JPH11509023A - 無許可使用に対するソフトウェアの保護 - Google Patents
無許可使用に対するソフトウェアの保護Info
- Publication number
- JPH11509023A JPH11509023A JP9505710A JP50571097A JPH11509023A JP H11509023 A JPH11509023 A JP H11509023A JP 9505710 A JP9505710 A JP 9505710A JP 50571097 A JP50571097 A JP 50571097A JP H11509023 A JPH11509023 A JP H11509023A
- Authority
- JP
- Japan
- Prior art keywords
- algorithm
- software
- key
- computer
- external unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims abstract description 30
- 238000012545 processing Methods 0.000 claims abstract description 6
- 238000000034 method Methods 0.000 claims description 41
- 238000012546 transfer Methods 0.000 claims description 32
- 238000003860 storage Methods 0.000 claims description 11
- 238000009826 distribution Methods 0.000 claims description 4
- 230000002093 peripheral effect Effects 0.000 claims 1
- 230000033764 rhythmic process Effects 0.000 claims 1
- 239000000758 substrate Substances 0.000 claims 1
- 230000006870 function Effects 0.000 description 12
- 238000013478 data encryption standard Methods 0.000 description 9
- 238000004590 computer program Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 3
- 239000012634 fragment Substances 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 210000002784 stomach Anatomy 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Storage Device Security (AREA)
- Emergency Protection Circuit Devices (AREA)
- Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
- Moving Of Heads (AREA)
- Orthopedics, Nursing, And Contraception (AREA)
- Devices For Executing Special Programs (AREA)
Abstract
Description
Claims (1)
- 【特許請求の範囲】 1.コンピュータにおけるソフトウェアの無権限使用の防止方法であって、この 方法が、 − 前記ソフトウェアの少なくとも一部を第一のアルゴリズムに従って暗号化 するステップと、及び − ソフトウェアの暗号化された部分を第二のアルゴリズムに従って解読する ステップとからなり、この第二のアルゴリズムがソフトウェアの暗号化された部 分の解読に用いられるキーと共に、前記コンピュータに接続されるよう適合され た外部ユニットに格納されており、この外部ユニットが少なくともコンピュータ 読み取り可能な記憶媒体とそれ自体のプロセッサとからなり、 第二のアルゴリズム(g2)による前記解読が前記外部ユニットに格納された第 二のキー(k2)を用いて実行され、この第二のキーが第一のアルゴリズム(g1) によるソフトウェアの前記部分の暗号化の実行において用いられた第一のキー( k1)と異なることを特徴とする方法。 2.第一のアルゴリズム(g1)によるソフトウェアの前記部分の暗号化が、コン パイル及びリンクに先立って、或いは実行可能なプログラムを作成する同様の処 理ステップの間に、それぞれのソフトウェアのソースコードに対して実行され、 また同時に、実行可能なプログラムのデータライブラリに対して外部ユニットと の通信に関するオブジェクト コードが付加されることを特徴とする、請求項1の方法。 3.第二のアルゴリズム(g2)により実行される、ソフトウェアの暗号化された 部分の前記解読が、前記ソフトウェアの実行に際してコンピュータがコールシー ケンス又は前記付加されたオブジェクトコードに対応するエントリポイントへの ジャンプを生じさせる類似の命令に遭遇した場合に行われ、この付加されたオブ ジェクトコードの使用によりコンピュータと外部ユニットとの間の通信チャンネ ルが確立され、この通信チャンネルを通じてソフトウェアの暗号化された部分が 第一の転送セッションにおいて外部ユニットへと転送されて当該外部ユニット自 体のプロセッサにより解読され、次いで解読されたソフトウェアの部分が外部ユ ニットにおいて処理され、その結果がコンピュータにおけるさらなる使用のため に通信チャンネルを通じて反対方向へと第二の転送セッションにおいて転送され ることを特徴とする、請求項1又は2の方法。 4.請求項3の方法であって、さらに − 第一のアルゴリズム(g1)により暗号化されたソフトウェアの前記部分が 、前記第一の転送セッションに先立って、第三のアルゴリズム(g3)と第三のキ ー(k3)に従ってスクランブルされ、前記第三のキー(k3)が、それぞれの転送 セッションについてランダムに選択され好ましくは外部ユニットにより生成され る数に基づいて いるステップと、及び − 第一のアルゴリズム(g1)により暗号化され、第三のアルゴリズム(g3) によりスクランブルされ、前記第一の転送セッションにおいて外部ユニットへと 転送された、ソフトウェアの前記部分が、外部ユニットにおいて第四のアルゴリ ズム(g4)と第四のキー(k4)に従って脱スクランブルされ、前記第四のキー( k4)が前記第三のキー(k3)についてランダムに選択された前記数に基づいてお り、前記第四のアルゴリズム(g4)が前記第三のアルゴリズム(g3)の逆アルゴ リズムであるステップを含むことを特徴とする方法。 5.請求項3又は4の方法であって、さらに − 前記第二のアルゴリズム(g2)により解読されたソフトウェアの前記部分 に基づいて外部ユニットで生成された前記結果が、前記第二の転送セッションに 先立って、第五のアルゴリズム(g5)と第五のキー(k5)に従ってスクランブル され、前記第五のキー(k5)が、それぞれの転送セッションについてランダムに 選択され好ましくは外部ユニットにより生成される数に基づいているステップと 、及び − 前記第二のアルゴリズム(g2)により解読されたソフトウェアの前記部分 に基づいて外部ユニットで生成され、前記第五のアルゴリズム(g5)によりスク ランブル され、前記第二の転送セッションにおいてコンピュータへと転送された、前記結 果が、コンピュータにおいて第六のアルゴリズム(g6)と第六のキー(k6)に従 って脱スクランブルされ、前記第六のキー(k6)が前記第五のキー(k5)につい てランダムに選択された前記数に基づいており、前記第六のアルゴリズム(g6) が前記第五のアルゴリズム(g5)の逆アルゴリズムであるステップを含むことを 特徴とする方法。 6.第三及び第四のキー(k3,k4)についてランダムに選択された前記数と、第 五及び第六のキー(k5,k6)についてランダムに選択された前記数が同じ数であ ることを特徴とする、請求項4又は5の方法。 7.ソフトウェア、特に相応の権限がある場合にのみコンピュータで使用するた めの無償頒布を意図したソフトウェアの作成方法であって、この方法が、前記ソ フトウェアの少なくとも一部を第一のアルゴリズムに従って暗号化し、これを前 記コンピュータにおける使用により第二のアルゴリズムに従って解読することか らなり、 第一のアルゴリズム(g1)による前記暗号化に用いられるキーが第一のキー( k1)であり、この第一のキーが、第一のアルゴリズムと第一のキーに従って暗号 化されるソフトウェアの部分の第二のアルゴリズム(g2)に従う解読の実行に用 いられる第二のキー(k2)と異なることを特 徴とする方法。 8.第一のアルゴリズム(g1)によるソフトウェアの前記部分の前記暗号化が、 実行可能なプログラムに対するコンパイル及びリンクに先立って、或いは実行可 能なプログラムを作成する同様の処理ステップの間に、それぞれのソフトウェア のソースコードそれ自体に対して実行され、また同時に、実行可能なプログラム のデータライブラリに対して、前記コンピュータに接続されるよう適合された外 部ユニットとの通信に関するオブジェクトコードが付加されることを特徴とする 、請求項7の方法。 9.実行可能なプログラムに対するソースコードの前記コンパイル及び/又はリ ンク、或いは実行可能なプログラムを作成する同様の処理ステップにおいて、コ ールシーケンス又は類似の命令が挿入され、これが実行可能なプログラムをコン ピュータで実行するに際して前記付加されたオブジェクトコードの対応するエン トリポイントに対するジャンプを生じさせ、このオブジェクトコードが、コンピ ュータと、第二のアルゴリズム(g2)に従って前記解読が行われる外部ユニット との間に通信チャンネルを確立するのに用いられることを特徴とする、請求項7 又は8の方法。 10.第一のアルゴリズム(g1)に従って暗号化されるソフトウェアの前記部分に 第三のキー(k3)が挿入されるステップをさらに含み、前記第三のキー(k3)が 、前記外 部ユニットに対する転送に先立ってソフトウェアの前記部分をスクランブリング する第三のアルゴリズム(g3)において用いることを意図したものであることを 特徴とする、請求項9の方法。 11.請求項9に従って作成されたソフトウェア、特に無償で配布されるソフトウ ェアの、コンピュータにおける権限ある使用を可能にする方法であって、この方 法が、外部ユニットを前記コンピュータに接続し、この外部ユニットが少なくと もコンピュータ読み取り可能な記憶媒体とそれ自体のプロセッサとからなり、第 二のアルゴリズムとソフトウェアの暗号化された部分の解読に用いられるキーが 前記外部ユニットに格納されているものであって、 第一のアルゴリズム(g1)に従って暗号化されたソフトウェアの部分を実行 するに際してコンピュータがコールシーケンス又は類似の命令に遭遇した場合、 追加のオブジェクトコードに対応するエントリポイントへのジャンプを生じさせ 、このオブジェクトコードがコンピュータにより用いられて外部ユニットへの通 信チャンネルを確立し、このチャンネルを通じてソフトウェアの暗号化された部 分が第一の転送セッションにおいて外部ユニットへと転送されて前記外部ユニッ トに格納されている第二のアルゴリズム(g2)と第二のキー(k2)の両者に従っ て外部ユニット自体のプロセッサにより解読され、この第二のキー(k2) が第一のアルゴリズム(g1)によるソフトウェアの前記部分の暗号化の実行に用 いられた第一のキー(k1)と異なり、次いで解読されたソフトウェアの部分が外 部ユニットにおいて処理され、その結果がコンピュータにおいてさらに用いるた めに通信チャンネルを通じて反対方向へと第二の転送セッションにおいて転送さ れることを特徴とする方法。 12.請求項10に従って作成されたソフトウェアの権限ある使用を可能にするため の、請求項11による方法であって、 − 接続された外部ユニットに対する前記第一の転送セッションに先立って、 第一のアルゴリズム(g1)により暗号化されたソフトウェアの部分が、前記第三 のアルゴリズム(g3)と前記第三のキー(k3)に従ってスクランブルされ、前記 第三のキー(k3)が、それぞれの転送セッションについてランダムに選択され好 ましくは外部ユニットにより生成される数に基づき、及び − 第一のアルゴリズム(g1)により暗号化され、前記第三のアルゴリズム( g3)によりスクランブルされ、前記第一の転送セッションにおいて外部ユニット へと転送された、ソフトウェアの前記部分が、外部ユニットにおいて第四のアル ゴリズム(g4)と第四のキー(k4)に従って脱スクランブルされ、前記第四のキ ー(k4)が前記第三のキー(k3)についてランダムに選択された前記数 に基づいており、前記第四のアルゴリズム(g4)が前記第三のアルゴリズム(g3 )の逆アルゴリズムであることを特徴とする方法。 13.請求項12の方法であって、さらに − 前記第二のアルゴリズム(g2)により解読されたソフトウェアの前記部分 に基づいて外部ユニットで生成された前記結果が、前記第二の転送セッションに 先立って、第五のアルゴリズム(g5)と第五のキー(k5)に従ってスクランブル され、前記第五のキー(k5)が、それぞれの転送セッションについてランダムに 選択され好ましくは外部ユニットにより生成される数に基づいているステップと 、及び − 前記第二のアルゴリズム(g2)により解読されたソフトウェアの前記部分 に基づいて外部ユニットで生成され、前記第五のアルゴリズム(g5)によりスク ランブルされ、前記第二の転送セッションにおいてコンピュータへと転送された 、前記結果が、コンピュータにおいて第六のアルゴリズム(g6)と第六のキー( k6)に従って脱スクランブルされ、前記第六のキー(k6)が前記第五のキー(k5 )についてランダムに選択された前記数に基づいており、前記第六のアルゴリズ ム(g6)が前記第五のアルゴリズム(g5)の逆アルゴリズムであるステップを含 むことを特徴とする方法。 14.前記第一及び第二のアルゴリズム(g1,g2)並びに前記第一及び第二のキー (k1,k2)が、RSA暗号システムの如き非対称の二重キー暗号構成(公的キー /私的キー暗号システム)に従って決定され、第一のキー(k1)が好ましくは既 知のキー(公的キー)であり、第二のキー(k2)が暗号構成の秘密キー(私的キ ー)であることを特徴とする、請求項1から13の何れか1の方法。 15.前記第一のアルゴリズム(g1)に従って暗号化されるソフトウェアの前記部 分が、コンピュータによるそれぞれのソフトウェアの使用について完全に決定的 となるように選択され、好ましくは.COM又は.EXEファイルの如きコマンド 又は実行ファイルにある一つ又はより多くの命令を含むことを特徴とする、請求 項1から14の何れか1の方法。 16.相応の権限がある場合にのみコンピュータで使用されるソフトウェア、特に 無償頒布を意図したソフトウェアの作成のための装置であって、この装置が、 − 前記ソフトウェアの少なくとも一部の暗号化を第一のアルゴリズムと第一 のキーに従って実行する暗号手段と、及び − 前記コンピュータに接続するよう適合された外部ユニットからなり、この 外部ユニットが少なくとも、それ自体のプロセッサと、第二のアルゴリズム及び キーを格納 するためのコンピュータ読み取り可能な記憶媒体とを有し、前記第二のアルゴリ ズム及びキーに従ってソフトウェアの暗号化された部分の解読を実行するよう配 置されており、 当該装置が、第二のアルゴリズム(g2)による前記解読に用いることを意図 した前記第二のアルゴリズム(g2)及び第二のキー(k2)をもたらす発生手段を さらに含み、この第二のキーが第一のアルゴリズム(g1)によるソフトウェアの 前記部分の暗号化の実行において前記暗号手段により用いられた第一のキー(k1 )と異なることを特徴とする装置。 17.前記暗号手段が、第一のアルゴリズム(g1)によるソフトウェアの前記部分 の前記暗号化を、コンパイル及びリンクに先立って、或いは何らかの他の形態で 実行可能なプログラムに変形される前に、それぞれのソフトウェアのソースコー ドそれ自体に対して実行するよう適合され、前記暗号手段が同時に、実行可能な プログラムのデータライブラリに対する、前記外部ユニットとの通信に関するオ ブジェクトコードの付加を行うことを特徴とする、請求項16の装置。 18.前記暗号手段が、実行可能なプログラムに対するソースコードの前記コンパ イル及び/又はリンク、或いは実行可能なプログラムを作成する同様の処理ステ ップの間に、 コールシーケンス又は類似の命令を挿入するよう適合され、これが実行可能なプ ログラムを前記コンピュータで実行するに際して前記付加されたオブジェクトコ ードの対応するエントリポイントに対するジャンプを生じさせ、このオブジェク トコードが前記コンピュータに用いられて、接続された外部ユニットへの通信チ ャンネルが確立されることを特徴とする、請求項16又は17の装置。 19.前記暗号手段が第一のアルゴリズム(g1)に従って暗号化されるソフトウェ アの前記部分に第三のキー(k3)を入力するように適合され、これが前記外部ユ ニットに対する転送に先立ってソフトウェアの前記部分をスクランブリングする ために第三のアルゴリズム(g3)において用いることを意図したものであること を特徴とする、請求項18の装置。 20.請求項16による装置により作成されたソフトウェア、特に無償で配布される ソフトウェアの権限ある使用を可能にする装置であって、この装置が、少なくと もそれ自体のプロセッサとコンピュータ読み取り可能な記憶媒体とからなり、ホ ストコンピュータとの通信のためにホストコンピュータに接続することを意図し た外部ユニットのための、ホストコンピュータとして作用するよう適合されたコ ンピュータを含むものにおいて、 前記外部ユニットが前記発生手段により生成された前記 第二のアルゴリズム(g2)と前記第二のキー(k2)に従って解読を実行するよう 適合された解読手段を含み、この第二のキーが、第一のアルゴリズム(g1)に従 うソフトウェアの前記部分の暗号化の実行において前記暗号手段により用いられ た第一のキー(k1)と異なることを特徴とする装置。 21.前記解読手段が、第一のアルゴリズム(g1)により暗号化された前記ソフト ウェアの部分の実行に際してホストコンピュータがコールシーケンス又は前記付 加されたオブジェクトコードに対応するエントリポイントへのジャンプを生じさ せる類似物に遭遇した場合に、第二のアルゴリズム(g2)により前記解読を実行 するよう適合されており、ホストコンピュータがこのオブジェクトコードを使用 して外部ユニットへの通信チャンネルを確立し、この通信チャンネルを通じてホ ストコンピュータがソフトウェアの暗号化された部分の第一の転送セッションに おける外部ユニットへの転送と前記解読を生じさせ、前記外部ユニットのそれ自 体のプロセッサがソフトウェアの解読された部分を処理し、その結果をコンピュ ータにおけるさらなる使用のために通信チャンネルを通じて反対方向へと第二の 転送セッションにおいて転送するよう適合されていることを特徴とする、請求項 20の装置。 22.請求項19に従う装置により作成されたソフトウェアの 権限ある使用を可能にするよう適合された、請求項21による装置であって、 外部ユニットが、第一のアルゴリズム(g1)により暗号化され、前記第一の 転送セッションに先立ってホストコンピュータにより前記第三のアルゴリズム( g3)に従ってスクランブルされ、前記第一の転送セッションにおいて外部ユニッ トへと転送された、ソフトウェアの前記部分を、第四のアルゴリズム(g4)と第 四のキー(k4)に従って脱スクランブルする脱スクランブリング手段を含み、こ のスクランブリングにおいてホストコンピュータにより使用された前記第三のキ ー(k3)が、それぞれの転送セッションについてランダムに選択され好ましくは 外部ユニットの数発生器により提供される数に基づき、及び外部ユニットにおい て脱スクランブリング手段により用いられる前記第四のキー(k4)が前記第三の キー(k3)についてのものと同じランダムに選択された数に基づいており、前記 第四のアルゴリズム(g4)が前記第三のアルゴリズム(g3)の逆アルゴリズムで あることを特徴とする装置。 