DE69636982T2 - Softwarekopiersystem - Google Patents
Softwarekopiersystem Download PDFInfo
- Publication number
- DE69636982T2 DE69636982T2 DE69636982T DE69636982T DE69636982T2 DE 69636982 T2 DE69636982 T2 DE 69636982T2 DE 69636982 T DE69636982 T DE 69636982T DE 69636982 T DE69636982 T DE 69636982T DE 69636982 T2 DE69636982 T2 DE 69636982T2
- Authority
- DE
- Germany
- Prior art keywords
- storage medium
- software
- key
- identifier
- certification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims description 49
- 230000008569 process Effects 0.000 claims description 37
- 238000012795 verification Methods 0.000 claims description 11
- 238000004891 communication Methods 0.000 claims description 7
- 238000012545 processing Methods 0.000 claims description 4
- VGVRFARTWVJNQC-UHFFFAOYSA-N 2-(2,4-dichlorophenoxy)acetamide Chemical compound NC(=O)COC1=CC=C(Cl)C=C1Cl VGVRFARTWVJNQC-UHFFFAOYSA-N 0.000 description 16
- 238000006243 chemical reaction Methods 0.000 description 15
- 238000013475 authorization Methods 0.000 description 9
- 230000015654 memory Effects 0.000 description 8
- 238000012546 transfer Methods 0.000 description 6
- 239000000284 extract Substances 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- YSCNMFDFYJUPEF-OWOJBTEDSA-N 4,4'-diisothiocyano-trans-stilbene-2,2'-disulfonic acid Chemical compound OS(=O)(=O)C1=CC(N=C=S)=CC=C1\C=C\C1=CC=C(N=C=S)C=C1S(O)(=O)=O YSCNMFDFYJUPEF-OWOJBTEDSA-N 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 125000004122 cyclic group Chemical class 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/02—Analogue recording or reproducing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1014—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00224—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00347—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00528—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00543—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein external data is encrypted, e.g. for secure communication with an external device or for encrypting content on a separate record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00557—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0071—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Description
- HINTERGRUND DER ERFINDUNG
- 1. Gebiet der Erfindung
- Die vorliegende Erfindung betrifft Softwarekopiersysteme, und insbesondere ein Softwarekopiersystem, das eine Duplizierung von urheberrechtlich geschützter Software in legitimer Weise in einem Speichermedium eines Nutzers ermöglicht.
- 2. Beschreibung des Standes der Technik
- Eine große Vielfalt von Softwarevertriebsverfahren wurde in den letzten Jahren nutzbar, und die Verbraucher können Softwareprodukte kaufen, die auf Speichermedien, wie beispielsweise Disketten, Compact Disc – Nurlesespeichern (CD-ROMs) und Halbleiterspeichern gespeichert sind. Sie können auch in Online-Shops verkaufte Softwareprodukte durch Herunterladen über Netze kaufen. Die meisten solcher kommerziellen Softwareprodukte können jedoch einfach auf andere Speichermedien kopiert werden. Dies bedeutet, dass sie dem potentiellen Risiko einer illegalen Duplizierung oder Software-Piraterie ausgesetzt sind, was ein ernstes Problem für urheberrechtlich geschützte Software geworden ist.
- Bezüglich der Softwarevertriebsverfahren für Computeranwendungen, Wörterbücher, Audio- und Videodaten, usw. ist eines der herkömmlichen Verfahren ihr Vertrieb auf einer CD-ROM, die durch einen Sicherungsschlüssel elektronisch gesperrt ist. Wenn ein Nutzer an einem bestimmten Softwareprodukt interessiert ist, tritt er/sie mit einem Zentralstandort in Kontakt, der mit diesem Produkt handelt. Der Nutzer unternimmt dann einen notwendigen Prozess, um es zu kaufen, und empfängt wiederum einen zum Produkt gehörenden Schlüssel. Durch Öffnen des geschützten Softwarearchivs mit diesem Schlüssel kann der Nutzer es schließlich in sein/ihr System installieren.
- Ein weiteres Verfahren des Softwarevertriebs verwendet ein beschreibbares Speichermedium, das im Voraus gebrannte lizenzspezifische Identifikations- Informationen enthält, welche Informationen am Zentralstandort zum Lizenzieren des Rechts zum Kopieren ihrer Softwareprodukte verwaltet werden. Beim Versuch, ein auf einer CD-ROM aufgezeichnetes Softwareprodukt zu duplizieren, senden ein Nutzer oder ein die Speichermedien verkaufender Händler ihre Anfragen an den Zentralstandort. Nach Ablauf einiger notwendiger Prozesse zum Kaufen dieses betreffenden Softwareprodukts empfängt der anfragende Nutzer oder Händler Identifikationsinformationen, die vom Zentralstandort ausgegeben werden. Das betreffende Softwareprodukt kann von der CD-ROM auf das Speichermedium nur dupliziert werden, wenn die empfangenen Identifikationsinformationen mit den auf dem Speichermedium aufgezeichneten lizenzspezifischen Identifikationsinformationen übereinstimmen.
- Aber jeder kann die Software ausführen oder auf sie zugreifen, wenn sie einmal auf seinem/ihrem lokalen Speichergerät, wie beispielsweise einer Festplatte, installiert ist. Dies bedeutet einfach, dass die installierte Software wegen des Fehlens eines Schlüsselschutzes nach wie vor Gegenstand einer illegalen Duplizierung ist.
- Ferner sollten im obigen zweiten Verfahren die lizenzspezifischen Identifikationsinformationen am Zentralstandort in engem Kontakt mit einer Fabrik, wo die Speichermedien hergestellt werden, kontrolliert werden. Ein weiteres Problem mit den Speichermedien besteht darin, dass es erforderlich ist, zwei Arten von Speichermedien in unterschiedlichen Wegen für verschiedene Zwecke zu behandeln: Softwarekopie und allgemeiner Gebrauch.
- Das US-Patent Nr. 4,658,093 offenbart ein System zum sicheren Vertrieb von Software mit einer Basiseinheit, welche die Software benutzt, einer entfernten Autorisierungseinheit, die die Verwendung der Software in der Basiseinheit autorisiert, einer eine Kommunikation zwischen der Basiseinheit und der Autorisierungseinheit vorsehenden Einrichtung, einer Einrichtung in der Basiseinheit zum Sperren der Verwendung der Software, sofern von der Autorisierungseinheit keine Autorisierung zur Verwendung empfangen worden ist, einer Einrichtung in der Basiseinheit zum Kommunizieren von Softwareanfragen an die Autorisierungseinheit, wobei die Anfrage wenigstens eine Identifizierung der Basiseinheit, die Anzahl der angefragten Benutzungen und eine zufällige oder nicht wiederholte Nummer enthält, einer Einrichtung in der Autorisierungseinheit zum Verarbeiten der Anfrage mit der Identifikation der Basiseinheit, der Anzahl von angefragten Benutzungen und der zufälligen Nummer und zum Bereitstellen einer Autorisierung für die angefragte Anzahl von Benutzungen, einer Einrichtung in der Basiseinheit zum Empfangen und Verifizieren der Autorisierung und einer Einrichtung in der Basiseinheit zum Erlauben einer Benutzung der Software für die durch die Autorisierungseinheit autorisierte Anzahl von Benutzungen.
- Die
EP 0 302 710 A2 offenbart ein Verfahren zum Steuern der Benutzung und Kopie von Diskettensoftwareinhalten und dergleichen auf nicht autorisierten, über Disketten betriebenen Computersystemen. - Das US-Patent 5,182,770 offenbart ein integriertes Softwarepiraterieverhinderungssystem, das mehrere charakteristische Identifikationscodes beinhaltet, die Installations- und Softwarekomponenten identifizieren. Eine separate Sicherheitsvorrichtung ist an dem geschützten Computersystem angebracht und steht mit ihm in Verbindung. Es wird interaktiv betreffend eine richtige Autorisierung des aktuellen Nutzers abgefragt. Dieser Ansatz ist flexibel und sieht eine ökonomische Verfolgung von Lizenzen und ihrer Nutzung von hochentwickelten Programmen vor.
- Die
EP 0 665 486 A2 offenbart ein Verfahren zum Schützen von elektronisch veröffentlichten Dokumenten. Es beinhaltet das Betreiben eines Computersystems und eines Netzes für die elektronische Veröffentlichung von Dokumenten. - IBM, Technical Disclosure Bulletin, Vol. 37, Nr. 4B, April 1994, Seiten 623 bis 625, "Secure Source Data Transport in a Three Party System", offenbart ein Verfahren, das es Informationsanbietern erlaubt, Daten sicher an Informationsabnehmer zu verteilen, die ihrerseits die Daten in Werkzeugen von Dritten verwenden, einschließlich einer Einrichtung zum Erlauben eines Werkzeugs, die ursprünglichen Daten zu analysieren, wobei es dem Informationsabnehmer erlaubt wird, nur als ein Beförderer einer unlesbaren Form der Daten zu agieren.
- Es die Aufgabe der vorliegenden Erfindung, ein Softwarekopierverfahren und ein Softwarekopiersystem vorzusehen, die das Kopieren von urheberrechtlich ge schützten Daten, die auf einem Originalspeichermedium aufgezeichnet sind, in einer legitimen Weise auf ein Zielspeichermedium, das ein Nutzer lesen kann und auf das er schreiben kann, zu ermöglichen.
- Die Aufgabe wird durch die Merkmale der unabhängigen Ansprüche gelöst. Die abhängigen Ansprüche enthalten Weiterentwicklungen.
- Um die obige Aufgabe zu lösen, ist gemäß der vorliegenden Erfindung ein Softwarekopiersystem zum Duplizieren von Software, die auf einem Originalspeichermedium aufgezeichnet ist, auf ein Zielspeichermedium in einer legitimen Weise vorgesehen. Ein autorisierter Kopiervorgang wird durch Kommunikationen zwischen einem Endnutzerstandort, der eine Lizenz zum Kopieren des Softwareprodukts beantragt, und einem Zentralstandort, der die Lizenz verwaltet, erzielt.
