KR101164564B1 - 콘텐트 및 다른 복제를 금지하기 위한 컴퓨터 인에이블링된 방법 및 장치 - Google Patents

콘텐트 및 다른 복제를 금지하기 위한 컴퓨터 인에이블링된 방법 및 장치 Download PDF

Info

Publication number
KR101164564B1
KR101164564B1 KR1020107012175A KR20107012175A KR101164564B1 KR 101164564 B1 KR101164564 B1 KR 101164564B1 KR 1020107012175 A KR1020107012175 A KR 1020107012175A KR 20107012175 A KR20107012175 A KR 20107012175A KR 101164564 B1 KR101164564 B1 KR 101164564B1
Authority
KR
South Korea
Prior art keywords
volume
directory
name
computer
processor
Prior art date
Application number
KR1020107012175A
Other languages
English (en)
Other versions
KR20100084183A (ko
Inventor
안토니 매니스칼코
마이클 예이츠
Original Assignee
로비 솔루션스 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 로비 솔루션스 코포레이션 filed Critical 로비 솔루션스 코포레이션
Publication of KR20100084183A publication Critical patent/KR20100084183A/ko
Application granted granted Critical
Publication of KR101164564B1 publication Critical patent/KR101164564B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Optical Recording Or Reproduction (AREA)

Abstract

우리의 기술은 볼륨 네임에 예상 밖의 특수 문자들 때문에 다수의 이용가능한 PC 소프트웨어 복제 패키지들을 혼동시킬 것이다. 이 기술은 단독으로 또는 RipGuard와 같은 광범위한 복제 방지 기술들과 함께 사용될 수 있다. 우리는 또한, 볼륨 네임에 '인식가능하지 않은' 문자들 또는 '불법 파일네임' 문자들의 사용에 의해 복제가 방지되는 광학 디스크 또는 저장 매체 상의 콘텐트가 하드 디스크 드라이브 또는 그외 기록가능한 매체 상에 복제될 수 있는 방법들을 생성했다.

Description

콘텐트 및 다른 복제를 금지하기 위한 컴퓨터 인에이블링된 방법 및 장치{COMPUTER ENABLED METHOD AND APPARATUS TO INHIBIT CONTENT AND OTHER COPYING}
관련 출원에 대한 상호-참조
이 특허 출원은 2007년 11월 6일에 미국 특허청에 출원된 미국 예비 출원 제 61/002,145 및 2008년 2월 7일에 미국 특허청에 출원된 미국 본 특허 출원 제 12/069,293의 우선권 이익을 주장한다. 이들 특허 출원들의 전체 콘텐트들(contents)은 여기에 참조로써 포함된다.
본 발명은 (데이터를 포함하는) 컴퓨터 콘텐트 및 소프트웨어의 복제 방지, 및 이를 무효화하는 방법에 관한 것이다.
"해커들" 또는 상업적 엔티티들(entities)에 의한 소프트웨어 및 콘텐트 도용(무단 복제)은 전세계적 주요 상업적 문제이다. 실제로 소비자들에 의해 구입된 소프트웨어 및 디지털 콘텐트의 실체적 부분이 불법 복제되는데, 즉 실제 소유자들의 저작권들에 관계없이 복제된다. 전형적으로 디지털 매체들에 배포되는 컴퓨터 소프트웨어 및 콘텐트는 쉽게 복제된다. 이러한 불법 복제 또는 도용에 대항한 법적 웨폰들(weapons)은 비교적 약하고 시행하기 어렵다.
그러므로, 복제 방지 분야가 개발되었으며, 이는 저작권 소유자들이 이용가능한 법적 구제책들이 아니라 이러한 복제를 무산시키는 기술을 일컫는다. 일반적으로 디지털 데이터 및 매체들에 대해 다년간에 걸쳐 다양한 복제 방지 방식들이 개발되었으며, 이들은 컴퓨터 소프트웨어에도 적용된다. 하나의 현재의 소프트웨어 복제 방지 기술은 방지된 소프트웨어를 구동하기 위해 컴퓨터에 플러그(plug)되어야 하는 전자 일련 번호를 포함하는 하나의 피스(piece)의 하드웨어인 동글(dongle)을 포함한다. 이것은 소프트웨어 발매자에게 상당한 비용을 부가한다. 또 다른 방법은 보안 암호시스템들에서 사용하기 위한 암호화된 코드인 버스 암호화이다. 이것은 전형적으로, 금융 거래들을 위한 높은 보안 환경들에서만 사용된다. 또 다른 기술은 컴퓨터 프로그램(소프트웨어)을 구동할 때 사용되며 프로그램(소프트웨어)을 실행하기 위해 요구되는 등록 키이다. 또한, 방지된 소프트웨어 코드의 실행 로직을 숨기는 코드 모핑(code morphing) 또는 코드 난독화(code obfuscation)를 사용하는 것도 공지되어 있다. 대부분의 이들 복제 방지 방식들 대부분은 소프트웨어 판매자에게 추가적인 비용 또는 설치 및 사용에 있어 소프트웨어 사용자에게 추가적인 문제를 야기한다.
해커들 및 다른 것들이 널리 이용가능한 유형의 전형적인 개인용 컴퓨터 복제 방식(프로그램)은 복제될 파일의 디스크 이미지를 제공한다. 이들 방식들의 일부는 실제로 어떤 공지된 복제 방지 방식들을 우회한다. 일부 복제 프로그램들은 게임 분야에서 사용하도록 된 것이고, 그외 것들은 일반 컴퓨터 소프트웨어 분야에서 사용하도록 된 것이다.
일반적으로 이용가능한 소프트웨어의 불법/무단 복제들을 하기를 원하는 해커들 또는 저작권 침해자들(pirates)과 기술적 수단에 의해 이러한 복제를 방지하기를 원하는 소프트웨어 판매자들 및 콘텐트 제공자들 사이에는 경쟁이 계속 진행중이다. 그러므로 새로운 복제 방지 방법들에 대한 지속적인 요구도 존재한다.
본 발명은 (데이터를 포함하는) 컴퓨터 콘텐트 및 소프트웨어의 복제 방지, 및 이를 무효화하는 방법을 제공하는 것이다.
본 발명에서는 복제되기 쉬운 소프트웨어 또는 다른 콘텐트 또는 데이터에 대한 볼륨(또는 디렉토리) 네임에 예상 밖의 ("불법(illegal)") 특수 문자들을 이용하여, 이용가능한 개인용 컴퓨터 소프트웨어 (및 다른 콘텐트) 복제 패키지들을 혼동시키는 복제 방지 방법 및 장치가 제공된다. 이 방법은 단독으로 또는 (매크로비젼 코포레이션으로부터 이용가능한) RipGuard와 같은 광범위의 다른 공지된 복제 방지 기술들과 함께 이용될 수 있다. 또한, 여기에서는 혼동 방법을 무효화하여, 그러한 복제 방지된 소프트웨어의 복제를 허용하는 방법 및 장치가 제공된다.
도 1은 윈도우즈(Windows) 운영 시스템에 대한 하나의 세트의 볼륨 네임들을 도시한 도면.
도 2는 특수 문자를 갖는 볼륨 네임을 도시한 도면.
도 3은 도 2의 볼륨 네임을 도시한 도면.
도 4는 도 3에서 특수 문자들을 제거하여 나타낸 도면.
복제 방지 방법
이 개시는 범용 컴퓨팅 복제 제품을 사용하여 무단 복제를 행하는 시도들을 무산시킬 목적으로, 특별한 문자들이 연관된 볼륨 네임에 포함되도록 광학 디스크 또는 그외 컴퓨터 저장 매체 상에 저작권 방지된 콘텐트(소프트웨어 및 그외 데이터를 포함하는)가 기록되는(생성되는) 방식을 수정하는 것에 대한 것이다. 컴퓨터 과학에서 "볼륨"이라는 것은 통상적으로 하드디스크 드라이브의 단일 파티션 상에 상주하는, 단일 파일 시스템을 갖는 단일 액세스가능한 저장(메모리) 영역을 일컫는다. 볼륨은 논리적 드라이브라고도 한다. 윈도우즈(Windows) 및 UNIX 유형의 운영 시스템들은 모두 볼륨들을 사용한다.
MAC OS X Leopard와 같은, 애플 매킨토시 운영 시스템들도 Linux(UNIX 유형의 운영 시스템)처럼, 볼륨들을 사용한다.
볼륨 네임의 생성에서 이용된 통상적 관행은 운영 시스템들 및 각종의 크로스 플랫폼-컴퓨팅 제품들(cross platform-computing products)에 의해 인식되고 수용되는 하나 이상의 표준 ASCII 문자들 또는 키보드 문자들을 사용하는 것이다. 복제 방지된 콘텐트의 무단 복제들을 행하는데 사용된 많은 애플리케이션들(applications)은 복제를 하기 위해 사용되고 있는 컴퓨터의 하드 디스크 드라이브 상에 디렉토리 및/또는 파일네임을 확립하기 위해 콘텐트의 볼륨 네임을 사용한다. 이에 따라, 볼륨 네임에 사용된 문자들이 오리지널 콘텐트(광학 디스크 상에 저장된 것과 같은)에 액세스 또는 이의 재생에 필수적이지 않을 수 있을지라도, 콘텐트의 복제를 시도하는 과정에서는 중대할 수 있다.
어떤 '인식가능하지 않은' 문자들, '불법 파일네임' 문자들 또는 비-표준 키보드 문자들을 볼륨의 네임에 삽입함으로써, 일부 현존의 소프트웨어 애플리케이션들 및/또는 운영 시스템들은 이 볼륨 네임을 갖는 파일 또는 디렉토리를 생성하려는 그들의 시도에서 실패할 것임이 발견되었다. 이것은 무단 복제의 중단 및 비성공적 시도를 야기한다. 각각의 운영 시스템 명세서는 여기에서는 특수 문자들이라고 하는 것으로서 어떤 것이 관계된 문자들인지를 명시한다.
여기에서는 광학 디스크 저장 장치의 볼륨 네임을 변경하기 위한 (윈도우즈 콘텍스트(context) 내의) 일례가 제시된다. 도 1은 "MVSN TEST"으로서 하나의 통상적인 볼륨 네임을 갖는 주어진 몇 개의 볼륨들을 통상적인 "스크린 샷"으로 도시한 것이다. 본 방법은 도 2의 예에서 보인 바와 같이 볼륨 네임에서 하나 이상의 특수 문자들을 삽입, 수정, 교체 또는 대체할 것이다: "MVSN TEST...". 이 예에서, 부가된 특수 문자는 수평 생략 기호 '...'이며 이는 볼륨 네임의 끝에 놓여졌다. 이 문자는 기호 133에 대한 ASCII 문자 코드를 사용하는 어떤 워드 프로세싱 프로그램들에 의해 생성될 수 있다. 보다 구체적으로, 이 예에서 상기 문자는 숫자 PC 키패드로부터 Alt 플러스 '0133'의 단축 키 방법을 사용하여 표준 PC(개인용 컴퓨터) 키보드를 통해 생성되었다. 이 특수 문자는 대부분의 윈도우즈 운영 시스템들의 파일 네이밍 컨벤션(file naming convention)에 의해 허용되기는 하나, 이 문자는 몇몇 현재 이용가능한 복제 애플리케이션들(프로그램들)에 의한 복제 시도를 무산시키는 것으로 알려졌다.
대부분의 윈도우즈 운영 시스템들에 의해 금지된 '불법 파일네임 문자들'과 같은 이용될 수 있는 몇몇 다른 특수 문자들이 있다: \ / : * ? " < > | ". 이들 및/또는 다른 ASCII 문자들 및/또는 ANSI 확장 ASCII 문자들 및/또는 비-표준 키보드 문자들을 분별력 있게 부가함으로써, 볼륨의 오리지널 콘텐트의 재생 또는 이용에 부정적인 영향을 미치지 않고 무단 복제로부터의 방지를 제공할 볼륨 네임이 사용될 수 있다.
MAC OS X Leopard에 대하여, 인식가능하지 않은, 불법 또는 비-표준 키보드 파일네임 문자들은 사선(/), (네임의 끝을 표시하는) NUL 및 콜론(:)이다. Linux 운영 시스템들을 포함하는 UNIX-유형에 대하여, 그러한 문자들은 디렉토리 분리자인 사선(/) 및 NUL(또는 NIL)이다.
우회( Circumvention ) 방법
복제 방지된 콘텐트가 하드 디스크 드라이브 또는 그외 기록가능한 매체 상에 성공적으로 복제될 수 있도록, 위에 기술된 바와 같은 볼륨 네임에 '인식가능하지 않은', 불법 파일네임' 또는 비-표준 키보드 문자들의 사용에 의해 복제가 방지되는 광학 디스크 또는 저장 매체 상에 상주된(전형적으로, 컴퓨터 파일 또는 파일들의 형태로) 콘텐트 또는 그외 데이터의 복제를 허용하는 상호보완적 '무효화' 방법 또는 우회 기술도 개시된다. 일반적으로 미국에서 이러한 저작권 무효화 기술들은 DMCA(Digital Millennium Copyright Act) 하에서 불법이며; 따라서 현재의 설명은 이의 사용을 옹호하거나, 지지하거나 추천하려는 것은 아니다.
위에 기술된 바와 같이 앞서 복제 방지된 파일로부터 무단 복제본을 생성하는 이러한 방법의 제 1 예는 새로운 일반적인(generic) (및 운영 시스템 명세서에 따르는) 볼륨 또는 디렉토리 네임(MVSN_Test 또는 임의의 일반적인 볼륨 또는 디렉토리 네임 등)을 하드 디스크 드라이브 또는 그외 저장 매체 상에 생성하고 연관된 파일들을 새로운 디렉토리 또는 볼륨으로 처리하여, 새로운 볼륨 또는 디렉토리에 컨포밍 네임(conforming name)을 부여하는 것으로 여기서 이의 콘텐트는 방지된 파일의 콘텐트의 복제본이다.
무단 복제본을 생성하는 이러한 방법의 제 2 예는 규정된 새로운 사용자 및 컨포밍 볼륨 또는 디렉토리 네임(MY_DIRECTORY 또는 임의의 일반적인 네임 등)을 하드 디스크 드라이브 또는 임의의 저장 매체 상에 생성하고 마찬가지로 연관된 파일들을 새로운 디렉토리 또는 볼륨으로 처리하는 것이다.
무단 복제본을 생성하는 이러한 방법의 제 3 예는 복제 방지된 볼륨 또는 디렉토리 네임의 문자별로 임의의 '인식가능하지 않은', '불법 파일네임', 또는 비-표준 키보드 문자들에 대해 체크하고 동일 콘텐트를 갖는 새로운 볼륨 또는 디렉토리와 새로운 컨포밍 네임에 이들 '인식가능하지 않은' 문자들 또는 '불법 파일네임" 문자들이 없는 유사한 이름을 생성하고 연관된 파일들을 새로운 디렉토리 또는 볼륨으로 처리하는 것이다.
무단 복제본을 생성하는 이러한 방법의 제 4 예는 복제 방지된 볼륨 또는 디렉토리 네임의 문자별로 '인식가능하지 않은' 문자들 또는 '불법 파일네임' 또는 비-표준 키보드 문자들에 대해 체크하고 이들 '인식가능하지 않은' 문자들 또는 '불법 파일네임' 또는 비-표준 키보드 문자들을 제거하여 새로운 컨포밍 네임을 생성하고, 연관된 파일들을 새로운 볼륨 또는 디렉토리로 처리하는 것이다.
광학 디스크의 복제 방지된 볼륨 네임들의 일례로서 도 3(도 2와 동일)은 볼륨 네임을 "MVSN TEST..."으로서 보이고 있다. 이 예에서, 수평의 생략 기호 "..."는 '인식가능하지 않은', '불법 파일네임' 또는 비-표준 키보드 문자(또는 문자들)이다.
도 4는 어떠한 '인식가능하지 않은', '불법 파일네임' 또는 비-표준 키보드 문자들도 없는 결과적인 변경된 볼륨 네임 MVSN TEST을 나타낸다. 변경은 예를 들면, 위에 4개의 예시한 방법들 중 하나에 의해 수행된다. 이 변경된 볼륨 네임은 하드 디스크 드라이브 또는 임의의 기록가능한 매체 상의 디렉토리에 만들어질 수도 있을 것이며, 이의 콘텐트는 오리지널 콘텐트의 그것이다.
위의 방법들(복제 방지 및 이의 무효화)의 각각에 대한 대응 장치는 도 2 및 도 4의 방법들을 각각 실행하는 실제 변경 프로그램(코드)이다. 그러한 프로그램들은 본 발명에 비추어 당업자에 의해 임의의 편리한 컴퓨터 언어로 쉽게 코딩된다.
이 개시는 예시적이고 한정하는 것은 아니며, 이 개시에 따라 당업자들에게 또 다른 수정들이 명백할 것이며 이는 첨부된 청구항들의 범위 내에 포함되도록 의도된다.

Claims (12)

  1. 윈도우즈(Windows) 운영 시스템을 갖는 컴퓨터 시스템 내의 저장된 콘텐트 또는 데이터의 복제를 방지하는 컴퓨터 프로세서에 의해 처리되는 방법에 있어서:
    상기 프로세서가 상기 컴퓨터 시스템의 컴퓨터 저장 매체 내의 저장 영역을 지정하는 볼륨 또는 디렉토리를 제공하는 단계로서, 상기 볼륨 또는 디렉토리는 상기 운영 시스템의 네임(name) 요건들에 부합하는 네임을 갖는, 상기 볼륨 또는 디렉토리 제공 단계; 및
    \, :, ", < 및 >로 구성되는 그룹으로부터 선택되고, 볼륨 또는 디렉토리 네임에 대해 상기 운영 시스템의 파일 네이밍 컨벤션(file naming convention)에 의해 허용되지 않는 적어도 하나의 문자를 상기 네임 내에 포함함으로써, 또는 상기 볼륨 또는 디렉토리 네임의 끝에 놓이고 하나 이상의 복제 프로그램들에 의한 상기 볼륨 또는 디렉토리의 콘텐트의 복제를 방지하는 생략 부호 "..."에 의해, 복제가 방지되도록 상기 프로세서가 상기 볼륨 또는 디렉토리의 네임을 변경하는 단계를 포함하는, 컴퓨터 프로세서에 의해 처리되는 방법.
  2. 제 1 항에 있어서,
    상기 변경된 볼륨 또는 디렉토리 네임은 사용자 규정되는, 컴퓨터 프로세서에 의해 처리되는 방법.
  3. 제 1 항에 있어서,
    상기 변경된 볼륨 또는 디렉토리 네임은 일반적인(generic), 컴퓨터 프로세서에 의해 처리되는 방법.
  4. 제 1 항에 있어서,
    상기 "..."의 문자는 상기 컴퓨터 시스템의 숫자 키패드 상에 ALT + 0133을 키잉(keying)함으로써 제공되는, 컴퓨터 프로세서에 의해 처리되는 방법.
  5. 삭제
  6. 제 1 항의 방법을 수행하기 위한 컴퓨터 코드를 저장하는 컴퓨터 판독가능 매체.
  7. 복제 방지된 볼륨 또는 디렉토리로부터 연관된 파일들의 복제를 허용하도록 상기 복제 방지된 볼륨 또는 디렉토리의 복제 방지를 우회하기 위해, 윈도우즈 운영 시스템을 갖는 컴퓨터 시스템의 컴퓨터 프로세서에 의해 처리되는 방법으로서, 상기 복제 방지된 볼륨 또는 디렉토리는 적어도 하나의 복제 방지된 파일을 갖고, 상기 복제 방지된 볼륨 또는 디렉토리는 \, :, ", <, > 및 ...로 구성되는 그룹으로부터 선택된 적어도 하나의 문자를 포함하는 복제 방지된 네임을 갖고, 상기 복제 방지된 네임은 하나 이상의 복제 프로그램들에 의한 복제를 방지하는, 상기 컴퓨터 프로세서에 의해 처리되는 방법에 있어서:
    상기 프로세서가 새로운 볼륨 또는 디렉토리를 생성하는 단계;
    상기 프로세서가 상기 윈도우즈 운영 시스템의 볼륨 또는 디렉토리 네임 요건들에 부합하고 복제를 허용하는 네임을 상기 새로운 볼륨 또는 디렉토리에 할당하는 단계; 및
    상기 프로세서가 상기 연관된 파일들 및 상기 적어도 하나의 복제 방지된 파일을 상기 복제 방지된 볼륨 또는 디렉토리로부터 상기 새로운 볼륨 또는 디렉토리에 복제하는 단계로서, 상기 복제 방지된 파일을 갖는 상기 새로운 볼륨 또는 디렉토리의 복제가 허용되는, 상기 복제하는 단계를 포함하는, 컴퓨터 프로세서에 의해 처리되는 방법.
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
KR1020107012175A 2007-11-06 2008-11-04 콘텐트 및 다른 복제를 금지하기 위한 컴퓨터 인에이블링된 방법 및 장치 KR101164564B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US214507P 2007-11-06 2007-11-06
US61/002,145 2007-11-06
US12/069,293 2008-02-07
US12/069,293 US8108336B2 (en) 2007-11-06 2008-02-07 Computer enabled method and apparatus to inhibit content and other copying
PCT/US2008/082370 WO2009061741A2 (en) 2007-11-06 2008-11-04 Computer enabled method and apparatus to inhibit content and other copying

Publications (2)

Publication Number Publication Date
KR20100084183A KR20100084183A (ko) 2010-07-23
KR101164564B1 true KR101164564B1 (ko) 2012-07-10

Family

ID=40589270

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107012175A KR101164564B1 (ko) 2007-11-06 2008-11-04 콘텐트 및 다른 복제를 금지하기 위한 컴퓨터 인에이블링된 방법 및 장치

Country Status (8)

Country Link
US (2) US8108336B2 (ko)
EP (1) EP2210208A4 (ko)
JP (1) JP5074599B2 (ko)
KR (1) KR101164564B1 (ko)
CN (1) CN101849239A (ko)
AU (1) AU2008324906B2 (ko)
CA (1) CA2703605A1 (ko)
WO (1) WO2009061741A2 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8108336B2 (en) 2007-11-06 2012-01-31 Rovi Solutions Corporation Computer enabled method and apparatus to inhibit content and other copying
US20110083188A1 (en) * 2009-10-07 2011-04-07 Om Ahuja Virus, trojan, worm and copy protection of audio, video, digital and multimedia, executable files and such installable programs
KR102144964B1 (ko) * 2014-12-30 2020-08-14 주식회사 쏠리드 디지털 맵핑 데이터 전송 방법
CN107886004B (zh) * 2017-10-31 2020-06-02 北京北信源软件股份有限公司 一种计算机克隆操作系统的识别方法与装置
US20230222103A1 (en) * 2022-01-10 2023-07-13 Box, Inc. Synchroniznig files having filenames with illegal characters

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100442185B1 (ko) * 2002-07-26 2004-07-30 (주)오비트론 허용되지 않은 프로그램의 사용방지장치 및 그 방법

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100544177B1 (ko) * 2000-01-18 2006-01-23 삼성전자주식회사 컴퓨터를 통한 디지털 컨텐츠의 저장 및 재생 기능을구비한 개인 휴대 장치의 제어방법 및 이에 따른 개인휴대장치의 동작방법
JP2001290683A (ja) * 2000-04-05 2001-10-19 Nikon Corp ファイル管理装置およびファイル管理プログラムを記録した記録媒体
US7392541B2 (en) * 2001-05-17 2008-06-24 Vir2Us, Inc. Computer system architecture and method providing operating-system independent virus-, hacker-, and cyber-terror-immune processing environments
EP1407386A2 (en) * 2001-06-21 2004-04-14 ISC, Inc. Database indexing method and apparatus
JP2003162462A (ja) * 2001-11-26 2003-06-06 Toshiba Corp 通信ネットワークシステム
US7584089B2 (en) * 2002-03-08 2009-09-01 Toshiba Corporation Method of encoding and decoding for multi-language applications
JP2004302704A (ja) * 2003-03-31 2004-10-28 Matsushita Electric Ind Co Ltd ファイル管理方法及びそれを用いたファイル管理機能付き記録再生装置
JP2005092560A (ja) 2003-09-18 2005-04-07 Fujitsu Ltd 画面データ更新方法および画面データ更新装置
US7359850B2 (en) * 2003-09-26 2008-04-15 Chai David T Spelling and encoding method for ideographic symbols
JP4417129B2 (ja) 2004-02-12 2010-02-17 日本電信電話株式会社 配信システム
US7950061B2 (en) * 2004-10-22 2011-05-24 Om Ahuja Copy-protected audio, video and or data optical disk
US7809777B2 (en) * 2005-07-01 2010-10-05 Qnx Software Systems Gmbh & Co. Kg File system having deferred verification of data integrity
US20070022116A1 (en) * 2005-07-25 2007-01-25 Specialty Patent Group, Inc. System and method for handling files incoming to a computer
US8166347B2 (en) * 2006-02-22 2012-04-24 Sap Ag Automatic testing for dynamic applications
US8108336B2 (en) 2007-11-06 2012-01-31 Rovi Solutions Corporation Computer enabled method and apparatus to inhibit content and other copying

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100442185B1 (ko) * 2002-07-26 2004-07-30 (주)오비트론 허용되지 않은 프로그램의 사용방지장치 및 그 방법

Also Published As

Publication number Publication date
EP2210208A4 (en) 2012-12-26
EP2210208A2 (en) 2010-07-28
CN101849239A (zh) 2010-09-29
JP2011503702A (ja) 2011-01-27
US8311978B2 (en) 2012-11-13
JP5074599B2 (ja) 2012-11-14
KR20100084183A (ko) 2010-07-23
US8108336B2 (en) 2012-01-31
US20090119342A1 (en) 2009-05-07
WO2009061741A3 (en) 2009-08-06
AU2008324906B2 (en) 2012-06-14
US20120005757A1 (en) 2012-01-05
WO2009061741A2 (en) 2009-05-14
CA2703605A1 (en) 2009-05-14
AU2008324906A1 (en) 2009-05-14

Similar Documents

Publication Publication Date Title
Collberg et al. Watermarking, tamper-proofing, and obfuscation-tools for software protection
EP1442352A2 (en) Method for binding a software data domain to specific hardware
JP2007514994A (ja) 耐タンパ・トラステッド仮想マシン
KR101164564B1 (ko) 콘텐트 및 다른 복제를 금지하기 위한 컴퓨터 인에이블링된 방법 및 장치
KR20100044189A (ko) 디지털 데이터 메모리 카드를 암호화하기 위한 방법 및 이를 실행하기 위한 어셈블리
JP2007172579A (ja) 不正コピー防止装置及び方法
JP5255679B2 (ja) ディスクの不正コピーを防ぐ方法
US20020146121A1 (en) Method and system for protecting data
US20090285070A1 (en) Copy-protected optical storage media and method for producing the same
EP2341458B1 (en) Method and device for detecting if a computer file has been copied
Khan et al. A Comparative Analysis of Software Protection Schemes.
Suhler et al. Software Authorization Systems.
US20110083188A1 (en) Virus, trojan, worm and copy protection of audio, video, digital and multimedia, executable files and such installable programs
Korhonen Piracy prevention methods in software business
Rajput A Survey Of Contemporary Protection Mechanism For Preventing Piracy Of Digital Discs
Wilson An introduction to software protection concepts
Katzenbeisser et al. Graceful infringement reactions in DRM systems
Hyams Copy Protection of Computer Games
Chandu et al. A Model for prevention of software piracy through secure distribution
Collberg et al. Watermarking, Tamper-Proofing and Obfuscation
Chen Software Product Protection
Pedgaonkar et al. RFID BASED SOFTWARE PROTECTION
Yuvaraj et al. Notice of Violation of IEEE Publication Principles: Piracy curbing thumb drives
Meinrath Digital Big Brother.
Keith et al. Digital Rights Protection

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150617

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160616

Year of fee payment: 5