23.外部ユニットがさらに、当該ユニットが前記第二のアルゴリズム(g2)に従 って解読したソフトウェアの前記部分に基づいて外部ユニットで生成された前記 結果を、前記第二の転送セッションに先立って、第五のアルゴリズム(g5)と第 五のキー(k5)に従ってスクランブルするス クランブリング手段を含み、このスクランブルに際しスクランブリング手段によ り用いられる前記第五のキー(k5)が、それぞれの転送セッションについてラン ダムに選択され好ましくは外部ユニットの数発生器により生成される数に基づい ており、ホストコンピュータが外部ユニットで生成された前記結果を、ホストコ ンピュータにおいてさらに使用するために第六のアルゴリズム(g6)と第六のキ ー(k6)に従って脱スクランブルすることができ、前記結果が前記第二の転送セ ッションに先立って、外部ユニットのスクランブリング手段により前記第五のア ルゴリズム(g5)に従ってスクランブルされ、第二の転送セッションにおいてコ ンピュータへと転送され、前記第六のキー(k6)が前記第五のキー(k5)につい てと同じランダムに選択された数に基づいており、前記第六のアルゴリズム(g6 )が前記第五のアルゴリズム(g5)の逆アルゴリズムであることを特徴とする、 請求項21又は22の装置。 24.前記外部ユニットが、好ましくは改竄防止用に作成されたアダプタ手段と別 個の物品とを含み、少なくとも外部ユニットのプロセッサとコンピュータ読み取 り可能なメモリからなる電子回路がそこに配置され、前記物品がアダプタ手段の スロット内に挿入された場合又は他の仕方によりアダプタ手段と接続された場合 に、前記別個の物品の回路と前記ホストコンピュータとの間に通信チャンネルを 確立 可能なように配置され、前記第二のアルゴリズム(g2)と前記第二のキー(k2) が前記メモリ内に、好ましくは別個の物品のプロセッサ以外の手段によっては読 み取り不能であり、別個の物品の外部では入手不能となる仕方で格納されている ことを特徴とする、請求項16から23の何れかの装置。 25.前記別個の物品が、通常のクレジットカードの大きさを有する、プラスチッ クカードの如き小さな基板プレート、即ちスマートカードの形態を取り、アダプ タ手段が前記基板プレートのためのカードリーダステーションからなり、これが 任意選択的にホストコンピュータ又はそれに接続された周辺ユニットに取り込ま れることを特徴とする、請求項24の装置。 26.前記別個の物品が、拡張カードのためにホストコンピュータに設けられたカ ード位置又はスロットに配置されるよう適合された電子回路カードの形態を取り 、携帯型ホストコンピュータの場合に、この回路カードがPCMCIA標準の如 き、こうした挿入可能なカードのための標準設計の一つに従って構成されること を特徴とする、請求項24の装置。 27.前記別個の物品が電子的盲プラグなどの形態を取り、前記アダプタ手段がホ ストコンピュータの入出力端子からなる、請求項24の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NO952795 | 1995-07-13 | ||
NO952795A NO302388B1 (no) | 1995-07-13 | 1995-07-13 | Fremgangsmåte og anordning for å beskytte programvare mot bruk uten tillatelse |
PCT/NO1996/000171 WO1997003398A1 (en) | 1995-07-13 | 1996-07-10 | Protection of software against use without permit |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11509023A true JPH11509023A (ja) | 1999-08-03 |
JP4267065B2 JP4267065B2 (ja) | 2009-05-27 |
Family
ID=19898393
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP50571097A Expired - Fee Related JP4267065B2 (ja) | 1995-07-13 | 1996-07-10 | 無許可使用に対するソフトウェアの保護 |
Country Status (17)
Country | Link |
---|---|
US (3) | US6266416B1 (ja) |
EP (2) | EP0855052B1 (ja) |
JP (1) | JP4267065B2 (ja) |
KR (1) | KR19990028931A (ja) |
CN (1) | CN1155866C (ja) |
AT (1) | ATE233916T1 (ja) |
AU (1) | AU713872B2 (ja) |
DE (1) | DE69626530T2 (ja) |
DK (1) | DK0855052T3 (ja) |
ES (1) | ES2194109T3 (ja) |
HK (2) | HK1048674A1 (ja) |
IL (1) | IL122888A (ja) |
NO (1) | NO302388B1 (ja) |
NZ (1) | NZ313319A (ja) |
PL (1) | PL187088B1 (ja) |
PT (1) | PT855052E (ja) |
WO (1) | WO1997003398A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007515723A (ja) * | 2003-12-22 | 2007-06-14 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | アクティブなエンティティを使用するソフトウェア実行保護 |
JP2012514277A (ja) * | 2008-12-26 | 2012-06-21 | エスケーテレコム株式会社 | ソフトウェアライセンス保護方法、そのためのシステム、サーバ、端末機、及びコンピュータで読み取り可能な記録媒体 |
Families Citing this family (118)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NO302388B1 (no) * | 1995-07-13 | 1998-02-23 | Sigurd Sigbjoernsen | Fremgangsmåte og anordning for å beskytte programvare mot bruk uten tillatelse |
US6523119B2 (en) | 1996-12-04 | 2003-02-18 | Rainbow Technologies, Inc. | Software protection device and method |
FR2760871B1 (fr) * | 1997-03-13 | 1999-04-16 | Bull Cp8 | Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe |
SG67401A1 (en) * | 1997-07-07 | 1999-09-21 | Low Huan Khing | A method and system for protecting intellectual property products distributed in mass market |
US6442276B1 (en) | 1997-07-21 | 2002-08-27 | Assure Systems, Inc. | Verification of authenticity of goods by use of random numbers |
US6643775B1 (en) * | 1997-12-05 | 2003-11-04 | Jamama, Llc | Use of code obfuscation to inhibit generation of non-use-restricted versions of copy protected software applications |
EP0930616B1 (en) | 1998-01-20 | 2005-07-13 | Fujitsu Limited | Data storage device and control method therefor |
EP1004979A1 (en) * | 1998-11-24 | 2000-05-31 | CANAL+ Société Anonyme | Portable electronic card |
US7140005B2 (en) * | 1998-12-21 | 2006-11-21 | Intel Corporation | Method and apparatus to test an instruction sequence |
US6697489B1 (en) | 1999-03-30 | 2004-02-24 | Sony Corporation | Method and apparatus for securing control words |
US7730300B2 (en) | 1999-03-30 | 2010-06-01 | Sony Corporation | Method and apparatus for protecting the transfer of data |
JP2001016195A (ja) * | 1999-04-27 | 2001-01-19 | Matsushita Electric Ind Co Ltd | 情報利用制御装置 |
