JP2003015760A - ディジタル・エンコードされた製品の使用を制御する方法 - Google Patents

ディジタル・エンコードされた製品の使用を制御する方法

Info

Publication number
JP2003015760A
JP2003015760A JP2002080368A JP2002080368A JP2003015760A JP 2003015760 A JP2003015760 A JP 2003015760A JP 2002080368 A JP2002080368 A JP 2002080368A JP 2002080368 A JP2002080368 A JP 2002080368A JP 2003015760 A JP2003015760 A JP 2003015760A
Authority
JP
Japan
Prior art keywords
data processing
product
processing system
controller
license
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002080368A
Other languages
English (en)
Other versions
JP3703095B2 (ja
Inventor
Giorgio Cognigni
ジョルジョ・コニーニ
Alessio Presciutti
アレッソ・プレシュッティ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2003015760A publication Critical patent/JP2003015760A/ja
Application granted granted Critical
Publication of JP3703095B2 publication Critical patent/JP3703095B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 ディジタル・エンコードされた製品の使用を
制御する方法を提供すること。 【解決手段】 製品の供給業者によって、顧客のデータ
処理システム上のソフトウェア製品(または、同等のデ
ィジタル・エンコードされた製品)の使用を制御する方
法には、製品の使用の条件(製品を同時に実行するエン
ド・ユーザの数など)の検出のために顧客システムの動
作を監視するステップ(433ないし471)と、対応
する時間の期間にわたる使用の検出された条件を示す調
整情報を供給業者のデータ処理システムに供給する(た
とえばインターネットを介して対応するメッセージを周
期的に送信する)ステップ(450ないし462)と、
調整情報に従って、供給業者システムに記憶された、製
品のライセンス交付条件を示すライセンス交付情報を更
新するステップ(471)とが含まれる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ディジタル・エン
コードされた製品の使用を制御する方法に関する。
【0002】
【従来の技術】ソフトウェア・プログラムなどのディジ
タル・エンコードされた製品は、無限回のコピーで完全
に複製することができる。これは、自分の知的所有権を
保護することを望む、製品の発行者にとって重要な問題
であり、実際に、発行者は、通常は製品のライセンス交
付された使用のそれぞれについてロイヤリティを受け取
り、その結果、製品の報告されない使用または配布のす
べてが、支払われないロイヤリティをもたらす。この問
題は、近年、この種の製品の制御されない配布をさらに
容易にするインターネットの大々的な普及によって悪化
してきた。
【0003】ディジタル・エンコードされた製品の報告
されない使用を回避する最も単純な方法は、許可されな
いコピーおよび伝送を防ぐことである。たとえば、ほと
んどのソフトウェア・プログラムが、作成できるコピー
の数を制限するか、所定の時間期間が経過した後に製品
の動作を不能にする、制御コードを組み込まれている。
もう1つの技法は、製品を実行するためにソフトウェア
・キーまたはハードウェア・キーの所有を必要とするこ
とからなる。
【0004】当技術分野で提案された異なる解決策は、
顧客のコンピュータにライセンス交付管理システムをイ
ンストールすることであり、このシステムは、顧客コン
ピュータ上で稼動する製品が、発行者によって許可され
る使用のめいめいの条件(たとえば、製品を同時に実行
できるエンド・ユーザの最大数の定義)に従うことを制
御する。具体的に言うと、使用の許可された条件(機械
可読形式に変換される)が、ディジタル・ライセンス証
明書に組み込まれ、このディジタル・ライセンス証明書
が、通常は製品に添付される。製品には、ライセンス交
付管理システムへの呼出しが含まれ、その結果、エンド
・ユーザが製品の実行を要求するたびに、対応する要求
が、ライセンス交付管理システムに転送されるようにな
る。ライセンス交付管理システムは、製品の稼動が、ラ
イセンス証明書に組み込まれた使用の条件によって示さ
れる限度内であるかどうかを検証し、検証の結果に従っ
て製品の実行を可能にするか止める。
【0005】
【発明が解決しようとする課題】上で説明した解決策の
短所は、製品の使用の許可される条件が、ライセンス証
明書が顧客コンピュータにインストールされる時に合意
されなければならないので、非常に厳密であることであ
る。したがって、顧客は、実行環境の変更が発生するた
びに(製品を同時に実行するエンド・ユーザの数が増え
るなど)、新しいライセンス証明書を購入することを強
制される。
【0006】新しいライセンス証明書は、たとえばイン
ターネットを介して、オン・ラインで配布することがで
きる。顧客は、発行者のウェブ・サイトにアクセスし、
新しいライセンス証明書の特徴を指定し、その後、自分
のコンピュータにライセンス証明書をダウンロードする
ことができる。この形で、新しいライセンス証明書を購
入する処理にかかる時間が減る。しかし、この解決策で
は、実行環境の変化のそれぞれについて新しいライセン
ス証明書を購入する必要が除去されない。
【0007】さらに、オープン・ライセンス証明書が提
案された。この場合、顧客は、ライセンス証明書を実行
環境に適合させるために、製品の使用の許可される条件
にある変更を加えることを許可される。ライセンス証明
書に対する変更は、顧客参照のために、ライセンス交付
管理システムによってログ記録される。しかし、顧客
は、製品の最も広い予見された使用に対応する使用の条
件を組み込まれたライセンス証明書を購入することを必
ず強制され、その結果、顧客は、この追加の自由に対す
るトレード・オフとして、より高いコストをこうむる。
【0008】本発明の目的は、上で述べた短所を克服す
ることである。
【0009】
【課題を解決するための手段】この目的を達成するため
に、第1請求項に記載された方法を提案する。
【0010】手短にいうと、本発明は、データ処理シス
テム上でのディジタル・エンコードされた製品の使用を
制御する方法であって、製品の使用の条件の検出のため
にシステムの動作を監視するステップと、対応する時間
の期間にわたる使用の検出された条件を示す調整情報を
コントローラ・データ処理システムに供給するステップ
と、調整情報に従って、コントローラ・システムに記憶
された、製品のライセンス交付条件を示すライセンス交
付情報を更新するステップとを含む方法を提供する。
【0011】さらに、この方法を実行するコンピュータ
・プログラム・アプリケーション、このプログラム・ア
プリケーションを記憶する製品、データ処理システム上
で実行するための対応するコンピュータ・プログラム、
このプログラムを記憶する製品、ディジタル・エンコー
ドされた製品の使用を制御するシステム(構造)、およ
びこのシステム(構造)内で使用するためのデータ処理
システムも提供する。
【0012】
【発明の実施の形態】図1を特に参照すると、ソフトウ
ェア製品の使用を制御するライセンス交付構造100が
示されている。ライセンス交付システム(構造)100
には、たとえばソフトウェア製品を使用する顧客の敷地
にインストールされたPC(パーソナル・コンピュー
タ)である、顧客コンピュータ105cが含まれる。顧
客コンピュータ105cは、通信バス110cに並列に
接続された、複数の装置を有する。具体的に言うと、中
央処理装置(CPU)115cが、顧客コンピュータ1
05cの動作を制御し、作業メモリ120c(通常はD
RAM)が、CPU115cによって直接使用され、読
取専用メモリ(ROM)125cに、顧客コンピュータ
105cを起動する基本プログラムが記憶される。さら
に、さまざまな周辺装置が、通信バス110cに接続さ
れる(めいめいのインターフェースによって)。具体的
に言うと、バルク・メモリは、ハード・ディスク130
cと、CD−ROM140cを読み取るドライバ装置
(DRV)135cからなり、顧客コンピュータ105
cには、さらに、たとえばキーボードおよびマウスから
なる入力装置(IN)145cと、たとえばモニタおよ
びプリンタからなる出力装置(OUT)150cが含ま
れる。ネットワーク・インターフェース・カード(NI
C)155cが、通常はインターネットであるネットワ
ーク160に顧客コンピュータ105cを接続するのに
使用される。
【0013】もう1つのコンピュータである発行者コン
ピュータ105pが、ソフトウェア製品の発行者の敷地
にインストールされる。具体的に言うと、発行者コンピ
ュータ105pには、通信バス110p、中央処理装置
(CPU)115p、作業メモリ(DRAM)120
p、読取専用メモリ(ROM)125p、ハード・ディ
スク130p、CD−ROM140p用のドライバ装置
(DRV)135p、入力装置(IN)145p、出力
装置(OUT)150p、およびネットワーク160へ
のアクセス用のネットワーク・インターフェース・カー
ド(NIC)155pが含まれる。
【0014】同様の考察が、コンピュータに異なる装置
(たとえば、フロッピ(R)・ディスク用のドライバ装
置)が含まれる場合、コンピュータが異なる構造を有す
る(マルチプロセッサ・アーキテクチャを有するなど)
場合、コンピュータが、たとえば一連のダム端末を伴う
集中アーキテクチャを有するか、ローカル・エリア・ネ
ットワーク(LAN)および類似物に接続された一連の
ワークステーションを伴う分散アーキテクチャを有する
ものなど、同等のデータ処理システムによって置換され
る場合にあてはまる。代替案では、ライセンス交付構造
に、ソフトウェア製品の流通業者またはより一般的に供
給業者の敷地にインストールされたコンピュータが含ま
れ、ライセンス交付構造が、オーディオ記録物、ビデオ
記録物、電子書籍、またはマルチメディア作品などの同
等のディジタル・エンコードされた製品の使用を制御す
るのに使用される。図2を検討すると、動作中の発行者
コンピュータおよび顧客コンピュータのめいめいの作業
メモリ120pおよび120cの部分的内容が示されて
おり、情報(プログラムおよびデータ)は、通常は、ハ
ード・ディスクに記憶され、プログラムが稼動している
時に、対応するオペレーティング・システムおよび他の
アプリケーション・プログラム(この図には図示せず)
と共に、作業メモリにロードされる(少なくとも部分的
に)。プログラムは、当初は、顧客コンピュータおよび
発行者コンピュータのハード・ディスクに、CD−RO
Mからインストールされる。
【0015】ドライバ・モジュール205p(作業メモ
リ120p上)およびドライバ・モジュール205c
(作業メモリ120c上)が、それぞれ発行者コンピュ
ータおよび顧客コンピュータの、ネットワーク160へ
のアクセスを制御する。
【0016】発行者コンピュータは、デリバリ・モジュ
ール(DELIV)210を備え、デリバリ・モジュー
ル210は、グローバル・ライセンス証明書(GC)2
15および対応するソフトウェア製品(APPL)22
5の製品ライセンス証明書(PC)220を生成する。
グローバル・ライセンス証明書215および製品ライセ
ンス証明書220の所有によって、顧客が、ソフトウェ
ア製品225を使用することを許可され、異なるグロー
バル・ライセンス証明書215が、顧客ごとに発行さ
れ、異なる製品ライセンス証明書220が、顧客に出荷
されるソフトウェア製品225ごとに発行される。
【0017】(機密でない)公開鍵PKdおよび(機密
の)秘密鍵SKdが、デリバリ・モジュール210に関
連し、この鍵の対が、たとえばRSA(Rivest Shamir
Adelman)タイプの、非対称暗号システムで使用され
る。鍵の一方(公開鍵または秘密鍵のいずれか)が、元
のメッセージの暗号化すなわち、元のメッセージを明白
には理解できない形に変換するのに使用され、他方の鍵
が、元のメッセージを得るために、暗号化されたメッセ
ージを復号するのに使用される。鍵は、公開鍵から秘密
鍵を得ることが計算的に実現不可能になるように生成さ
れる。
【0018】秘密鍵SKdは、デリバリ・モジュール2
10内で実施される。公開鍵PKdは、デリバリ・モジ
ュール210に関連するディジタル証明書DC(PK
d)(たとえばX.509標準規格に従って定義され
る)に含まれる。ディジタル証明書には、所有者を識別
する情報(たとえば、所有者の名前、住所など)、所有
者の公開鍵、および認証局(CA)の名前が含まれる。
ディジタル証明書には、さらに、認証局の秘密鍵を使用
して作成される、前述の情報のディジタル署名が含まれ
る。この形で、認証局は、秘密鍵/公開鍵対の所有者
が、実際にディジタル証明書で識別される実体であるこ
とを保証する。認証局の識別は、公開鍵インフラストラ
クチャ(PKI)を定義するために一般に信頼される主
認証局までさかのぼる、上位の認証局によって保証され
る。
【0019】メッセージのディジタル署名が作成され、
メッセージのハッシュ値(ディジタル指紋またはダイジ
ェストとも称する)が生成される。ハッシュ値は、メッ
セージを直接エンコードするのに必要なビット数より少
ない、事前に設定されたビット数からなるが、それにも
かかわらず、ハッシュ値は、実質的にメッセージに対し
て一意である(すなわち、メッセージ内のあらゆる変更
によって、異なるハッシュ値が生成される)。ハッシュ
値は、一方向関数を使用して生成され、その結果、ハッ
シュ値からメッセージを得ることが計算的に実現不可能
になる。その後、送信者の秘密鍵を用いてハッシュ値を
暗号化することによって、ディジタル署名が作成され
る。(署名された)メッセージの受信者は、単にメッセ
ージのハッシュ値を生成し、このハッシュ値を、送信者
の公開鍵を使用してディジタル署名から抽出されたハッ
シュ値と比較することによって、そのメッセージを検証
することができる。この形で、受信者は、元のメッセー
ジが破壊されていないこと(保全性)と、そのメッセー
ジが実際にディジタル証明書で識別される実体によって
送信されたこと(認証性)を検証する。
【0020】発行者コンピュータには、さらに、顧客デ
ータベース(INV)230が記憶され、顧客データベ
ース230には、顧客の名前、住所、VAT番号、支払
いの条件、および類似物などの、各顧客を識別する情報
が含まれる。さらに、顧客データベース230には、顧
客コンピュータにインストールされたソフトウェア製品
ごとに、諸条件、価格設定ポリシ、およびソフトウェア
製品の使用の(許可される)条件などの、めいめいのラ
イセンス交付情報が含まれる。諸条件では、ソフトウェ
ア製品を顧客コンピュータ上で使用でき、おそらくはさ
らに配布できる方法が定義され、価格設定ポリシでは、
ソフトウェア製品の使用に関して顧客に請求する方法が
定義される。たとえば、顧客は、ソフトウェア製品を同
時に稼動させるエンド・ユーザの最大数に従って、ソフ
トウェア製品を実行するCPUの計算能力に従って、顧
客コンピュータに接続される端末の数に従って、などの
形で請求される。
【0021】デリバリ・モジュール210は、新しいグ
ローバル・ライセンス証明書215または新しい製品ラ
イセンス証明書220が顧客に出荷されるたびに、顧客
データベース230に情報を入力する。顧客データベー
ス230内の情報は、調整モジュール(RECON)2
35の制御下で更新される。秘密鍵SKrが、調整モジ
ュール235内で実施される。対応する公開鍵PKr
は、調整モジュール235に関連するディジタル証明書
DC(PKr)に含まれ、ディジタル証明書DC(PK
r)は、デリバリ・モジュール210によってアクセス
される。調整モジュール235は、ネットワーク160
を介して顧客コンピュータと情報を交換するために、ド
ライバ・モジュール205pと通信する。
【0022】グローバル・ライセンス証明書215およ
びめいめいの製品ライセンス証明書220を伴うソフト
ウェア製品225が、顧客コンピュータにインストール
される。ソフトウェア製品225は、ライセンス交付管
理モジュール245と通信し、ライセンス交付管理モジ
ュール245は、グローバル・ライセンス証明書215
および製品ライセンス証明書220にアクセスする。秘
密鍵SKlが、ライセンス交付管理モジュール245内
で実施され、対応する公開鍵PKlは、ライセンス交付
管理モジュール245に関連するディジタル証明書DC
(PKl)に含まれる。
【0023】ライセンス交付管理モジュール245は、
ソフトウェア製品225の使用の(実際の)条件に依存
する現在のライセンス交付情報が記憶されるライセンス
状況ファイル(STS)250と、一連のログ・レコー
ド(LOG)255とを管理し、ログ・レコード255
のそれぞれには、めいめいの順次識別子を用いてタグが
付けられ、ソフトウェア製品225の使用の条件の変更
(顧客コンピュータでのライセンス証明書のインストー
ルまたは除去、エンド・ユーザのログインまたはログオ
フ、またはCPUのアップグレードなど)に関する情報
が記憶される。スケジューラ(SCHED)260が、
たとえば毎月、グローバル・ライセンス証明書215に
含まれる情報に従って、ライセンス交付管理モジュール
245を活動化する。(機密の)対称鍵SKが、ランダ
マイザ(RDM)265によって生成され、ライセンス
交付管理モジュール245に供給される。対称鍵SK
は、元のメッセージの暗号化と、元のメッセージを得る
ための暗号化されたメッセージの復号の両方に使用され
る。
【0024】ライセンス交付管理モジュール245は、
一連の調整メッセージ(RECON)270を作成す
る。調整メッセージ270は、顧客インターフェース
(CUST_ITF)275によってアクセスされる。
秘密鍵SKcが、顧客インターフェース275で実施さ
れ、対応する公開鍵PKcは、顧客インターフェース2
75に関連するディジタル証明書DC(PKc)に含ま
れる。
【0025】調整メッセージ270は、ドライバ・モジ
ュール205cにも供給され、その後、ネットワーク1
60を介して調整モジュール235に送信される。調整
モジュール235は、調整メッセージ270のそれぞれ
に応答して受信メッセージ(ACK)280を作成す
る。受信メッセージ280は、ドライバ・モジュール2
05pに供給され、ネットワーク160を介してライセ
ンス交付管理モジュール245に送り返される。
【0026】同様の考察が、プログラム・アプリケーシ
ョン全体(顧客コンピュータ上のプログラムおよび発行
者コンピュータ上のプログラム)および対応するデータ
が、異なる形で構成される場合、他のモジュールまたは
機能が想定される場合などにあてはまる。
【0027】図3からわかるように、グローバル・ライ