- Das Softwarekopiersystem weist die folgenden Bauelemente auf. Eine Inhaltsidentifikator-Leseeinrichtung liest einen ersten Identifikator des Originalspeichermediums aus. Dieser erste Identifikator ist dem auf dem Originalspeichermedium aufgezeichneten Softwareprodukt eindeutig zugewiesen. Eine Speichermedienidentifikator-Leseeinrichtung liest einen zweiten Identifikator vom Zielspeichermedium aus. Dieser zweite Identifikator ist dem Zielspeichermedium eindeutig zugewiesen und auf diesem aufgezeichnet. Eine Signaturerzeugungseinrichtung, die am Zentralstandort angeordnet ist, erzeugt eine erste Signatur aus dem durch die Inhaltsidentifikator-Leseeinrichtung ausgelesenen ersten Identifikator und dem durch die Speichermedienidentifikator-Leseeinrichtung gelesenen zweiten Identifikator. Diese erste Signatur dient als Bescheinigung einer Lizenz, das Softwareprodukt zu kopieren. Eine Signaturschreibeinrichtung schreibt die durch die Signaturerzeugungseinrichtung erzeugte erste Signatur in das Zielspeichermedium. Zu einem Nachprüfungszweck erzeugt eine Signaturerzeugungs/vergleichseinrichtung eine zweite Signatur aus dem durch die Inhaltsidentifikator-Leseeinrichtung ausgelesenen ersten Identifikator und dem durch die Speichermedienidentifikator-Leseeinrichtung ausgelesenen zweiten Identifikator. Die Signaturerzeugungs/vergleichseinrichtung vergleicht dann die im Zielspeichermedium gespeicherte erste Signatur mit der zweiten Signatur. Eine Datenkopiereinrichtung ruft das Softwareprodukt aus dem Originalspeichermedium ab und schreibt das Softwareprodukt in das Zielspeichermedium, wenn sich als Ergebnis des durch die Signaturerzeugungs/vergleichseinrichtung durchgeführten Vergleichs herausgestellt hat, dass der erste und der zweite Identifikator identisch sind.
- Um die obige Aufgabe zu lösen, ist auch ein Softwarekopierverfahren zum Duplizieren einer auf einem Originalspeichermedium aufgezeichneten Software auf ein Zielspeichermedium in einer legitimen Weise vorgesehen. Dieses Softwarekopierverfahren weist die folgenden Schritte auf.
- Zuerst werden ein Speichermedienidentifikator, der dem Zielspeichermedium eindeutig zugewiesen ist, und ein Inhaltsidentifikator, der einer betreffenden Datendatei eindeutig zugewiesen ist, von einem Endnutzerstandort an einen Zentralstandort zusammen mit einer eine Softwarelizenz beantragenden Nachricht gesendet. Zweitens wird ein erster Bescheinigungscode am Zentralstandort aus dem Speichermedienidentifikator und dem Inhaltsidentifikator, die vom Endnutzerstandort empfangen werden, erzeugt. Dieser Schritt wird durch einen Signaturerzeugungsvorgang erreicht, der einen Bescheinigungsschlüssel verwendet, der am Zentralstandort verwaltet wird. Drittens wird ein verschlüsselter Bescheinigungsschlüssel am Zentralstandort durch Verschlüsseln des Bescheinigungsschlüssels unter Verwendung eines Nutzerschlüssels erzeugt. Viertens werden der erste Bescheinigungscode und der verschlüsselte Bescheinigungsschlüssel vom Zentralstandort zum Endnutzerstandort geschickt. Fünftens werden der erste Bescheinigungscode und der verschlüsselte Bescheinigungsschlüssel, die vom Zentralstandort am Endnutzerstandort angekommen sind, in das Zielspeichermedium geschrieben. Sechstens erhält man am Endnutzerstandort einen entschlüsselten Bescheinigungsschlüssel durch Entschlüsseln des im Zielspeichermedium gespeicherten verschlüsselten Bescheinigungsschlüssels unter Verwendung des Nutzerschlüssels. Siebtens wird ein zweiter Bescheinigungscode zum Zweck einer Nachprüfung am Endnutzerstandort durch Anwenden eines Signaturerzeugungsvorgangs unter Verwendung des entschlüsselten Bescheinigungsschlüssels auf den Speichermedienidentifikator und den Inhaltsidentifikator erzeugt. Achtens wird der im Zielspeichermedium gespeicherte erste Bescheinigungscode mit dem zweiten Bescheinigungscode verglichen, der am Endnutzerstandort erzeugt wird. Als letztes wird die im Originalspeichermedium ge speicherte betreffende Datendatei ausgelesen und in das Zielspeichermedium geschrieben, falls der erste und der zweite Bescheinigungscode übereinstimmen.
- Obige sowie weitere Aufgaben, Merkmale und Vorteile der vorliegenden Erfindung werden aus der folgenden Beschreibung in Zusammenhang mit den beiliegenden Zeichnungen, die ein bevorzugtes Ausführungsbeispiel der vorliegenden Erfindung beispielhaft veranschaulichen, besser verständlich.
- KURZBESCHREIBUNG DER ZEICHNUNGEN
-
1 ist eine Konzeptansicht eines Softwarekopiersystems gemäß der vorliegenden Erfindung; -
2 ist ein Flussdiagramm eines durch ein Softwarekopiersystem ausgeführten Softwareduplizierungsvorgangs in einem ersten Ausführungsbeispiel der vorliegenden Erfindung; -
3(A) ist eine Darstellung des Aufbaus einer CD-ROM; -
3(B) ist eine Darstellung des Aufbaus einer MO-Disk; -
4 ist eine Darstellung eines Prozesses des Duplizierens urheberrechtlich geschützter Software; -
5 ist eine Darstellung des Aufbaus eines typischen Signaturprozessors; -
6 ist eine Darstellung eines Prozesses des Ausführens eines duplizierten Softwareprogramms; -
7 ist ein Flussdiagramm eines durch ein Softwarekopiersystem ausgeführten Softwareduplizierungsvorgangs in einem zweiten Ausführungsbeispiel der vorliegenden Erfindung; -
8 ist eine Darstellung eines Prozesses am Zentralstandort; -
9 ist eine Darstellung eines Prozesses am Endnutzerstandort; und -
10 ist eine Darstellung eines Prozesses des Ausführens eines duplizierten Softwareprogramms. - BESCHREIBUNG DES BEVORZUGTEN AUSFÜHRUNGSBEISPIELS
- Zu Beginn wird die vorliegende Erfindung unter Bezug auf
1 skizziert, die eine Konzeptansicht eines Softwarekopiersystems gemäß der vorliegenden Erfindung zeigt. - Wie man in
1 sieht, weist das Softwarekopiersystem der vorliegenden Erfindung mehrere nachfolgend beschriebene Elemente auf. Eine Inhaltsidentifikator-Leseeinrichtung2 ist eine Einrichtung zum Auslesen eines in einem Originalspeichermedium1 gespeicherten ersten Identifikators. Dieser erste Identifikator ist jedem Softwareprodukt, das im Originalspeichermedium1 aufgezeichnet ist, eindeutig zugewiesen. Eine Speichermedienidentifikator-Leseeinrichtung4 liest einen zweiten Identifikator aus, der in einem Zielspeichermedium3 gespeichert ist. Dieser zweite Identifikator ist dem Zielspeichermedium3 eindeutig zugewiesen. Eine Signaturerzeugungseinrichtung6 , die am Zentralstandort5 angeordnet ist, der Lizenzen zum Kopieren von Software verwaltet, erzeugt eine erste Signatur aus dem ersten und dem zweiten Identifikator, die durch die Inhaltsidentifikator-Leseeinrichtung2 bzw. die Speichermedienidentifikator-Leseeinrichtung4 ausgelesen wurden. Die erste Signatur dient als eine Bescheinigung einer Lizenz, das Softwareprodukt zu kopieren. Eine Signaturschreibeinrichtung7 schreibt die erste Signatur, die durch die Signaturerzeugungseinrichtung6 erzeugt wird, in das Zielspeichermedium3 . Eine Signaturerzeugungs/vergleichseinrichtung8 erzeugt eine zweite Signatur aus dem ersten und dem zweiten Identifikator, die durch die Inhaltsidentifikator-Leseeinrichtung2 bzw. die Speichermedienidentifikator-Leseeinrichtung4 ausgelesen wurden. Die Signaturerzeugungs/vergleichseinrichtung8 vergleicht die im Zielspeichermedium3 gespeicherte erste Signatur mit der zweiten Signatur, die erzeugt wird. Eine Datenkopiereinrichtung9 ruft das betreffende Softwareprodukt vom Originalspeichermedium1 ab und schreibt es in das Zielspeichermedium3 , wenn sich als Ergebnis des durch die Signaturerzeugungs/vergleichseinrichtung8 durchgeführten Vergleichs herausstellt, dass die erste und die zweite Signatur identisch sind. - Das Originalspeichermedium
1 enthält mehrere kommerzielle Softwareprodukte, für die jeweils ein Inhaltsidentifikator geschrieben ist. Das Zielspeichermedium3 hat einen individuellen Speichermedienidentifikator, der beim Hersteller vor dem Ausliefern geschrieben wird. Wenn ein Nutzer ein Softwareprodukt aus jenen im Originalspeichermedium1 auswählt, ruft die Inhaltsidentifikator-Leseeinrichtung2 einen Inhaltsidentifikator entsprechend dem ausgewählten Softwareprodukt ab, und dann liest die Speichermedienidentifikator-Leseeinrichtung4 einen im Zielspeichermedium3 aufgezeichneten Speichermedienidentifikator aus. Diese zwei Identifikatoren werden zusammen mit einer Kaufanfragenachricht an den Zentralstandort5 übertragen, um eine Lizenz zum Kopieren des betreffenden Softwareprodukts zu beantragen. Am Zentralstandort5 empfängt die Signaturerzeugungseinrichtung6 den Inhaltsidentifikator und den Speichermedienidentifikator und sendet an den Nutzer eine Signatur zurück, die aus den empfangenen Identifikatoren erzeugt wird. Diese Signatur autorisiert den Nutzer als einen Lizenznehmer mit dem Recht, das Softwareprodukt zu kopieren. Gleichzeitig mit der Ausgabe der Signatur wird der Nutzer in einer Nutzerprofildatenbank am Zentralstandort5 registriert, und es wird auch ein Rechnungsstellungsvorgang aufgerufen. - Auf der Nutzerseite schreibt die Signaturschreibeinrichtung
7 beim Empfang der von der Signaturerzeugungseinrichtung6 gesendeten Signatur diese in das Zielspeichermedium3 . Die Signaturerzeugungs/vergleichseinrichtung8 erzeugt dann lokal eine Signatur aus dem von der Inhaltsidentifikator-Leseeinrichtung2 abgerufenen Inhaltsidentifikator und dem von der Speichermedienidentifikator-Leseeinrichtung4 abgerufenen Speichermedienidentifikator. Die Signaturerzeugungs/vergleichseinrichtung8 vergleicht diese Signatur mit der im Zielspeichermedium3 gespeicherten, erstgenannten Signatur. Falls die zwei Signaturen übereinstimmen, ruft die Datenkopiereinrichtung9 das betreffende Softwareprodukt, das in verschlüsselter Form gespeichert ist, vom Originalspeichermedium1 ab und kopiert es in das Zielspeichermedium3 . Die nun im Zielspeichermedium3 gespeicherte Software ist jedoch nicht zur Ausführung bereit, weil sie noch verschlüsselt ist. Der Nutzer muss sie in den Hauptspeicher eines speziellen Prozessors laden, der die verschlüsselte Software decodiert und ausführt. - Als nächstes wird nun ein erstes Ausführungsbeispiel der vorliegenden Erfindung Bezug nehmend auf
2 bis6 beschrieben. Die folgende Erläuterung nimmt einen solchen Fall an, dass ein auf einer CD-ROM vertriebenes bestimmtes, urheberrechtlich geschütztes Softwareprogramm auf eine magnetooptische (MO) Disk kopiert werden soll. -
2 ist ein Flussdiagramm eines durch das Softwarekopiersystem durchgeführten Softwareduplizierungsvorgangs. Um ein Programm auf einer CD-ROM auf eine MO-Disk mit dem Softwarekopiersystem der vorliegenden Erfindung zu kopieren, ist es notwendig, den Schritten zu folgen: - (S1) Der auf der MO-Disk aufgezeichnete Speichermedienidentifikator IDk und der Softwareidentifikator SIDi des betreffenden Softwareprogramms werden an den Zentralstandort geschickt, der die Lizenz zum Kopieren der Software verwaltet.