FR2793050B1 (fr) * | 1999-04-28 | 2001-08-17 | Fingerprint | Procede pour securiser un logiciel d'utilisation a partir d'une unite de traitement et de memorisation d'un secret et systeme en faisant application |
US7117369B1 (en) * | 1999-05-03 | 2006-10-03 | Microsoft Corporation | Portable smart card secured memory system for porting user profiles and documents |
US7036738B1 (en) | 1999-05-03 | 2006-05-02 | Microsoft Corporation | PCMCIA-compliant smart card secured memory assembly for porting user profiles and documents |
US6681214B1 (en) * | 1999-06-29 | 2004-01-20 | Assure Systems, Inc. | Secure system for printing authenticating digital signatures |
JP4127587B2 (ja) * | 1999-07-09 | 2008-07-30 | 株式会社東芝 | コンテンツ管理方法およびコンテンツ管理装置および記録媒体 |
US7351919B1 (en) * | 1999-07-15 | 2008-04-01 | Thomson Licensing | Port cover for limiting transfer of electromagnetic radiation from a port defined in a host device |
US6684389B1 (en) * | 1999-08-05 | 2004-01-27 | Canon Kabushiki Kaisha | Compiler that decrypts encrypted source code |
EP1076279A1 (en) * | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Computer platforms and their methods of operation |
GB9922665D0 (en) | 1999-09-25 | 1999-11-24 | Hewlett Packard Co | A method of enforcing trusted functionality in a full function platform |
US6912513B1 (en) * | 1999-10-29 | 2005-06-28 | Sony Corporation | Copy-protecting management using a user scrambling key |
US7039614B1 (en) | 1999-11-09 | 2006-05-02 | Sony Corporation | Method for simulcrypting scrambled data to a plurality of conditional access devices |
US6304972B1 (en) * | 2000-01-03 | 2001-10-16 | Massachusetts Institute Of Technology | Secure software system and related techniques |
DE10003086A1 (de) * | 2000-01-25 | 2001-08-02 | Infineon Technologies Ag | Datenverarbeitungssystem |
SE0000871L (sv) * | 2000-03-13 | 2001-09-14 | Oerjan Vestgoete | Ett förfarande och system för att vid elektronisk handel förhindra ej auktoriserad användning av programvara |
KR20000053933A (ko) * | 2000-05-10 | 2000-09-05 | 류종렬 | 소프트웨어의 정품인증시스템 및 그 방법 |
DE10023820B4 (de) * | 2000-05-15 | 2006-10-19 | Siemens Ag | Software-Schutzmechanismus |
WO2001088732A1 (en) * | 2000-05-17 | 2001-11-22 | Smart Modular Technologies, (Ma) Inc. | Programming a memory based on information obtained from a remote location |
CN1302427C (zh) * | 2000-07-07 | 2007-02-28 | 富士通株式会社 | 集成电路卡终端 |
MD1871G2 (ro) * | 2000-07-28 | 2002-08-31 | Компания ДЕКАРТ с ограниченной ответственностью | Procedeu de protecţie contra copierii bazelor de date şi a programelor pentru calculator |
JP4067757B2 (ja) * | 2000-10-31 | 2008-03-26 | 株式会社東芝 | プログラム配布システム |
JP2004537095A (ja) * | 2001-04-24 | 2004-12-09 | ヒューレット・パッカード・カンパニー | 情報セキュリティシステム |
DK1305708T3 (da) | 2001-05-11 | 2003-07-14 | Sospita As | Rækkefølge-nummereringsmekanisme til at sikre integriteten af eksekveringsrækkefølgen for indbyrdes afhængige smartcard-applikationer |
WO2002093825A1 (fr) * | 2001-05-15 | 2002-11-21 | Mitsubishi Denki Kabushiki Kaisha | Appareil de reproduction de contenu, serveur et systeme de distribution de contenu |
US7895616B2 (en) | 2001-06-06 | 2011-02-22 | Sony Corporation | Reconstitution of program streams split across multiple packet identifiers |
US7747853B2 (en) | 2001-06-06 | 2010-06-29 | Sony Corporation | IP delivery of secure digital content |
US7127619B2 (en) | 2001-06-06 | 2006-10-24 | Sony Corporation | Decoding and decryption of partially encrypted information |
US7146340B1 (en) * | 2001-07-25 | 2006-12-05 | Novell, Inc. | Method and systems for licensing electronic data |
KR100435918B1 (ko) * | 2001-11-09 | 2004-06-16 | 주식회사 휴맥스 | 디지털 방송 프로그램에서의 데이터 암호화 기록 방법 |
EP1471405A4 (en) * | 2001-11-12 | 2010-01-13 | Gerite Associates Ltd | METHOD AND SYSTEM FOR PROTECTING INFORMATION AGAINST UNAUTHORIZED USE |
CA2363795A1 (en) * | 2001-11-26 | 2003-05-26 | Cloakware Corporation | Computer system protection by communication diversity |
WO2003055132A1 (en) * | 2001-12-21 | 2003-07-03 | Sony Computer Entertainment Inc. | Methods and apparatus for secure distribution of program content |
KR20030055713A (ko) * | 2001-12-27 | 2003-07-04 | 한국전자통신연구원 | 디지털 컨텐츠 저작권 보호 장치 및 방법 |
US7823174B2 (en) | 2002-01-02 | 2010-10-26 | Sony Corporation | Macro-block based content replacement by PID mapping |
US7765567B2 (en) | 2002-01-02 | 2010-07-27 | Sony Corporation | Content replacement by PID mapping |
JP2003280754A (ja) * | 2002-03-25 | 2003-10-02 | Nec Corp | 隠蔽化ソースプログラム、ソースプログラム変換方法及び装置並びにソース変換プログラム |
US7162644B1 (en) | 2002-03-29 | 2007-01-09 | Xilinx, Inc. | Methods and circuits for protecting proprietary configuration data for programmable logic devices |
US20030200449A1 (en) * | 2002-04-17 | 2003-10-23 | International Business Machines Corporation | Method of accessing a shared subroutine of computer system |
US20030217280A1 (en) * | 2002-05-17 | 2003-11-20 | Keaton Thomas S. | Software watermarking for anti-tamper protection |
US7093119B2 (en) | 2002-07-16 | 2006-08-15 | International Business Machines Corporation | Methods and computer program products for protecting source code of an interpreted programming language |
AU2003268037A1 (en) * | 2002-07-30 | 2004-02-16 | Digital Interactive Streams, Inc. | Digital content security system and method |
WO2004013744A2 (en) | 2002-08-01 | 2004-02-12 | Matsushita Electric Industrial Co., Ltd. | Apparatuses and methods for decrypting encrypted blocks of data and locating the decrypted blocks of data in memory space used for execution |
GB2392262A (en) * | 2002-08-23 | 2004-02-25 | Hewlett Packard Co | A method of controlling the processing of data |
US8818896B2 (en) | 2002-09-09 | 2014-08-26 | Sony Corporation | Selective encryption with coverage encryption |
US7724907B2 (en) * | 2002-11-05 | 2010-05-25 | Sony Corporation | Mechanism for protecting the transfer of digital content |
US8572408B2 (en) | 2002-11-05 | 2013-10-29 | Sony Corporation | Digital rights management of a digital device |
AR042599A1 (es) * | 2002-11-19 | 2005-06-29 | Schiavoni Juan Jose | Metodo de proteccion de programas y equipo para realizarlo |
JP2004171367A (ja) * | 2002-11-21 | 2004-06-17 | Matsushita Electric Ind Co Ltd | 回路動作シミュレーション装置、回路動作シミュレーション方法、回路動作シミュレーションプログラム、および回路情報復号化プログラム |
JP3878542B2 (ja) * | 2002-11-29 | 2007-02-07 | 株式会社東芝 | 記録装置 |
US8667525B2 (en) | 2002-12-13 | 2014-03-04 | Sony Corporation | Targeted advertisement selection from a digital stream |
US8645988B2 (en) | 2002-12-13 | 2014-02-04 | Sony Corporation | Content personalization for digital content |
EP1439446B1 (de) * | 2003-01-14 | 2006-03-29 | Aladdin Knowledge Systems GmbH& Co. KG | Verfahren zum Erweitern eines Programms um eine Kopierschutzfunktion |
WO2005022341A2 (en) * | 2003-08-29 | 2005-03-10 | Tgbw Inc. | Flash memory distribution of digital content |
US8220058B2 (en) * | 2003-09-25 | 2012-07-10 | Oracle America, Inc. | Rendering and encryption engine for application program obfuscation |
US7353499B2 (en) * | 2003-09-25 | 2008-04-01 | Sun Microsystems, Inc. | Multiple instruction dispatch tables for application program obfuscation |
US20050071656A1 (en) * | 2003-09-25 | 2005-03-31 | Klein Dean A. | Secure processor-based system and method |
US7415618B2 (en) * | 2003-09-25 | 2008-08-19 | Sun Microsystems, Inc. | Permutation of opcode values for application program obfuscation |
US7424620B2 (en) * | 2003-09-25 | 2008-09-09 | Sun Microsystems, Inc. | Interleaved data and instruction streams for application program obfuscation |
US20050069138A1 (en) * | 2003-09-25 | 2005-03-31 | Sun Microsystems, Inc., A Delaware Corporation | Application program obfuscation |
US7363620B2 (en) * | 2003-09-25 | 2008-04-22 | Sun Microsystems, Inc. | Non-linear execution of application program instructions for application program obfuscation |
US7853980B2 (en) | 2003-10-31 | 2010-12-14 | Sony Corporation | Bi-directional indices for trick mode video-on-demand |
WO2005091636A1 (en) * | 2004-03-04 | 2005-09-29 | Cloakx, Llc. | A method and system for digital rights management and digital content distribution |
FR2867635B1 (fr) * | 2004-03-11 | 2006-09-22 | Oberthur Card Syst Sa | Procede de traitement de donnees securise, base notamment sur un algorithme cryptographique |
WO2006003632A2 (en) * | 2004-07-02 | 2006-01-12 | Philips Intellectual Property & Standards Gmbh | Security unit and method for protecting data |
US20060020552A1 (en) * | 2004-07-26 | 2006-01-26 | James Sloan | Copy-restriction system for digitally recorded, computer disk-based music recordings |
US8041190B2 (en) | 2004-12-15 | 2011-10-18 | Sony Corporation | System and method for the creation, synchronization and delivery of alternate content |
US7895617B2 (en) | 2004-12-15 | 2011-02-22 | Sony Corporation | Content substitution editor |
US20060137016A1 (en) * | 2004-12-20 | 2006-06-22 | Dany Margalit | Method for blocking unauthorized use of a software application |
CN100373376C (zh) * | 2005-01-21 | 2008-03-05 | 深圳市致芯微电子有限公司 | 加密芯片、利用该加密芯片的cpu程序加密方法和*** |
WO2006100522A1 (en) | 2005-03-22 | 2006-09-28 | Hewlett-Packard Development Company, L.P. | Methods, devices and data structures for trusted data |
EP1717723A1 (en) | 2005-04-29 | 2006-11-02 | ST Incard S.r.l. | Improved virtual machine or hardware processor for IC-card portable electronic devices |
JP2007065850A (ja) * | 2005-08-30 | 2007-03-15 | Fujitsu Ltd | 情報処理装置、情報処理方法およびプログラム |
US20070074050A1 (en) * | 2005-09-14 | 2007-03-29 | Noam Camiel | System and method for software and data copy protection |
JP4631658B2 (ja) * | 2005-11-09 | 2011-02-16 | ソニー株式会社 | デジタル放送受信システム及びデジタル放送受信装置 |
CN100446016C (zh) * | 2005-11-17 | 2008-12-24 | 北京兆维电子(集团)有限责任公司 | 一种实现数据安全保护的*** |
US7991159B2 (en) * | 2005-12-09 | 2011-08-02 | Alcatel-Lucent Usa Inc. | Layered mobile application security system |
US8701091B1 (en) | 2005-12-15 | 2014-04-15 | Nvidia Corporation | Method and system for providing a generic console interface for a graphics application |
EP1798653B1 (de) | 2005-12-16 | 2011-08-03 | Aladdin Europe GmbH | Verfahren, Computerprogrammprodukt und Vorrichtung zum Schützen eines einen Funktionsblock aufweisenden Programms |
US8185921B2 (en) | 2006-02-28 | 2012-05-22 | Sony Corporation | Parental control of displayed content using closed captioning |
US8452981B1 (en) * | 2006-03-01 | 2013-05-28 | Nvidia Corporation | Method for author verification and software authorization |
RU2296363C1 (ru) * | 2006-04-27 | 2007-03-27 | Общество с ограниченной ответственностью "АСТРОМА" | Способ и средство защиты программного обеспечения от несанкционированного использования |
US8436864B2 (en) * | 2006-08-01 | 2013-05-07 | Nvidia Corporation | Method and user interface for enhanced graphical operation organization |
US8436870B1 (en) | 2006-08-01 | 2013-05-07 | Nvidia Corporation | User interface and method for graphical processing analysis |
US8607151B2 (en) * | 2006-08-01 | 2013-12-10 | Nvidia Corporation | Method and system for debugging a graphics pipeline subunit |
US8963932B1 (en) | 2006-08-01 | 2015-02-24 | Nvidia Corporation | Method and apparatus for visualizing component workloads in a unified shader GPU architecture |
CN100428262C (zh) * | 2006-09-22 | 2008-10-22 | 中山大学 | 一种基于改进的一次一密乱码本的软件保护方法 |
US20080133419A1 (en) * | 2006-12-05 | 2008-06-05 | Brian Wormington | Secure financial transaction system and method |
US8479020B2 (en) * | 2007-07-25 | 2013-07-02 | Motorola Mobility Llc | Method and apparatus for providing an asymmetric encrypted cookie for product data storage |
DE102007059798B3 (de) * | 2007-12-11 | 2009-04-09 | Ascolab Gmbh | Verfahren zur Verschlüsselung von ausführbarem Programmcode, insbesondere als Schutz gegen unautorisierte Vervielfältigung, Manipulation und unautorisierten Betrieb |
US8448002B2 (en) * | 2008-04-10 | 2013-05-21 | Nvidia Corporation | Clock-gated series-coupled data processing modules |
JP5037422B2 (ja) * | 2008-04-30 | 2012-09-26 | 株式会社リコー | 画像形成装置、アクセス制御方法、及びアクセス制御プログラム |
KR101049718B1 (ko) * | 2008-12-29 | 2011-07-19 | 에스케이 텔레콤주식회사 | 소프트웨어 분리 실행 방법, 장치 및 컴퓨터로 읽을 수 있는 기록매체 |
US20130283396A1 (en) * | 2009-07-30 | 2013-10-24 | Rascalim Software Security Ltd. | System and method for limiting execution of software to authorized users |
WO2012126077A1 (en) | 2011-03-21 | 2012-09-27 | Irdeto Canada Corporation | System and method for securely binding and node-locking program execution to a trusted signature authority |
KR20140054158A (ko) | 2011-08-05 | 2014-05-08 | 케이피아이티 테크놀로지스 엘티디. | 임베디드 소프트웨어 코드의 보호를 위한 시스템 |
US9489541B2 (en) * | 2011-09-09 | 2016-11-08 | Nvidia Corporation | Content protection via online servers and code execution in a secure operating system |
ITMI20120561A1 (it) | 2012-04-05 | 2013-10-06 | St Microelectronics Srl | Metodo per proteggere un programma applicativo |
US9323315B2 (en) | 2012-08-15 | 2016-04-26 | Nvidia Corporation | Method and system for automatic clock-gating of a clock grid at a clock source |
US8850371B2 (en) | 2012-09-14 | 2014-09-30 | Nvidia Corporation | Enhanced clock gating in retimed modules |
US9471456B2 (en) | 2013-05-15 | 2016-10-18 | Nvidia Corporation | Interleaved instruction debugger |
CN103324871A (zh) * | 2013-05-23 | 2013-09-25 | 董礼貌 | 一种软件万变链接设备、***和方法 |
CN104462990B (zh) * | 2013-09-13 | 2019-02-26 | 腾讯科技(深圳)有限公司 | 字符串加解密方法和装置 |
JP6287964B2 (ja) * | 2015-06-09 | 2018-03-07 | 株式会社デンソー | ソフトウェア複製防止システム |
US11829454B2 (en) * | 2018-03-09 | 2023-11-28 | Patrick Robert Koren | Method and apparatus for preventing and investigating software piracy |
US9881142B2 (en) * | 2015-09-11 | 2018-01-30 | Patrick Robert Koren | Method and apparatus for preventing and investigating software piracy |
US20190362085A1 (en) * | 2017-06-23 | 2019-11-28 | Mitsubishi Electric Corporation | Ladder program unauthorized-use prevention system and ladder program unauthorized-use prevention method |
US20220374512A1 (en) * | 2021-05-21 | 2022-11-24 | Vmware, Inc. | Software-based hardware security module (hsm) for a virtualized computing environment |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2523745B1 (fr) * | 1982-03-18 | 1987-06-26 | Bull Sa | Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur |
US4558176A (en) * | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
US4799258A (en) * | 1984-02-13 | 1989-01-17 | National Research Development Corporation | Apparatus and methods for granting access to computers |
GB2163577B (en) * | 1984-08-23 | 1988-01-13 | Nat Res Dev | Software protection device |
GB8423784D0 (en) * | 1984-09-20 | 1984-10-24 | Fifield K J | Processing device |
CA1238427A (en) * | 1984-12-18 | 1988-06-21 | Jonathan Oseas | Code protection using cryptography |
US4817140A (en) * | 1986-11-05 | 1989-03-28 | International Business Machines Corp. | Software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor |
US5109413A (en) * | 1986-11-05 | 1992-04-28 | International Business Machines Corporation | Manipulating rights-to-execute in connection with a software copy protection mechanism |
DE3751047T2 (de) | 1986-11-05 | 1995-08-10 | Ibm | Softwareschutzsystem einschliesslich eines Einschlüsselkryptosystems, eines auf Hardware beruhenden Genehmigungssystems und eines geschützten Zusatzprozessors. |
US5081676A (en) * | 1990-10-04 | 1992-01-14 | Chou Wayne W | Method and apparatus for protecting multiple copies of computer software from unauthorized use |
US5410717A (en) * | 1991-03-22 | 1995-04-25 | Allen-Bradley Company, Inc. | Removable function card for a programmable controller processor |
US5485519A (en) * | 1991-06-07 | 1996-01-16 | Security Dynamics Technologies, Inc. | Enhanced security for a secure token code |
US5222133A (en) * | 1991-10-17 | 1993-06-22 | Wayne W. Chou | Method of protecting computer software from unauthorized execution using multiple keys |
US5319705A (en) * | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
DE4239865A1 (de) | 1992-11-27 | 1994-06-01 | Heinz Johann | Verfahren zur Verhinderung der Anwendung eines unberechtigt auf einen Datenträger kopierten Programms und Vorrichtung zur Durchführung des Verfahrens |
US5337357A (en) * | 1993-06-17 | 1994-08-09 | Software Security, Inc. | Method of software distribution protection |
US5319704A (en) * | 1993-06-17 | 1994-06-07 | Exar Corporation | Control circuit for voltage controlled attenuator for speakerphones |
US5343527A (en) * | 1993-10-27 | 1994-08-30 | International Business Machines Corporation | Hybrid encryption method and system for protecting reusable software components |
US5398285A (en) * | 1993-12-30 | 1995-03-14 | Motorola, Inc. | Method for generating a password using public key cryptography |
DE4419115A1 (de) * | 1994-06-01 | 1994-10-20 | Michael Doelker | Verfahren zum hochwirksamen Schutz vor unauthorisierter Benutzung von Softwarekopien |
US5651068A (en) * | 1995-03-08 | 1997-07-22 | Hewlett-Packard Company | International cryptography framework |
NO302388B1 (no) * | 1995-07-13 | 1998-02-23 | Sigurd Sigbjoernsen | Fremgangsmåte og anordning for å beskytte programvare mot bruk uten tillatelse |
-
1995
- 1995-07-13 NO NO952795A patent/NO302388B1/no not_active IP Right Cessation
-
1996
- 1996-07-10 AT AT96925180T patent/ATE233916T1/de not_active IP Right Cessation
- 1996-07-10 DE DE69626530T patent/DE69626530T2/de not_active Expired - Fee Related
- 1996-07-10 AU AU65357/96A patent/AU713872B2/en not_active Ceased
- 1996-07-10 EP EP96925180A patent/EP0855052B1/en not_active Expired - Lifetime
- 1996-07-10 EP EP02010974A patent/EP1253503A3/en not_active Withdrawn
- 1996-07-10 PL PL96324525A patent/PL187088B1/pl not_active IP Right Cessation
- 1996-07-10 WO PCT/NO1996/000171 patent/WO1997003398A1/en active Search and Examination
- 1996-07-10 US US08/983,461 patent/US6266416B1/en not_active Expired - Fee Related
- 1996-07-10 PT PT96925180T patent/PT855052E/pt unknown
- 1996-07-10 DK DK96925180T patent/DK0855052T3/da active
- 1996-07-10 JP JP50571097A patent/JP4267065B2/ja not_active Expired - Fee Related
- 1996-07-10 KR KR1019980700233A patent/KR19990028931A/ko not_active Application Discontinuation
- 1996-07-10 NZ NZ313319A patent/NZ313319A/en not_active IP Right Cessation
- 1996-07-10 CN CNB96196247XA patent/CN1155866C/zh not_active Expired - Fee Related
- 1996-07-10 IL IL12288896A patent/IL122888A/xx not_active IP Right Cessation
- 1996-07-10 ES ES96925180T patent/ES2194109T3/es not_active Expired - Lifetime
-
1998
- 1998-08-29 HK HK02108918.0A patent/HK1048674A1/zh unknown
- 1998-08-29 HK HK98110296A patent/HK1009533A1/xx not_active IP Right Cessation
-
2001
- 2001-06-05 US US09/873,351 patent/US20030190043A1/en not_active Abandoned
-
2004
- 2004-01-06 US US10/752,429 patent/US20040193987A1/en not_active Abandoned
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007515723A (ja) * | 2003-12-22 | 2007-06-14 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | アクティブなエンティティを使用するソフトウェア実行保護 |
JP2012514277A (ja) * | 2008-12-26 | 2012-06-21 | エスケーテレコム株式会社 | ソフトウェアライセンス保護方法、そのためのシステム、サーバ、端末機、及びコンピュータで読み取り可能な記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
CN1192814A (zh) | 1998-09-09 |
DE69626530D1 (de) | 2003-04-10 |
US6266416B1 (en) | 2001-07-24 |
WO1997003398A1 (en) | 1997-01-30 |
NO952795D0 (no) | 1995-07-13 |
IL122888A (en) | 2000-10-31 |
ATE233916T1 (de) | 2003-03-15 |
EP0855052A1 (en) | 1998-07-29 |
PL324525A1 (en) | 1998-06-08 |
NO302388B1 (no) | 1998-02-23 |
AU713872B2 (en) | 1999-12-09 |
PT855052E (pt) | 2003-06-30 |
EP0855052B1 (en) | 2003-03-05 |
US20030190043A1 (en) | 2003-10-09 |
PL187088B1 (pl) | 2004-05-31 |
HK1009533A1 (en) | 1999-06-04 |
DK0855052T3 (da) | 2003-07-07 |
IL122888A0 (en) | 1998-08-16 |
JP4267065B2 (ja) | 2009-05-27 |
DE69626530T2 (de) | 2003-11-13 |
NZ313319A (en) | 1999-10-28 |
ES2194109T3 (es) | 2003-11-16 |
CN1155866C (zh) | 2004-06-30 |
KR19990028931A (ko) | 1999-04-15 |
NO952795L (no) | 1997-01-14 |
EP1253503A3 (en) | 2004-07-14 |
HK1048674A1 (zh) | 2003-04-11 |
US20040193987A1 (en) | 2004-09-30 |
EP1253503A2 (en) | 2002-10-30 |
AU6535796A (en) | 1997-02-10 |
MX9800385A (es) | 1998-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH11509023A (ja) | 無許可使用に対するソフトウェアの保護 | |
US7549147B2 (en) | Security framework for protecting rights in computer software | |
JP4073913B2 (ja) | 開放型汎用耐攻撃cpu及びその応用システム | |
EP0556305B1 (en) | A secure system for activating personal computer software at remote locations | |
EP1423771B1 (en) | Method to protect software against unauthorized use | |
US7516331B2 (en) | Tamper-resistant trusted java virtual machine and method of using the same | |
US5625690A (en) | Software pay per use system | |
US20080256368A1 (en) | Method and Device For Protecting Digital Content in Mobile Applications | |
JP2015079527A (ja) | 将来作成されるディジタル・コンテンツの使用権を設定する方法および装置 | |
WO2002052386A2 (en) | Method and system for software integrity control using secure hardware assisting device | |
EP1837789A2 (en) | Method and apparatus for temporarily accessing content using temporary license | |
JP2002526822A (ja) | セキュリティ処理環境を提供するための装置 | |
US20190044709A1 (en) | Incorporating software date information into a key exchange protocol to reduce software tampering | |
EP1471405A1 (en) | Method and device for protecting information against unauthorised use | |
KR100310445B1 (ko) | Pc 기반의 암호칩을 사용한 유.에스.비 보안모듈 제어방법 | |
CA2226386C (en) | Protection of software against use without permit | |
AU2168599A (en) | Simultaneous protection for several types of software of several software designers | |
MXPA98000385A (en) | Protection of computer programs against unauthorized use |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060418 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20060718 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20060904 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061013 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20071002 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080201 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20080221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080422 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20080722 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20080725 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081022 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090108 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090210 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090218 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120227 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |