NO311197B1 - Sikkerhetssystem mot ulovlig bruk eller kopiering av elektronisk data - Google Patents

Sikkerhetssystem mot ulovlig bruk eller kopiering av elektronisk data Download PDF

Info

Publication number
NO311197B1
NO311197B1 NO20001066A NO20001066A NO311197B1 NO 311197 B1 NO311197 B1 NO 311197B1 NO 20001066 A NO20001066 A NO 20001066A NO 20001066 A NO20001066 A NO 20001066A NO 311197 B1 NO311197 B1 NO 311197B1
Authority
NO
Norway
Prior art keywords
electronic data
identity
storage medium
physical key
counter
Prior art date
Application number
NO20001066A
Other languages
English (en)
Other versions
NO20001066D0 (no
NO20001066L (no
Inventor
Nelson Eric Ramirez-Olguin
Alexi Ovidio Ramirez-Olguin
Original Assignee
Ramirez Olguin Nelson Eric
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ramirez Olguin Nelson Eric filed Critical Ramirez Olguin Nelson Eric
Priority to NO20001066A priority Critical patent/NO311197B1/no
Publication of NO20001066D0 publication Critical patent/NO20001066D0/no
Priority to PCT/NO2001/000075 priority patent/WO2001069352A1/en
Priority to AU2001241294A priority patent/AU2001241294A1/en
Priority to US10/220,574 priority patent/US20030041243A1/en
Publication of NO20001066L publication Critical patent/NO20001066L/no
Publication of NO311197B1 publication Critical patent/NO311197B1/no
Priority to SE0202578A priority patent/SE521072C2/sv

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Description

1.- Beskrivelse
1.1 Bakgrunn og anvendelsesområdet
Oppfinnelsen som herved presenteres er et sikkerhetssystem mot ulovlig bruk og/eller kopiering av elektroniske data. Dette sikkerhetssystemet skal beskytte elektroniske data mot å bli brukt og/eller kopiert av brukere som ikke har kjøpt denne retten av respektiv leverandør/produsent.
I de siste årene, er elektroniske data (programvarer eller andre former av elektroniske data) blitt meget utbredt i det globale markedet via tradisjonelle distribusjonskanaler, internett, osv.. Generelt, er elektroniske data beskyttet av opphavsrett (copyright) i nesten alle land. Imidlertid, er dette dessverre ikke nok til å hindre ulovlig kopiering og bruk av elektroniske data av uvedkommende. I dagens samfunn, er kopieringsmetoder for elektroniske data (diskett, CD-brenner, ZIP-stasjoner og lignende) lett tilgjengelige til det alminnelige publikum. Dette gjør det ganske lett for en tredje part å kopiere, bruke eller ha tilgang til ulovlige kopier av elektroniske data. Som konsekvens, kan leverandører og/eller produsenter av elektroniske data lide store økonomiske tap i form av urealisert salg. Derfor, er det nødvendig å utvikle et sikkerhetssystem for å beskytte elektroniske data (programvarer eller andre former av elektroniske data) mot ulovlig kopiering og bruk i tillegg til eksisterende opphavsrett (copyright). Den oppfinnelsen som herved presenteres skal løse dette problemet på en effektiv, enkel og økonomisk måte.
1.2 Status quo
Etter en relativ omfattende litteraturundersøkelse, viser det seg at per i dag finnes det ulike forsøk av en rekke oppfinnere for å løse denne problematikken. Forsøkene strekker seg fra 70 til 90-tallet og varierer i effektivitet og praktisk anvendelse. Disse lider av ulike svakheter som for eksempel at en programvare kun kan installeres i en predefinert datamaskin (US4866769, US4748561, US4796220), at en programvare kun kan kjøres om et bestemt lagringsmiddel som ikke kan kopieres er tilstede (US4577289, US5615061, US4458315), at tilleggsutstyr kreves installert i datamaskinen til bruker (US4120030, US4817140, US5109413, US4634807, US4446519, US5182770), at nye datamaskinsystemer kreves på plass (US4558176), at sikkerhetssystemet består av et lagringsmiddel som ikke kan kopieres men som tillater en ubestemt antall installasjoner (US5796824), at en programvare kun kan brukes en bestemt antall ganger (US4658093) og at sikkerhetssystemet krever en server/kunde konfigurasjon (US5754864).
Det er tre oppfinnelser som har kommet ganske nært til å løse dette problemet, nemlig US5199066, US5796824 og US6006190. Den første (US5199066) går ut på at ved installasjon av en programvare, genereres det en temporær kode basert på utstyr-spesifikk informasjon og på en kode spesifikk for programvaren som installeres (først programvarekode). Denne temporære koden kombineres da med en aktiviseringskode levert av produsenten. Kombinasjonen av disse to koder genererer igjen en sekundær kode som sammenlignes med et skjult tall (spesifikk for programvaren som installeres - andre programvarekode). Kun om disse to siste koder er like, kan installasjonen kjøres.
Både den første og den andre programvarekoden er lagret i et lesbart lagringsmedium som også inneholder programvaren som beskyttes og et installasjonsprogram. Dette lagringsmedium kan i tillegg ikke kopieres. Dette oppnås ved at den andre programvarekode eller skjult tall vil forandre seg ved kopiering og vil da miste sin predefinert relasjon med den første programvarekode. Aktiviseringskoden må genereres av produsenten/leverandøren spesifikt for hver enkelte datamaskin der en installasjon ønskes gjennomført. For å kunne generere en aktiviseringskode som vil fungere på en spesifikk datamaskin, må en produsent/leverandør av programvarer få tak i den bestemte utstyr-spesifikk informasjonen. Dette innebærer da at hver gang en bruker kjøper en programvare for å installere den i en gitt datamaskin, må en eller annen form for kornmunikasjon mellom produsenter og kjøpere være tilstede for å kunne utveksle den nødvendige opplysningen. Oppfinnelsen som herved presenteres, dekker denne svakheten. Den forutsetter ikke noen informasjonsutveksling mellom produsenter/leverandører og kjøpere/brukere. I og med at sikkerheten ikke baserer seg på utstyrTspesifikk informasjon (brukeres datamaskin), blir transaksjonen enklere for de involverte parter. Enklere betyr også mer økonomisk effektivt. Dessuten, representerer denne løsningen (US5199066) en meget restriktiv og rigid politikk der lisensen gis per spesifikk datamaskin. Dette innebærer at en bruker ikke får lov til å fritt flytte den kjøpte programvaren fra en datamaskin til en annen (for eksempel ved kjøp av ny PC). Igjen, er denne svakheten dekket av oppfinnelsen som herved presenteres ved å implementere en lisenspolitikk basert på antall installasjoner per person uansett utstyr.
Den andre er et sikkerhetssystem utviklet av tre japanske oppfinnere (US5796824). Den japanske løsningen går ut på at et lesbart lagringsmedium (for eksempel en CD-rom) inneholder et mediumnummer (informasjon som brukeren kan hverken lese eller forandre og som er unik for hvert lagringsmedium), kryptert lisensinformasjon og krypterte elektroniske data (programvaren som ønskes å beskytte). Hovedpoenget i denne løsningen er at for å kunne dekryptere den krypterte elektroniske dataen (installere programvaren), må mediumnummeret og den krypterte lisensinformasjonen stemme overens. I praksis betyr dette at den elektroniske data som et lagringsmedium inneholder kun kan installeres fra en original kopi. Imidlertid, har dette systemet en svakhet oppfinnelsen som herved presenteres dekker. Oppfinnelsen US5796824 skaffer ingen måte å kontrollere antall gjennomførte installasjoner på. Til tross for at uvedkommende ikke kan lage ulovlige kopier av et originalt lagringsmedium, tillates det et utallig antall installasjoner. Med andre ord, kan en autorisert bruker få mulighet til å installere og/eller kjøre programvaren i så mange datamaskiner som vedkommende ønsker. Konsekvensen er at leverandører/produsenter av elektroniske data kun får en liberal sikkerhetsmodell som stoler på at den autoriserte brukeren ikke vil installere programvaren i maskiner til ikke autoriserte brukere
(familiemedlemmer, venner, osv.). Dette problemet løses av oppfinnelsen som herved presenteres ved å implementere en teller som kontrollerer antall gjennomførte installasjoner.
Den tredje oppfinnelsen (US6006190), beskytter programvarer mot ulovlig kopiering ved å kryptere både programvaren og installasjonsprogrammet basert på en utstyr-spesifikk nøkkel (CPU-nummer, BlOS-informasjon, og lignende). Ved installering, leses denne nøkkelen fra datamaskinen, programvaren og installasjonsprogrammet krypteres, nøkkelen og de krypterte programmer lagres i det lagringsmedium som leveres av produsenten/leverandøren og programvaren installeres kryptert. Den installerte programvaren vil kun kunne kjøres i den datamaskinen installasjonen ble opprinnelig gjennomført i og med at den riktige utstyr-spesifikke nøkkelen trenges for å kunne dekryptere programvaren hver gang denne skal lastes inn i minne for å kunne kjøres. På samme måten, vil installasjonsprogrammet ikke kunne kjøres i andre datamaskiner i og med at lagringsmedium nå inneholder et installasjonsprogram som kun kan kjøres i den datamaskin med den riktige utstyr-spesifikke nøkkelen. Oppfinnelsen gir også mulighet til å tillatte flere installasjoner ved å bruke en teller som kontrollerer antall ganger en programvare ha blitt installert ved å tillatte multi-kryptering av kjørbare filer. Imidlertid, har denne oppfinnelsen en svakhet som gjør sikkerhetssystemet lett å lure i virkeligheten. Når lagringsmedium først leveres av en produsent/leverandør, inneholder det en standard krytering/dekryptering nøkkel og kjørbare filer (programvaren og installasjonsprogrammet) krypterte med den standard nøkkelen. Denne standard nøkkelen erstattes for den utstyr-spesifikke nøkkelen når en bruker kjører installasjonsprosessen for første gang (men ikke før dette tidspunktet). Dette vil da si at en bruker kan lage så mange kopier av det leverte lagringsmedium som vedkommende ønsker før installasjonsprosessen kjøres for første gang. På denne måten, kan man generere et uttallig antall ulovlige og funksjonelle kopier av en bestemt programvare. Alle disse kopiene vil inneholde de krypterte kjørbare filer og gyldige standard nøkler for å kunne kjøre en installasjonsprosess. Denne svakheten dekkes av oppfinnelsen som herved presenteres. I og med at sikkerheten ikke er avhengig av utstyr-spesifikk informasjon, vil det ikke være mulig å lage ulovlige og funksjonelle kopier av det originale lagringsmedium på noe tidspunkt.
1.3 Oppfinnelsens beskrivelse
Formålet med denne oppfinnelsen er å beskytte elektroniske data (programvarer eller andre former av elektroniske data) mot ulovlig kopiering og/eller bruk av ikke autoriserte brukere på en fleksibel, effektiv og økonomisk måte. Oppfinnelsen består av følgende deler (se figur 1): 1. Elektronisk data 9 (enkelte programvarer, enkelte elektroniske data, pakker med programvarer med et installasjonsprogram samt eventuell tilhørende installasjonsinformasjon eller pakker med elektroniske data med et installasjonsprogram samt eventuell tilhørende installasjonsinformasjon) som er tilpasset til å bruke oppfinnelsen som herved presenteres (se vedlagte krav 11,27). Elektronisk data 9 kan inneholde grenseverdi 6 for å sette en grense på maksimum antall autoriserte installasjoner. Elektronisk data 9 skal inneholde applikasjonsidentitet 5 (se vedlagte krav 19-in, 20-in, 25-ITI,
26-IE).
2. Fysisk nøkkel 10 (et datamaskinlesbart/skrivbart lagringsmedium som for eksempel en vanlig diskett, magnetisk bånd, Zip-diskett, CD-R, CD-RW, mini-disk eller lignende - se vedlagt krav 12) som leveres til brukeren sammen med ovennevt elektronisk data 9 med sikte på å kontrollere at brukeren imøtekommer lisensavtalen til elektronisk data 9 (se vedlagte krav 19-1,20-1, 25-1,26-1). Fysisk nøkkel 10 inneholder teller 4 for å kontrollere antall autoriserte installasjoner og annen informasjon som gjør den fysiske nøkkelen 10 unik og umulig å kopiere. Om grenseverdi 6 ikke inneholdes av elektronisk
data 9, skal grenseverdi 6 inneholdes av fysisk nøkkel 10 (se vedlagte krav 1,
2, 5, 6).
3. Komponent 11 (funksjonalitet skrevet i hvilket som helst datamaskinspråk) som leveres til brukeren sammen med ovennevnt elektronisk data 9. Komponent 11 kan være kompilert i ovennevt elektronisk data 9 som skal installeres eller adskilt i form av en biblioteksfil. Komponent 11 skal lese og oppdatere ovennevt fysisk nøkkel 10 med antall autoriserte installasjoner. Komponent 11 kan for eksempel være en DLL-fil, en ActiveX-kontroll, en ActiveX-EXE som befinner seg i en server eller en klasse kompilert i
elektronisk data 9 (se vedlagte krav 21,22, 23,24,28,29, 30).
4. Komponent 1 (funksjonalitet skrevet i hvilket som helst datamaskinspråk) som ikke leveres til brukeren sammen med ovennevnt elektronisk data 9. Komponent 1 brukes til å generere ovennevnt fysisk nøkkel 10. Komponent 1 kan anvendes av en autorisert leverandør/produsent av ovennevt fysisk nøkkel 10. Komponent 1 kan for eksempel være en DLL-fil, en ActiveX-kontroll, en
ActiveX-EXE som befinner seg i en server eller en klasse kompilert i en programvare som genererer fysisk nøkkel 10 (se vedlagte krav 9,10).
Oppfinnelsen som herved presenteres og som består av ovennevnte deler, fungerer som det fremgår av følgende fremgangsmåten: 1. Komponent 1 leser bestemt informasjon fra lagringsmiddel 2 som kan brukes som en unik identitet (identitet 3) for lagringsmiddel 2 eller brukes til å generere en unik identitet (identitet 3) for lagringsmiddel 2 gjennom en bestemt algoritme. Denne informasjonen som leses fra lagringsmiddel 2 kan for eksempel være et serienummer, et volumserienummer., et volumnavn, lagringskapasitet eller en annen informasjon som ikke kan forandres av en bruker eller som vanskelig kan oppdages og forandres av en bruker (se vedlagt
krav 13).
2. Identitet 3 generert av komponent 1, skrives av komponent 1 i en skrive/lese-form i lagringsmiddel 2. Identiteten 3 kan være kryptert. En skrive/lese-form kan for eksempel være en tekstfil eller en annen type fil (se vedlagt krav 14). Hensikten med dette, er å generere skrive/lese-form som er låst til et bestemt lagringsmiddel (se vedlagte krav 1,2, 5, 6). Det å være låst betyr i praksis at identitet 3 inn i skrive/lese-formen må korrespondere med identitet 3 i lagringsmiddel 2 (lagringsmidlets unike identitet) for at skrive/lese-formen gjenkjennes som gyldig. Dette vil da hindre at skrive/lese-formen kan flyttes/kopieres til et annet lagringsmiddel. Alle skrive/lese-former i lagringsmiddel 2 og spesielt de som inneholder viktig informasjon (teller 4, applikasjonsidentitet 5, eventuelt grenseverdi 6) skal inneholde identitet 3 for
å unngå at skrive/lese-former flyttes eller kopieres.
3. Komponent 1 genererer en teller 4 som vanligvis vil ha verdien null ved generering av nye fysiske nøkler (startverdien for telleren kan i praksis være hvilken som helst verdi). Telleren 4 skrives av komponent 1 i lagringsmiddel 2 i en skrive/lese-form (se vedlagte krav 1,2, 5, 6,15). Telleren 4 kan være
kryptert. Formålet med telleren 4 er å kontrollere antall ganger elektronisk data 9 er blitt installert. Dette kan for eksempel gjøres ved å skrive telleren 4 i en tekstfil eller i en annen type fil i en kryptert form. Samtidig kan telleren 4 skrives i volumnavnet til lagringsmiddel 2 (dette er full mulig for de fleste kjente lagringsmidler som for eksempel disketter, Zip-disketter, mini-disk, osv.). Det å skrive telleren 4 på to steder i lagringsmiddel 2, vil gi økt
sikkerhet på at brukeren ikke kan forandre telleren 4 manuelt i og med at telleren 4 i filen og volumnavn må være i dekryptert form like. I praksis er det ingen begrensning på hvor mange steder telleren 4 kan skrives i (en eller flere
filer, volumnavn, osv).
4. Applikasjonsidentitet 5 genereres av komponent 1 eller leveres av leverandør/produsent av elektronisk data 9. Applikasjonsidentitet 5 skrives av komponent 1 i lagringsmiddel 2 i en skrive/lese-form (se vedlagte krav 1,2, 5, 6,16). I praksis er det ingen begrensning på hvor mange steder applikasjonsidentitet 5 kan skrives i (en eller flere filer, volumnavn, osv). Applikasjonsidentitet 5 kan være kryptert. Formålet med applikasjonsidentitet 5 er å identifisere lagringsmiddel 2 med elektronisk data 9 slik at en bestemt
lagringsmiddel 2 kun kan jobbe med en bestemt elektronisk data 9 (se vedlagte krav 19-11, 20-11,25-11,26-11). Dette kan gjøres på tre ulike måter. Den første er å utelate applikasjonsidentitet 5 slik at lagringsmiddel 2 vil fungere med hvilken som helst elektronisk data 9 (åpen modalitet). Den andre er å generere applikasjonsidentitet 5 slik at lagringsmiddel 2 vil fungere med en bestemt gruppe av elektronisk data 9 (delvis lukket modalitet). Den tredje
er å generere applikasjonsidentitet 5 slik at lagringsmiddel 2 vil bare fungere med kun en bestemt eksemplar av elektronisk data 9 (lukket modalitet). Applikasjonsidentitet 5 kan for eksempel skrives i en tekstfil eller i en annen type fil i en kryptert form. I en åpen modalitet for eksempel kan applikasjonsidentitet 5 være blank slik at lagringsmiddel 2 kan jobbe med hvilken som helst programvare som for eksempel "X", "Y", "Z", osv. I delvis lukket modalitet kan applikasjonsidentitet 5 være lik "X" slik at lagringsmiddel 2 kan jobbe med hvilken som helst kopi av programvare "X". I lukket modalitet kan applikasjonsidentitet 5 være lik "XI" slik at lagringsmiddel 2 kan kun jobbe med en bestemt kopi av programvare "X" som
for eksempel kopi "XI".
5. Komponent 1 genererer en grenseverdi 6 som representerer det antallet installasjoner leverandør/produsent av elektronisk data 9 gir lisens for til sine kjøpere. Grenseverdi 6 skrives av komponent 1 i lagringsmiddel 2 i en skrive/lese-form (se vedlagte krav 2,6,17). I praksis er det ingen begrensning på hvor mange steder grenseverdi 6 kan skrives i (en eller flere filer, volumnavn, osv). Grenseverdi 6 kan være kryptert. Grenseverdi 6 kan i praksis ha en verdi fra null til det uendelige. Formålet med grenseverdi 6 er å sette en grense på hvor mange ganger elektronisk data 9 kan installeres av en bruker. Dette kan for eksempel gjøres ved å skrive grenseverdi 6 i en tekstfil eller i en annen type fil i en kryptert form. Ved å skrive grenseverdi 6 i
lagringsmiddel 2, oppnås det fleksibilitet i forbindelse med distribusjon. Om man tenker seg at en bruker har kjøpt for eksempel en programvare med to autoriserte installasjoner og ønsker å ha rett til fem installasjoner til, kan en leverandør/produsent lett betjene sin kunde ved å generere en ny fysisk nøkkel med en grenseverdi lik fem.
En annen mulighet er å skrive grenseverdi 6 i elektronisk data 7 (kildekode for elektronisk data 9) ved hjelp av datamaskinkoder 8 (se vedlagte krav 19-111, 25-111). Problemet med dette er at det mistes fleksibilitet i forbindelse med distribusjon i og med at grenseverdi 6 blir fastsatt i elektronisk data 9 etter at elektronisk data 7 sammensettes/kompileres. Om man tenker seg at en bruker har kjøpt for eksempel en programvare med to autoriserte installasjoner og ønsker å ha rett til fem installasjoner til, får en leverandør/produsent problemer med å betjene sin kunde i og med at for hver ny fysisk nøkkel som leveres, får kunden kun rett til to nye installasjoner. Derfor vil kunden få enten fire installasjoner til (to nye fysiske nøkler sendes) eller seks installasjoner til (tre nye fysiske nøkler sendes). Imidlertid, er fordelen med denne måte å registrere grenseverdi 6 på at grenseverdi 6 blir hundre prosent usynlig for brukeren.
Et tredje alternativ er å gjøre mulig for elektronisk data 9 å lese grenseverdi 6 fra en ekstern kilde (tekstfiler, INI-filer, installasjonsinformasjon eller andre kilder). Dette kan gjøres ved hjelp av datamaskinkoder 8 som legges til i elektronisk data 7 (se vedlagte krav 19-ITI, 25-111).
En fjerde mulighet er å kombinere de ovennevnte måter ved at grenseverdi 6
defineres både i lagringsmiddel 2 og via elektronisk data 9.
6. Étter at komponent 1 har skrevet i lagringsmiddel 2 både telleren 4, identiteten 3, applikasjonsidentitet 5 og eventuelt grenseverdi 6 i skrive/lese-form, har lagringsmiddel 2 blitt fysisk nøkkel 10. Ved generering av fysisk nøkkel 10 vil komponent 1 markere alle skrive/lese-former fysisk nøkkel 10 inneholder (se vedlagte krav 3, 4, 7, 8). Markering er slik at enhver manuell forandring av skrive/lese-former vil forårsake en forandring i markeringen. Dette vil påføre at skrive/lese-former og derfor fysisk nøkkel 10 ikke lenger vil gjenkjennes som gyldig. Markering er også slik at kopier av skrive/lese-former ikke får med seg den omtalte markeringen og mister derfor sin funksjonalitet. Markering kan gjennomføres ved hjelp av informasjon som skrives i alle skrive/lese-former fysisk nøkkel 10 inneholder, men som en bruker ikke har mulighet til å forandre manuelt eller kopiere eller som vanskelig kan oppdages og forandres av en bruker. Denne informasjonen som skrives i alle skrive/lese-former fysisk nøkkel 10 inneholder, kan for eksempel være en tidstempel eller
en annen type markering.
7. Elektronisk data 7 (kildekode for elektronisk data 9) må tilpasses slik at elektronisk data 9 kan jobbe sammen med fysisk nøkkel 10. Dette kan gjøres ved å legge til bestemte datamaskinkoder 8 i elektronisk data 7 slik at funksjonaliteten i komponent 11 blir tilgjengelig for eller lagt inn i elektronisk data 9 (se punkt 3 i side 5). I praksis betyr dette få kodelinjer i elektronisk data 7. Applikasjonsidentitet 5 skal også legges inn via datamaskinkoder 8 i
elektronisk data 7 ved å for eksempel direkte hardkode applikasjonsidentitet 5, ved å muliggjøre lesing av applikasjonsidentitet 5 fra en ekstern kilde (tekstfiler, rNI-filer, installasjonsinformasjon eller andre kilder) eller lignende. Etter at datamaskinkoder 8 har blitt lagt til i elektronisk data 7, sammensettes/kompileres elektronisk data 7. Med dette genereres elektronisk data 9 som er tilpasset til å fungere med fysisk nøkkel 10 (se vedlagte krav 11,
27, 19-111,20-m, 25-111,26-ni).
8. Leverandør/produsent leverer elektronisk data 9, fysisk nøkkel 10 og komponent 11 til en bruker. For at brukeren skal kunne anvende elektronisk data 9 en godkjenningsprosess må startes. Godkjenningsprossesen kan startes enten automatisk fra en installasjonsprosess (installasjonsprogrammet i elektronisk data 9), manuelt av brukeren via en kommando (fra selve elektroniske data som ønskes å beskytte i elektronisk data 9) eller når som helst leverandør/produsent synes det kan være mest hensiktsmessig (se
vedlagte krav 31, 32)
9. Under godkjenningsprosessen (se figur 2A og 2B) vil komponent 11 starte med å kontrollere at (se vedlagte krav 19-IV til 19-IX, 20-IV til 20-IX, 25-IV til 25-IX, 26-rV til 26-IX): ■ fysisk nøkkel 10 inneholder de nødvendige skrive/lese-former (tekstfiler eller en annen type fil). ■ informasjonen (teller 4, identitet 3, applikasjonsidentitet 5 og eventuelt grenseverdi 6) som ligger i skrive/lese-former (tekstfiler eller en annen type fil) ikke har blitt manuelt forandret på noen måte av brukeren. Dette kan for eksempel gjøres ved å skrive verdiene flere ganger i ulike steder i samme eller ulike skrive/lese-former og validere verdiene mot hverandre. ■ skrive/lese-former (tekstfiler eller en annen type fil) er de ekte (ikke kopierte, ikke forandret) ved å kontrollere markeringen som ble nevnt i punkt 6. ■ fysisk nøkkel 10 er den ekte (den opprinnelige levert med elektronisk data 9) ved å kontrollere identiteten 3. Dette gjøres ved å sammenligne identitet 3 i alle skrive/lese-former fysisk nøkkel 10 inneholder, med identitet 3 i fysisk nøkkel 10 (lagringsmidlets unike identitet). ■ fysisk nøkkel 10 korresponderer med elektronisk data 9 ved å kontrollere applikasjonsidentitet 5. Dette gjøres ved å sammenligne applikasjonsidentitet 5 innehold av en eller flere skrive/lese-former i fysisk nøkkel 10, med applikasjonsidentitet 5 i elektronisk data 9. ■ grenseverdi 6 har ennå ikke blitt nådd ved å sammenligne telleren 4 med grenseverdi 6. ■ Om alle ovennevte tester består kontrollen, vil prosessen forsette. Om kun en av ovennevte testene ikke består kontrollen, vil prosessen umiddelbart
stoppes og brukeren vil derfor ikke kunne anvende elektronisk data 9.
10. Om godkjenningsprosessen forsetter etter ovennevnte kontrollen vil teller 4 oppdateres slik at fysisk nøkkel 10 har kontroll over antall installerte kopier av elektronisk data 9 (se vedlagte kravl9-X, 20-X, 25-X, 26-X). Den enkleste måten å telle antall gjennomførte installasjoner, er å øke verdien til teller 4 med en enhet (teller = teller +1) per gjennomført installasjon. Elektronisk data 9 skal da være i stand til å anvendes av brukeren. Under oppdatering av fysisk
nøkkel 10, kan markeringen omtalt i punkt 6 også oppdateres slik at en ny gyldig markering genereres hver gang fysisk nøkkel 10 oppdateres (se
vedlagte krav 19-X, 20-X, 25-X, 26-X).
11. Om godkjenningsprosessen startes direkte fra en installasjonsprosess vil det være nok at installasjonsprosessen stoppes av godkjenningsprosessen for at brukeren ikke får anvende elektronisk data 9 i tilfelle grenseverdi 6 er nådd eller fysisk nøkkel 10 eller dens innhold ikke er i orden (se punkt 9). Om
godkjenningsprosessen startes manuelt av brukeren via en kommando fra elektronisk data 9 (fra selve elektroniske data som ønskes å beskytte i
elektronisk data 9 etter at elektronisk data 9 er ferdig installert), skal det være nødvendig med en sperring i selve elektroniske data som ønskes å beskytte. Sperringen (se vedlagt krav 33) skal ikke gjøre det mulig for brukeren å anvende funksjonaliteten i elektronisk data 9 før godkjenningsprosessen startes og testene består kontrollen (kontrollert fysisk nøkkel 10 som forklart i punkt 9, oppdatert teller 4 som forklart i punkt 10 og fjernet sperring). Sperringen kan legges inn via datamaskinkode 8 som forklart i punkt 7. Sperringen betyr at brukeren ikke kan anvende funksjonaliteten i elektronisk data 9 i det hele tatt eller at brukeren har kun tilgang til redusert funksjonalitet
(demo versjon).
12. Under godkjenningsprosessen for avinstallering av elektronisk data 9 (se figur 3) vil komponent 11 starte med å kontrollere at (se vedlagte krav 19-XI til 19-XV, 20-XI til 20-XV, 25-XI til 25-XV, 26-XI til 26-XV): fysisk nøkkel 10 inneholder de nødvendige skrive/lese-former (tekstfiler
eller en annen type fil).
informasjonen (teller 4, identitet 3, applikasjonsidentitet 5 og eventuelt grenseverdi 6) som ligger i skrive/lese-former (tekstfiler eller en annen type fil) ikke har blitt manuelt forandret på noen måte av brukeren.
skrive/lese-former (tekstfiler eller en annen type fil) er de ekte (ikke kopierte, ikke forandret) ved å kontrollere markeringen som ble nevnt i punkt 6.
fysisk nøkkel 10 er den ekte (den opprinnelige levert med elektronisk data 9) ved å kontrollere identiteten 3. Dette gjøres ved å sammenligne identitet 3 i alle skrive/lese-former fysisk nøkkel 10 inneholder, med identitet 3 i fysisk nøkkel 10 (lagringsmidlets unike identitet).
fysisk nøkkel 10 korresponderer med elektronisk data 9 ved å kontrollere applikasjonsidentitet 5. Dette gjøres ved å sammenligne applikasjonsidentitet 5 innehold av en eller flere skrive/lese-former i fysisk nøkkel 10, med applikasjonsidentitet 5 i elektronisk data 9.
Om alle ovennevte tester består kontrollen vil prosessen forsette. Om kun en av ovennevte testene ikke består kontrollen, vil prosessen umiddelbart
stoppes og brukeren vil derfor ikke kunne redusere teller 4 ved
avinstallering av elektronisk data 9.
13. Om godkjenningsprosessen for avinstallering av elektronisk data 9 forsetter etter ovennevnte kontrollen, vil teller 4 reduseres slik at fysisk nøkkel 10 har kontroll over antall installerte kopier av elektronisk data 9 (se vedlagte krav 19-XVI, 20-XVI, 25-XVI, 26-XVI). Den enkleste måten å gjøre dette, er å redusere verdien til teller 4 med en enhet (teller = teller -1) per gjennomført avinstallasjon. Under oppdatering av fysisk nøkkel 10, kan markeringen omtalt i punkt 6 også oppdateres slik at en ny gyldig markering genereres hver gang fysisk nøkkel 10 oppdateres (se vedlagte krav 19-XVI, 20-XVI, 25-XVI,
26-XVI).
14. Om godkjenningsprosessen startes direkte fra en avinstallasjonsprosess, vil elektronisk data 9 avinstalleres fra brukerens system. Om godkjenningsprosessen for avinstallering av elektronisk data 9 startes manuelt av brukeren via en kommando fra elektronisk data 9 (fra selve elektroniske data som ønskes å beskytte i elektronisk data 9), skal sperring (forklart i punkt 11) i elektronisk data 9 aktiveres igjen (se vedlagt krav 33).
Fremgangsmåten beskrevet ovenfor resulterer i at elektronisk data 9:
1. Ikke kan brukes uten at godkjenningsprosessen lykkes.
2. Deke kan installeres i flere maskiner/flere ganger enn tillatt av leverandør/produsent av elektronisk data 9. 3. Ikke kan kopieres. Eventuelle kopier er i seg selv ubrukelige uten en fysisk nøkkel 10 som kan tillatte flere installasjoner. 4. I tillegg, kan fysisk nøkkel 10 eller informasjonen fysisk nøkkel 10 inneholder ikke kopieres eller forandres. En kopiert fysisk nøkkel er ubrukelig. En fysisk nøkkel med forandret innhold er ubrukelig (se punkt 6 og 9).
Fremgangsmåten beskrevet ovenfor kan anvendes til å beskytte én eller flere ulike elektroniske data med én og samme fysisk nøkkel. Når kun enkelte elektroniske data eller pakker av elektroniske data som hører sammen beskyttes, vil den respektive fysiske nøkkelen inneholde et enkelt sett med informasjon om telleren, identiteten til elektroniske data og eventuell grenseverdien. I de tilfeller der flere ulike elektroniske data (elektroniske data som ikke hører sammen på grunn av at de enten kommer fra ulike produsenter/leverandører, representerer ulik funksjonalitet eller er uavhengige av hverandre) leveres i en pakke som ønskes å beskytte med én fysisk nøkkel, kan den respektive fysiske nøkkelen inneholde flere sett (ett sett per elektroniske data) med informasjon om telleren, identiteten til elektroniske data og eventuell grenseverdien slik at hver enkelte elektroniske data i pakken kan administreres separat (se vedlagt krav 18).
En eksempel på hvordan fremgangsmåten tidligere beskrevet, kan konkret anvendes i virkeligheten presenteres nedenfor.
En programvare "X" med respektivt installasjonssystem (elektronisk data 9) har blitt levert til en kunde sammen med en diskett som er nøkkelen (fysisk nøkkel 10) til installasjonen. Disketten inneholder i en kryptert fil (skrive/lese-form) informasjon om antall gjennomførte installasjoner (teller 4 som for denne nye nøkkelen har verdien 0), diskettens serienummer (identitet 3), hvilket program disketten hører til (applikasjonsidentitet 5) og maksimum antall tillatte installasjoner (grenseverdi 6 som for denne nøkkelen har verdien 1). Ved installasjon av programmet "X", skal brukeren bli bedt om å sette disketten i A-stasjonen. Etter at brukeren har gjort dette, skal installasjonsprosessen fortsette og telleren i disketten blir oppdatert (verdien blir 1). Om brukeren prøver å installere program "X" i en annen datamaskin, skal brukeren bli bedt om å sette disketten i A-stasjonen. Etter at brukeren har gjort dette, vil brukeren få melding om at han/hun ikke har lov til flere installasjoner (verdier for maksimum antall tillatte installasjoner og antall gjennomførte installasjoner er like). Når brukeren avinstallerer program "X", skal brukeren bli bedt om å sette disketten i A-stasjonen. Etter at brukeren har gjort dette, skal avinstallasjonsprosessen fortsette og telleren i disketten blir oppdatert (verdien blir 0). Nå kan brukeren installere program "X" en gang til i samme datamaskin eller i en annen datamaskin.

Claims (1)

  1. 2.- Krav
    1. Fremgangsmåte for å generere en fysisk nøkkel for bruk i datamaskiner med sikte på å unngå ulovlig bruk eller kopiering av elektroniske data der den fysiske nøkkelen er et datamaskinlesbart/skrivbart lagringsmedium med en lagringsmediumsidentitet som ikke kan forandres eller som vanskelig kan oppdages og forandres av brukere, lagringsmediet inneholder også en teller som registrerer antall ganger elektroniske data som skal beskyttes blir installert og en identitet til å identifisere elektroniske data som skal beskyttes karakterisert ved at telleren og identiteten til elektroniske data låses til et spesifikt lagringsmedium ved å bruke lagringsmediumsidentiteten til å skape en entydig relasjon mellom telleren, identiteten til elektroniske data og lagringsmedium.
    2. Fremgangsmåte for å generere en fysisk nøkkel for bruk i datamaskiner med sikte på å unngå ulovlig bruk eller kopiering av elektroniske data der den fysiske nøkkelen er et datamaskinlesbart/skrivbart lagringsmedium med en lagringsmediumsidentitet som ikke kan forandres eller som vanskelig kan oppdages og forandres av brukere, lagringsmediet inneholder også en teller som registrerer antall ganger elektroniske data som skal beskyttes blir installert, en identitet til å identifisere elektroniske data som skal beskyttes og en grenseverdi for å bestemme maksimum antall ganger elektroniske data kan bli installert karakterisert ved at telleren, identiteten til elektroniske data og grenseverdien låses til et spesifikk lagringsmedium ved å bruke lagringsmediumsidentiteten til å skape en entydig relasjon mellom telleren, identiteten til elektroniske data, grenseverdien og lagringsmedium.
    3. Fremgangsmåte ifølge krav 1 karakterisert ved at telleren og identiteten til elektroniske data i det datamaskinlesbare/skrivbare lagringsmedium, er markerte med en tidstempel eller en annen markering. Om telleren og/eller identiteten til elektroniske data kopieres til et annet lagringsmedium og/eller forandres, vil markeringen til den kopierte/forandrede telleren og/eller identiteten til elektroniske data forandres til en ugyldig verdi.
    4. Fremgangsmåte ifølge krav 2 karakterisert ved at telleren, identiteten til elektroniske data og grenseverdien i det datamaskinlesbare/skrivbare lagringsmedium, er markerte med en tidstempel eller en annen markering. Om telleren, identiteten til elektroniske data og/eller grenseverdien kopieres til et annet lagringsmedium og/eller forandres, vil markeringen til den kopierte/forandrede telleren, identiteten til elektroniske data og/eller grenseverdien forandres til en ugyldig verdi.
    5. System til å generere en fysisk nøkkel for bruk i datamaskiner med sikte på å unngå ulovlig bruk eller kopiering av elektroniske data der den fysiske nøkkelen er et datamaskinlesbart/skrivbart lagringsmedium med en lagringsmediumsidentitet som ikke kan forandres eller som vanskelig kan oppdages og forandres av brukere, lagringsmediet inneholder også en teller som registrerer antall ganger elektroniske data som skal beskyttes blir installert og en identitet til å identifisere elektroniske data som skal beskyttes karakterisert ved at telleren og identiteten til elektroniske data inneholdes av en eller flere filer som låses til et spesifikk lagringsmedium ved å skrive lagringsmediumsidentiteten i disse filene.
    6. System til å generere en fysisk nøkkel for bruk i datamaskiner med sikte på å unngå ulovlig bruk eller kopiering av elektroniske data der den fysiske nøkkelen er et datamaskinlesbart/skrivbart lagringsmedium med en lagringsmediumsidentitet som ikke kan forandres eller som vanskelig kan oppdages og forandres av brukere, lagringsmediet inneholder også en teller som registrerer antall ganger elektroniske data som skal. beskyttes blir installert, en identitet til å identifisere elektroniske data som skal beskyttes og en grenseverdi for å bestemme maksimum antall ganger elektroniske data kan bli installert karakterisert ved at telleren, identiteten til elektroniske data og grenseverdien inneholdes av en eller flere filer som låses til et spesifikk lagringsmedium ved å skrive lagringsmediumsidentiteten i disse filene.
    7. System ifølge krav 5 og 6 karakterisert ved at filene der identiteten til lagringsmedium, telleren, identiteten til elektroniske data som skal beskyttes og eventuelt grenseverdi inneholdes, er markerte med en bestemt tidstempel eller en annen markering. Om disse filene forandres, blir tidstempelen eller den brukte markeringen til de forandrede filer, forandret til en ugyldig verdi som gjør det datamaskinlesbare/skrivbare lagringsmedium som inneholder de forandrede filer, ubrukelig som fysisk nøkkel.
    8. System ifølge krav 5 og 6 karakterisert ved at filene der identiteten til lagringsmedium, telleren, identiteten til elektroniske data som skal beskyttes og eventuelt grenseverdi inneholdes, er markerte med en bestemt tidstempel eller en annen markering. Om disse filene kopieres, blir tidstempelen eller den brukte markeringen til de kopierte filer, forandret til en ugyldig verdi som gjør det datamaskinlesbare/skrivbare lagringsmedium som mottar de kopierte filer, ubrukelig som fysisk nøkkel.
    9. System ifølge krav 5 og 6 karakterisert ved at kopiering, markering og låsing av filene i det datamaskinlesbare/skrivbare lagringsmedium gjennomføres av en komponent som kan være enten en DLL-fil, en ActiveX-kontroll eller en ActiveX-EXE som befinner seg i en server.
    10. System ifølge krav 5 og 6 karakterisert ved at kopiering, markering og låsing av filene i det datamaskinlesbare/skrivbare lagringsmedium gjennomføres av en komponent som er en klasse kompilert i en programvare som skal generere fysiske nøkler.
    11. System ifølge krav 5 og 6 karakterisert ved at elektroniske data er en programvare eller en annen type elektroniske data eller en pakke med programvarer eller andre typer elektroniske data og et installasjonsprogram med eventuell tilhørende installasjonsinformasjon i form av tekstfiler, INI-filer, eller lignende.
    12. System ifølge krav 5 og 6 karakterisert ved at et datamaskinlesbart/skrivbart lagringsmedium (den fysiske nøkkelen) er enten en diskett, en magnetisk bånd, en Zip-diskett, en CD-R, en CD-RW, en mini-disk eller lignende.
    13. System ifølge krav 5 og 6 karakterisert ved at identiteten til lagringsmedium er serienummeret til det datamaskinlesbare/skrivbare lagringsmedium, volumserienummeret til det datamaskinlesbare/skrivbare lagringsmedium, volumnavnet til det datamaskinlesbare/skrivbare lagringsmedium, lagringskapasitet til det datamaskinlesbare/skrivbare lagringsmedium eller en kombinasjon av de ovennevnte egenskaper. Denne identiteten er også identiteten til den fysiske nøkkelen.
    14. System ifølge krav 5 og 6 karakterisert ved at identiteten til lagringsmedium (den fysiske nøkkelen) skrives i lagringsmedium (den fysiske nøkkelen) i form av en kryptert eller klar streng i en tekstfil, INI-fil eller en annen type fil.
    15. System ifølge krav 5 og 6 karakterisert ved at telleren som registrerer antall ganger elektroniske data er blitt installert er en kryptert eller klar streng i en tekstfil, INI-fil eller en annen type fil, en kryptert eller klar streng i volumnavnet til det datamaskinlesbare/skrivbare lagringsmedium eller en kombinasjon.
    16. System ifølge krav 5 og 6 karakterisert ved at identiteten til å identifisere elektroniske data som skal beskyttes er en kryptert eller klar streng i en tekstfil, INI-fil eller en. annen type fil, en kryptert eller klar streng i volumnavnet til det datamaskinlesbare/skrivbare lagringsmedium eller en kombinasjon.
    17. System ifølge krav 6 karakterisert ved at grenseverdien for å bestemme maksimum antall ganger elektroniske data kan bli installert er en kryptert eller klar streng i en tekstfil, INI-fil eller en annen type fil, en kryptert eller klar streng i volumnavnet til det datamaskinlesbare/skrivbare lagringsmedium eller en kombinasjon.
    18. System ifølge krav 5 og 6 karakterisert ved at filene inneholder telleren, identiteten til elektroniske data og eventuell grenseverdien til flere ulike elektroniske data som ønskes å beskytte med samme datamaskinlesbart/skrivbart lagringsmedium (fysisk nøkkel).
    19. Fremgangsmåte for å beskytte elektroniske data mot ulovlig bruk eller kopiering der det anvendes en teller som registrerer antall ganger elektroniske data som beskyttes blir installert karakterisert vedi. at en fysisk nøkkel som beskrevet i krav 1 levert av en leverandør/produsent av elektroniske data, anvendes til å kontrollere at en bruker som ønsker å installere elektroniske data med tanke på å bruke dens funksjonalitet er innehaver av en gyldig lisens eller tillatelse fått eller kjøpt av den respektive leverandør/produsent og at brukeren imøtekommer betingelsene til lisensavtalen, ii. at en fysisk nøkkel som beskrevet i krav 1 er assosiert med en gitt elektroniske data. hi. at den assosierte elektroniske data levert av en leverandør/produsent sammen med den fysiske nøkkelen, definerer eller inneholder en grenseverdi for å bestemme maksimum antall ganger elektroniske data kan bli installert og en identitet til å identifisere seg mot den fysiske nøkkelen. rv. at ved installering av den leverte elektroniske data, kontrolleres det om den assosierte fysiske nøkkelen inneholder en identitet til lagringsmedium, en teller og en identitet til elektroniske data. Installeringsprosessen stoppes om den søkte informasjonen ikke finnes. v. at ved installering av den leverte elektroniske data, kontrolleres det om identiteten til lagringsmedium, telleren og identiteten til elektroniske data inneholdt av den assosierte fysiske nøkkelen ikke er manuelt forandrede. Installeringsprosessen stoppes om den kontrollerte informasjonen er forandret. vi. at ved installering av den leverte elektroniske data, kontrolleres det om identiteten til lagringsmedium, telleren og identiteten til elektroniske data inneholdt av den assosierte fysiske nøkkelen, har en gyldig markering. Installeringsprosessen stoppes om markeringen ikke er gyldig. vu. at ved installering av den leverte elektroniske data, kontrolleres det om den forhåndsdefinerte relasjonen mellom lagringsmediumsidentiteten, telleren og identiteten til elektroniske data (elementer inneholdt av den assosierte fysiske nøkkelen), er uforandret. Installeringsprosessen stoppes om den forhåndsdefinerte relasjonen ikke er gyldig. viii. at ved installering av den leverte elektroniske data, kontrolleres det om identiteten til elektroniske data definert i den elektroniske data som installeres og i den assosierte fysiske nøkkelen, er like. Installeringsprosessen stoppes om de sammenlignede verdier ikke er like. ix. at ved installering av den leverte elektroniske data, kontrolleres det om telleren i den assosierte fysiske nøkkelen er nådd grenseverdien definert i den elektroniske data som installeres. Installeringsprosessen stoppes om telleren er lik eller større en grenseverdien. x. at ved installering av den leverte elektroniske data, oppdateres telleren i den assosierte fysiske nøkkelen med antall nye installasjoner. Markering i identiteten til lagringsmedium, telleren og identiteten til elektroniske data i den assosierte fysiske nøkkelen, kan eventuelt også oppdateres til en ny gyldig verdi. xi. at ved avinstallering av den leverte elektroniske data, kontrolleres det om den assosierte fysiske nøkkelen inneholder en identitet til lagringsmedium, en teller og en identitet til elektroniske data. Avinstalleringsprosessen stoppes om den søkte informasjonen ikke finnes. xii. at ved avinstallering av den leverte elektroniske data, kontrolleres det om identiteten til lagringsmedium, telleren og identiteten til elektroniske data inneholdt av den assosierte fysiske nøkkelen ikke er manuelt forandrede. Avinstalleringsprosessen stoppes om den kontrollerte informasjonen er forandret. xiii. at ved avinstallering av den leverte elektroniske data, kontrolleres det om identiteten til lagringsmedium, telleren og identiteten til elektroniske data inneholdt av den assosierte fysiske nøkkelen, har en gyldig markering. Avinstalleringsprosessen stoppes om markeringen ikke er gyldig. xrv. at ved avinstallering av den leverte elektroniske data, kontrolleres det om den forhåndsdefinerte relasjonen mellom lagrmgsmediumsidentiteten, telleren og identiteten til elektroniske data (elementer inneholdt av den assosierte fysiske nøkkelen), er uforandret. Avinstalleringsprosessen stoppes om den forhåndsdefinerte relasjonen ikke er gyldig. xv. at ved avinstallering av den leverte elektroniske data, kontrolleres det om identiteten til elektroniske data definert i den elektroniske data som avinstalleres og i den assosierte fysiske nøkkelen, er like. Avinstalleringsprosessen stoppes om de sammenlignede verdier ikke er like. xvi. at ved avinstallering av den leverte elektroniske data, reduseres telleren i den assosierte fysiske nøkkelen med antall avinstallasjoner. Markering i identiteten til lagringsmedium, telleren og identiteten til elektroniske data i den assosierte fysiske nøkkelen, kan eventuelt også oppdateres til en ny gyldig verdi.
    20. Fremgangsmåte for å beskytte elektroniske data mot ulovlig bruk eller kopiering der det anvendes en teller som registrerer antall ganger elektroniske data som beskyttes blir installert karakterisert ved i. at en fysisk nøkkel som beskrevet i krav 2 levert av en leverandør/produsent av elektroniske data, anvendes til å kontrollere at en bruker som ønsker å installere elektroniske data med tanke på å bruke dens funksjonalitet er innehaver av en gyldig lisens eller tillatelse fått eller kjøpt av den respektive leverandør/produsent og at brukeren imøtekommer betingelsene til lisensavtalen. ii. at en fysisk nøkkel som beskrevet i krav 2 er assosiert med en gitt elektroniske data. in. at den assosierte elektroniske data levert av en leverandør/produsent sammen med den fysiske nøkkelen, definerer eller inneholder en identitet til å identifisere seg mot den fysiske nøkkelen. rv. at ved installering av den leverte elektroniske data, kontrolleres det om den assosierte fysiske nøkkelen inneholder en identitet til lagringsmedium, en teller, en identitet til elektroniske data og en grenseverdi. Installeringsprosessen stoppes om den søkte informasjonen ikke finnes. v. at ved installering av den leverte elektroniske data, kontrolleres det om identiteten til lagringsmedium, telleren, identiteten til elektroniske data og .grenseverdien inneholdt av den assosierte fysiske nøkkelen ikke er manuelt forandrede. Installeringsprosessen stoppes om den kontrollerte informasjonen er forandret. vi. at ved installering av den leverte elektroniske data, kontrolleres det om identiteten til lagringsmedium, telleren, identiteten til elektroniske data og grenseverdien inneholdt av den assosierte fysiske nøkkelen, har en gyldig markering. Installeringsprosessen stoppes om markeringen ikke er gyldig. vu. at ved installering av den leverte elektroniske data, kontrolleres det om den forhåndsdefinerte relasjonen mellom lagringsmediumsidentiteten, telleren, identiteten til elektroniske data og grenseverdien (elementer inneholdt av den assosierte fysiske nøkkelen), er uforandret. Installeringsprosessen stoppes om den forhåndsdefinerte relasjonen ikke er gyldig. vin. at ved installering av den leverte elektroniske data, kontrolleres det om identiteten til elektroniske data definert i den elektroniske data som installeres og i den assosierte fysiske nøkkelen, er like. Installeringsprosessen stoppes om de sammenlignede verdier ikke er like. ix. at ved installering av den leverte elektroniske data, kontrolleres det om telleren i den assosierte fysiske nøkkelen er nådd grenseverdien definert i den assosierte fysiske nøkkelen. Installeringsprosessen stoppes om telleren er lik eller større en grenseverdien. x. at ved installering av den leverte elektroniske data, oppdateres telleren i den assosierte fysiske nøkkelen med antall nye installasjoner. Markering i identiteten til lagringsmedium, telleren, identiteten til elektroniske data og grenseverdien i den assosierte fysiske nøkkelen, kan eventuelt også oppdateres til en ny gyldig verdi. xi. at ved avinstallering av den leverte elektroniske data, kontrolleres det om den assosierte fysiske nøkkelen inneholder en identitet til lagringsmedium, en teller, en identitet til elektroniske data og en grenseverdi. Avinstalleringsprosessen stoppes om den søkte informasjonen ikke finnes. xii. at ved avinstallering av den leverte elektroniske data, kontrolleres det om identiteten til lagringsmedium, telleren, identiteten til elektroniske data og grenseverdien inneholdt av den assosierte fysiske nøkkelen ikke er manuelt forandrede. Avinstalleringsprosessen stoppes om den kontrollerte informasjonen er forandret. xiii. at ved avinstallering av den leverte elektroniske data, kontrolleres det om identiteten til lagringsmedium, telleren, identiteten til elektroniske data og grenseverdien inneholdt av den assosierte fysiske nøkkelen, har en gyldig markering. Avinstalleringsprosessen stoppes om markeringen ikke er gyldig. xrv. at ved avinstallering av den leverte elektroniske data, kontrolleres det om den forhåndsdefinerte relasjonen mellom lagringsmediumsidentiteten, telleren, identiteten til elektroniske data og grenseverdien (elementer inneholdt av den assosierte fysiske nøkkelen), er uforandret. Avinstalleringsprosessen stoppes om den forhåndsdefinerte relasjonen ikke er gyldig. xv. at ved avinstallering av den leverte elektroniske data, kontrolleres det om identiteten til elektroniske data definert i den elektroniske data som avinstalleres og i den assosierte fysiske nøkkelen, er like. Avinstalleringsprosessen stoppes om de sammenlignede verdier ikke er like. xvi. at ved avinstallering av den leverte elektroniske data, reduseres telleren i den assosierte fysiske nøkkelen med antall avinstallasjoner. Markering i identiteten til lagringsmedium, telleren, identiteten til elektroniske data og grenseverdien i den assosierte fysiske nøkkelen, kan eventuelt også oppdateres til en ny gyldig verdi.
    21. Fremgangsmåte ifølge krav 19 og 20 karakterisert ved at handlinger ved installerings- og avinstalleringsprosessen gjennomføres av en komponent som er en funksjonalitet skrevet i hvilket som helst datamaskinspråk.
    22. Fremgangsmåte ifølge krav 19 og 20 karakterisert ved at handlinger ved installerings- og avinstalleringsprosessen gjennomføres av en komponent som er kompilert i den elektroniske data som installeres.
    23. Fremgangsmåte ifølge krav 19 og 20 karakterisert ved at handlinger ved installerings- og avinstalleringsprosessen gjennomføres av en komponent som er adskilt fra den elektroniske data som installeres i form av en biblioteksfil.
    24. Fremgangsmåte ifølge krav 19 og 20 karakterisert ved at handlinger ved installerings- og avinstalleringsprosessen gjennomføres av en komponent som er kompilert i et installasjonsprogram som installerer elektroniske data.
    25. Sikkerhetssystem for å beskytte elektroniske data mot ulovlig bruk eller kopiering der det anvendes en teller som registrerer antall ganger elektroniske data som beskyttes blir installert karakterisert ved i. at en fysisk nøkkel som beskrevet i krav 5 levert av en leverandør/produsent av elektroniske data, anvendes til å kontrollere at en bruker som ønsker å installere elektroniske data med tanke på å bruke dens funksjonalitet er innehaver av en gyldig lisens eller tillatelse fått eller kjøpt av den respektive leverandør/produsent og at brukeren imøtekommer betingelsene til lisensavtalen. ii. at en fysisk nøkkel som beskrevet i krav 5 er assosiert med en gitt elektroniske data. ni. at den assosierte elektroniske data levert av en leverandør/produsent sammen med den fysiske nøkkelen, definerer eller inneholder en grenseverdi for å bestemme maksimum antall ganger elektroniske data kan bli installert og en identitet til å identifisere seg mot den fysiske nøkkelen. rv. at ved installering av den leverte elektroniske data, kontrolleres det om den assosierte fysiske nøkkelen inneholder filer med identiteten til lagringsmedium, en teller og en identitet til elektroniske data. Installeringsprosessen stoppes om den søkte informasjonen ikke finnes. v. at ved installering av den leverte elektroniske data, kontrolleres det om filene med identiteten til lagringsmedium, telleren og identiteten til elektroniske data inneholdt av den assosierte fysiske nøkkelen ikke er manuelt forandrede. Installeringsprosessen stoppes om den kontrollerte informasjonen er forandret. vi. at ved installering av den leverte elektroniske data, kontrolleres det om filene med identiteten til lagringsmedium, telleren og identiteten til elektroniske data inneholdt av den assosierte fysiske nøkkelen, har en gyldig markering. Installeringsprosessen stoppes om markeringen ikke er gyldig. vu. at ved installering av den leverte elektroniske data, kontrolleres det om filene med telleren og identiteten til elektroniske data inneholder en lagringsmeduimsidentitet som korresponderer med lagringsmediumsidentiteten til den assosierte fysiske nøkkelen som inneholder filene. Installasjonsprosessen stoppes om de sammenlignede verdiene ikke er like. vin. at ved installering av den leverte elektroniske data, kontrolleres det om identiteten til elektroniske data definert i den elektroniske data som installeres og i filene inneholdt av den assosierte fysiske nøkkelen, er like. Installeringsprosessen stoppes om de sammenlignede verdier ikke er like. ix. at ved installering av den leverte elektroniske data, kontrolleres det om telleren i filene inneholdt av den assosierte fysiske nøkkelen er nådd grenseverdien definert i den elektroniske data som installeres. Installeringsprosessen stoppes om telleren er lik eller større en grenseverdien. x. at ved installering av den leverte elektroniske data, oppdateres telleren i filene inneholdt av den assosierte fysiske nøkkelen med antall nye installasjoner. Markering i filene (inneholdt av den assosierte fysiske nøkkelen) med identiteten til lagringsmedium, telleren og identiteten til elektroniske data, kan eventuelt også oppdateres til en ny gyldig verdi. xi. at ved avinstallering av den leverte elektroniske data, kontrolleres det om den assosierte fysiske nøkkelen inneholder filer med identiteten til lagringsmedium, en teller og en identitet til elektroniske data. Avinstalleringsprosessen stoppes om den søkte informasjonen ikke finnes. xii. at ved avinstallering av den leverte elektroniske data, kontrolleres det om filene med identiteten til lagringsmedium, telleren og identiteten til elektroniske data inneholdt av den assosierte fysiske nøkkelen ikke er manuelt forandrede. Avinstalleringsprosessen stoppes om den kontrollerte informasjonen er forandret. xin. at ved avinstallering av den leverte elektroniske data, kontrolleres det om filene med identiteten til lagringsmedium, telleren og identiteten til elektroniske data inneholdt av den assosierte fysiske nøkkelen, har en gyldig markering. Avinstalleringsprosessen stoppes om markeringen ikke er gyldig. xrv. at ved avinstallering av den leverte elektroniske data, kontrolleres det om filene med telleren og identiteten til elektroniske data inneholder en lagringsmeduimsidentitet som korresponderer med lagringsmediumsidentiteten til den assosierte fysiske nøkkelen som inneholder filene. Avinstallasjonsprosessen stoppes om de sammenlignede verdiene ikke er like. xv. at ved avinstallering av den leverte elektroniske data, kontrolleres det om identiteten til elektroniske data definert i den elektroniske data som avinstalleres og i filene inneholdt av den assosierte fysiske nøkkelen, er like. Avinstalleringsprosessen stoppes om de sammenlignede verdier ikke er like. xvi. at ved avinstallering av den leverte elektroniske data, reduseres telleren i filene inneholdt av den assosierte fysiske nøkkelen med antall avinstallasjoner. Markering i filene (inneholdt av den assosierte fysiske nøkkelen) med identiteten til lagringsmedium, telleren og identiteten til elektroniske data, kan eventuelt også oppdateres til en ny gyldig verdi.
    26. Sikkerhetssystem for å beskytte elektroniske data mot ulovlig bruk eller kopiering der det anvendes en teller som registrerer antall ganger elektroniske data som beskyttes blir installert karakterisert ved i. at en fysisk nøkkel som beskrevet i krav 6 levert av en leverandør/produsent av elektroniske data, anvendes til å kontrollere at en bruker som ønsker å installere elektroniske data med tanke på å bruke dens funksjonalitet er innehaver av en gyldig lisens eller tillatelse fått eller kjøpt av den respektive leverandør/produsent og at brukeren imøtekommer betingelsene til lisensavtalen. ii. at en fysisk nøkkel som beskrevet i krav 6 er assosiert med en gitt elektroniske data. ni. at den assosierte elektroniske data levert av en leverandør/produsent sammen med den fysiske nøkkelen, definerer eller inneholder en identitet til å identifisere seg mot den fysiske nøkkelen. rv. at ved installering av den leverte elektroniske data, kontrolleres det om den assosierte fysiske nøkkelen inneholder filer med identiteten til lagringsmedium, en teller, en identitet til elektroniske data og en grenseverdi. Installeringsprosessen stoppes om den søkte informasjonen ikke finnes. v. at ved installering av den leverte elektroniske data, kontrolleres det om filene med identiteten til lagringsmedium, telleren, identiteten til elektroniske data og grenseverdien inneholdt av den assosierte fysiske nøkkelen ikke er manuelt forandrede. Installeringsprosessen stoppes om den kontrollerte informasjonen er forandret. vi. at ved installering av den leverte elektroniske data, kontrolleres det om filene med identiteten til lagringsmedium, telleren, identiteten til elektroniske data og grenseverdien inneholdt av den assosierte fysiske nøkkelen, har en gyldig markering. Installeringsprosessen stoppes om markeringen ikke er gyldig. vu. at ved installering av den leverte elektroniske data, kontrolleres det om filene med telleren, identiteten til elektroniske data og grenseverdien inneholder en lagringsmeduimsidentitet som korresponderer med lagringsmediumsidentiteten til den assosierte fysiske nøkkelen som inneholder filene. Installasjonsprosessen stoppes om de sammenlignede verdiene ikke er like. vni. at ved installering av den leverte elektroniske data, kontrolleres det om identiteten til elektroniske data definert i den elektroniske data som installeres og i filene inneholdt av den assosierte fysiske nøkkelen, er like. Installeringsprosessen stoppes om de sammenlignede verdier ikke er like. ix. at ved installering av den leverte elektroniske data, kontrolleres det om telleren i filene inneholdt av den assosierte fysiske nøkkelen er nådd grenseverdien definert i samme filer. Installeringsprosessen stoppes om telleren er lik eller større en grenseverdien. x. at ved installering av den leverte elektroniske data, oppdateres telleren i filene inneholdt av den assosierte fysiske nøkkelen med antall nye installasjoner. Markering i filene (inneholdt av den assosierte fysiske nøkkelen) med identiteten til lagringsmedium, telleren, identiteten til elektroniske data og grenseverdien, kan eventuelt også oppdateres til en ny gyldig verdi. xi. at ved avinstallering av den leverte elektroniske data, kontrolleres det om den assosierte fysiske nøkkelen inneholder filer med identiteten til lagringsmedium, en teller, en identitet til elektroniske data og en grenseverdi. Avinstalleringsprosessen stoppes om den søkte informasjonen ikke finnes. xii. at ved avinstallering av den leverte elektroniske data, kontrolleres det om filene med identiteten til lagringsmedium, telleren, identiteten til elektroniske data og grenseverdien inneholdt av den assosierte fysiske nøkkelen ikke er manuelt forandrede. Avinstalleringsprosessen stoppes om den kontrollerte informasjonen er forandret. xiii. at ved avinstallering av den leverte elektroniske data, kontrolleres det om filene med identiteten til lagringsmedium, telleren, identiteten til elektroniske data og grenseverdien inneholdt av den assosierte fysiske nøkkelen, har en gyldig markering. Avinstalleringsprosessen stoppes om markeringen ikke er gyldig. xrv. at ved avinstallering av den leverte elektroniske data, kontrolleres det om filene med telleren, identiteten til elektroniske data og grenseverdien inneholder en lagringsmeduimsidentitet som korresponderer med lagringsmediumsidentiteten til den assosierte fysiske nøkkelen som inneholder filene. Avinstallasjonsprosessen stoppes om de sammenlignede verdiene ikke er like. xv. at ved avinstallering av den leverte elektroniske data, kontrolleres det om identiteten til elektroniske data definert i den elektroniske data som avinstalleres og i filene inneholdt av den assosierte fysiske nøkkelen, er like. Avinstalleringsprosessen stoppes om de sammenlignede verdier ikke er like. xvi. at ved avinstallering av den leverte elektroniske data, reduseres telleren i filene inneholdt av den assosierte fysiske nøkkelen med antall avinstallasjoner. Markering i filene (inneholdt av den assosierte fysiske nøkkelen) med identiteten til lagringsmedium, telleren, identiteten til elektroniske data og grenseverdien, kan eventuelt også oppdateres til en ny gyldig verdi.
    27. Sikkerhetssystem i følge krav 25 og 26, karakterisert ved at elektroniske data er en programvare eller en annen type elektroniske data eller er en pakke med programvarer eller andre typer elektroniske data og et installasjonsprogram med eventuell tilhørende installasjonsinformasjon i form av tekstfiler, INI-filer, eller lignende.
    28. Sikkerhetssystem i følge krav 25 og 26, karakterisert ved at handlinger ved installerings- og avinstalleringsprosessen gjennomføres av en komponent som er funksjonalitet skrevet i hvilket som helst datamaskinspråk.
    29. Sikkerhetssystem i følge krav 25 og 26, karakterisert ved at handlinger ved installerings- og avinstalleringsprosessen gjennomføres av en komponent som er en DLL-fil, en ActiveX-kontroll eller en ActiveX-EXE som befinner seg i en server.
    30. Sikkerhetssystem ifølge krav 25 og 26, karakterisert ved at handlinger ved installerings- og avinstalleringsprosessen gjennomføres av en komponent som er en klasse kompilert i elektroniske data som installeres.
    31. Sikkerhetssystem ifølge krav 25 og 26, karakterisert ved at handlinger ved installerings- og avinstalleringsprosessen startes automatisk fra et installasjonsprogram.
    32. Sikkerhetssystem ifølge krav 25 og 26, karakterisert ved at handlinger ved installerings- og avinstalleringsprosessen startes manuelt av brukeren fra elektroniske data eller når leverandør/produsent synes det er mest hensiktsmessig.
    33. Sikkerhetssystem i følge krav 25 og 26, karakterisert ved at ved installering, skrives det i brukerens datamaskin (for eksempel i form av installasjonsfiler eller i hvilken som helst form for registrering av data som er tilgjengelig i brukerens system) installasjonsinformasjon nødvendig for å kjøre/bruke elektroniske data. Ved avinstallering, vil denne installasjonsinformasjon fjernes fra brukerens datamaskin.
    34. Sikkerhetssystem i følge krav 25 og 26, karakterisert ved at den fysiske nøkkelen kreves hver gang elektroniske data skal kjøres/brukes.
NO20001066A 2000-03-02 2000-03-02 Sikkerhetssystem mot ulovlig bruk eller kopiering av elektronisk data NO311197B1 (no)

Priority Applications (5)

Application Number Priority Date Filing Date Title
NO20001066A NO311197B1 (no) 2000-03-02 2000-03-02 Sikkerhetssystem mot ulovlig bruk eller kopiering av elektronisk data
PCT/NO2001/000075 WO2001069352A1 (en) 2000-03-02 2001-02-26 Security system against illegal use and copy of electronic data
AU2001241294A AU2001241294A1 (en) 2000-03-02 2001-02-26 Security system against illegal use and copy of electronic data
US10/220,574 US20030041243A1 (en) 2000-03-02 2001-02-26 Security system against illegal use and copy of eletronic data
SE0202578A SE521072C2 (sv) 2000-03-02 2002-09-02 Säkerhetssystem och process mot olagligt bruk eller kopiering av elektroniska data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
NO20001066A NO311197B1 (no) 2000-03-02 2000-03-02 Sikkerhetssystem mot ulovlig bruk eller kopiering av elektronisk data

Publications (3)

Publication Number Publication Date
NO20001066D0 NO20001066D0 (no) 2000-03-02
NO20001066L NO20001066L (no) 2001-09-03
NO311197B1 true NO311197B1 (no) 2001-10-22

Family

ID=19910821

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20001066A NO311197B1 (no) 2000-03-02 2000-03-02 Sikkerhetssystem mot ulovlig bruk eller kopiering av elektronisk data

Country Status (5)

Country Link
US (1) US20030041243A1 (no)
AU (1) AU2001241294A1 (no)
NO (1) NO311197B1 (no)
SE (1) SE521072C2 (no)
WO (1) WO2001069352A1 (no)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030182563A1 (en) * 2002-03-22 2003-09-25 Liu James C. Method and apparatus for software license verification
US7421579B2 (en) * 2002-06-28 2008-09-02 Microsoft Corporation Multiplexing a secure counter to implement second level secure counters
US20040255292A1 (en) * 2003-06-16 2004-12-16 Microsoft Corporation Delivering multiple installation images and computer-readable installation keys on installation media
WO2005017893A1 (en) * 2003-08-14 2005-02-24 Ralf Richardson Da Silva Recording configuration of a digital information carrier (sound and image) for avoid non authorized copies
GB0421774D0 (en) * 2004-09-30 2004-11-03 Ttp Communications Ltd Source code protection
US7752671B2 (en) * 2004-10-04 2010-07-06 Promisec Ltd. Method and device for questioning a plurality of computerized devices
US8126814B2 (en) * 2004-11-18 2012-02-28 Cisco Technology, Inc. Method and system for installing software and hardware feature licenses on devices
US7725721B2 (en) * 2004-11-18 2010-05-25 Cisco Technology, Inc. Method and system for transferring software and hardware feature licenses between devices
US20060218338A1 (en) * 2005-03-23 2006-09-28 Inventec Corporation Method for preventing software from being wrongly burned
JP4440825B2 (ja) * 2005-05-17 2010-03-24 株式会社バンダイナムコゲームス ゲームプログラム記録媒体
WO2006134515A2 (en) * 2005-06-14 2006-12-21 Koninklijke Philips Electronics N.V. A method and a device for performing state control relating to access to content protected by drm systems
US20070288389A1 (en) * 2006-06-12 2007-12-13 Vaughan Michael J Version Compliance System
US20070289028A1 (en) * 2006-06-12 2007-12-13 Software Spectrum, Inc. Time Bound Entitlement for Digital Content Distribution Framework
EP1936531A1 (en) * 2006-12-20 2008-06-25 Thomson Licensing Methods and device for secure software installation
EP1939784A1 (en) 2006-12-20 2008-07-02 THOMSON Licensing Methods and a device for secure software installation
JP5164391B2 (ja) * 2007-02-07 2013-03-21 キヤノン株式会社 情報処理装置、情報処理装置の制御方法及びプログラム
CN111294322B (zh) * 2018-12-10 2022-03-29 上海坚芯电子科技有限公司 一种加密计数器的数据文件分发系统
CN109840399A (zh) * 2019-03-01 2019-06-04 浙江安点科技有限责任公司 基于UsbKey对软件的授权方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4593353A (en) * 1981-10-26 1986-06-03 Telecommunications Associates, Inc. Software protection method and apparatus
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US5199066A (en) * 1989-04-18 1993-03-30 Special Effects Software, Inc. Method and apparatus for protecting software
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
DE4239865A1 (de) * 1992-11-27 1994-06-01 Heinz Johann Verfahren zur Verhinderung der Anwendung eines unberechtigt auf einen Datenträger kopierten Programms und Vorrichtung zur Durchführung des Verfahrens
US5592651A (en) * 1993-06-11 1997-01-07 Rackman; Michael I. Method and system for limiting multi-user play of video game cartridges
JP3653709B2 (ja) * 1994-02-28 2005-06-02 株式会社セガ データセキュリティ装置
US5675645A (en) * 1995-04-18 1997-10-07 Ricoh Company, Ltd. Method and apparatus for securing executable programs against copying
US5768382A (en) * 1995-11-22 1998-06-16 Walker Asset Management Limited Partnership Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols
US6006190A (en) * 1997-04-28 1999-12-21 Tartaroukos Llc Computer implemented method and a computer system for enforcing software licenses

Also Published As

Publication number Publication date
WO2001069352A1 (en) 2001-09-20
AU2001241294A1 (en) 2001-09-24
NO20001066D0 (no) 2000-03-02
SE0202578D0 (sv) 2002-09-02
NO20001066L (no) 2001-09-03
SE0202578L (sv) 2002-10-30
SE521072C2 (sv) 2003-09-30
US20030041243A1 (en) 2003-02-27

Similar Documents

Publication Publication Date Title
NO311197B1 (no) Sikkerhetssystem mot ulovlig bruk eller kopiering av elektronisk data
US10049207B2 (en) Methods of operating storage systems including encrypting a key salt
US6006190A (en) Computer implemented method and a computer system for enforcing software licenses
US5884026A (en) Personal computer having a security function, a method of implementing the security function, and methods of installing and detaching a security device to/from a computer
US5903650A (en) Method and apparatus for electronic license distribution
US7434251B2 (en) System and method for authentication
US10592641B2 (en) Encryption method for digital data memory card and assembly for performing the same
US8966646B2 (en) Software license management
WO1996034334A1 (fr) Dispositif pour l'execution d'un programme chiffre
EP2264640B1 (en) Feature specific keys for executable code
US20070074050A1 (en) System and method for software and data copy protection
US20050216685A1 (en) Intelligent media storage system
JP2007514994A (ja) 耐タンパ・トラステッド仮想マシン
JPH0789345B2 (ja) パーソナルコンピュータのソフトウエアを遠隔位置で起動するための安全システム
US20100325446A1 (en) Securing Executable Code Integrity Using Auto-Derivative Key
GB2304212A (en) Safeguarding hard drive data
JP2007510240A (ja) セキュアなアクセス及び複製保護の管理システム
KR100298506B1 (ko) 집적회로카드와프로그램의공조에의한불법설치방지시스템
JP2004295388A (ja) ソフトウェアのインストール方法およびプロテクト方法
US20050154906A1 (en) BIOS locked application media
KR200367258Y1 (ko) 탈착식 저장장치를 이용한 소프트웨어 보안 구동 장치
JP2007172366A (ja) 記憶装置管理装置
EP1883070A2 (en) Secure access and copy protection management system
KR20000025501A (ko) 키록 장치 및 그 방법

Legal Events

Date Code Title Description
MM1K Lapsed by not paying the annual fees