- (S2) Dieser Antrag für die Softwarelizenz wird am Zentralstandort verarbeitet, wo ein Bescheinigungscode CS aus dem Speichermedienidentifikator IDk und dem Softwareidentifikator SIDi, die vom Endnutzerstandort empfangen wurden, erzeugt wird. Der Zentralstandort sendet dann den Bescheinigungscode CS an den Endnutzerstandort zurück.
- (S3) Der am Endnutzerstandort angekommene Bescheinigungscode CS wird in einem vorbestimmten Speicherbereich auf der MO-Disk geschrieben.
- (S4) Zu einem Nachprüfungszweck wird ein weiterer Bescheinigungscode CS' lokal am Endnutzerstandort basierend auf dem Speichermedienidentifikator IDk und dem Softwareidentifikator SIDi, die an den Zentralstandort geschickt wurden, erzeugt.
- (S5) Der lokal erzeugte Bescheinigungscode CS' wird mit dem anderen Bescheinigungscode CS, der auf der MO-Disk gespeichert ist, verglichen.
- (S6) Entsprechend dem Ergebnis des Vergleichs zwischen CS und CS' geht der Vorgang auf verschiedene Weisen weiter. Falls die zwei Bescheinigungscodes als identisch erkannt werden, geht der Prozess zum nächsten Schritt S7. Sonst wird der Prozess ohne Kopieren des Softwareprogramms von der CD-ROM auf die MO-Disk beendet.
- (S7) Eine verschlüsselte Softwaredatendatei mit dem Softwareidentifikator SIDi wird von der CD-ROM auf die vorbereitete MO-Disk kopiert.
-
3(A) und3(B) zeigen den Aufbau von Datensätzen auf einer CD-Rom bzw. einer MO-Disk. Der Aufbau einer CD-ROM11 ist in3(A) dargestellt, wo mehrere urheberrechtlich geschützte Softwareprogramme und ein Verwalteranwendungsprogramm MA aufgezeichnet sind. Die urheberrechtlich geschützten Softwareprogramme, die in verschlüsselter Form gespeichert sind, haben ihre jeweiligen Softwareidentifikatoren SIDi (i = 1, 2, ..., n). Das Verwalteranwendungsprogramm MA reguliert die Vorgänge, um die urheberrechtlich geschützten Softwareprogramme von einer CD-ROM auf eine MO-Disk zu kopieren. Bei einer Anfrage zum Kopieren von Software wird dieses Programm in eine am Endnutzerstandort positionierte Gerätestation (z.B. einen Personal Computer) geladen und darauf ausgeführt. D.h. das Verwalteranwendungsprogramm MA ist für die am Endnutzerstandort als Teil des in2 dargestellten Prozesses ausgeführten Schritte verantwortlich. -
3(B) ist eine Darstellung der Datensatzstruktur der MO-Disk12 , auf der ein Speichermedienidentifikator IDk (k = 1, 2, ..., m) aufgezeichnet ist. Obwohl der größte Teil der MO-Disk12 durch die Endnutzer frei beschrieben und/oder gelesen werden kann, ist der Speichermedienidentifikator IDk in einem speziellen Teil der Disk geschrieben, der nicht überschreibbar ist. Dieser Speichermedienidentifikator IDk kann eine Seriennummer sein, die jedem Medium beim Hersteller vor der Auslieferung eindeutig zugewiesen wird. - Die folgende Beschreibung präsentiert einen detaillierteren Prozess des Duplizierens urheberrechtlich geschützter Software von einer CD-ROM auf eine MO-Disk unter Bezug auf
4 . -
4 zeigt einen Softwarekopierprozess, der grob in zwei Teile unterteilt ist: Schritte am Endnutzerstandort (die rechte Hälfte von4 ) und Schritte am Zentralstandort (die linke Hälfte von4 ). Am Endnutzerstandort führt eine Gerätestation (z.B. ein Personal Computer) aktuelle Datenverarbeitungsjobs durch, die zum Kopieren der Software gehören, während mehrere am Zentralstandort angeordnete Geräte die Lizenz zum Kopieren der Software verwalten. Diese zwei Standorte sind durch eine Kommunikationsleitung oder einen Transportkanal verbunden. - Die Gerätestation am Endnutzerstandort ist mit einem CD-ROM-Laufwerk und einem MO-Laufwerk (beide nicht dargestellt) ausgestattet. Die CD-ROM
11 , die als Originalspeichermedium dient, das die urheberrechtlich geschützten Softwareprogramme speichert, wird in das CD-ROM-Laufwerk eingeschoben. Andererseits wird die MO-Disk12 , die als ein Zielspeichermedium dient, in das MO-Laufwerk geladen. Das betreffende Softwareprogramm auf der CD-ROM11 hat einen Softwareidentifikator SIDi, und der MO-Disk12 gehört ihr eindeutiger Speichermedienidentifikator IDk. - Zuallererst startet an der Gerätestation des Endnutzers das Verwalteranwendungsprogramm MA auf der CD-ROM
11 mit einem Annehmen eines Antrags vom Endnutzer zum Kopieren eines speziellen Softwareprogramms. Auf diesen Antrag hin liest das Verwalteranwendungsprogramm MA den entsprechenden Softwareidentifikator SIDi von der CD-ROM11 aus und extrahiert den Speichermedienidentifikator IDk von der MO-Disk12 . Diese zwei Identifikatoren werden dann zusammen mit einer Antragsnachricht, die für eine Softwarelizenz notwendige Informationen enthält, an das Softwarelizenzzentrum gesendet. - Der Zentralstandort empfängt den oben beschriebenen Antrag vom Nutzer und sichert die Inhalte des Antrags in eine Nutzerprofildatenbank
13 . Der empfangene Softwareidentifikator SIDi und empfangene Speichermedienidentifikator IDk werden einem Signaturprozessor14 zugeführt, wo die Identifikatoren SIDi und IDk in einen Bescheinigungscode CS komprimiert werden. Bei diesem Komprimiervorgang funktioniert ein Bescheinigungsschlüssel KEYc als ein privater Schlüssel (oder geheimer Schlüssel). Der erzeugte Bescheinigungscode CS dient als etwas, was als die „Signatur" in1 bezeichnet wird. Der vom Signaturprozessor14 verwendete Bescheinigungsschlüssel KEYc wird dann an eine Verschlüsselungseinheit15 ge leitet, um mit einem Nutzerschlüssel Ku verschlüsselt zu werden, wodurch ein chiffrierter Text EKU(KEYc) erzeugt wird. Der durch den Signaturprozessor14 erzeugte Bescheinigungscode CS und der durch die Verschlüsselungseinheit15 erzeugte chiffrierte Text EKU(KEYc) werden schließlich zusammen mit dem Zentralstandortsidentifikator IDc zum Endnutzerstandort als Antwort auf den Antrag vom Endnutzer übertragen. - Am Endnutzerstandort extrahiert die Gerätestation den Bescheinigungscode CS und den chiffrierten Text EKU(KEYC) aus den vom Zentralstandort empfangenen Informationen und schreibt sie in die Ziel-MO-Disk
12 . Der Bescheinigungscode CS und der chiffrierte Text EKU(KEYc), die auf der MO-Disk12 aufgezeichnet sind, werden abgerufen und an das Verwalteranwendungsprogramm geschickt. - Dann startet in der Gerätestation ein Signaturnachprüfvorgang. Zuerst decodiert eine Entschlüsselungseinheit
16 den chiffrierten Text EKU(KEYc) unter Verwendung des Nutzerschlüssels Ku und extrahiert den Bescheinigungsschlüssel KEYc, der einmal am Zentralstandort verschlüsselt wurde. Aus dem von der CD-ROM11 abgerufenen Softwareidentifikator SIDi und dem von der MO-Disk12 abgerufenen Speichermedienidentifikator IDk erzeugt ein Signaturprozessor17 einen Bescheinigungscode CS' zur Nachprüfung am Endnutzerstandort. Der durch die Entschlüsselungseinheit16 entschlüsselte Bescheinigungsschlüssel KEYc wird in diesem CS'-Erzeugungsvorgang benutzt. Dann vergleicht ein Komparator18 den in der MO-Disk12 geschriebenen Bescheinigungscode CS und den durch den Signaturprozessor17 erzeugten Bescheinigungscode CS'. Falls das Vergleichsergebnis eine Übereinstimmung der zwei Codes CS und CS' anzeigt, ermöglicht ein Schalter19 das Schreiben des Softwareprogramms mit dem Softwareidentifikator SIDi auf die Ziel-MO-Disk12 in der Form verschlüsselter Daten. - Die folgende Beschreibung präsentiert eine typische Funktion, die durch den Signaturprozessor
14 am Zentralstandort und den Signaturprozessor17 am Endnutzerstandort erzielt wird. -
5 zeigt die Struktur des Signaturprozessors, der aus einer Exklusiv-ODER-Logik21 und einer Verschlüsselungseinheit22 besteht. Die Exklusiv-ODER-Logik21 führt eine Exklusiv-ODER-Operation an einem Softwareidentifikator SIDi, einem Speichermedienidentifikator IDk und einem Bescheinigungscode CS durch. Die Verschlüsselungseinheit22 verschlüsselt den Ausgang der Exklusiv-ODER-Logik21 mit dem Bescheinigungsschlüssel KEYc, um den Bescheinigungscode CS zu erzeugen. Diese zwei Elemente21 und22 bilden somit einen Hash-Funktionsoperator. - In einer blockweisen Weise verschlüsselt die Verschlüsselungseinheit
22 den Softwareidentifikator SIDi und den Speichermedienidentifikator IDk mit dem Bescheinigungsschlüssel KEYc. Die verschlüsselten Ausgangsdaten werden dem Eingang der Exklusiv-ODER-Logik21 zurückgeführt und mit den nächsten Blockdaten der Exklusiv-ODER-Operation zugeleitet. Der Ausgang der Exklusiv-ODER-Logik21 wird dann durch die Verschlüsselungseinheit22 wieder verschlüsselt. Die obigen Vorgänge werden wiederholt, bis der letzte Block eingegeben wird, und das Ergebnis dieser zyklischen Berechnung kommt aus der Verschlüsselungseinheit22 als ein Bescheinigungscode CS, wenn die Verschlüsselung des letzten Blocks beendet ist. - Das lizenzierte Softwareprogramm wird auf die MO-Disk
12 in der oben beschriebenen Weise kopiert, aber der Endnutzer kann es nicht ablaufen lassen, weil das Programm noch verschlüsselt ist. Die folgende Beschreibung erläutert, wie es ausgeführt wird. -
6 zeigt einen Prozess zum Ausführen eines duplizierten Softwareprogramms. Die MO-Disk12 enthält den Bescheinigungscode CS, den chiffrierten Text EKU(KEYc), den Speichermedienidentifikator IDk und den Softwareidentifikator SIDi sowie die gespeicherte duplizierte Software in der Form verschlüsselter Daten EKd(DATA). Diese verschlüsselten Daten EKd(DATA) wurden mit einem Schlüssel Kd verschlüsselt, bevor die Software auf die CD-ROM gebrannt wurde, und der Verschlüsselungsschlüssel Kd liegt unter der Verwaltung des Verwalteranwendungsprogramms. - Die Gerätestation am Endnutzerstandort ruft zuerst von der MO-Disk
12 den Bescheinigungscode CS, den chiffrierten Text EKU(KEYc), den Speichermedienidentifikator IDk und den Softwareidentifikator SIDi ab. Die Entschlüsselungseinheit16 entschlüsselt den chiffrierten Text EKU(KEYc) mit dem Nutzerschlüssel Ku, wodurch der Bescheinigungsschlüssel KEYc extrahiert wird. Dann erzeugt der Signaturprozessor17 einen weiteren Bescheinigungscode CS' aus dem Softwareidentifikator SIDi und dem Speichermedienidentifikator IDk, die von der MO-Disk12 abgerufen wurden, unter Verwendung des durch die Entschlüsselungseinheit16 entschlüsselten Bescheinigungsschlüssels KEYc. Anschließend vergleicht der Komparator18 die Bescheinigungscodes CS und CS'. Falls der Vergleich eine Übereinstimmung der zwei Codes CS und CS' angibt, erlaubt der Schalter19 , dass eine verschlüsselte Datendatei EKd(DATA) mit dem verschlüsselten Softwareprogramm durch eine Entschlüsselungseinheit25 läuft. Die Entschlüsselungseinheit25 entschlüsselt die verschlüsselte Datendatei EKd(DATA) unter Verwendung des Schlüssels Kd, den das Verwalteranwendungsprogramm besitzt, wodurch die ursprüngliche Klartext-Datendatei DATA wiederhergestellt wird. Die Inhalte dieser entschlüsselten Datendatei DATA können durch die Zentralverarbeitungseinheit CPU nach dem Laden in den Speicher ausgeführt werden, beide sind Teil einer CPU-Speichereinheit26 in der Gerätestation. - Als nächstes wird nun ein zweites Ausführungsbeispiel der vorliegenden Erfindung Bezug nehmend auf
7 bis10 beschrieben. Im zweiten Ausführungsbeispiel hat jedes auf einer CD-ROM aufgezeichnete Softwareprogramm einen ihm eindeutig zugewiesenen Softwareidentifikator DID, und seine entsprechende Datendatei DATA ist als eine verschlüsselte Datendatei EKa(DATA) gespeichert. Diese verschlüsselte Datendatei EKa(DATA) wurde mit einem Originalmedienumsetzschlüssel Ka erzeugt, der aus dem Softwareidentifikator DID und einem Originalschlüssel KM, der an einem Softwarelizenzzentrum verwaltet wird, erzeugt wurde. Das Softwarelizenzzentrum hat die Verantwortung für das Lizenzieren des Rechts, ihre kommerziellen Softwareprodukte zu kopieren. Bezüglich der Zielspeichermedien hat die MO-Disk des Nutzers eine Seriennummer, die als ein Speichermedienidentifikator Mid dient. -
7 ist ein Flussdiagramm eines Softwareduplizierungsvorgangs, der unter der obigen Annahme durch das Softwarekopiersystem des zweiten Ausführungsbeispiels durchgeführt wird. - Um eine Kopie eines auf einer CD-ROM vertriebenen Softwareprogramms zu erhalten, ist es notwendig, durch die folgenden sieben Schritte zu gehen:
- (S11) Der auf der Ziel-MO-Disk aufgezeichnete Speichermedienidentifikator Mid und der Softwareidentifikator DID des betreffenden Softwareprogramms auf der CD-ROM werden vom Endnutzerstandort an das Softwarelizenzzentrum, welches die Lizenz zum Kopieren der Softwareprodukte kontrolliert, gesendet.
- (S12) Am Softwarelizenzzentrum wird überprüft, ob der Softwareidentifikator DID darin registriert ist oder nicht.
- (S13) Der Speichermedienidentifikator Mid und der Softwareidentifikator DID werden durch den im Softwarelizenzzentrum verwalteten Originalschlüssel KM verschlüsselt, wodurch ein Speichermedienumsetzschlüssel Ku bzw. Originalmedienumsetzschlüssel Ka erzeugt werden.
- (S14) Ein chiffrierter Text EMid(Ku, Ka) wird durch Verschlüsseln dieser Speichermedien- und Originalmedienumsetzschlüssel Ku und Ka unter Verwendung des Speichermedienidentifikators Mid erzeugt. Der chiffrierte Text EMid(Ku, Ka) wird zum Endnutzerstandort als eine Antwortnachricht auf die Anfrage geschickt.
- (S15) Der Endnutzerstandort erhält den Speichermedienumsetzschlüssel Ku und den Originalmedienumsetzschlüssel Ka durch Entschlüsseln des empfangenen chiffrierten Textes EMid(Ku, Ka) mit dem Speichermedienidentifikator MID, wobei ein chiffrierter Text EMid(Ku), d.h. ein die MO-Disk betreffender Teil des chiffrierten Textes EMid(Ku, Ka) ohne Versuch einer Entschlüsselung gespeichert wird.
- (S16) Mit dem in Schritt (S15) erhaltenen Originalmedienumsetzschlüssel Ka wird die verschlüsselte Datendatei EKa(DATA) auf der CD-ROM, die dem Softwareidentifikator DID entspricht, entschlüsselt, um die ursprüngliche Klartext-Datendatei DATA wiederherzustellen.
- (S17) Die Klartext-Datendatei DATA wird wieder mit dem in Schritt (S15) erhaltenen Speichermedienumsetzschlüssel Ku verschlüsselt, und die verschlüsselte Datendatei wird auf die MO-Disk gespeichert, wodurch der Softwareduplizierungsvorgang abgeschlossen wird.
- Der oben beschriebene Softwareduplizierungsprozess wird nun in mehr Einzelheiten diskutiert. Im zweiten Ausführungsbeispiel der vorliegenden Erfindung startet der Prozess am Endnutzerstandort mit dem Senden eines Antrags an das Softwarelizenzzentrum, welcher Teil des Prozesses nur aus zwei Dingen wie folgt besteht. Eines ist das Auslesen des Speichermedienidentifikators Mid der Ziel-MO-Disk und des Softwareidentifikators DID der auf der CD-ROM gespeicherten betreffenden Software, und das andere ist das Senden dieser Identifikatoren Mid und DID an das Softwarelizenzzentrum. Die folgende Beschreibung überspringt diese zwei Schritte und beginnt mit den durch das Softwarelizenzzentrum ausgeführten Schritten, das den obigen Antrag vom Endnutzerstandort empfangen hat.