センス証明書215には、セクションINFOが含ま
れ、このセクションINFOには、証明書の識別子、発
行者の識別子、顧客コンピュータ上でログ記録されなけ
ればならない一般的な情報のリスト、調整メッセージを
送信するための発行者コンピュータのアドレス(電子メ
ール・アドレスなど)、および調整メッセージの送信の
頻度が含まれる。グローバル・ライセンス証明書215
には、さらに、調整モジュール235の公開鍵PKrが
含まれ、この公開鍵PKrは、対応するディジタル証明
書DC(PKr)から抽出される。グローバル・ライセ
ンス証明書215は、デリバリ・モジュール210によ
って作成され、その後、対応する秘密鍵SKdを使用し
て署名される。デリバリ・モジュール210に関連する
ディジタル署名SIGN(SKd)およびディジタル証
明書DC(PKd)が、グローバル・ライセンス証明書
215に付加される。ライセンス交付管理モジュール2
45が、グローバル・ライセンス証明書215を検証す
るために、対応するディジタル証明書DC(PKd)か
らデリバリ・モジュール210の公開鍵PKdを抽出
し、ディジタル署名SIGN(SKd)を検証する。デ
ィジタル証明書DC(PKr)全体ではなく公開鍵PK
rだけが、グローバル・ライセンス証明書に含まれるこ
とに留意されたい。実際、ディジタル署名SIGN(S
Kd)およびディジタル証明書DC(PKd)によっ
て、すでに、公開鍵PKrが破壊されていないことと、
それが実際に発行者によって供給されたことが保証され
ている。
【0028】類似する形で(図4を参照されたい)、製
品ライセンス証明書220に、セクションINFOが含
まれ、このセクションINFOに、証明書の識別子、発
行者の識別子、発行者によって当初に許可されためいめ
いのソフトウェア製品の使用の基本条件、使用の基本条
件に対する許可される変更のリスト、および特定のソフ
トウェア製品について顧客コンピュータ上でログ記録さ
れなければならない情報のリストが含まれる。製品ライ
センス証明書220は、デリバリ・モジュール210に
よって作成され、その後、対応する秘密鍵SKdを使用
して署名される。デリバリ・モジュール210に関連す
るディジタル署名SIGN(SKd)およびディジタル
証明書DC(PKd)が、製品ライセンス証明書220
に付加される。ライセンス交付管理モジュール245
は、製品ライセンス証明書220を検証するために、対
応するディジタル証明書DC(PKd)からデリバリ・
モジュール210の公開鍵PKdを抽出し、ディジタル
署名SIGN(SKd)を検証する。
【0029】図5に移ると、調整メッセージ270に、
セクションHEADERが含まれ、このセクションHE
ADERに、ライセンス交付管理システムの識別子、発
行者の識別子、顧客コンピュータにインストールされた
グローバル・ライセンス証明書の識別子、および作成の
時刻を示すタイムスタンプが含まれる。セクションBO
DYに、状況情報ファイル、ログ・レコード、顧客コン
ピュータに関する追加情報(コンピュータのタイプおよ
び作業メモリの容量など)、および受信メッセージを送
り返すための顧客コンピュータのアドレス(電子メール
・アドレスなど)が含まれる。セクションBODYは、
ランダマイザ265によって供給される対称鍵SKを用
いて暗号化される。調整メッセージ270には、さら
に、グローバル・ライセンス証明書215から抽出され
る、調整モジュール235の公開鍵PKrを用いて暗号
化された対称鍵SKと、対応するディジタル証明書DC
(PKc)から抽出される、顧客インターフェース27
5の公開鍵PKcを用いて暗号化された対称鍵SKが含
まれる。
【0030】調整メッセージ270は、ライセンス交付
管理モジュール245によって作成され、その後、対応
する秘密鍵SKlを使用して署名される。ライセンス交
付管理モジュール245に関連するディジタル署名SI
GN(SKl)およびディジタル証明書DC(PKl)
が、調整メッセージ270に付加される。また、調整メ
ッセージ270は、顧客インターフェース275によっ
て、対応する秘密鍵SKcを使用して署名される。顧客
インターフェース275に関連するディジタル署名SI
GN(SKc)およびディジタル証明書DC(PKc)
が、さらに、調整メッセージ270に付加される。調整
モジュール235が、調整メッセージ270を検証する
ために、ライセンス交付管理モジュール245の公開鍵
PKlを、対応するディジタル証明書DC(PKl)か
ら抽出し、ディジタル署名SIGN(SKl)を検証す
る。さらに、調整モジュール235が、調整メッセージ
270をさらに検証するために、顧客インターフェース
275の公開鍵PKcを、対応するディジタル証明書D
C(PKc)から抽出し、ディジタル署名SIGN(S
Kc)を検証する。調整モジュール235は、めいめい
の秘密鍵SKrを使用して対称鍵SKを復号し、その
後、そうして得られた対称鍵SKを使用してセクション
BODYを復号する。
【0031】図6からわかるように、受信メッセージ2
80には、セクションINFOが含まれ、このセクショ
ンINFOに、発行者の識別子、ライセンス交付管理モ
ジュールの識別子、および対応する調整メッセージで受
信されるログ・レコードの範囲が含まれる。受信メッセ
ージ280は、調整モジュール235によって作成さ
れ、その後、対応する秘密鍵SKrを使用して署名され
る(SIGN(SKr))。ライセンス交付管理モジュ
ール245は、受信メッセージ280を検証するため
に、調整モジュール235の公開鍵PKrをグローバル
・ライセンス証明書215から抽出し、その後、ディジ
タル署名SIGN(SKr)を検証する。
【0032】同様の考察が、上で説明したデータ構造に
異なる情報が含まれる場合、それらが異なるパターンを
有する場合、公開鍵が保護された通信チャネルを介して
配布される(ディジタル証明書なしで)場合などにあて
はまる。
【0033】図7ないし9からわかるように、一緒にな
って方法400を構成する一連のルーチンが、顧客コン
ピュータにインストールされたソフトウェア製品の使用
を制御するために、時間的に連続するステージで実行さ
れる。この方法は、ブロック403で開始され、ブロッ
ク406に移り、ここで、顧客が発行者に初めて登録す
る時に、デリバリ・モジュールによって顧客データベー
スに新しい項目が追加される。その後、デリバリ・モジ
ュールは、ブロック409で、顧客のグローバル・ライ
センス証明書を作成する。次にブロック412を検討す
ると、デリバリ・モジュールが、ソフトウェア製品が顧
客によって初めて要求される時に、ソフトウェア製品の
製品ライセンス証明書を作成する。ブロック415に進
んで、グローバル・ライセンス証明書、製品ライセンス
証明書、およびソフトウェア製品が、顧客に出荷され
(たとえばネットワークを介して)、顧客のコンピュー
タにインストールされる(必要な場合にはライセンス交
付管理モジュールと共に)。
【0034】ライセンス交付管理モジュールは、ブロッ
ク418で、ソフトウェア製品の実行が、顧客コンピュ
ータ上でエンド・ユーザによって要求されたかどうかを
検査する。そうでない場合には、この方法は、ブロック
421(下で説明する)へ継続する。その逆の場合に
は、ブロック424で、グローバル・ライセンス証明書
およびソフトウェア製品に関連する製品ライセンス証明
書に対する検査を行う。有効なライセンス証明書が顧客
コンピュータにインストールされている場合には、ライ
センス交付管理モジュールが、ブロック427でソフト
ウェア製品の実行を可能にする。そうでない場合には、
ブロック430で、ソフトウェア製品の実行が打ち切ら
れ、この方法は、エラー状態(通常は、発行者の側での
さらなる分析のためにログ記録される)に入る。どちら
の場合でも、この方法は、ブロック421へ継続する。
ブロック421を検討すると、この方法は、ソフトウェ
ア製品の使用の条件の変更が発生したかどうかを検査す
る。そうでない場合には、この方法は、ブロック433
(下で説明する)へ移る。その逆の場合には、対応する
イベント(製品ライセンス証明書で示される、顧客コン
ピュータ上でログ記録されなければならない情報のリス
トに含まれるタイプの場合に)が、ブロック439で、
ライセンス交付管理モジュールによって記録され、署名
される。こうして得られた要素が、ブロック441で、
新しいログ・レコードとして記憶される。その後、ブロ
ック444で、記録されたイベントに、たとえば、ソフ
トウェア製品を同時に実行することを許可されるエンド
・ユーザの最大数に達した後に、さらなるエンド・ユー
ザがソフトウェア製品の使用を開始したのでなど、ソフ
トウェア製品の現在のライセンス交付条件の変更が伴う
かどうかの検査が行われる。そうである場合には、ブロ
ック447で状況情報ファイルをそれに応じて更新し、
その後、この方法は、ブロック433に進む。そうでな
い場合には、この方法はブロック433に直接に継続す
る。
【0035】次にブロック433を検討すると、スケジ
ューラが、現在時刻(顧客コンピュータの内部クロック
によって提供される)を検査する。現在時刻が、発行者
コンピュータへの調整メッセージの送信について計画さ
れた時刻に対応しない場合には、ライセンス交付管理モ
ジュールは、ブロック448(下で説明する)に進む。
逆に、スケジューラが、現在時刻が供給業者コンピュー
タへの調整メッセージの送信について計画された時刻に
対応することを検証する場合には、ブロック450で、
ランダマイザが新しい対称鍵SKを生成する。ブロック
453に移って、調整メッセージのセクションBODY
を、対称鍵SKを用いて暗号化する。ブロック456
で、対称鍵SKを、顧客インターフェースの公開鍵PK
cと、調整モジュールの公開鍵PKrとを用いて暗号化
する。ブロック459で、ライセンス交付管理モジュー
ルおよび顧客インターフェースが、調整メッセージの内
容に署名し、ブロック462で、調整メッセージ全体
を、供給業者コンピュータに送信する。
【0036】ブロック465で、調整モジュールが、調
整メッセージを検証する。調整メッセージが検証されな
い(たとえば、その内容が破壊されているか、ディジタ
ル署名が偽造されているので)場合に、この方法は、ブ
ロック468でエラー状態に入り、ブロック448に直
接に進む。逆の場合には、この方法は、ブロック471
に移り、調整モジュールが、対称鍵SK(めいめいの秘
密鍵SKrを使用して復号される)を使用して調整メッ
セージのセクションBODYを復号する。ブロック47
4で、1つまたは複数のログ・レコードが調整メッセー
ジに欠けているかどうかの検査を行う(めいめいの順次
識別子を走査することによって)。欠けているログ・レ
コードがない場合には、ブロック477で、受信したロ
グ・レコードに従って(たとえば、対応する期間中にソ
フトウェア製品を同時に稼動させたエンド・ユーザの最
大数を判定するなど)顧客データ・ベースを更新する。
逆の場合には、ブロック480で、状況ファイルに従っ
て顧客データ・ベースを更新し、エラー状態に入る(状
況ファイルも欠けている場合には、顧客データ・ベース
を、発行者によって最初に許可された使用の基本条件ま
たは使用可能な最後の状況ファイルに復元する)。
【0037】どちらの場合でも、この方法は、ブロック
483に進み、調整モジュールが、対応する受信メッセ
ージを作成し、署名する。ブロック486で、受信メッ
セージを顧客コンピュータに送信する。ブロック489
で、ライセンス交付管理モジュールが、受信メッセージ
を検証する。受信メッセージが検証される場合には、こ
の方法はブロック492に移り、受信メッセージで識別
されログ・レコードを削除する。逆の場合には、この方
法は、ブロック495でエラー状態に入る。どちらの場
合でも、この方法はブロック448に進む。
【0038】ブロック448を検討すると、顧客コンピ
ュータがシャット・ダウンされたかどうかの検査が行わ
れる。そうでない場合には、この方法は、ブロック41
8に戻る(上で説明したステップを繰り返す)。逆の場
合には、この方法は、最終ブロック498で終了する。
【0039】同様の考察が、同等の方法が実行される場
合、たとえばソフトウェア製品とめいめいのライセンス
証明書が別々に配布される場合、ソフトウェア製品の実
行が必ず使用可能にされる(有効なライセンス証明書が
インストールされていない場合であっても)場合、ソフ
トウェア製品の実行が、検証エラーが発生する時に打ち
切られる場合、方法が、上で説明した動作を並列に実行
する複数の並列処理を用いて実施される場合、調整メッ
セージが、異なる頻度で(たとえば3カ月ごとまたは6
カ月ごと)発行者コンピュータに送信される場合などに
あてはまる。同様に、複数のソフトウェア製品の使用
が、同時に制御されるか、顧客コンピュータの動作が、
異なる形で監視されるか、同等の調整情報が、発行者に
供給されるか、調整情報が、FTP(ファイル転送プロ
トコル)サイトに送信されるか、フロッピ(R)・ディ
スクに記憶され、郵送によって発行者に送られる。
【0040】より一般的に、本発明は、データ処理シス
テム上でソフトウェア製品(または、同等のディジタル
・エンコードされた製品)の使用を制御する方法を提供
する。この方法には、製品の使用の条件を検出するため
にシステムの動作を監視するステップと、対応する時間
の期間にわたる使用の検出された条件を示す調整情報を
コントローラ・データ処理システムに供給するステップ
と、調整情報に従って、コントローラ・システムに記憶
された、製品のライセンス交付条件を示すライセンス交
付情報を更新するステップとが含まれる。
【0041】本発明の解決策は、製品の発行者が、有効
な形で自分の知的所有権を保護できるようにするが、そ
れと同時に、発行者は、柔軟なライセンス交付の諸条件
を顧客と交渉することができる。その一方で、顧客は、
発行者に継続的に頼る必要なしに、変化する実行環境で
製品を使用できるようになる。
【0042】この解決策では、発行者コンピュータ上の
ライセンス交付情報を、製品の使用の実際の条件と整列
させることが可能になる。
【0043】その結果、発行者は、製品の実際の使用
(調整情報に関連する期間中の)について、顧客が動的
に行う、使用の許可される条件に対する変更について、
またはこれらの価格設定ポリシの組合せについて、顧客
に請求することができる。この形で、顧客は、いつでも
製品の使用をやめることができ、購入の数日後に製品の
使用を開始することができ、不要なコストをこうむらず
に、予想されたものより少ない製品の使用を有すること
ができる。さらに、発行者は、革新的なライセンス交付
の諸条件を顧客に提供することができ、たとえば、顧客
が、調整情報に関連する期間に沿った製品の使用の平均
に従って料金を請求されることができ、また、製品の次
の使用(信用が完全に使い果たされるまで許可される)
に関する信用を定義する開始額を支払うことができる。
【0044】代替案では、ライセンス交付情報が、顧客
によって行われる製品の実際の使用を記録することだけ
のために、発行者によって使用される。たとえば、この
情報を、マーケティング応用または統計応用に有利に使
用することができる。
【0045】上で説明した本発明の好ましい実施形態
は、さらなる長所を提供する。たとえば、提案される解
決策では、製品ライセンス証明書が使用されるが、この
製品ライセンス証明書では、製品の使用の条件に対する
制約が設定されない。この特徴によって、信頼性を損な
わずに、構造が非常に柔軟になる。製品ライセンス証明
書では、検出され発行者に供給される情報が定義される
ことが好ましい。この形で、製品ごとに異なる情報を収
集することができる。さらに、グローバル・ライセンス
証明書を使用することによって、単純にこの証明書を顧
客コンピュータ上で置換して、調整情報を発行者に提供
する態様を変更することが可能になる。
【0046】代替案では、製品ライセンス証明書および
グローバル・ライセンス証明書が、異なる構造を有する
(たとえば、顧客の出費限度を定義する制約を有する)
か、収集される情報を他所で定義する(たとえば、製品
内で直接に)か、同一の種類の情報を、すべての製品に
ついて収集するか、調整情報を必ず発行者に同一の形で
供給するか、製品ライセンス証明書およびグローバル・
ライセンス証明書を使用しない。
【0047】周期的に発行者に送信されるログ・レコー
ドによって、顧客コンピュータの制御が、特に信頼性を
有するようになる。受信メッセージ(すでに発行者コン
ピュータに送信されたログ・レコードの削除を引き起こ
す)によって、顧客コンピュータと発行者コンピュータ
の間の完全な整列が保証される。さらに、ログ・レコー
ドに関連する順次識別子の使用および状況ファイルの使
用によって、1つまたは複数のログ・レコードが失われ
た時であっても、調整を実行することができるようにな
る。
【0048】同様の考察が、ログ・レコード、状況ファ
イル、および受信メッセージが異なる構造を有する場
合、またはこれらが同等の情報によって置換される場合
にあてはまる。代替案では、ログ・レコードが、顧客に
よる要求時に作成されるか、ログ・レコードが、周期的
に発行者コンピュータに送信されない(たとえば、要求
時に送信されるか、発行者によって直接に収集される)
か、受信メッセージが使用されず、ログ・レコードが削
除されない(たとえば、顧客参照のためにヒストリ・ア
ーカイブに移動される)か、順次識別子がログ・レコー
ドに付加されないか、ライセンス交付管理システムが、
ログ・レコードまたは状況ファイルの一方だけを記憶す
る。
【0049】調整メッセージに関して提案された暗号化
技法によって、顧客によって発行者に送信される情報の
信頼性が保証される。さらに、対称鍵を使用することに
よって、発行者と顧客の両方が、いつでも調整メッセー
ジを復号できるようになる。ログ・レコード、調整メッ
セージ、および受信メッセージに付加される署名によっ
て、外部タンパリングが防止される。
【0050】同様の考察が、各対称鍵が顧客コンピュー
タ上の別の場所に記憶される場合、同一の対称鍵がすべ
ての調整メッセージに使用される場合、調整メッセージ
および受信メッセーだけが署名される(すべてのログ・
レコードが署名されない)場合、調整メッセージが、ラ
イセンス交付管理モジュールによって署名されるだけで
ある(顧客インターフェースによって署名されない)場
合にあてはまる。代替案では、調整メッセージが、調整
モジュールの公開鍵を用いて暗号化される(顧客コンピ
ュータ上で記録されない)か、調整メッセージが、暗号
化されないか、ディジタル署名が使用されない。
【0051】他のアプリケーションが排除されない場合
であっても、提案された方法が、製品の供給業者によ
る、顧客のコンピュータ上の製品の使用の制御に使用さ
れることが好ましい。たとえば、本発明の異なる実施形
態では、調整情報が、コンピュータのユーザと同一の会
社の汎用コントローラに供給される。
【0052】有利なことに、本発明による解決策は、C
D−ROMで供給されるコンピュータ・プログラム(ソ
フトウェア)アプリケーションを用いて実施される。こ
のアプリケーションは、発行者コンピュータにインスト
ールされるプログラムと、顧客コンピュータにインスト
ールされるプログラムからなり、これらのプログラム
は、別々に配布するのに適する。
【0053】代替案では、プログラムが、フロッピ
(R)・ディスク上で供給されるか、ハード・ディスク
に事前にロードされるか、他のコンピュータ可読媒体に
記憶されるか、ネットワークを介してコンピュータに送
信されるか、ブロードキャストされるか、より一般的
に、コンピュータの作業メモリに直接にロード可能な他
の形態で提供される。しかし、本発明による方法は、た
とえば半導体材料のチップ内に集積された、顧客コンピ
ュータにインストールされるハードウェア構造を用いる
実行にもつながる。
【0054】当然、ローカル要件および特定の要件を満
足するために、当業者は、上で説明した解決策に多数の
修正および変更を適用することができるが、これらは、
請求項によって定義される本発明の保護の範囲に含まれ
る。
【0055】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0056】(1)データ処理システム上でディジタル
・エンコードされた製品の使用を制御する方法(40
0)であって、前記製品の使用の条件を検出するために
顧客システムの動作を監視するステップ(433ないし
447)を含み、対応する期間にわたる前記検出された
使用条件を示す調整情報をコントローラ・データ処理シ
ステムに供給するステップ(450ないし462)と、
調整情報に従って、前記コントローラ・データ処理シス
テムに記憶された、前記製品のライセンス交付条件を示
すライセンス交付情報を更新するステップ(471ない
し480)とを含むことを特徴とする方法(400)。 (2)前記使用の条件について制限なしで前記製品を使
用することを認めた許可を示す製品ライセンス証明書を
供給するステップ(412)と、前記データ処理システ
ム上で前記製品ライセンス証明書を記憶するステップ
(415)と、前記製品の実行を要求するステップ(4
18)と、前記製品ライセンス証明書を検証するステッ
プ(424)と、前記製品ライセンス証明書の前記検証
の肯定的結果に応答して前記製品の前記実行を可能にす
るステップ(427)とをさらに含む、上記(1)に記
載の方法(400)。 (3)前記製品ライセンス証明書が、さらに、検出すべ
き前記使用の条件の定義および前記コントローラ・デー
タ処理システムに供給すべき前記調整情報の定義を含
む、上記(2)に記載の方法(400)。 (4)前記コントローラ・データ処理システムに前記調
整情報を供給する方式を定義するグローバル・ライセン
ス証明書を供給するステップ(409)と、前記グロー
バル・ライセンス証明書を前記データ処理システム上で
記憶するステップ(415)とをさらに含む、上記
(1)ないし(3)のいずれかに記載の方法(40
0)。 (5)前記調整情報が、前記製品の前記使用の条件の変
化のそれぞれについて前記データ処理システムに記憶さ
れるログ・レコード(255)を含み、前記調整情報
が、周期的に前記コントローラ・データ処理システムに
送信(421)される、上記(1)ないし(4)のいず
れかに記載の方法(400)。 (6)前記調整情報に応答して、前記コントローラ・デ
ータ処理システムから前記データ処理システムに受信メ
ッセージを送信するステップ(483ないし486)
と、前記受信メッセージに応答して、前記コントローラ
・データ処理システムに送信された前記ログ・レコード
を消去するステップ(492)とをさらに含む、上記
(5)に記載の方法(400)。 (7)前記調整情報が、各ログ・レコードに関連する順
次識別子と、前記製品の現在のライセンス交付条件を示
す、前記データ処理システムに記憶された状況情報(2
50)とをさらに含み、前記ライセンス交付情報が、前
記コントローラ・データ処理システムに送信された前記
ログ・レコード内の欠けている順次識別子に応答して
(474)前記状況情報に従って更新される(48
0)、上記(5)または(6)に記載の方法(40
0)。 (8)前記コントローラ・データ処理システムへの前記
調整情報の送信ごとに対称鍵を生成するステップ(45
0)と、前記対称鍵を用いて前記調整情報を暗号化する
ステップ(453)と、前記製品の前記使用のコントロ
ーラの公開鍵を用いて前記対称鍵を暗号化するステップ
(456)と、前記暗号化された対称鍵を前記コントロ
ーラ・データ処理システムに供給するステップ(46
2)と、前記コントローラの秘密鍵を使用して前記対称
鍵を復号するステップ(471)と、前記対称鍵を使用
して前記調整情報を復号するステップとをさらに含む、
上記(1)ないし(7)のいずれかに記載の方法(40
0)。 (9)前記データ処理システムにインストールされたラ
イセンス交付管理モジュールの秘密鍵を用いて各ログ・
レコードに署名するステップ(439)と、前記ライセ
ンス交付管理モジュールの前記秘密鍵を用いて前記調整
情報に署名するステップ(459)と、前記ライセンス
交付管理モジュールの公開鍵を用いて前記調整情報およ
び各ログ・レコードを検証するステップ(465)と、
前記コントローラの前記秘密鍵を用いて前記受信メッセ
ージに署名するステップ(483)と、前記コントロー
ラの前記公開鍵を用いて前記受信メッセージを検証する
ステップ(489)とをさらに含む、上記(8)に記載
の方法。 (10)もう1つのシステムが前記製品の供給業者に関
連する、上記(1)ないし(9)のいずれかに記載の方
法。 (11)プログラムがデータ処理構造(100)上で実
行される時に、上記(1)ないし(10)のいずれかの
方法(400)を実行するために、前記データ処理構造
(100)の作業メモリに直接にロード可能なコンピュ
ータ・プログラム・アプリケーション(235、24
5)。 (12)上記(11)の前記プログラム・アプリケーシ
ョン(235、245)が記憶されたコンピュータ可読
記録媒体(140p、140c)。 (13)データ処理システム上でディジタル・エンコー
ドされた製品の使用を制御する方法(400)を実行す
るために、前記データ処理システム(105c)の作業
メモリに直接にロード可能なコンピュータ・プログラム
(245)であって、前記製品の使用の条件を検出する
ために前記データ処理システムの動作を監視するステッ
プ(433ないし447)と、対応する期間にわたる前
記検出された使用条件を表す調整情報をコントローラ・
データ処理システムに供給するステップ(450ないし
462)とを含み、前記コントローラ・データ処理シス
テムに記憶される、前記製品のライセンス交付条件を示
すライセンス交付情報が、前記調整情報に従って更新さ
れる(471ないし480)コンピュータ・プログラ
ム。 (14)上記(13)の前記コンピュータ・プログラム
(245)が記憶されるコンピュータ可読媒体(140
c)。 (15)データ処理システム(105c)上でディジタ
ル・エンコードされた製品(225)の使用を制御する
システム(100)であって、前記製品の使用の条件を
検出するために前記データ処理システムの動作を監視す
る手段(245、250、255)を含み、前記システ
ム(100)が、さらに、対応する期間にわたる前記検
出された使用条件を表す調整情報(270)をコントロ
ーラ・データ処理システム(105p)に供給する手段
(245、260)と、前記コントローラ・データ処理
システムに記憶される、前記製品のライセンス交付条件
を示すライセンス交付情報(230)を、前記調整情報
に従って更新する手段(235)とを含むことを特徴と
するシステム。 (16)データ処理システム上でディジタル・エンコー
ドされた製品(225)の使用を制御するシステム(1
00)内で使用されるデータ処理システム(105c)
であって、前記製品の使用の条件を検出するために前記
データ処理システムの動作を監視する手段(245、2
50、255)を含み、前記データ処理システムが、対
応する期間にわたる前記検出された使用条件を示す調整
情報(270)をコントローラ・データ処理システム
(105p)に供給する手段(245、260)をさら
に含み、前記コントローラ・データ処理システムに記憶
され、前記製品のライセンス交付条件を示すライセンス
交付情報(230)が、上記調整情報に従って更新され
ることを特徴とする、データ処理システム(105
c)。
【図面の簡単な説明】
【図1】本発明の方法を使用することができる構造の基
本ブロック図である。
【図2】その構造に含まれる顧客コンピュータおよび発
行者コンピュータの作業メモリの部分的内容を示す図で
ある。
【図3】本発明の方法で使用することができるデータ構
造を示す図である。
【図4】本発明の方法で使用することができるデータ構
造を示す図である。
【図5】本発明の方法で使用することができるデータ構
造を示す図である。
【図6】本発明の方法で使用することができるデータ構
造を示す図である。
【図7】顧客コンピュータ上のソフトウェア製品の使用
を制御する方法の流れ図である。
【図8】顧客コンピュータ上のソフトウェア製品の使用
を制御する方法の流れ図である。
【図9】顧客コンピュータ上のソフトウェア製品の使用
を制御する方法の流れ図である。
【符号の説明】
205c ドライバ・モジュール 205p ドライバ・モジュール 210 デリバリ・モジュール(DELIV) 215 グローバル・ライセンス証明書(GC) 220 製品ライセンス証明書(PC) 225 ソフトウェア製品(APPL) 230 顧客データベース(INV) 235 調整モジュール(RECON) 245 ライセンス交付管理モジュール 250 ライセンス状況ファイル(STS) 255 ログ・レコード(LOG) 260 スケジューラ(SCHED) 265 ランダマイザ(RDM) 270 調整メッセージ(RECON) 275 顧客インターフェース(CUST_ITF) 280 受信メッセージ(ACK)
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ジョルジョ・コニーニ イタリア 00152 ローマ ビア・アント ニオ・トスカーニ 59 (72)発明者 アレッソ・プレシュッティ イタリア 001688 ローマ ビア・ソリベ ッティ 7 Fターム(参考) 5B076 FB01 5J104 AA08 AA09 LA03 LA06 PA10

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】データ処理システム上でディジタル・エン
    コードされた製品の使用を制御する方法(400)であ
    って、前記製品の使用の条件を検出するために顧客シス
    テムの動作を監視するステップ(433ないし447)
    を含み、対応する期間にわたる前記検出された使用条件
    を示す調整情報をコントローラ・データ処理システムに
    供給するステップ(450ないし462)と、調整情報
    に従って、前記コントローラ・データ処理システムに記
    憶された、前記製品のライセンス交付条件を示すライセ
    ンス交付情報を更新するステップ(471ないし48
    0)とを含むことを特徴とする方法(400)。
  2. 【請求項2】前記使用の条件について制限なしで前記製
    品を使用することを認めた許可を示す製品ライセンス証
    明書を供給するステップ(412)と、前記データ処理
    システム上で前記製品ライセンス証明書を記憶するステ
    ップ(415)と、前記製品の実行を要求するステップ
    (418)と、前記製品ライセンス証明書を検証するス
    テップ(424)と、前記製品ライセンス証明書の前記
    検証の肯定的結果に応答して前記製品の前記実行を可能
    にするステップ(427)とをさらに含む、請求項1に
    記載の方法(400)。
  3. 【請求項3】前記製品ライセンス証明書が、さらに、検
    出すべき前記使用の条件の定義および前記コントローラ
    ・データ処理システムに供給すべき前記調整情報の定義
    を含む、請求項2に記載の方法(400)。
  4. 【請求項4】前記コントローラ・データ処理システムに
    前記調整情報を供給する方式を定義するグローバル・ラ
    イセンス証明書を供給するステップ(409)と、前記
    グローバル・ライセンス証明書を前記データ処理システ
    ム上で記憶するステップ(415)とをさらに含む、請
    求項1ないし3のいずれかに記載の方法(400)。
  5. 【請求項5】前記調整情報が、前記製品の前記使用の条
    件の変化のそれぞれについて前記データ処理システムに
    記憶されるログ・レコード(255)を含み、前記調整
    情報が、周期的に前記コントローラ・データ処理システ
    ムに送信(421)される、請求項1ないし4のいずれ
    かに記載の方法(400)。
  6. 【請求項6】前記調整情報に応答して、前記コントロー
    ラ・データ処理システムから前記データ処理システムに
    受信メッセージを送信するステップ(483ないし48
    6)と、前記受信メッセージに応答して、前記コントロ
    ーラ・データ処理システムに送信された前記ログ・レコ
    ードを消去するステップ(492)とをさらに含む、請
    求項5に記載の方法(400)。
  7. 【請求項7】前記調整情報が、各ログ・レコードに関連
    する順次識別子と、前記製品の現在のライセンス交付条
    件を示す、前記データ処理システムに記憶された状況情
    報(250)とをさらに含み、前記ライセンス交付情報
    が、前記コントローラ・データ処理システムに送信され
    た前記ログ・レコード内の欠けている順次識別子に応答
    して(474)前記状況情報に従って更新される(48
    0)、請求項5または6に記載の方法(400)。
  8. 【請求項8】前記コントローラ・データ処理システムへ
    の前記調整情報の送信ごとに対称鍵を生成するステップ
    (450)と、前記対称鍵を用いて前記調整情報を暗号
    化するステップ(453)と、前記製品の前記使用のコ
    ントローラの公開鍵を用いて前記対称鍵を暗号化するス
    テップ(456)と、前記暗号化された対称鍵を前記コ
    ントローラ・データ処理システムに供給するステップ
    (462)と、前記コントローラの秘密鍵を使用して前
    記対称鍵を復号するステップ(471)と、前記対称鍵
    を使用して前記調整情報を復号するステップとをさらに
    含む、請求項1ないし7のいずれかに記載の方法(40
    0)。
  9. 【請求項9】前記データ処理システムにインストールさ
    れたライセンス交付管理モジュールの秘密鍵を用いて各
    ログ・レコードに署名するステップ(439)と、前記
    ライセンス交付管理モジュールの前記秘密鍵を用いて前
    記調整情報に署名するステップ(459)と、前記ライ
    センス交付管理モジュールの公開鍵を用いて前記調整情
    報および各ログ・レコードを検証するステップ(46
    5)と、前記コントローラの前記秘密鍵を用いて前記受
    信メッセージに署名するステップ(483)と、前記コ
    ントローラの前記公開鍵を用いて前記受信メッセージを
    検証するステップ(489)とをさらに含む、請求項8
    に記載の方法。
  10. 【請求項10】もう1つのシステムが前記製品の供給業
    者に関連する、請求項1ないし9のいずれかに記載の方
    法。
  11. 【請求項11】プログラムがデータ処理構造(100)
    上で実行される時に、請求項1ないし10のいずれかの
    方法(400)を実行するために、前記データ処理構造
    (100)の作業メモリに直接にロード可能なコンピュ
    ータ・プログラム・アプリケーション(235、24
    5)。
  12. 【請求項12】請求項11の前記プログラム・アプリケ
    ーション(235、245)が記憶されたコンピュータ
    可読記録媒体(140p、140c)。
  13. 【請求項13】データ処理システム上でディジタル・エ
    ンコードされた製品の使用を制御する方法(400)を
    実行するために、前記データ処理システム(105c)
    の作業メモリに直接にロード可能なコンピュータ・プロ
    グラム(245)であって、前記製品の使用の条件を検
    出するために前記データ処理システムの動作を監視する
    ステップ(433ないし447)と、対応する期間にわ
    たる前記検出された使用条件を表す調整情報をコントロ
    ーラ・データ処理システムに供給するステップ(450
    ないし462)とを含み、前記コントローラ・データ処
    理システムに記憶される、前記製品のライセンス交付条
    件を示すライセンス交付情報が、前記調整情報に従って
    更新される(471ないし480)コンピュータ・プロ
    グラム。
  14. 【請求項14】請求項13の前記コンピュータ・プログ
    ラム(245)が記憶されるコンピュータ可読媒体(1
    40c)。
  15. 【請求項15】データ処理システム(105c)上でデ
    ィジタル・エンコードされた製品(225)の使用を制
    御するシステム(100)であって、前記製品の使用の
    条件を検出するために前記データ処理システムの動作を
    監視する手段(245、250、255)を含み、前記
    システム(100)が、さらに、対応する期間にわたる
    前記検出された使用条件を表す調整情報(270)をコ
    ントローラ・データ処理システム(105p)に供給す
    る手段(245、260)と、前記コントローラ・デー
    タ処理システムに記憶される、前記製品のライセンス交
    付条件を示すライセンス交付情報(230)を、前記調
    整情報に従って更新する手段(235)とを含むことを
    特徴とするシステム。
  16. 【請求項16】データ処理システム上でディジタル・エ
    ンコードされた製品(225)の使用を制御するシステ
    ム(100)内で使用されるデータ処理システム(10
    5c)であって、前記製品の使用の条件を検出するため
    に前記データ処理システムの動作を監視する手段(24
    5、250、255)を含み、前記データ処理システム
    が、対応する期間にわたる前記検出された使用条件を示
    す調整情報(270)をコントローラ・データ処理シス
    テム(105p)に供給する手段(245、260)を
    さらに含み、前記コントローラ・データ処理システムに
    記憶され、前記製品のライセンス交付条件を示すライセ
    ンス交付情報(230)が、上記調整情報に従って更新
    されることを特徴とする、データ処理システム(105
    c)。
JP2002080368A 2001-03-23 2002-03-22 ディジタル・エンコードされた製品の使用を制御する方法 Expired - Fee Related JP3703095B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0107323A GB2373605B (en) 2001-03-23 2001-03-23 A method of metering use of digitally encoded products
GB0107323.8 2001-03-23

Publications (2)

Publication Number Publication Date
JP2003015760A true JP2003015760A (ja) 2003-01-17
JP3703095B2 JP3703095B2 (ja) 2005-10-05

Family

ID=9911420

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002080368A Expired - Fee Related JP3703095B2 (ja) 2001-03-23 2002-03-22 ディジタル・エンコードされた製品の使用を制御する方法

Country Status (3)

Country Link
US (1) US7069595B2 (ja)
JP (1) JP3703095B2 (ja)
GB (1) GB2373605B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005041576A1 (ja) * 2003-10-27 2005-05-06 Matsushita Electric Industrial Co., Ltd. コンテンツ配信サーバおよびコンテンツ再生制御端末

Families Citing this family (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040107368A1 (en) * 1998-06-04 2004-06-03 Z4 Technologies, Inc. Method for digital rights management including self activating/self authentication software
US20040225894A1 (en) * 1998-06-04 2004-11-11 Z4 Technologies, Inc. Hardware based method for digital rights management including self activating/self authentication software
US20040117644A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for reducing unauthorized use of software/digital content including self-activating/self-authenticating software/digital content
US20040117663A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for authentication of digital content used or accessed with secondary devices to reduce unauthorized use or distribution
US20040117628A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Computer readable storage medium for enhancing license compliance of software/digital content including self-activating/self-authenticating software/digital content
US20040117631A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for digital rights management including user/publisher connectivity interface
US20040117664A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Apparatus for establishing a connectivity platform for digital rights management
GB0229894D0 (en) * 2002-12-21 2003-01-29 Ibm Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes
US7627902B1 (en) 2003-02-20 2009-12-01 Dell Marketing Usa, L.P. Method of managing a software item on a managed computer system
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7392420B2 (en) * 2003-09-29 2008-06-24 International Business Machines Corporation Automated error recovery of a licensed internal code update on a storage controller
US7266815B2 (en) * 2003-09-29 2007-09-04 International Business Machines Corporation Automated control of a licensed internal code update on a storage controller
US7979911B2 (en) 2003-10-08 2011-07-12 Microsoft Corporation First computer process and second computer process proxy-executing code from third computer process on behalf of first process
US8103592B2 (en) * 2003-10-08 2012-01-24 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf of first process
US7788496B2 (en) * 2003-10-08 2010-08-31 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf thereof
US7853790B2 (en) 2004-03-19 2010-12-14 Microsoft Corporation Enhancement to volume license keys
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
JP2008511662A (ja) * 2004-08-30 2008-04-17 セレゲン,インコーポレーテッド 損傷組織の修復を促進するためのWntタンパク質を含む馴化培地
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US7694153B2 (en) * 2004-11-15 2010-04-06 Microsoft Corporation Changing product behavior in accordance with license
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US8091142B2 (en) * 2005-04-26 2012-01-03 Microsoft Corporation Supplementary trust model for software licensing/commercial digital distribution policy
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
US8087092B2 (en) * 2005-09-02 2011-12-27 Uniloc Usa, Inc. Method and apparatus for detection of tampering attacks
US8284929B2 (en) 2006-09-14 2012-10-09 Uniloc Luxembourg S.A. System of dependant keys across multiple pieces of related scrambled information
US20080148253A1 (en) * 2006-12-15 2008-06-19 Microsoft Corporation Automatic software license reconciliation
US7908662B2 (en) * 2007-06-21 2011-03-15 Uniloc U.S.A., Inc. System and method for auditing software usage
WO2009039504A1 (en) 2007-09-20 2009-03-26 Uniloc Corporation Installing protected software product using unprotected installation image
EP2223256A1 (en) 2007-11-17 2010-09-01 Uniloc Usa, Inc. System and method for adjustable licensing of digital products
WO2009076232A1 (en) * 2007-12-05 2009-06-18 Uniloc Corporation System and method for device bound public key infrastructure
US20090164379A1 (en) * 2007-12-21 2009-06-25 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Conditional authorization for security-activated device
US9818071B2 (en) 2007-12-21 2017-11-14 Invention Science Fund I, Llc Authorization rights for operational components
US8752166B2 (en) * 2007-12-21 2014-06-10 The Invention Science Fund I, Llc Security-activated operational components
US9626487B2 (en) * 2007-12-21 2017-04-18 Invention Science Fund I, Llc Security-activated production device
US9071436B2 (en) * 2007-12-21 2015-06-30 The Invention Science Fund I, Llc Security-activated robotic system
US9128476B2 (en) * 2007-12-21 2015-09-08 The Invention Science Fund I, Llc Secure robotic operational system
US8341751B2 (en) 2007-12-26 2012-12-25 Wilson Kelce S Software license management
WO2009105702A2 (en) * 2008-02-22 2009-08-27 Etchegoyen Craig S License auditing for distributed applications
WO2009143115A1 (en) 2008-05-21 2009-11-26 Uniloc Usa, Inc. Device and method for secured communication
WO2009158525A2 (en) * 2008-06-25 2009-12-30 Uniloc Usa, Inc. System and method for monitoring efficacy of online advertising
US8146158B2 (en) * 2008-12-30 2012-03-27 Microsoft Corporation Extensible activation exploit scanner
EP2396742A2 (en) 2009-02-10 2011-12-21 Uniloc Usa, Inc. Web content access using a client device identifier
CA2697309A1 (en) * 2009-03-18 2010-09-18 Luc Bessette Medical records system with dynamic avatar generator and avatar viewer
US8103553B2 (en) * 2009-06-06 2012-01-24 Bullock Roddy Mckee Method for making money on internet news sites and blogs
US20100312702A1 (en) * 2009-06-06 2010-12-09 Bullock Roddy M System and method for making money by facilitating easy online payment
US20100332337A1 (en) * 2009-06-25 2010-12-30 Bullock Roddy Mckee Universal one-click online payment method and system
US20100323790A1 (en) * 2009-06-19 2010-12-23 Etchegoyen Craig S Devices and Methods for Auditing and Enforcing Computer Game Licenses
US20100325431A1 (en) * 2009-06-19 2010-12-23 Joseph Martin Mordetsky Feature-Specific Keys for Executable Code
US9047458B2 (en) * 2009-06-19 2015-06-02 Deviceauthority, Inc. Network access protection
US8423473B2 (en) * 2009-06-19 2013-04-16 Uniloc Luxembourg S. A. Systems and methods for game activation
US20100325446A1 (en) * 2009-06-19 2010-12-23 Joseph Martin Mordetsky Securing Executable Code Integrity Using Auto-Derivative Key
US20100325424A1 (en) * 2009-06-19 2010-12-23 Etchegoyen Craig S System and Method for Secured Communications
US9633183B2 (en) 2009-06-19 2017-04-25 Uniloc Luxembourg S.A. Modular software protection
US9047450B2 (en) 2009-06-19 2015-06-02 Deviceauthority, Inc. Identification of embedded system devices
US20100325200A1 (en) * 2009-06-22 2010-12-23 Craig Stephen Etchegoyen System and Method for Software Activation Through Digital Media Fingerprinting
US20100325051A1 (en) * 2009-06-22 2010-12-23 Craig Stephen Etchegoyen System and Method for Piracy Reduction in Software Activation
US20100324981A1 (en) * 2009-06-22 2010-12-23 Etchegoyen Craig S System and Method for Media Distribution on Social Networks
US20100325149A1 (en) * 2009-06-22 2010-12-23 Craig Stephen Etchegoyen System and Method for Auditing Software Usage
US20100325025A1 (en) * 2009-06-22 2010-12-23 Etchegoyen Craig S System and Method for Sharing Media
US8495359B2 (en) * 2009-06-22 2013-07-23 NetAuthority System and method for securing an electronic communication
US20100325735A1 (en) * 2009-06-22 2010-12-23 Etchegoyen Craig S System and Method for Software Activation
US8903653B2 (en) 2009-06-23 2014-12-02 Uniloc Luxembourg S.A. System and method for locating network nodes
US20100325040A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen Device Authority for Authenticating a User of an Online Service
US20100321208A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen System and Method for Emergency Communications
US20100324989A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen System and Method for Monitoring Efficacy of Online Advertising
US8736462B2 (en) 2009-06-23 2014-05-27 Uniloc Luxembourg, S.A. System and method for traffic information delivery
US8452960B2 (en) * 2009-06-23 2013-05-28 Netauthority, Inc. System and method for content delivery
US9075958B2 (en) * 2009-06-24 2015-07-07 Uniloc Luxembourg S.A. Use of fingerprint with an on-line or networked auction
US8239852B2 (en) * 2009-06-24 2012-08-07 Uniloc Luxembourg S.A. Remote update of computers based on physical device recognition
US9129097B2 (en) * 2009-06-24 2015-09-08 Uniloc Luxembourg S.A. Systems and methods for auditing software usage using a covert key
US20100332331A1 (en) * 2009-06-24 2010-12-30 Craig Stephen Etchegoyen Systems and Methods for Providing an Interface for Purchasing Ad Slots in an Executable Program
US10068282B2 (en) 2009-06-24 2018-09-04 Uniloc 2017 Llc System and method for preventing multiple online purchases
US20100332319A1 (en) * 2009-06-24 2010-12-30 Craig Stephen Etchegoyen Methods and Systems for Dynamic Serving of Advertisements in a Game or Virtual Reality Environment
US8213907B2 (en) * 2009-07-08 2012-07-03 Uniloc Luxembourg S. A. System and method for secured mobile communication
US9141489B2 (en) * 2009-07-09 2015-09-22 Uniloc Luxembourg S.A. Failover procedure for server system
US20110047540A1 (en) * 2009-08-24 2011-02-24 Embarcadero Technologies Inc. System and Methodology for Automating Delivery, Licensing, and Availability of Software Products
US8726407B2 (en) 2009-10-16 2014-05-13 Deviceauthority, Inc. Authentication of computing and communications hardware
US8769296B2 (en) * 2009-10-19 2014-07-01 Uniloc Luxembourg, S.A. Software signature tracking
US20110093503A1 (en) * 2009-10-19 2011-04-21 Etchegoyen Craig S Computer Hardware Identity Tracking Using Characteristic Parameter-Derived Data
US8316421B2 (en) * 2009-10-19 2012-11-20 Uniloc Luxembourg S.A. System and method for device authentication with built-in tolerance
US9082128B2 (en) * 2009-10-19 2015-07-14 Uniloc Luxembourg S.A. System and method for tracking and scoring user activities
US9230273B2 (en) 2010-07-28 2016-01-05 International Business Machines Corporation Creation and use of constraint templates
US9122998B2 (en) 2010-07-28 2015-09-01 International Business Machines Corporation Catalog-based software license reconciliation
EP2472422A1 (en) * 2010-12-27 2012-07-04 Siemens Aktiengesellschaft Improved management of software licenses in a computer network
AU2011100168B4 (en) 2011-02-09 2011-06-30 Device Authority Ltd Device-bound certificate authentication
US8769260B1 (en) * 2012-04-10 2014-07-01 Trend Micro Incorporated Messaging system with user-friendly encryption and decryption
US20150378804A1 (en) * 2014-05-20 2015-12-31 Thomson Licensing Digital cinema package test
US11561532B2 (en) * 2020-06-19 2023-01-24 Rockwell Automation Technologies, Inc. Systems and methods for metered automation controller functionality

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07219763A (ja) * 1994-02-03 1995-08-18 Canon Inc ソフトウェアの登録/起動方法及びその装置
JP2000305775A (ja) * 1999-04-16 2000-11-02 Nec Eng Ltd ライセンス管理システム、ライセンス管理実行モジュール及び記録媒体
JP2001222424A (ja) * 2000-02-08 2001-08-17 Fujitsu Ltd ソフトウェアライセンス管理装置,ソフトウェアライセンス管理方法およびソフトウェアライセンス管理用プログラム記録媒体
JP2001273134A (ja) * 2000-03-27 2001-10-05 Rohm Co Ltd ネットワークシステム
JP2002258967A (ja) * 2001-03-01 2002-09-13 Daikin Ind Ltd 情報処理装置および情報処理方法、ライセンス管理システム、並びにプログラム
JP2004530185A (ja) * 2001-02-01 2004-09-30 エイビーエヌ アムロ サービスィズ カンパニー,インコーポレイテッド 自動ライセンス設備のためのシステムおよび方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4791565A (en) * 1984-06-20 1988-12-13 Effective Security Systems, Inc. Apparatus for controlling the use of computer software
US5023907A (en) * 1988-09-30 1991-06-11 Apollo Computer, Inc. Network license server
US6658568B1 (en) * 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
JPH08286984A (ja) * 1995-04-19 1996-11-01 Fuji Xerox Co Ltd 障害情報通知システム
US6029145A (en) * 1997-01-06 2000-02-22 Isogon Corporation Software license verification process and apparatus
JP3924342B2 (ja) * 1997-02-14 2007-06-06 富士通株式会社 ソフトウェアライセンス管理システムおよびソフトウェアライセンス管理装置
WO1999015947A1 (en) * 1997-09-19 1999-04-01 Hyo Joon Park Software license control system based on independent software registration server
US6055636A (en) * 1998-01-27 2000-04-25 Entrust Technologies, Limited Method and apparatus for centralizing processing of key and certificate life cycle management
US6049789A (en) * 1998-06-24 2000-04-11 Mentor Graphics Corporation Software pay per use licensing system
AU2001271291A1 (en) * 2000-06-07 2001-12-17 Quark Media House Sarl System for software license control and method therefore

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07219763A (ja) * 1994-02-03 1995-08-18 Canon Inc ソフトウェアの登録/起動方法及びその装置
JP2000305775A (ja) * 1999-04-16 2000-11-02 Nec Eng Ltd ライセンス管理システム、ライセンス管理実行モジュール及び記録媒体
JP2001222424A (ja) * 2000-02-08 2001-08-17 Fujitsu Ltd ソフトウェアライセンス管理装置,ソフトウェアライセンス管理方法およびソフトウェアライセンス管理用プログラム記録媒体
JP2001273134A (ja) * 2000-03-27 2001-10-05 Rohm Co Ltd ネットワークシステム
JP2004530185A (ja) * 2001-02-01 2004-09-30 エイビーエヌ アムロ サービスィズ カンパニー,インコーポレイテッド 自動ライセンス設備のためのシステムおよび方法
JP2002258967A (ja) * 2001-03-01 2002-09-13 Daikin Ind Ltd 情報処理装置および情報処理方法、ライセンス管理システム、並びにプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005041576A1 (ja) * 2003-10-27 2005-05-06 Matsushita Electric Industrial Co., Ltd. コンテンツ配信サーバおよびコンテンツ再生制御端末
US9014541B2 (en) 2003-10-27 2015-04-21 Panasonic Intellectual Property Corporation Of America Content distribution server and content playback control terminal

Also Published As

Publication number Publication date
GB2373605B (en) 2005-04-27
GB0107323D0 (en) 2001-05-16
GB2373605A (en) 2002-09-25
US7069595B2 (en) 2006-06-27
JP3703095B2 (ja) 2005-10-05
US20020138745A1 (en) 2002-09-26

Similar Documents

Publication Publication Date Title
JP3703095B2 (ja) ディジタル・エンコードされた製品の使用を制御する方法
US7051211B1 (en) Secure software distribution and installation
US9569627B2 (en) Systems and methods for governing content rendering, protection, and management applications
US7543140B2 (en) Revocation of a certificate and exclusion of other principals in a digital rights management (DRM) system based on a revocation list from a delegated revocation authority
US8464354B2 (en) Content cryptographic firewall system
EP1477879B1 (en) Tying a digital license to a user and tying the user to multiple computing devices in a digital rights management (DRM) system
US8689347B2 (en) Cryptographic control for mobile storage means
US7305366B2 (en) Content revocation and license modification in a digital rights management (DRM) system on a computing device
US7779249B2 (en) Secure transmission of digital content between a host and a peripheral by way of a digital rights management (DRM) system
JP5572209B2 (ja) 電子チケット処理の方法及び装置
US20060168580A1 (en) Software-management system, recording medium, and information-processing device
US20040015958A1 (en) Method and system for conditional installation and execution of services in a secure computing environment
US20020184160A1 (en) Method and apparatus for assigning conditional or consequential rights to documents and documents having such rights
US20060136747A1 (en) Changing product behavior in accordance with license
US20030105720A1 (en) Content secondary distribution management system and method, and program providing medium therefor
WO2010139258A1 (zh) 一种软件版权保护方法、设备和***
WO2007045257A1 (en) A method for controlling access to file systems, related system, sim card and computer program product for use therein
JP2001175468A (ja) ソフトウエア使用制御方法とその装置
US7770001B2 (en) Process and method to distribute software product keys electronically to manufacturing entities
CN112364305A (zh) 基于区块链平台的数字内容版权保护方法和装置
JP7514766B2 (ja) 制御方法、情報管理システム、および、プログラム
KR100814064B1 (ko) Drm 컨텐츠 패키징 방법 및 시스템
CN101194265B (zh) 数字内容消费限制日期的控制方法
JP2008171116A (ja) 記憶装置及びそのアクセス制御システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050412

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050412

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20050412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050412

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050624

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050624

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20050624

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050714

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees