
ルシーケンスの一部14は変えられない。この部分14
はコピーファイルに共通であり、それ故コピーファイル
12を識別するデータの位置を決定することが可能であ
る。あるいは、新しいシーケンスをコピーファイル識別
データの位置決めを可能にするためにその部分14に書
込むことも可能である。
【0018】この名前は第2プロセッサに関連するユー
ザ識別記号であってもよく、あるいは第2プロセッサが
初期化されたときそれに与えられるユーザの名前であっ
てもよい。コピーファイル12の識別データは第1プロ
セッサ、第2プロセッサ、または時間についての識別子
をも含むことが出来る。そのようなデータはデータ処理
ネットワーク内で共通に使用可能である。検査合計はコ
ピーファイル12の識別データについて行われ、その結
果がデータ12に加えられる。コピーファイル12の識
別データが変えられるときはこの検査合計は有効でなく
なる。これは本発明の保護機構をいじるための行為の識
別を容易にするために使用しうる。データ12は文献D.
W.Davies及びW.L.Price 著「Security for Computer Ne
tworks」(Wiley 社出版)に示されているような周知の
アルゴリズムにより暗号化してもよい。
ザ識別記号であってもよく、あるいは第2プロセッサが
初期化されたときそれに与えられるユーザの名前であっ
てもよい。コピーファイル12の識別データは第1プロ
セッサ、第2プロセッサ、または時間についての識別子
をも含むことが出来る。そのようなデータはデータ処理
ネットワーク内で共通に使用可能である。検査合計はコ
ピーファイル12の識別データについて行われ、その結
果がデータ12に加えられる。コピーファイル12の識
別データが変えられるときはこの検査合計は有効でなく
なる。これは本発明の保護機構をいじるための行為の識
別を容易にするために使用しうる。データ12は文献D.
W.Davies及びW.L.Price 著「Security for Computer Ne
tworks」(Wiley 社出版)に示されているような周知の
アルゴリズムにより暗号化してもよい。
【0019】コピーファイル10を識別してしまうと、
これは第2プロセッサ4での使用のために開放される。
コピーファイル10の無許可コピーはコピーファイル1
0を識別するデータを有しており、それからその無許可
のコピーのソースを追跡しうる。
これは第2プロセッサ4での使用のために開放される。
コピーファイル10の無許可コピーはコピーファイル1
0を識別するデータを有しており、それからその無許可
のコピーのソースを追跡しうる。
【0020】本発明の実施には次の段階が含まれる: 1. 第1プロセッサから第2プロセッサにマスタファ
イルのコピーを送る段階。 2. 第2プロセッサが所定のデータブロックの位置決
めのために受信したコピーファイルを検索する。 3. 第2プロセッサがこの所定のデータブロックにマ
スタファイルのそのコピーを識別するデータの重ね書き
を行う。 4. 第2プロセッサによる使用のためにこのコピーフ
ァイルを開放する。
イルのコピーを送る段階。 2. 第2プロセッサが所定のデータブロックの位置決
めのために受信したコピーファイルを検索する。 3. 第2プロセッサがこの所定のデータブロックにマ
スタファイルのそのコピーを識別するデータの重ね書き
を行う。 4. 第2プロセッサによる使用のためにこのコピーフ
ァイルを開放する。
【0021】図2は本発明を実施しうる形式のコンピュ
ータネットワークを示す。第1プロセッサ2は端末装置
22を有するホストプロセッサ20であり、それは遠隔
通信リンクを介して、パーソナルコンピュータのような
ワークステーション24を含む第2プロセッサ4に接続
される。ホストプロセッサ20とワークステーション2
4内のソフトウェアは本発明の動作を制御する。ホスト
コンピュータおよびワークステーション内のCPUは適
当なソフトウェア機能の制御により、本発明の動作に必
要な種々の機能を行うための手段である。
ータネットワークを示す。第1プロセッサ2は端末装置
22を有するホストプロセッサ20であり、それは遠隔
通信リンクを介して、パーソナルコンピュータのような
ワークステーション24を含む第2プロセッサ4に接続
される。ホストプロセッサ20とワークステーション2
4内のソフトウェアは本発明の動作を制御する。ホスト
コンピュータおよびワークステーション内のCPUは適
当なソフトウェア機能の制御により、本発明の動作に必
要な種々の機能を行うための手段である。
【0022】本発明を行うためのソフトウェアは周知の
コンピュータ言語で書くことが出来、そしてソフトウェ
アの機能は制御することであるが、そのソフトウェアの
書込みは当業者には明らかである。また、上記本発明の
ソフトウェアの実施例を述べたがハードドウェアロジッ
ク内で任意のソフトウェアを行うことも理論的に可能で
あり、したがって、上記のようにコンピュータソフトウ
ェアファイルのマーキングはハードワイヤードロジック
の制御により行うことが出来る。
コンピュータ言語で書くことが出来、そしてソフトウェ
アの機能は制御することであるが、そのソフトウェアの
書込みは当業者には明らかである。また、上記本発明の
ソフトウェアの実施例を述べたがハードドウェアロジッ
ク内で任意のソフトウェアを行うことも理論的に可能で
あり、したがって、上記のようにコンピュータソフトウ
ェアファイルのマーキングはハードワイヤードロジック
の制御により行うことが出来る。
【図1】マスタファイルとコピーファイルのフォームを
概略的に示す図。
概略的に示す図。
【図2】本発明を示すネットワークコンピュータシステ
ムを例示する図。
ムを例示する図。
2 第1データ処理システム(第1プロセッサ) 4 第2データ処理システム(第2プロセッサ) 6 マスタファイル 8 データブロック 10,12 コピーファイル 16 ユーザ
Claims (11)
- 【請求項1】コピーファイル(10)内に所定のデータ
ブロック(8)を位置指定するために検索を行い、かつ
上記所定のデータブロックに上記コピーファイル(1
0)を識別するデータを重ね書きすることを特徴とす
る、データ処理システム(2,4)におけるマスタファ
イル(6)からのコピーファイル(10)の作成方法。 - 【請求項2】前記マスタファイルは第1データ処理シス
テム(2)に記憶され、前記コピーファイルが第2デー
タ処理システム(4)に送られる請求項1に記載の方
法。 - 【請求項3】前記コピーファイルを識別する前記データ
は前記第1データ処理システムを識別する1個以上のデ
ータと前記第2データ処理システムを識別するデータを
含んでいる請求項2に記載の方法。 - 【請求項4】前記コピーファイルを識別する前記データ
はこのコピーファイルの作成時点およびそのコピーファ
イルの許可されたユーザを識別する1個以上のデータを
含んでいる請求項1、2または3に記載の方法。 - 【請求項5】前記コピーファイルを識別する前記データ
は異なったコピーファイルに共通の部分(14)を含ん
でいる請求項1ないし4のいずれかに記載の方法。 - 【請求項6】前記コピーファイルを識別する前記データ
はそのデータの検査合計(18)を含んでいる請求項1
ないし5のいずれかに記載の方法。 - 【請求項7】前記コピーファイルを識別する前記データ
は暗号化されている請求項1ないし6のいずれかに記載
の方法。 - 【請求項8】前記コピーファイルを識別する前記データ
を特定するためにこのコピーファイルを検索し、そのデ
ータを読取ることを特徴とする、請求項1ないし7のい
ずれかに記載の方法により作成されるコピーファイルを
識別する方法。 - 【請求項9】請求項1ないし7のいずれかに記載の方法
によりオーバライトされるべく適用される予定のデータ
ブロックを有するマスタファイル。 - 【請求項10】マスタファイル内の所定のデータブロッ
クを特定するために検索を行う手段と、この所定のデー
タブロックにコピーファイルを識別するデータを重ね書
きする手段とを備えたことを特徴とする、マスタファイ
ルからコピーファイルを作成するためのデータ処理シス
テム。 - 【請求項11】前記コピーファイルを識別する前記デー
タを特定するために上記コピーファイルを検索する手段
と、このデータを読取る手段とを備えたことを特徴とす
る、請求項1ないし7のいずれかに記載の方法により作
成されるコピーファイルを識別するためのデータ処理シ
ステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB90305964.0 | 1990-05-31 | ||
EP90305964A EP0459046A1 (en) | 1990-05-31 | 1990-05-31 | Computer software protection |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH04232530A JPH04232530A (ja) | 1992-08-20 |
JPH0792750B2 true JPH0792750B2 (ja) | 1995-10-09 |
Family
ID=8205437
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP3103199A Expired - Fee Related JPH0792750B2 (ja) | 1990-05-31 | 1991-04-08 | コピーファイルの作成方法及び装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US5287407A (ja) |
EP (1) | EP0459046A1 (ja) |
JP (1) | JPH0792750B2 (ja) |
Families Citing this family (105)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7370008B1 (en) * | 1992-04-10 | 2008-05-06 | Charles E. Hill & Associates, Inc. | Electronic catalog system and method |
US5327563A (en) * | 1992-11-13 | 1994-07-05 | Hewlett-Packard | Method for locking software files to a specific storage device |
US7089212B2 (en) * | 1992-12-15 | 2006-08-08 | Sl Patent Holdings Llc | System and method for controlling access to protected information |
US6266654B1 (en) * | 1992-12-15 | 2001-07-24 | Softlock.Com, Inc. | Method for tracking software lineage |
US7831516B2 (en) * | 1992-12-15 | 2010-11-09 | Sl Patent Holdings Llc | System and method for redistributing and licensing access to protected information among a plurality of devices |
US6449377B1 (en) | 1995-05-08 | 2002-09-10 | Digimarc Corporation | Methods and systems for watermark processing of line art images |
US5748763A (en) | 1993-11-18 | 1998-05-05 | Digimarc Corporation | Image steganography system featuring perceptually adaptive and globally scalable signal embedding |
US6983051B1 (en) * | 1993-11-18 | 2006-01-03 | Digimarc Corporation | Methods for audio watermarking and decoding |
US5768426A (en) * | 1993-11-18 | 1998-06-16 | Digimarc Corporation | Graphics processing system employing embedded code signals |
US6744894B1 (en) | 1994-04-01 | 2004-06-01 | Mitsubishi Corporation | Data management system |
US7036019B1 (en) | 1994-04-01 | 2006-04-25 | Intarsia Software Llc | Method for controlling database copyrights |
JPH07271865A (ja) | 1994-04-01 | 1995-10-20 | Mitsubishi Corp | データベース著作権管理方法 |
US7302415B1 (en) | 1994-09-30 | 2007-11-27 | Intarsia Llc | Data copyright management system |
EP0709760B1 (en) | 1994-10-27 | 2006-05-31 | Intarsia Software LLC | Data copyright management system |
DE69532434T2 (de) | 1994-10-27 | 2004-11-11 | Mitsubishi Corp. | Gerät für Dateiurheberrechte-Verwaltungssystem |
US6424715B1 (en) | 1994-10-27 | 2002-07-23 | Mitsubishi Corporation | Digital content management system and apparatus |
US6182218B1 (en) | 1994-12-13 | 2001-01-30 | Mitsubishi Corporation | Digital content management system using electronic watermark |
US7007166B1 (en) | 1994-12-28 | 2006-02-28 | Wistaria Trading, Inc. | Method and system for digital watermarking |
US7362775B1 (en) * | 1996-07-02 | 2008-04-22 | Wistaria Trading, Inc. | Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management |
US5745569A (en) * | 1996-01-17 | 1998-04-28 | The Dice Company | Method for stega-cipher protection of computer code |
US7143290B1 (en) * | 1995-02-13 | 2006-11-28 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
CN101359350B (zh) * | 1995-02-13 | 2012-10-03 | 英特特拉斯特技术公司 | 用于安全地管理在数据项上的操作的方法 |
US7133846B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US20060206397A1 (en) * | 1995-02-13 | 2006-09-14 | Intertrust Technologies Corp. | Cryptographic methods, apparatus and systems for storage media electronic right management in closed and connected appliances |
US7095854B1 (en) * | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6658568B1 (en) * | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US6948070B1 (en) * | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7124302B2 (en) * | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US6088516A (en) * | 1995-03-30 | 2000-07-11 | Kreisel; Glenn M. | Method for cloning a source application with assignment of unique identifier to clone application |
US5613004A (en) | 1995-06-07 | 1997-03-18 | The Dice Company | Steganographic method and device |
US8595502B2 (en) | 1995-09-29 | 2013-11-26 | Intarsia Software Llc | Data management system |
US7801817B2 (en) | 1995-10-27 | 2010-09-21 | Makoto Saito | Digital content management system and apparatus |
US5812883A (en) * | 1995-11-22 | 1998-09-22 | Mitsubishi Chemical America, Inc. | System for reading and storing formatting information after formatting a first storage medium and using the stored formatting information to format a second storage medium |
US7664263B2 (en) * | 1998-03-24 | 2010-02-16 | Moskowitz Scott A | Method for combining transfer functions with predetermined key creation |
US6205249B1 (en) | 1998-04-02 | 2001-03-20 | Scott A. Moskowitz | Multiple transform utilization and applications for secure digital watermarking |
US5822432A (en) * | 1996-01-17 | 1998-10-13 | The Dice Company | Method for human-assisted random key generation and application for digital watermark system |
US6088452A (en) * | 1996-03-07 | 2000-07-11 | Northern Telecom Limited | Encoding technique for software and hardware |
US5864620A (en) * | 1996-04-24 | 1999-01-26 | Cybersource Corporation | Method and system for controlling distribution of software in a multitiered distribution chain |
US20030195848A1 (en) * | 1996-06-05 | 2003-10-16 | David Felger | Method of billing a purchase made over a computer network |
US8229844B2 (en) | 1996-06-05 | 2012-07-24 | Fraud Control Systems.Com Corporation | Method of billing a purchase made over a computer network |
US7555458B1 (en) | 1996-06-05 | 2009-06-30 | Fraud Control System.Com Corporation | Method of billing a purchase made over a computer network |
US5889868A (en) | 1996-07-02 | 1999-03-30 | The Dice Company | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US7107451B2 (en) * | 1996-07-02 | 2006-09-12 | Wistaria Trading, Inc. | Optimization methods for the insertion, protection, and detection of digital watermarks in digital data |
US7346472B1 (en) * | 2000-09-07 | 2008-03-18 | Blue Spike, Inc. | Method and device for monitoring and analyzing signals |
US7159116B2 (en) | 1999-12-07 | 2007-01-02 | Blue Spike, Inc. | Systems, methods and devices for trusted transactions |
US7457962B2 (en) | 1996-07-02 | 2008-11-25 | Wistaria Trading, Inc | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US6078664A (en) * | 1996-12-20 | 2000-06-20 | Moskowitz; Scott A. | Z-transform implementation of digital watermarks |
US7095874B2 (en) * | 1996-07-02 | 2006-08-22 | Wistaria Trading, Inc. | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US7177429B2 (en) | 2000-12-07 | 2007-02-13 | Blue Spike, Inc. | System and methods for permitting open access to data objects and for securing data within the data objects |
US6052780A (en) * | 1996-09-12 | 2000-04-18 | Open Security Solutions, Llc | Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information |
FI103543B (fi) * | 1996-09-30 | 1999-07-15 | Nokia Telecommunications Oy | Elektronisten dokumenttien merkitseminen |
US20060020806A1 (en) * | 1996-11-08 | 2006-01-26 | Monolith Co., Ltd. | Method and apparatus for imprinting ID information into a digital content and for reading out the same |
US6912652B2 (en) * | 1996-11-08 | 2005-06-28 | Monolith Co., Ltd. | Method and apparatus for imprinting ID information into a digital content and for reading out the same |
US7730317B2 (en) * | 1996-12-20 | 2010-06-01 | Wistaria Trading, Inc. | Linear predictive coding implementation of digital watermarks |
US6049627A (en) * | 1997-05-28 | 2000-04-11 | Thomason Information Services, Inc. | Covert digital identifying indicia for digital image |
US6668325B1 (en) | 1997-06-09 | 2003-12-23 | Intertrust Technologies | Obfuscation techniques for enhancing software security |
JP4053628B2 (ja) * | 1997-06-13 | 2008-02-27 | インターシア ソフトウェア エルエルシー | 電子透かしを利用するデジタルコンテンツ管理システム |
US5984508A (en) * | 1997-06-18 | 1999-11-16 | Aveo, Inc. | System, method and article of manufacture for product return of software and other information |
US7092914B1 (en) * | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US7236610B1 (en) | 1998-04-30 | 2007-06-26 | Fraunhofer Gesellschaft | Authenticating executable code and executions thereof |
US6115820A (en) * | 1998-06-01 | 2000-09-05 | International Business Machines Corporation | Determining theft of grammar code |
AU4535699A (en) * | 1998-06-10 | 1999-12-30 | Auckland Uniservices Limited | Software watermarking techniques |
JP4763866B2 (ja) | 1998-10-15 | 2011-08-31 | インターシア ソフトウェア エルエルシー | 2重再暗号化によりデジタルデータを保護する方法及び装置 |
US7664264B2 (en) * | 1999-03-24 | 2010-02-16 | Blue Spike, Inc. | Utilizing data reduction in steganographic and cryptographic systems |
US6681212B1 (en) | 1999-04-23 | 2004-01-20 | Nianning Zeng | Internet-based automated system and a method for software copyright protection and sales |
US6966002B1 (en) | 1999-04-30 | 2005-11-15 | Trymedia Systems, Inc. | Methods and apparatus for secure distribution of software |
US7360252B1 (en) | 1999-04-30 | 2008-04-15 | Macrovision Corporation | Method and apparatus for secure distribution of software |
US7421586B2 (en) * | 1999-05-12 | 2008-09-02 | Fraunhofer Gesselschaft | Protecting mobile code against malicious hosts |
US20050246549A1 (en) * | 1999-06-09 | 2005-11-03 | Andres Torrubia-Saez | Methods and apparatus for secure distribution of software |
US7770016B2 (en) * | 1999-07-29 | 2010-08-03 | Intertrust Technologies Corporation | Systems and methods for watermarking software and other media |
US7475246B1 (en) | 1999-08-04 | 2009-01-06 | Blue Spike, Inc. | Secure personal content server |
US6834308B1 (en) | 2000-02-17 | 2004-12-21 | Audible Magic Corporation | Method and apparatus for identifying media content presented on a media playing device |
US20070271191A1 (en) * | 2000-03-09 | 2007-11-22 | Andres Torrubia-Saez | Method and apparatus for secure distribution of software |
US7051211B1 (en) | 2000-08-21 | 2006-05-23 | International Business Machines Corporation | Secure software distribution and installation |
US20040243540A1 (en) * | 2000-09-07 | 2004-12-02 | Moskowitz Scott A. | Method and device for monitoring and analyzing signals |
US7127615B2 (en) | 2000-09-20 | 2006-10-24 | Blue Spike, Inc. | Security based on subliminal and supraliminal channels for data objects |
US7562012B1 (en) | 2000-11-03 | 2009-07-14 | Audible Magic Corporation | Method and apparatus for creating a unique audio signature |
US20070219918A1 (en) * | 2001-01-19 | 2007-09-20 | Jonathan Schull | System and method for controlling access to protected information |
FR2822281B1 (fr) * | 2001-03-16 | 2003-07-25 | Gilles Marie Francois Tardy | Procede d'attribution de codes de publication d'image |
WO2002082271A1 (en) | 2001-04-05 | 2002-10-17 | Audible Magic Corporation | Copyright detection and protection system and method |
US7421411B2 (en) * | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
US7505760B2 (en) * | 2001-07-06 | 2009-03-17 | Nokia Corporation | Method and apparatus for the superdistribution of content in a network including stationary and mobile stations |
US7529659B2 (en) | 2005-09-28 | 2009-05-05 | Audible Magic Corporation | Method and apparatus for identifying an unknown work |
US8972481B2 (en) | 2001-07-20 | 2015-03-03 | Audible Magic, Inc. | Playlist generation method and apparatus |
US7877438B2 (en) | 2001-07-20 | 2011-01-25 | Audible Magic Corporation | Method and apparatus for identifying new media content |
US7287275B2 (en) | 2002-04-17 | 2007-10-23 | Moskowitz Scott A | Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth |
EP1546892B1 (en) * | 2002-09-04 | 2017-03-29 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Protecting mobile code against malicious hosts cross references to related applications |
US8332326B2 (en) | 2003-02-01 | 2012-12-11 | Audible Magic Corporation | Method and apparatus to identify a work received by a processing system |
JP4744106B2 (ja) * | 2003-08-06 | 2011-08-10 | パナソニック株式会社 | セキュアデバイス、情報処理端末、通信システム及び通信方法 |
US20050089190A1 (en) * | 2003-10-23 | 2005-04-28 | Eyal Shavit | Recording content distribution information into an adjunct to content |
US8130746B2 (en) | 2004-07-28 | 2012-03-06 | Audible Magic Corporation | System for distributing decoy content in a peer to peer network |
US7840789B2 (en) * | 2005-06-03 | 2010-11-23 | University Of Maryland | Data hiding in compiled program binaries for supplementing computer functionality |
DE102006043671B4 (de) * | 2006-09-18 | 2008-09-04 | Nokia Siemens Networks Gmbh & Co.Kg | Überprüfung der Datenintegrität in Managementsystemen |
US8006314B2 (en) | 2007-07-27 | 2011-08-23 | Audible Magic Corporation | System for identifying content of digital data |
US9633505B2 (en) * | 2007-09-07 | 2017-04-25 | Veritone, Inc. | System and method for on-demand delivery of audio content for use with entertainment creatives |
KR101564731B1 (ko) * | 2007-11-16 | 2015-11-02 | 톰슨 라이센싱 | 다운로드된 디지털 매체 파일을 추적하기 위한 시스템 및 방법 |
US20100095376A1 (en) * | 2008-03-07 | 2010-04-15 | Rodriguez Tony F | Software watermarking |
US8199651B1 (en) | 2009-03-16 | 2012-06-12 | Audible Magic Corporation | Method and system for modifying communication flows at a port level |
US20100325051A1 (en) * | 2009-06-22 | 2010-12-23 | Craig Stephen Etchegoyen | System and Method for Piracy Reduction in Software Activation |
US9081778B2 (en) | 2012-09-25 | 2015-07-14 | Audible Magic Corporation | Using digital fingerprints to associate data with a work |
WO2016118216A2 (en) | 2014-11-06 | 2016-07-28 | Intertrust Technologies Corporation | Secure application distribution systems and methods |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1183950A (en) * | 1980-09-26 | 1985-03-12 | Bo Lofberg | Method for processing an information signal and means for carrying out the method |
FR2541014B1 (fr) * | 1983-02-16 | 1988-10-14 | Cii Honeywell Bull | Procede de protection d'un logiciel enregistre par un fournisseur sur un support magnetique portatif |
US4748562A (en) * | 1983-05-04 | 1988-05-31 | Akron City Hospital | Portable circuit and method for performing a time study and analysis of bodily characteristics |
GB2149944A (en) * | 1983-11-14 | 1985-06-19 | Softnet Inc | Software distribution |
GB2154769B (en) * | 1984-02-28 | 1987-11-18 | Gandlake Software Ltd | Computer software protection |
JPS60215232A (ja) * | 1984-04-11 | 1985-10-28 | Nec Corp | 情報不正使用防止方式 |
US4748561A (en) * | 1984-05-14 | 1988-05-31 | Mark Brown | Method of protecting computer software |
US4644493A (en) * | 1984-09-14 | 1987-02-17 | International Business Machines Corporation | Implementing a shared higher level of privilege on personal computers for copy protection of software |
EP0298691B1 (en) * | 1987-07-08 | 1994-10-05 | Matsushita Electric Industrial Co., Ltd. | Method and apparatus for protection of signal copy |
US4866769A (en) * | 1987-08-05 | 1989-09-12 | Ibm Corporation | Hardware assist for protecting PC software |
JPH01129328A (ja) * | 1987-11-13 | 1989-05-22 | Toshiba Corp | コピー防止装置 |
US5027396A (en) * | 1990-05-07 | 1991-06-25 | Xerox Corporation | Execution protection for floppy disks |
-
1990
- 1990-05-31 EP EP90305964A patent/EP0459046A1/en not_active Withdrawn
-
1991
- 1991-04-08 JP JP3103199A patent/JPH0792750B2/ja not_active Expired - Fee Related
- 1991-05-23 US US07/704,757 patent/US5287407A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPH04232530A (ja) | 1992-08-20 |
US5287407A (en) | 1994-02-15 |
EP0459046A1 (en) | 1991-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH0792750B2 (ja) | コピーファイルの作成方法及び装置 | |
US5265159A (en) | Secure file erasure | |
JP4562909B2 (ja) | デジタル表現の安全な配信 | |
US6378071B1 (en) | File access system for efficiently accessing a file having encrypted data within a storage device | |
CA2304041C (en) | Method for image processing to facilitate copy protection | |
US20030191938A1 (en) | Computer security system and method | |
US20030208686A1 (en) | Method of data protection | |
US7228293B2 (en) | Copy detection for digitally-formatted works | |
US6067640A (en) | System for management of software employing memory for processing unit with regulatory information, for limiting amount of use and number of backup copies of software | |
US5917908A (en) | File protection system, software utilization system using the file protection system and storage medium used in the software utilization system | |
JP2002373029A (ja) | Icタグによるソフトウェアの不正コピーの防止方法 | |
JP2003508995A (ja) | 内容が参照可能な情報を、安全に記憶し転送し検索するためのシステムおよび方法 | |
JP2004310727A (ja) | バーチャル・スペースを有する内密化情報隠し方法 | |
WO2007091652A1 (ja) | 割符情報の管理方法および管理装置 | |
JPH11265317A (ja) | 著作権保護システム | |
JPH06150084A (ja) | Icカード | |
JP3765145B2 (ja) | 電子情報配布方法 | |
CA2393645A1 (en) | Computer-readable medium with microprocessor to control reading and computer arranged to communicate with such a medium | |
JP2004164226A (ja) | 情報処理装置およびプログラム | |
JP2000132459A (ja) | データ保存システム | |
CN101142808A (zh) | 生成具有可去除水印的数字图片的方法和设备 | |
JP2008527518A (ja) | 電子透かし機能を備えた携帯型データ担体 | |
JP3840399B2 (ja) | ソフトウエアの不正利用防止方法及びプログラム並びに記憶媒体 | |
JP2002229835A (ja) | コンピュータによるファイル管理システムおよびそのプログラムとプログラム記録媒体 | |
JPH0844633A (ja) | データの不正使用防止方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
LAPS | Cancellation because of no payment of annual fees |