-
8 erläutert den am Softwarelizenzzentrum ausgeführten Prozess. Beim Empfang der zwei Identifikatoren Mid und DID vom Endnutzerstandort durch eine Kommunikationsleitung leitet das Softwarelizenzzentrum den Speichermedienidentifikator Mid an eine Verschlüsselungseinheit31 mit dem Originalschlüssel KM unter der Steuerung des Zentrums weiter und führt auch den Softwareidentifikator DID einem Vergleicher32 zu. Die Verschlüsselungseinheit31 verschlüsselt den Speichermedienidentifikator Mid unter Verwendung des Originalschlüssels KM, um einen Speichermedienumsetzschlüssel Ku zu erzeugen. Der Vergleicher32 sucht andererseits eine Inhaltsidentifikatordatei33 , die jeden Eintrag mit dem empfangenen Softwareidentifikator DID vergleicht, um seine Gültigkeit zu verifizieren. Falls der empfangene Softwareidentifikator DID mit dem einen registrierten in der Inhaltsidentifikatordatei33 übereinstimmt, schließt der Vergleicher32 einen Schalter34 , wodurch der Softwareidentifikator DID einer Verschlüsselungseinheit35 mit dem Originalschlüssel KM eingegeben werden kann. Die Verschlüsselungseinheit35 verschlüsselt den Softwareidentifikator DID mit dem Originalschlüssel KM, um einen Originalmedienumsetzschlüssel Ka zu erzeugen. Der durch die Verschlüsselungseinheit31 erzeugte Speichermedienumsetzschlüssel Ku und der durch die Verschlüsselungseinheit35 erzeugte Originalmedienumsetzschlüssel Ka werden dann einer Verschlüsselungseinheit36 zur weiteren Verschlüsselung unter Verwendung des Speichermedienidentifikators Mid eingegeben. Ein durch die Verschlüsselungseinheit36 erzeugter chiffrierter Text EMid(Ku, Ka) wird an den anfragenden Endnutzer durch die Kommunikationsleitung übertragen. Beim Abschluss der obigen Prozessschritte wird eine Anfrage zur Rechnungsstellung an die Nutzerprofildatenbank37 ausgegeben und die Kosten werden an den anfragenden Endnutzer berechnet. -
9 erläutert den Prozess am Endnutzerstandort, nachdem der oben beschriebene Vorgang am Softwarelizenzzentrum beendet ist. Der vom Softwarelizenzzentrum empfangene chiffrierte Text EMid(Ku, Ka) wird einer Entschlüsselungseinheit51 gegeben, wobei ein chiffrierter Text EMid(Ku) als Teil des empfangenen chiffrierten Textes EMid(Ku, Ka) in einen vorbestimmten Bereich41 auf der Ziel-MO-Disk40 geschrieben wird. Die Entschlüsselungseinheit51 entschlüsselt den chiffrierten Text EMid(Ku, Ka) unter Verwendung des von der MO-Disk40 extrahierten Speichermedienidentifikators Mid, wodurch der ursprüngliche Speichermedienumsetzschlüssel Ku und Originalmedienumsetzschlüssel Ka wiederhergestellt werden. Dieser wiederhergestellte Originalmedienumsetzschlüssel Ka wird dann einer Entschlüsselungseinheit52 als ihr Entschlüsselungsschlüssel eingegeben, während der wiederhergestellte Speichermedienumsetzschlüssel Ku einer Verschlüsselungseinheit53 als ihr Verschlüsselungsschlüssel eingegeben wird. Die Entschlüsselungseinheit52 ruft die verschlüsselte Datendatei EKa(DATA) ab, die dem Softwareidentifikator DID in der CD-ROM60 entspricht, und entschlüsselt sie mit dem Originalmedienumsetzschlüssel Ka, wodurch die ursprüngliche Klartext-Datendatei DATA wiederhergestellt wird. Diese Datendatei DATA wird durch die Verschlüsselungseinheit53 mit dem Speichermedienumsetzschlüssel Ku wieder verschlüsselt, und der resultierende chiffrierte Text EKu/DATA) wird auf die Ziel-MO-Disk40 geschrieben. - Auf die oben beschriebene Weise wird der chiffrierte Text EKu(DATA) durch den Vorgang unter Verwendung von zwei Umsetzschlüsseln, die aus einem auf der MO-Disk
40 aufgezeichneten eindeutigen Identifikator abgeleitet werden, und eines Originalschlüssels unter der Steuerung des Softwarelizenzzentrums in die MO-Disk40 geschrieben. Als nächstes wird nun ein Prozess zum Ausführen dieser verschlüsselten Datendatei EKu/DATA) beschrieben. -
10 zeigt einen Prozess des Ausführens des Softwareprogramms, das als eine Datendatei in der MO-Disk40 dupliziert ist. Der chiffrierte Text EMid(Ku) ist in einem Abschnitt41 als Teil des überschreibbaren Bereichs auf der MO-Disk40 ge speichert, während der Speichermedienidentifikator Mid in einem nicht überschreibbaren Bereich42 aufgezeichnet ist. Die verschlüsselte Datendatei EKu(DATA) ist in einem Abschnitt im übrigen überschreibbaren Bereich gespeichert. Wenn das Programm in der verschlüsselten Datendatei EKu(DATA) zur Ausführung aufgerufen wird, werden der Speichermedienidentifikator Mid und der chiffrierte Text EMid(Ku) von der MO-Disk40 abgerufen und einer Entschlüsselungseinheit54 eingegeben. Unter Verwendung des Speichermedienidentifikators Mid als dem Entschlüsselungsschlüssel entschlüsselt die Entschlüsselungseinheit54 den chiffrierten Text EMid(Ku), um den Speichermedienumsetzschlüssel Ku wiederherzustellen. Eine weitere Entschlüsselungseinheit55 entschlüsselt dann die von der MO-Disk40 abgerufene verschlüsselte Datendatei EKu(DATA) unter Verwendung des Speichermedienumsetzschlüssels Ku als dem Entschlüsselungsschlüssel. Die resultierende Klartext-Datendatei DATA wird dann nach dem Laden in den Hauptspeicher eines Personal Computers, der an der Endnutzergerätestation arbeitet, ausgeführt. - Die obige Diskussion wird wie folgt zusammengefasst. Gemäß der vorliegenden Erfindung weist das Softwarekopiersystem eine am Zentralstandort angeordnete Signaturerzeugungseinrichtung zum Erzeugen einer Signatur aus Informationen, die das Zielspeichermedium und die im Originalmedium gespeicherten betreffenden Daten identifizieren, auf. Das System weist auch am Endnutzerstandort eine Signaturschreibeinrichtung zum Schreiben der durch die Signaturerzeugungseinrichtung erzeugten Signatur in das Zielspeichermedium, eine Signaturerzeugungs/vergleichseinrichtung zum Vergleichen einer Signatur, die lokal am Endnutzerstandort erzeugt wird, mit der im Zielspeichermedium geschriebenen Signatur, und eine Datenkopiereinrichtung zum Kopieren des bestreffenden Programms auf das Zielspeichermedium entsprechend dem Ergebnis des Vergleichs auf. Deshalb hat der Zentralstandort nur eine zu dem Identifikator des Zielspeichermediums gehörende Signatur auszugeben und es besteht keine Notwendigkeit, lizenzspezifische Informationen in engem Kontakt mit Fabriken der Speichermedienhersteller zu verwalten. Dies beseitigt auch die Lagerkontrolle bei den Herstellern und Händlern für die beim Kopieren von Software zu benutzenden Speichermedien.
- Die obige Erläuterung soll für die Grundsätze der vorliegenden Erfindung nur als beispielhaft angesehen werden. Da zahlreiche Modifikationen und Änderungen für den Fachmann offensichtlich sein werden, ist es weiter nicht erwünscht, die Erfindung auf die exakte Konstruktion und die exakten Anwendungen, die dargestellt und beschrieben sind, einzuschränken, und demgemäß sollen alle geeigneten Modifikationen und Äquivalente so angesehen werden, dass sie in den Schutzumfang der Erfindung in den anhängenden Ansprüchen fallen.
Claims (4)
- Softwarekopierverfahren zum Duplizieren von Software, die in einem Originalspeichermedium (
1 ) aufgezeichnet ist, auf ein Zielspeichermedium (3 ) in einer legitimen Weise, die durch Kommunikationen zwischen einem Endnutzerstandort, der eine Lizenz zum Kopieren der Software beantragt, und einem Zentralstandort (5 ) der die Lizenz verwaltet, erzielt wird, wobei das Softwarekopierverfahren die Schritte aufweist: – Senden eines Speichermedienidentifikators (IDk), der dem Zielspeichermedium (3 ) eindeutig zugeordnet ist, und eines Inhaltsidentifikators (SIDi), der einer betreffenden Datendatei eindeutig zugeordnet ist, zusammen mit einer eine Softwarelizenz beantragenden Nachricht vom Endnutzerstandort zum Zentralstandort (5 ); – Erzeugen eines ersten Bescheinigungscodes (CS), der als eine Signatur dient, am Zentralstandort (5 ) aus dem Speichermedienidentifikator (IDK) und dem Inhaltsidentifikator (SIDi), die von der Endnutzerseite empfangen wurden, durch einen Signaturerzeugungsvorgang, der einen Bescheinigungsschlüssel (KEYc) benutzt, der am Zentralstandort (5 ) verwaltet wird; – Erzeugen eines verschlüsselten Bescheinigungsschlüssels (EKU(KEYc)) durch Verschlüsseln des Bescheinigungsschlüssels (KEYc) unter Verwendung eines Nutzerschlüssels (KU) am Zentralstandort; – Senden des ersten Bescheinigungscodes (CS) und des verschlüsselten Bescheinigungsschlüssels (EKU(KEYc)) vom Zentralstandort (5 ) zum Endnutzerstandort; – Schreiben des ersten Bescheinigungscodes (CS) und des verschlüsselten Bescheinigungsschlüssels (EKU(KEYc)), die vom Zentralstandort (5 ) empfangen wurden, am Endnutzerstandort in das Zielspeichermedium (3 ); – Erhalten eines entschlüsselten Bescheinigungsschlüssels (KEYc) durch Entschlüsseln des verschlüsselten Bescheinigungsschlüssels (EKU(KEYc)), der im Zielspeichermedium (3 ) gespeichert ist, unter Verwendung des Nutzerschlüssels (KU) am Endnutzerstandort; – Erzeugen eines zweiten Bescheinigungscodes (CS') für einen Nachprüfzweck durch Anwenden eines Signaturerzeugungsvorgangs, der den entschlüsselten Bescheinigungsschlüssel (KEYc) verwendet, auf den Speichermedienidentifikator (IDk) und den Inhaltsidentifikator (SIDi) am Endnutzerstandort; – Vergleichen des im Zielspeichermedium13 ) gespeicherten ersten Bescheinigungscodes (CS) mit dem zweiten Bescheinigungscode (CS'), der am Endnutzerstandort erzeugt wird; und – Auslesen der im Originalspeichermedium (1 ) gespeicherten betreffenden Datendatei und Schreiben der betreffenden Datendatei in das Zielspeichermedium (3 ), falls der erste und der zweite Bescheinigungscode (CS, CS') übereinstimmen. - Softwarekopiersystem zum Duplizieren einer in einem Originalspeichermedium (
1 ) aufgezeichneten Software auf ein Zielspeichermedium (3 ) in einer legitimierten Weise, die durch Kommunikationen zwischen einem Endnutzerstandort, der eine Lizenz zum Kopieren der Software beantragt, und einem Zentralstandort (5 ), der die Lizenz verwaltet, erreicht wird, wobei das Softwarekopiersystem aufweist: – eine Einrichtung zum Senden eines Speichermedienidentifikators (IDK), der dem Zielspeichermedium (3 ) eindeutig zugeordnet ist, und eines Inhaltsidentifikators (SIDi), der einer betreffenden Datendatei eindeutig zugeordnet ist, zusammen mit einer eine Softwarelizenz beantragenden Nachricht vom Endnutzerstandort zum Zentralstandort (5 ); – eine Einrichtung (6 ) zum Erzeugen eines ersten Bescheinigungscodes (CS), der als eine Signatur dient, am Zentralstandort (5 ) aus dem Speichermedienidentifikator (IDk) und dem Inhaltsidentifikator (SIDi), die von der Endnutzerseite empfangen wurden, durch einen Signaturerzeugungsvorgang, der einen Bescheinigungsschlüssel (KEYc) benutzt, der am Zentralstandort (5 ) verwaltet wird; – eine Einrichtung zum Erzeugen eines verschlüsselten Bescheinigungsschlüssels (EKU(KEYc)) durch Verschlüsseln des Bescheinigungsschlüssels (KEYc) unter Verwendung eines Nutzerschlüssels (Ku) am Zentralstandort; – eine Einrichtung zum Senden des ersten Bescheinigungscodes (CS) und des verschlüsselten Bescheinigungsschlüssels (EKU(KEYc)) vom Zentralstandort (5 ) zum Endnutzerstandort; – eine Einrichtung zum Schreiben des ersten Bescheinigungscodes (CS) und des verschlüsselten Bescheinigungsschlüssels (EKU(KEYc)), die vom Zentralstandort (5 ) empfangen wurden, am Endnutzerstandort in das Zielspeichermedium (3 ); – eine Einrichtung zum Erhalten eines entschlüsselten Bescheinigungsschlüssels (KEYc) durch Entschlüsseln des verschlüsselten Bescheinigungsschlüssels (EKU(KEYc)), der im Zielspeichermedium (3 ) gespeichert ist, unter Verwendung des Nutzerschlüssels (Ku) am Endnutzerstandort; – eine Einrichtung (8 ) zum Erzeugen eines zweiten Bescheinigungscodes (CS') für einen Nachprüfzweck durch Anwenden eines Signaturerzeugungsvorgangs, der den entschlüsselten Bescheinigungsschlüssel (KEYc) verwendet, auf den Speichermedienidentifikator (IDk) und den Inhaltsidentifikator (SIDi) am Endnutzerstandort; – eine Einrichtung (8 ) zum Vergleichen des im Zielspeichermedium (3 ) gespeicherten ersten Bescheinigungscodes (CS) mit dem zweiten Bescheinigungscode (CS'), der am Endnutzerstandort erzeugt wird; und – eine Einrichtung zum Auslesen der im Originalspeichermedium (1 ) gespeicherten betreffenden Datendatei und zum Schreiben der betreffenden Datendatei in das Zielspeichermedium (3 ), falls der erste und der zweite Bescheinigungscode (CS, CS') übereinstimmen. - Softwarekopiersystem nach Anspruch 2, bei welcher die Einrichtung (
6 ) zum Erzeugen von Bescheinigungscodes aufweist: – eine Signaturverarbeitungseinrichtung (14 ) zum Verschlüsseln des durch eine Inhaltsidentifikator-Leseeinrichtung (2 ) gelesenen ersten Identifikators (SIDi) und des durch eine Speichermedienidentifikator-Leseeinrichtung (4 ) gelesenen zweiten Identifikators (IDk) unter Verwendung eines am Zentralstandort (5 ) verwalteten Bescheinigungsschlüssels (KEYc), um einen Bescheinigungscode (CS), der als die erste Signatur (CS) dient, zu erzeugen und zu übertragen, und – eine Verschlüsselungseinrichtung (15 ) zum Verschlüsseln des Bescheinigungsschlüssels (KEYc) unter Verwendung eines am Zentralstandort (5 ) registrierten Nutzerschlüssels (Ku) und Senden des verschlüsselten Bescheinigungsschlüssels (EKU(KEYc)) zur Verwendung in der Einrichtung (8 ) zum Erzeugen von Bescheinigungscodes, um die zweite Signatur (CS') zu erzeugen. - Softwarekopiersystem nach Anspruch 3, bei welcher die Einrichtung (
8 ) zum Erzeugen von Bescheinigungscodes aufweist: – eine Entschlüsselungseinrichtung (16 ) zum Entschlüsseln des verschlüsselten Bescheinigungsschlüssels (EKU(KEYc)) unter Verwendung des Nutzerschlüssels (Ku), der am Zentralstandort (5 ) registriert ist, um einen entschlüsselten Bescheinigungsschlüssel zu erzeugen, – eine Bescheinigungscode-Erzeugungseinrichtung (17 ) zum Erzeugen eines weiteren Bescheinigungscodes (CS') zur Nachprüfung, der als die zweite Signatur (CS') dient, durch Verschlüsseln des durch eine Inhaltsidentifikator-Leseeinrichtung (2 ) gelesenen ersten Identifikators (SIDi) und des durch eine Speichermedienidentifikator-Leseeinrichtung (4 ) gelesenen zweiten Identifikators (IDk) unter Verwendung des entschlüsselten Bescheinigungsschlüssels (KEYc), und – eine Vergleichseinrichtung (18 ) zum Vergleichen des Bescheinigungscodes (CS') zur Nachprüfung, der durch die Bescheinigungscode-Erzeugungseinrichtung (17 ) erzeugt wurde, mit dem Bescheinigungscode (CS), der als die erste Signatur (CS) im Zielspeichermedium (3 ) gespeichert ist.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP12482396 | 1996-05-20 | ||
JP12482396 | 1996-05-20 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69636982D1 DE69636982D1 (de) | 2007-05-03 |
DE69636982T2 true DE69636982T2 (de) | 2007-12-06 |
Family
ID=14894997
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69636982T Expired - Lifetime DE69636982T2 (de) | 1996-05-20 | 1996-11-19 | Softwarekopiersystem |
Country Status (5)
Country | Link |
---|---|
US (1) | US5805699A (de) |
EP (1) | EP0809244B1 (de) |
KR (1) | KR100236697B1 (de) |
CN (1) | CN1110922C (de) |
DE (1) | DE69636982T2 (de) |
Families Citing this family (151)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3349910B2 (ja) * | 1997-02-12 | 2002-11-25 | 日本電気株式会社 | 画像データエンコードシステム |
US6247131B1 (en) * | 1997-03-14 | 2001-06-12 | Fujitsu Limited | Information management method and recording medium |
JPH1173725A (ja) | 1997-08-29 | 1999-03-16 | Sony Corp | 情報信号記録再生システム、情報記録装置、情報信号再生装置および情報信号記録再生方法 |
CN1113352C (zh) * | 1997-10-02 | 2003-07-02 | 索尼公司 | 记录再生装置以及记录再生方法 |
US7246246B2 (en) * | 1998-04-17 | 2007-07-17 | Iomega Corporation | System for keying protected electronic data to particular media to prevent unauthorized copying using a compound key |
JP2995034B2 (ja) * | 1998-04-30 | 1999-12-27 | 三洋電機株式会社 | ディジタル記録/再生システム |
US6535919B1 (en) * | 1998-06-29 | 2003-03-18 | Canon Kabushiki Kaisha | Verification of image data |
EP0984346A1 (de) * | 1998-09-02 | 2000-03-08 | Hitachi Europe Limited | Kopierschutzverfahren und -vorrichtung |
JP4206529B2 (ja) * | 1998-09-17 | 2009-01-14 | ソニー株式会社 | コンテンツ管理方法及びコンテンツ記憶システム |
US6272469B1 (en) | 1998-11-25 | 2001-08-07 | Ge Medical Systems Global Technology Company, Llc | Imaging system protocol handling method and apparatus |
EP1006526B1 (de) * | 1998-12-02 | 2005-04-20 | Matsushita Electric Industrial Co., Ltd. | Datenkopiersystem, Datenkopiergerät, Datenkopierverfahren, und Aufzeichnungsmedium |
US20030195974A1 (en) | 1998-12-04 | 2003-10-16 | Ronning Joel A. | Apparatus and method for scheduling of search for updates or downloads of a file |
US7617124B1 (en) | 1998-12-04 | 2009-11-10 | Digital River, Inc. | Apparatus and method for secure downloading of files |
US7058597B1 (en) | 1998-12-04 | 2006-06-06 | Digital River, Inc. | Apparatus and method for adaptive fraud screening for electronic commerce transactions |
CA2323427A1 (en) * | 1999-01-12 | 2000-07-20 | Edward P. Murphy | Method and system for registering and licensing works over a network |
US8214295B2 (en) | 1999-02-05 | 2012-07-03 | Icopyright, Inc. | Internet system for facilitating human user advisement and licensing of copyrighted works of authorship |
JP4254977B2 (ja) * | 1999-02-26 | 2009-04-15 | 株式会社ハドソン | 実行プログラム選択機能を備えたゲームシステム |
WO2000052690A1 (fr) * | 1999-02-26 | 2000-09-08 | Hitachi, Ltd. | Enregistreur, lecteur et support d'enregistrement de signal numerique |
JP2000260121A (ja) * | 1999-03-05 | 2000-09-22 | Toshiba Corp | 情報再生装置および情報記録装置 |
US7162452B1 (en) * | 1999-03-25 | 2007-01-09 | Epstein Michael A | Key distribution via a memory device |
US6453420B1 (en) | 1999-04-21 | 2002-09-17 | Research Investment Network, Inc. | System, method and article of manufacture for authorizing the use of electronic content utilizing a laser-centric medium |
US6769130B1 (en) | 2000-01-20 | 2004-07-27 | Interactual Technologies, Inc. | System, method and article of manufacture for late synchronization during the execution of a multimedia event on a plurality of client computers |
US6665489B2 (en) | 1999-04-21 | 2003-12-16 | Research Investment Network, Inc. | System, method and article of manufacturing for authorizing the use of electronic content utilizing a laser-centric medium and a network server |
US6529949B1 (en) | 2000-02-07 | 2003-03-04 | Interactual Technologies, Inc. | System, method and article of manufacture for remote unlocking of local content located on a client device |
JP4161466B2 (ja) * | 1999-04-22 | 2008-10-08 | 日本ビクター株式会社 | コンテンツ情報記録方法及びコンテンツ情報処理装置 |
US6681212B1 (en) | 1999-04-23 | 2004-01-20 | Nianning Zeng | Internet-based automated system and a method for software copyright protection and sales |
JP3977549B2 (ja) * | 1999-04-30 | 2007-09-19 | 株式会社東芝 | コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置 |
JP3682840B2 (ja) * | 1999-05-21 | 2005-08-17 | 日本ビクター株式会社 | コンテンツ情報記録方法及びコンテンツ情報記録装置 |
JP4621314B2 (ja) | 1999-06-16 | 2011-01-26 | 株式会社東芝 | 記憶媒体 |
EP1204111B1 (de) * | 1999-06-23 | 2007-05-02 | Mitsubishi Kagaku Media Co., Ltd. | Verschlüsselungsverfahren und -vorrichtung, entschlüsselungsvorrichtung |
EP1124350A1 (de) | 1999-08-20 | 2001-08-16 | Sony Corporation | Verfahren und vorrichtung zur informationsübertragung, treibervorrichtung und zugriffsverfahren, informationsaufzeichnungsträger, vorrichtung und verfahren zur herstellung eines aufzeichnungsmediums |
WO2001015164A1 (fr) * | 1999-08-25 | 2001-03-01 | Sony Corporation | Support enregistre par donnees, technique et dispositif de reproduction de donnees et systeme de traitement de donnees |
US7028011B1 (en) | 1999-09-10 | 2006-04-11 | Eastman Kodak Company | Hybrid optical recording disc with copy protection |
US6850914B1 (en) * | 1999-11-08 | 2005-02-01 | Matsushita Electric Industrial Co., Ltd. | Revocation information updating method, revocation informaton updating apparatus and storage medium |
EP1233569B1 (de) * | 1999-11-17 | 2009-01-07 | Fujitsu Limited | Datenverteilungssystem und zugehöriges aufzeichnungsmedium |
US6460140B1 (en) * | 1999-12-30 | 2002-10-01 | Starnet Communications Corporation | System for controlling the use of licensed software |
US6957220B2 (en) | 2000-11-07 | 2005-10-18 | Research Investment Networks, Inc. | System, method and article of manufacture for tracking and supporting the distribution of content electronically |
JP2001290932A (ja) * | 2000-01-17 | 2001-10-19 | Sony Computer Entertainment Inc | 販売管理システム |
US6701528B1 (en) | 2000-01-26 | 2004-03-02 | Hughes Electronics Corporation | Virtual video on demand using multiple encrypted video segments |
US6920565B2 (en) * | 2000-06-05 | 2005-07-19 | Iomega Corporation | Method and system for providing secure digital music duplication |
US6718446B1 (en) | 2000-02-11 | 2004-04-06 | Iomega Corporation | Storage media with benchmark representative of data originally stored thereon |
US7266555B1 (en) | 2000-03-03 | 2007-09-04 | Intel Corporation | Methods and apparatus for accessing remote storage through use of a local device |
US7281168B1 (en) | 2000-03-03 | 2007-10-09 | Intel Corporation | Failover architecture for local devices that access remote storage |
US7428540B1 (en) | 2000-03-03 | 2008-09-23 | Intel Corporation | Network storage system |
US6952737B1 (en) * | 2000-03-03 | 2005-10-04 | Intel Corporation | Method and apparatus for accessing remote storage in a distributed storage cluster architecture |
US7506034B2 (en) * | 2000-03-03 | 2009-03-17 | Intel Corporation | Methods and apparatus for off loading content servers through direct file transfer from a storage center to an end-user |
WO2001075794A2 (en) * | 2000-04-05 | 2001-10-11 | Sony United Kingdom Limited | Identifying material |
GB0029855D0 (en) | 2000-04-05 | 2001-01-24 | Sony Uk Ltd | Embedding data in material and removing the embedded data |
EP1156486B1 (de) | 2000-04-20 | 2016-04-06 | Hitachi Maxell, Ltd. | Digitalsignalaufzeichnungs-/wiedergabegerät, Empfangsgerät und Übertragungsverfahren |
DE10023820B4 (de) * | 2000-05-15 | 2006-10-19 | Siemens Ag | Software-Schutzmechanismus |
US6684254B1 (en) | 2000-05-31 | 2004-01-27 | International Business Machines Corporation | Hyperlink filter for “pirated” and “disputed” copyright material on the internet in a method, system and program |
JP2001351319A (ja) * | 2000-06-06 | 2001-12-21 | Pioneer Electronic Corp | 著作権保護方法、再生方法、再生装置、記録方法及び記録装置 |
US8082572B1 (en) | 2000-06-08 | 2011-12-20 | The Directv Group, Inc. | Method and apparatus for transmitting, receiving, and utilizing audio/visual signals and other information |
KR100354488B1 (ko) * | 2000-06-16 | 2002-10-11 | 주식회사 이플래닛 | 물리적 상품을 이용하여 디지털 상품의 복제/배포를방지하는 장치 및 방법 |
US7215771B1 (en) * | 2000-06-30 | 2007-05-08 | Western Digital Ventures, Inc. | Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network |
US8140859B1 (en) | 2000-07-21 | 2012-03-20 | The Directv Group, Inc. | Secure storage and replay of media programs using a hard-paired receiver and storage device |
US6853728B1 (en) | 2000-07-21 | 2005-02-08 | The Directv Group, Inc. | Video on demand pay per view services with unmodified conditional access functionality |
US7457414B1 (en) | 2000-07-21 | 2008-11-25 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs with smartcard generated keys |
US7203314B1 (en) | 2000-07-21 | 2007-04-10 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs with modified conditional access functionality |
US7203311B1 (en) | 2000-07-21 | 2007-04-10 | The Directv Group, Inc. | Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device |
JP3998405B2 (ja) * | 2000-07-28 | 2007-10-24 | 富士通株式会社 | アクセス制御方法及びこれを用いる記憶装置 |
US7155616B1 (en) | 2000-07-31 | 2006-12-26 | Western Digital Ventures, Inc. | Computer network comprising network authentication facilities implemented in a disk drive |
US7003674B1 (en) | 2000-07-31 | 2006-02-21 | Western Digital Ventures, Inc. | Disk drive employing a disk with a pristine area for storing encrypted data accessible only by trusted devices or clients to facilitate secure network communications |
US7017044B1 (en) * | 2000-08-02 | 2006-03-21 | Maxtor Corporation | Extremely secure method for keying stored contents to a specific storage device |
US7689510B2 (en) | 2000-09-07 | 2010-03-30 | Sonic Solutions | Methods and system for use in network management of content |
US7779097B2 (en) | 2000-09-07 | 2010-08-17 | Sonic Solutions | Methods and systems for use in network management of content |
JP4595182B2 (ja) | 2000-09-07 | 2010-12-08 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
US7191442B2 (en) | 2000-10-30 | 2007-03-13 | Research Investment Network, Inc. | BCA writer serialization management |
US7197466B1 (en) | 2000-11-02 | 2007-03-27 | General Electric Capital Corporation | Web-based system for managing software assets |
JP2002189801A (ja) * | 2000-12-21 | 2002-07-05 | Sony Corp | サービス提供システム、管理サーバ、サービスプロバイダ、端末装置、記録媒体発行装置、サービス提供方法、記録媒体 |
JP2002196986A (ja) * | 2000-12-27 | 2002-07-12 | Pioneer Electronic Corp | 情報処理装置、情報処理方法及び情報処理用プログラムがコンピュータで読取可能に記録された情報記録媒体並びに記録媒体 |
US7266556B1 (en) | 2000-12-29 | 2007-09-04 | Intel Corporation | Failover architecture for a distributed storage system |
JP2002319230A (ja) * | 2001-01-25 | 2002-10-31 | Sony Computer Entertainment Inc | 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体 |
US7057993B2 (en) * | 2001-01-29 | 2006-06-06 | Eastman Kodak Company | Copy protection using multiple security levels on a programmable CD-ROM |
US20020141583A1 (en) * | 2001-01-29 | 2002-10-03 | Eastman Kodak Company | Copy protection using a preformed ID and a unique ID on a programmable CD-ROM |
JP2002328846A (ja) * | 2001-02-20 | 2002-11-15 | Sony Computer Entertainment Inc | コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法 |
EP1370921A2 (de) * | 2001-03-12 | 2003-12-17 | Koninklijke Philips Electronics N.V. | Empfangseinrichtung zum sicheren speichern eines inhaltselements und abspieleinrichtung |
US20050039032A1 (en) * | 2001-04-16 | 2005-02-17 | Stanley Babowicz | Apparatus and method for authentication of computer-readable medium |
US20030093678A1 (en) * | 2001-04-23 | 2003-05-15 | Bowe John J. | Server-side digital signature system |
US20020188566A1 (en) * | 2001-06-11 | 2002-12-12 | Eastman Kodak Company | Access to electronic content over a network using a hybrid optical disc for authentication |
US20030002671A1 (en) * | 2001-06-11 | 2003-01-02 | Eastman Kodak Company | Delivery of electronic content over a network using a hybrid optical disk for authentication |
US6934390B2 (en) * | 2001-06-27 | 2005-08-23 | International Business Machines Corporation | System and method for transferring electronic information |
US7039955B2 (en) | 2001-09-14 | 2006-05-02 | The Directv Group, Inc. | Embedded blacklisting for digital broadcast system security |
US7409562B2 (en) * | 2001-09-21 | 2008-08-05 | The Directv Group, Inc. | Method and apparatus for encrypting media programs for later purchase and viewing |
US7797552B2 (en) * | 2001-09-21 | 2010-09-14 | The Directv Group, Inc. | Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder |
US20050021948A1 (en) * | 2001-10-17 | 2005-01-27 | Kamperman Franciscus Lucas Antonius Johannes | Secure single drive copy method and apparatus |
JP2005509996A (ja) * | 2001-11-16 | 2005-04-14 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ディジタル著作権管理 |
US7400729B2 (en) * | 2001-12-28 | 2008-07-15 | Intel Corporation | Secure delivery of encrypted digital content |
DE10200184A1 (de) * | 2002-01-04 | 2003-07-17 | Siemens Ag | Verfahren zur Lizenzierung von Softwareprogrammen |
JP4256100B2 (ja) | 2002-01-31 | 2009-04-22 | 富士通株式会社 | 正当媒体管理システム |
FI115687B (fi) | 2002-04-09 | 2005-06-15 | Nokia Corp | Pakettidatan siirtäminen langattomaan päätelaitteeseen |
US7530116B2 (en) | 2002-06-06 | 2009-05-05 | Macrovision Corporation | Controlling the downloading and recording of digital data |
JP2004087063A (ja) | 2002-07-02 | 2004-03-18 | Sony Corp | データ記録媒体、媒体情報記録方法、媒体情報記録装置、媒体情報再生方法、媒体情報再生装置、情報サービス方法、情報サービスシステム |
JP2004046452A (ja) * | 2002-07-10 | 2004-02-12 | Yamaha Corp | 情報記録装置及び情報再生装置並びにそのプログラム |
US6754346B2 (en) * | 2002-07-31 | 2004-06-22 | Steven P. Eiserling | Method for tracing the distribution of physical digital media |
JP2004134044A (ja) | 2002-10-15 | 2004-04-30 | Sony Corp | データ記録媒体、データ記録方法および情報端末装置、ならびに、情報サービス方法および情報サービス装置 |
US7774325B2 (en) * | 2002-10-17 | 2010-08-10 | Intel Corporation | Distributed network attached storage system |
WO2004046957A2 (en) * | 2002-11-15 | 2004-06-03 | Creo Inc. | Methods and systems for sharing data |
US7000241B2 (en) * | 2002-11-21 | 2006-02-14 | The Directv Group, Inc. | Method and apparatus for minimizing conditional access information overhead while ensuring conditional access information reception in multi-tuner receivers |
US7225458B2 (en) * | 2002-11-21 | 2007-05-29 | The Directv Group, Inc. | Method and apparatus for ensuring reception of conditional access information in multi-tuner receivers |
JP4600042B2 (ja) * | 2002-12-06 | 2010-12-15 | ソニー株式会社 | 記録再生装置およびデータ処理装置 |
US7934263B2 (en) | 2002-12-17 | 2011-04-26 | Sony Pictures Entertainment Inc. | License management in a media network environment |
US7203965B2 (en) * | 2002-12-17 | 2007-04-10 | Sony Corporation | System and method for home network content protection and copy management |
JP4471067B2 (ja) * | 2003-02-17 | 2010-06-02 | ソニー株式会社 | コンテンツ複製管理システム、複製管理装置、複製管理方法、コンテンツ複製装置及びコンテンツ複製方法 |
JP4209789B2 (ja) * | 2003-03-19 | 2009-01-14 | 株式会社リコー | ファイル作成方法、サーバ、記録媒体及びプログラム追加システム |
US8041957B2 (en) | 2003-04-08 | 2011-10-18 | Qualcomm Incorporated | Associating software with hardware using cryptography |
WO2004095452A2 (en) * | 2003-04-22 | 2004-11-04 | Matsushita Electric Industrial Co. Ltd. | Aggregation system |
US7484096B1 (en) * | 2003-05-28 | 2009-01-27 | Microsoft Corporation | Data validation using signatures and sampling |
CN1806290A (zh) * | 2003-06-20 | 2006-07-19 | 柯尼卡美能达影像株式会社 | 数据记录装置以及程序 |
US7213268B2 (en) * | 2003-07-25 | 2007-05-01 | Aviation Communication And Surveillance Systems, Llc | Method for controlling customer-implemented data updates |
JP4728611B2 (ja) | 2003-08-12 | 2011-07-20 | 株式会社リコー | 記憶媒体、記憶装置、情報処理装置、情報処理方法、情報処理プログラム及び記録媒体 |
JP4250510B2 (ja) * | 2003-11-26 | 2009-04-08 | 株式会社東芝 | コンテンツ配信サービス提供システムとそのコンテンツ配信装置及びユーザ端末装置 |
JP4698211B2 (ja) * | 2003-12-15 | 2011-06-08 | 株式会社リコー | 情報処理装置、画像形成装置、電子データの移動の取り消し方法 |
US7580523B2 (en) | 2004-01-16 | 2009-08-25 | The Directv Group, Inc. | Distribution of video content using client to host pairing of integrated receivers/decoders |
US7548624B2 (en) | 2004-01-16 | 2009-06-16 | The Directv Group, Inc. | Distribution of broadcast content for remote decryption and viewing |
US7599494B2 (en) | 2004-01-16 | 2009-10-06 | The Directv Group, Inc. | Distribution of video content using a trusted network key for sharing content |
US7801303B2 (en) | 2004-03-01 | 2010-09-21 | The Directv Group, Inc. | Video on demand in a broadcast network |
US7590243B2 (en) | 2004-05-04 | 2009-09-15 | The Directv Group, Inc. | Digital media conditional access system for handling digital media content |
US7543317B2 (en) | 2004-08-17 | 2009-06-02 | The Directv Group, Inc. | Service activation of set-top box functionality using broadcast conditional access system |
CN100349490C (zh) * | 2004-09-13 | 2007-11-14 | 英华达(南京)科技有限公司 | 复制手持设备软件界面的方法 |
US8538888B2 (en) | 2005-03-31 | 2013-09-17 | Sony Pictures Entertainment Inc. | Method for generating a secure copy of media data |
JP4643351B2 (ja) * | 2005-04-27 | 2011-03-02 | 株式会社リコー | 機器及びプログラム起動方法 |
FR2887350A1 (fr) * | 2005-06-21 | 2006-12-22 | France Telecom | Procede de securisation d'un contenu stocke sur un support de donnees a partir de la verification d'une signature d'int egrite, programme, dispositif et support correspondants |
US7673346B1 (en) * | 2005-06-22 | 2010-03-02 | Symantec Corporation | Intra-data license for using data |
US9325944B2 (en) | 2005-08-11 | 2016-04-26 | The Directv Group, Inc. | Secure delivery of program content via a removable storage medium |
KR100713491B1 (ko) * | 2005-09-27 | 2007-04-30 | 삼성전자주식회사 | 휴대용 단말기에서 컨텐츠 불법 사용 방지 방법 |
US7555715B2 (en) | 2005-10-25 | 2009-06-30 | Sonic Solutions | Methods and systems for use in maintaining media data quality upon conversion to a different data format |
US7921303B2 (en) | 2005-11-18 | 2011-04-05 | Qualcomm Incorporated | Mobile security system and method |
US7934104B2 (en) * | 2006-01-25 | 2011-04-26 | International Business Machines Corporation | Systems and methods for verifying a licensed installation at time of update |
EP2000942A4 (de) | 2006-03-13 | 2012-03-07 | Fujitsu Ltd | Digitalausstrahlungsinhalt-verschiebungsfunktion |
US8095466B2 (en) | 2006-05-15 | 2012-01-10 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US8996421B2 (en) | 2006-05-15 | 2015-03-31 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems |
US7992175B2 (en) | 2006-05-15 | 2011-08-02 | The Directv Group, Inc. | Methods and apparatus to provide content on demand in content broadcast systems |
US8001565B2 (en) | 2006-05-15 | 2011-08-16 | The Directv Group, Inc. | Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems |
JP5086574B2 (ja) | 2006-07-11 | 2012-11-28 | 株式会社東芝 | コンテンツ記録装置、コンテンツ再生装置、方法およびプログラム |
US9178693B2 (en) | 2006-08-04 | 2015-11-03 | The Directv Group, Inc. | Distributed media-protection systems and methods to operate the same |
US9225761B2 (en) | 2006-08-04 | 2015-12-29 | The Directv Group, Inc. | Distributed media-aggregation systems and methods to operate the same |
BRPI0807572A2 (pt) | 2007-02-23 | 2014-07-01 | Panasonic Corp | Sistema de processamento de dados de proteção de direitos autorais e dispositivo de reprodução |
WO2008102566A1 (ja) * | 2007-02-23 | 2008-08-28 | Panasonic Corporation | 著作権保護データ処理システム、及び再生装置 |
CN101682461A (zh) * | 2007-03-22 | 2010-03-24 | 尼尔森(美国)有限公司 | 数字版权管理和观众测量系统及方法 |
EP2165277A1 (de) * | 2007-05-21 | 2010-03-24 | The Nielsen Company (US), LLC. | Verfahren und vorrichtungen zum überwachen von durch das internet verteiltem inhalt |
DE102007032998A1 (de) * | 2007-07-16 | 2009-01-22 | Robert Bosch Gmbh | Verfahren zur Bestimmung einer Verwendungsberechtigung von Nutzdaten eines Datenträgers in einer Recheneinrichtung |
EP2128867A1 (de) * | 2008-05-28 | 2009-12-02 | Sony DADC Austria AG | Verfahren zur Steuerung des Zugriffs auf Inhalte eines Datenträgers |
JP2010049448A (ja) | 2008-08-21 | 2010-03-04 | Sony Corp | 情報処理装置、およびデータ処理方法、並びにプログラム |
JP2011238062A (ja) * | 2010-05-11 | 2011-11-24 | Sony Corp | サーバ装置、プログラム、情報処理システム |
TWI606362B (zh) * | 2012-11-12 | 2017-11-21 | 慧榮科技股份有限公司 | 存取系統及方法 |
US9397832B2 (en) | 2014-08-27 | 2016-07-19 | International Business Machines Corporation | Shared data encryption and confidentiality |
US9397833B2 (en) | 2014-08-27 | 2016-07-19 | International Business Machines Corporation | Receipt, data reduction, and storage of encrypted data |
CN106534163B (zh) * | 2016-12-05 | 2020-03-24 | 上海华测导航技术股份有限公司 | 一种接收机的检测方法 |
US11469890B2 (en) * | 2020-02-06 | 2022-10-11 | Google Llc | Derived keys for connectionless network protocols |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4658093A (en) * | 1983-07-11 | 1987-04-14 | Hellman Martin E | Software distribution system |
US4866769A (en) * | 1987-08-05 | 1989-09-12 | Ibm Corporation | Hardware assist for protecting PC software |
US5182770A (en) * | 1991-04-19 | 1993-01-26 | Geza Medveczky | System and apparatus for protecting computer software |
US5421006A (en) * | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
US5509074A (en) * | 1994-01-27 | 1996-04-16 | At&T Corp. | Method of protecting electronically published materials using cryptographic protocols |
US5659613A (en) * | 1994-06-29 | 1997-08-19 | Macrovision Corporation | Method and apparatus for copy protection for various recording media using a video finger print |
US5513260A (en) * | 1994-06-29 | 1996-04-30 | Macrovision Corporation | Method and apparatus for copy protection for various recording media |
-
1996
- 1996-10-28 US US08/742,601 patent/US5805699A/en not_active Expired - Lifetime
- 1996-11-15 KR KR1019960054550A patent/KR100236697B1/ko not_active IP Right Cessation
- 1996-11-19 CN CN96121024A patent/CN1110922C/zh not_active Expired - Fee Related
- 1996-11-19 EP EP96118541A patent/EP0809244B1/de not_active Expired - Lifetime
- 1996-11-19 DE DE69636982T patent/DE69636982T2/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP0809244B1 (de) | 2007-03-21 |
CN1166029A (zh) | 1997-11-26 |
EP0809244A2 (de) | 1997-11-26 |
EP0809244A3 (de) | 1998-12-30 |
KR100236697B1 (ko) | 2000-02-01 |
US5805699A (en) | 1998-09-08 |
KR970076699A (ko) | 1997-12-12 |
DE69636982D1 (de) | 2007-05-03 |
CN1110922C (zh) | 2003-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69636982T2 (de) | Softwarekopiersystem | |
DE60016972T2 (de) | Anpassbarer sicherheitsmechanismus, um unerlaubten zugang zu digitalen daten zu verhindern | |
EP1184771B1 (de) | Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät | |
EP0773490B1 (de) | Sicherheitssystem zum Schutz von Informationen auf Speichermedien | |
DE60037771T2 (de) | Vorrichtung zur kryptographischen Kommunikation | |
DE69837303T2 (de) | Informationsverarbeitungsvorrichtung und Verfahren und Aufzeichnungsmedium zum Ausführen mittels öffentlicher Schlüssel verschlüsselter Programme | |
DE69630751T2 (de) | Lizenzanzeigesystem | |
DE60002893T2 (de) | Computerplattformen und deren betriebsverfahren | |
DE60313368T2 (de) | Verfahren und Server zum Aktualisieren von Software | |
DE60213510T2 (de) | Datenanschlussvorrichtung, die Backup für eindeutig existierende Inhaltsdaten liefert | |
US6918038B1 (en) | System and method for installing an auditable secure network | |
DE60127096T2 (de) | Vorrichtung und verfahren zur informationsverarbeitung | |
DE69836450T2 (de) | Verschlüsselungs-, Entschlüsselungs- und Informationsverarbeitungsgerät und -verfahren | |
DE69927022T2 (de) | Verfahren zur steuerung der benutzung von softwarekomponenten | |
DE60204227T2 (de) | Verfahren und system zum verhindern von unberechtigtem aufzeichnen eines multimediainhalts | |
DE69918284T2 (de) | System um geschützte, verschlüsselte elektronische daten zu einem speziellen speichermedium zu senden und um unberechtigtes kopieren zu verhindern | |
US9356781B2 (en) | Methods and apparatus for authenticating data as originating from a storage and processing device and for securing software and data stored on the storage and processing device | |
WO2000049763A1 (de) | Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms | |
DE112006000034T5 (de) | Systemprogramm-Downloadsystem | |
DE112012007242T5 (de) | Steuersystem, Programmübertragungsvorrichtung, Authentifizierungsserver , Programmschutzverfahren,Programmübertragungsverfahren und Programm für Programmübertragungsvorrichtung | |
US20040255136A1 (en) | Method and device for protecting information against unauthorised use | |
DE60012622T2 (de) | System und Programme zur Verhinderung des unerlaubten Kopierens von Software | |
DE10065684A1 (de) | System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm | |
DE69924236T2 (de) | System zur Verhinderung illegalen Kopien von digitale Inhalte | |
DE60032342T2 (de) | Verfahren zum schutz des komprimierten inhaltes nach trennung von originaler quelle |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |