DE69636982T2 - Softwarekopiersystem - Google Patents

Softwarekopiersystem Download PDF

Info

Publication number
DE69636982T2
DE69636982T2 DE69636982T DE69636982T DE69636982T2 DE 69636982 T2 DE69636982 T2 DE 69636982T2 DE 69636982 T DE69636982 T DE 69636982T DE 69636982 T DE69636982 T DE 69636982T DE 69636982 T2 DE69636982 T2 DE 69636982T2
Authority
DE
Germany
Prior art keywords
storage medium
software
key
identifier
certification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69636982T
Other languages
English (en)
Other versions
DE69636982D1 (de
Inventor
Ryota Nakahara-ku Kawasaki-shi Akiyama
Makoto Nakahara-ku Kawasaki-shi Yoshioka
Yoshiaki Nakahara-ku Kawasaki-shi Uchida
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Application granted granted Critical
Publication of DE69636982D1 publication Critical patent/DE69636982D1/de
Publication of DE69636982T2 publication Critical patent/DE69636982T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/02Analogue recording or reproducing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00347Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00528Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00543Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein external data is encrypted, e.g. for secure communication with an external device or for encrypting content on a separate record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Description

  • HINTERGRUND DER ERFINDUNG
  • 1. Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft Softwarekopiersysteme, und insbesondere ein Softwarekopiersystem, das eine Duplizierung von urheberrechtlich geschützter Software in legitimer Weise in einem Speichermedium eines Nutzers ermöglicht.
  • 2. Beschreibung des Standes der Technik
  • Eine große Vielfalt von Softwarevertriebsverfahren wurde in den letzten Jahren nutzbar, und die Verbraucher können Softwareprodukte kaufen, die auf Speichermedien, wie beispielsweise Disketten, Compact Disc – Nurlesespeichern (CD-ROMs) und Halbleiterspeichern gespeichert sind. Sie können auch in Online-Shops verkaufte Softwareprodukte durch Herunterladen über Netze kaufen. Die meisten solcher kommerziellen Softwareprodukte können jedoch einfach auf andere Speichermedien kopiert werden. Dies bedeutet, dass sie dem potentiellen Risiko einer illegalen Duplizierung oder Software-Piraterie ausgesetzt sind, was ein ernstes Problem für urheberrechtlich geschützte Software geworden ist.
  • Bezüglich der Softwarevertriebsverfahren für Computeranwendungen, Wörterbücher, Audio- und Videodaten, usw. ist eines der herkömmlichen Verfahren ihr Vertrieb auf einer CD-ROM, die durch einen Sicherungsschlüssel elektronisch gesperrt ist. Wenn ein Nutzer an einem bestimmten Softwareprodukt interessiert ist, tritt er/sie mit einem Zentralstandort in Kontakt, der mit diesem Produkt handelt. Der Nutzer unternimmt dann einen notwendigen Prozess, um es zu kaufen, und empfängt wiederum einen zum Produkt gehörenden Schlüssel. Durch Öffnen des geschützten Softwarearchivs mit diesem Schlüssel kann der Nutzer es schließlich in sein/ihr System installieren.
  • Ein weiteres Verfahren des Softwarevertriebs verwendet ein beschreibbares Speichermedium, das im Voraus gebrannte lizenzspezifische Identifikations- Informationen enthält, welche Informationen am Zentralstandort zum Lizenzieren des Rechts zum Kopieren ihrer Softwareprodukte verwaltet werden. Beim Versuch, ein auf einer CD-ROM aufgezeichnetes Softwareprodukt zu duplizieren, senden ein Nutzer oder ein die Speichermedien verkaufender Händler ihre Anfragen an den Zentralstandort. Nach Ablauf einiger notwendiger Prozesse zum Kaufen dieses betreffenden Softwareprodukts empfängt der anfragende Nutzer oder Händler Identifikationsinformationen, die vom Zentralstandort ausgegeben werden. Das betreffende Softwareprodukt kann von der CD-ROM auf das Speichermedium nur dupliziert werden, wenn die empfangenen Identifikationsinformationen mit den auf dem Speichermedium aufgezeichneten lizenzspezifischen Identifikationsinformationen übereinstimmen.
  • Aber jeder kann die Software ausführen oder auf sie zugreifen, wenn sie einmal auf seinem/ihrem lokalen Speichergerät, wie beispielsweise einer Festplatte, installiert ist. Dies bedeutet einfach, dass die installierte Software wegen des Fehlens eines Schlüsselschutzes nach wie vor Gegenstand einer illegalen Duplizierung ist.
  • Ferner sollten im obigen zweiten Verfahren die lizenzspezifischen Identifikationsinformationen am Zentralstandort in engem Kontakt mit einer Fabrik, wo die Speichermedien hergestellt werden, kontrolliert werden. Ein weiteres Problem mit den Speichermedien besteht darin, dass es erforderlich ist, zwei Arten von Speichermedien in unterschiedlichen Wegen für verschiedene Zwecke zu behandeln: Softwarekopie und allgemeiner Gebrauch.
  • Das US-Patent Nr. 4,658,093 offenbart ein System zum sicheren Vertrieb von Software mit einer Basiseinheit, welche die Software benutzt, einer entfernten Autorisierungseinheit, die die Verwendung der Software in der Basiseinheit autorisiert, einer eine Kommunikation zwischen der Basiseinheit und der Autorisierungseinheit vorsehenden Einrichtung, einer Einrichtung in der Basiseinheit zum Sperren der Verwendung der Software, sofern von der Autorisierungseinheit keine Autorisierung zur Verwendung empfangen worden ist, einer Einrichtung in der Basiseinheit zum Kommunizieren von Softwareanfragen an die Autorisierungseinheit, wobei die Anfrage wenigstens eine Identifizierung der Basiseinheit, die Anzahl der angefragten Benutzungen und eine zufällige oder nicht wiederholte Nummer enthält, einer Einrichtung in der Autorisierungseinheit zum Verarbeiten der Anfrage mit der Identifikation der Basiseinheit, der Anzahl von angefragten Benutzungen und der zufälligen Nummer und zum Bereitstellen einer Autorisierung für die angefragte Anzahl von Benutzungen, einer Einrichtung in der Basiseinheit zum Empfangen und Verifizieren der Autorisierung und einer Einrichtung in der Basiseinheit zum Erlauben einer Benutzung der Software für die durch die Autorisierungseinheit autorisierte Anzahl von Benutzungen.
  • Die EP 0 302 710 A2 offenbart ein Verfahren zum Steuern der Benutzung und Kopie von Diskettensoftwareinhalten und dergleichen auf nicht autorisierten, über Disketten betriebenen Computersystemen.
  • Das US-Patent 5,182,770 offenbart ein integriertes Softwarepiraterieverhinderungssystem, das mehrere charakteristische Identifikationscodes beinhaltet, die Installations- und Softwarekomponenten identifizieren. Eine separate Sicherheitsvorrichtung ist an dem geschützten Computersystem angebracht und steht mit ihm in Verbindung. Es wird interaktiv betreffend eine richtige Autorisierung des aktuellen Nutzers abgefragt. Dieser Ansatz ist flexibel und sieht eine ökonomische Verfolgung von Lizenzen und ihrer Nutzung von hochentwickelten Programmen vor.
  • Die EP 0 665 486 A2 offenbart ein Verfahren zum Schützen von elektronisch veröffentlichten Dokumenten. Es beinhaltet das Betreiben eines Computersystems und eines Netzes für die elektronische Veröffentlichung von Dokumenten.
  • IBM, Technical Disclosure Bulletin, Vol. 37, Nr. 4B, April 1994, Seiten 623 bis 625, "Secure Source Data Transport in a Three Party System", offenbart ein Verfahren, das es Informationsanbietern erlaubt, Daten sicher an Informationsabnehmer zu verteilen, die ihrerseits die Daten in Werkzeugen von Dritten verwenden, einschließlich einer Einrichtung zum Erlauben eines Werkzeugs, die ursprünglichen Daten zu analysieren, wobei es dem Informationsabnehmer erlaubt wird, nur als ein Beförderer einer unlesbaren Form der Daten zu agieren.
  • Es die Aufgabe der vorliegenden Erfindung, ein Softwarekopierverfahren und ein Softwarekopiersystem vorzusehen, die das Kopieren von urheberrechtlich ge schützten Daten, die auf einem Originalspeichermedium aufgezeichnet sind, in einer legitimen Weise auf ein Zielspeichermedium, das ein Nutzer lesen kann und auf das er schreiben kann, zu ermöglichen.
  • Die Aufgabe wird durch die Merkmale der unabhängigen Ansprüche gelöst. Die abhängigen Ansprüche enthalten Weiterentwicklungen.
  • Um die obige Aufgabe zu lösen, ist gemäß der vorliegenden Erfindung ein Softwarekopiersystem zum Duplizieren von Software, die auf einem Originalspeichermedium aufgezeichnet ist, auf ein Zielspeichermedium in einer legitimen Weise vorgesehen. Ein autorisierter Kopiervorgang wird durch Kommunikationen zwischen einem Endnutzerstandort, der eine Lizenz zum Kopieren des Softwareprodukts beantragt, und einem Zentralstandort, der die Lizenz verwaltet, erzielt.
  • Das Softwarekopiersystem weist die folgenden Bauelemente auf. Eine Inhaltsidentifikator-Leseeinrichtung liest einen ersten Identifikator des Originalspeichermediums aus. Dieser erste Identifikator ist dem auf dem Originalspeichermedium aufgezeichneten Softwareprodukt eindeutig zugewiesen. Eine Speichermedienidentifikator-Leseeinrichtung liest einen zweiten Identifikator vom Zielspeichermedium aus. Dieser zweite Identifikator ist dem Zielspeichermedium eindeutig zugewiesen und auf diesem aufgezeichnet. Eine Signaturerzeugungseinrichtung, die am Zentralstandort angeordnet ist, erzeugt eine erste Signatur aus dem durch die Inhaltsidentifikator-Leseeinrichtung ausgelesenen ersten Identifikator und dem durch die Speichermedienidentifikator-Leseeinrichtung gelesenen zweiten Identifikator. Diese erste Signatur dient als Bescheinigung einer Lizenz, das Softwareprodukt zu kopieren. Eine Signaturschreibeinrichtung schreibt die durch die Signaturerzeugungseinrichtung erzeugte erste Signatur in das Zielspeichermedium. Zu einem Nachprüfungszweck erzeugt eine Signaturerzeugungs/vergleichseinrichtung eine zweite Signatur aus dem durch die Inhaltsidentifikator-Leseeinrichtung ausgelesenen ersten Identifikator und dem durch die Speichermedienidentifikator-Leseeinrichtung ausgelesenen zweiten Identifikator. Die Signaturerzeugungs/vergleichseinrichtung vergleicht dann die im Zielspeichermedium gespeicherte erste Signatur mit der zweiten Signatur. Eine Datenkopiereinrichtung ruft das Softwareprodukt aus dem Originalspeichermedium ab und schreibt das Softwareprodukt in das Zielspeichermedium, wenn sich als Ergebnis des durch die Signaturerzeugungs/vergleichseinrichtung durchgeführten Vergleichs herausgestellt hat, dass der erste und der zweite Identifikator identisch sind.
  • Um die obige Aufgabe zu lösen, ist auch ein Softwarekopierverfahren zum Duplizieren einer auf einem Originalspeichermedium aufgezeichneten Software auf ein Zielspeichermedium in einer legitimen Weise vorgesehen. Dieses Softwarekopierverfahren weist die folgenden Schritte auf.
  • Zuerst werden ein Speichermedienidentifikator, der dem Zielspeichermedium eindeutig zugewiesen ist, und ein Inhaltsidentifikator, der einer betreffenden Datendatei eindeutig zugewiesen ist, von einem Endnutzerstandort an einen Zentralstandort zusammen mit einer eine Softwarelizenz beantragenden Nachricht gesendet. Zweitens wird ein erster Bescheinigungscode am Zentralstandort aus dem Speichermedienidentifikator und dem Inhaltsidentifikator, die vom Endnutzerstandort empfangen werden, erzeugt. Dieser Schritt wird durch einen Signaturerzeugungsvorgang erreicht, der einen Bescheinigungsschlüssel verwendet, der am Zentralstandort verwaltet wird. Drittens wird ein verschlüsselter Bescheinigungsschlüssel am Zentralstandort durch Verschlüsseln des Bescheinigungsschlüssels unter Verwendung eines Nutzerschlüssels erzeugt. Viertens werden der erste Bescheinigungscode und der verschlüsselte Bescheinigungsschlüssel vom Zentralstandort zum Endnutzerstandort geschickt. Fünftens werden der erste Bescheinigungscode und der verschlüsselte Bescheinigungsschlüssel, die vom Zentralstandort am Endnutzerstandort angekommen sind, in das Zielspeichermedium geschrieben. Sechstens erhält man am Endnutzerstandort einen entschlüsselten Bescheinigungsschlüssel durch Entschlüsseln des im Zielspeichermedium gespeicherten verschlüsselten Bescheinigungsschlüssels unter Verwendung des Nutzerschlüssels. Siebtens wird ein zweiter Bescheinigungscode zum Zweck einer Nachprüfung am Endnutzerstandort durch Anwenden eines Signaturerzeugungsvorgangs unter Verwendung des entschlüsselten Bescheinigungsschlüssels auf den Speichermedienidentifikator und den Inhaltsidentifikator erzeugt. Achtens wird der im Zielspeichermedium gespeicherte erste Bescheinigungscode mit dem zweiten Bescheinigungscode verglichen, der am Endnutzerstandort erzeugt wird. Als letztes wird die im Originalspeichermedium ge speicherte betreffende Datendatei ausgelesen und in das Zielspeichermedium geschrieben, falls der erste und der zweite Bescheinigungscode übereinstimmen.
  • Obige sowie weitere Aufgaben, Merkmale und Vorteile der vorliegenden Erfindung werden aus der folgenden Beschreibung in Zusammenhang mit den beiliegenden Zeichnungen, die ein bevorzugtes Ausführungsbeispiel der vorliegenden Erfindung beispielhaft veranschaulichen, besser verständlich.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist eine Konzeptansicht eines Softwarekopiersystems gemäß der vorliegenden Erfindung;
  • 2 ist ein Flussdiagramm eines durch ein Softwarekopiersystem ausgeführten Softwareduplizierungsvorgangs in einem ersten Ausführungsbeispiel der vorliegenden Erfindung;
  • 3(A) ist eine Darstellung des Aufbaus einer CD-ROM;
  • 3(B) ist eine Darstellung des Aufbaus einer MO-Disk;
  • 4 ist eine Darstellung eines Prozesses des Duplizierens urheberrechtlich geschützter Software;
  • 5 ist eine Darstellung des Aufbaus eines typischen Signaturprozessors;
  • 6 ist eine Darstellung eines Prozesses des Ausführens eines duplizierten Softwareprogramms;
  • 7 ist ein Flussdiagramm eines durch ein Softwarekopiersystem ausgeführten Softwareduplizierungsvorgangs in einem zweiten Ausführungsbeispiel der vorliegenden Erfindung;
  • 8 ist eine Darstellung eines Prozesses am Zentralstandort;
  • 9 ist eine Darstellung eines Prozesses am Endnutzerstandort; und
  • 10 ist eine Darstellung eines Prozesses des Ausführens eines duplizierten Softwareprogramms.
  • BESCHREIBUNG DES BEVORZUGTEN AUSFÜHRUNGSBEISPIELS
  • Zu Beginn wird die vorliegende Erfindung unter Bezug auf 1 skizziert, die eine Konzeptansicht eines Softwarekopiersystems gemäß der vorliegenden Erfindung zeigt.
  • Wie man in 1 sieht, weist das Softwarekopiersystem der vorliegenden Erfindung mehrere nachfolgend beschriebene Elemente auf. Eine Inhaltsidentifikator-Leseeinrichtung 2 ist eine Einrichtung zum Auslesen eines in einem Originalspeichermedium 1 gespeicherten ersten Identifikators. Dieser erste Identifikator ist jedem Softwareprodukt, das im Originalspeichermedium 1 aufgezeichnet ist, eindeutig zugewiesen. Eine Speichermedienidentifikator-Leseeinrichtung 4 liest einen zweiten Identifikator aus, der in einem Zielspeichermedium 3 gespeichert ist. Dieser zweite Identifikator ist dem Zielspeichermedium 3 eindeutig zugewiesen. Eine Signaturerzeugungseinrichtung 6, die am Zentralstandort 5 angeordnet ist, der Lizenzen zum Kopieren von Software verwaltet, erzeugt eine erste Signatur aus dem ersten und dem zweiten Identifikator, die durch die Inhaltsidentifikator-Leseeinrichtung 2 bzw. die Speichermedienidentifikator-Leseeinrichtung 4 ausgelesen wurden. Die erste Signatur dient als eine Bescheinigung einer Lizenz, das Softwareprodukt zu kopieren. Eine Signaturschreibeinrichtung 7 schreibt die erste Signatur, die durch die Signaturerzeugungseinrichtung 6 erzeugt wird, in das Zielspeichermedium 3. Eine Signaturerzeugungs/vergleichseinrichtung 8 erzeugt eine zweite Signatur aus dem ersten und dem zweiten Identifikator, die durch die Inhaltsidentifikator-Leseeinrichtung 2 bzw. die Speichermedienidentifikator-Leseeinrichtung 4 ausgelesen wurden. Die Signaturerzeugungs/vergleichseinrichtung 8 vergleicht die im Zielspeichermedium 3 gespeicherte erste Signatur mit der zweiten Signatur, die erzeugt wird. Eine Datenkopiereinrichtung 9 ruft das betreffende Softwareprodukt vom Originalspeichermedium 1 ab und schreibt es in das Zielspeichermedium 3, wenn sich als Ergebnis des durch die Signaturerzeugungs/vergleichseinrichtung 8 durchgeführten Vergleichs herausstellt, dass die erste und die zweite Signatur identisch sind.
  • Das Originalspeichermedium 1 enthält mehrere kommerzielle Softwareprodukte, für die jeweils ein Inhaltsidentifikator geschrieben ist. Das Zielspeichermedium 3 hat einen individuellen Speichermedienidentifikator, der beim Hersteller vor dem Ausliefern geschrieben wird. Wenn ein Nutzer ein Softwareprodukt aus jenen im Originalspeichermedium 1 auswählt, ruft die Inhaltsidentifikator-Leseeinrichtung 2 einen Inhaltsidentifikator entsprechend dem ausgewählten Softwareprodukt ab, und dann liest die Speichermedienidentifikator-Leseeinrichtung 4 einen im Zielspeichermedium 3 aufgezeichneten Speichermedienidentifikator aus. Diese zwei Identifikatoren werden zusammen mit einer Kaufanfragenachricht an den Zentralstandort 5 übertragen, um eine Lizenz zum Kopieren des betreffenden Softwareprodukts zu beantragen. Am Zentralstandort 5 empfängt die Signaturerzeugungseinrichtung 6 den Inhaltsidentifikator und den Speichermedienidentifikator und sendet an den Nutzer eine Signatur zurück, die aus den empfangenen Identifikatoren erzeugt wird. Diese Signatur autorisiert den Nutzer als einen Lizenznehmer mit dem Recht, das Softwareprodukt zu kopieren. Gleichzeitig mit der Ausgabe der Signatur wird der Nutzer in einer Nutzerprofildatenbank am Zentralstandort 5 registriert, und es wird auch ein Rechnungsstellungsvorgang aufgerufen.
  • Auf der Nutzerseite schreibt die Signaturschreibeinrichtung 7 beim Empfang der von der Signaturerzeugungseinrichtung 6 gesendeten Signatur diese in das Zielspeichermedium 3. Die Signaturerzeugungs/vergleichseinrichtung 8 erzeugt dann lokal eine Signatur aus dem von der Inhaltsidentifikator-Leseeinrichtung 2 abgerufenen Inhaltsidentifikator und dem von der Speichermedienidentifikator-Leseeinrichtung 4 abgerufenen Speichermedienidentifikator. Die Signaturerzeugungs/vergleichseinrichtung 8 vergleicht diese Signatur mit der im Zielspeichermedium 3 gespeicherten, erstgenannten Signatur. Falls die zwei Signaturen übereinstimmen, ruft die Datenkopiereinrichtung 9 das betreffende Softwareprodukt, das in verschlüsselter Form gespeichert ist, vom Originalspeichermedium 1 ab und kopiert es in das Zielspeichermedium 3. Die nun im Zielspeichermedium 3 gespeicherte Software ist jedoch nicht zur Ausführung bereit, weil sie noch verschlüsselt ist. Der Nutzer muss sie in den Hauptspeicher eines speziellen Prozessors laden, der die verschlüsselte Software decodiert und ausführt.
  • Als nächstes wird nun ein erstes Ausführungsbeispiel der vorliegenden Erfindung Bezug nehmend auf 2 bis 6 beschrieben. Die folgende Erläuterung nimmt einen solchen Fall an, dass ein auf einer CD-ROM vertriebenes bestimmtes, urheberrechtlich geschütztes Softwareprogramm auf eine magnetooptische (MO) Disk kopiert werden soll.
  • 2 ist ein Flussdiagramm eines durch das Softwarekopiersystem durchgeführten Softwareduplizierungsvorgangs. Um ein Programm auf einer CD-ROM auf eine MO-Disk mit dem Softwarekopiersystem der vorliegenden Erfindung zu kopieren, ist es notwendig, den Schritten zu folgen:
  • (S1) Der auf der MO-Disk aufgezeichnete Speichermedienidentifikator IDk und der Softwareidentifikator SIDi des betreffenden Softwareprogramms werden an den Zentralstandort geschickt, der die Lizenz zum Kopieren der Software verwaltet.
  • (S2) Dieser Antrag für die Softwarelizenz wird am Zentralstandort verarbeitet, wo ein Bescheinigungscode CS aus dem Speichermedienidentifikator IDk und dem Softwareidentifikator SIDi, die vom Endnutzerstandort empfangen wurden, erzeugt wird. Der Zentralstandort sendet dann den Bescheinigungscode CS an den Endnutzerstandort zurück.
  • (S3) Der am Endnutzerstandort angekommene Bescheinigungscode CS wird in einem vorbestimmten Speicherbereich auf der MO-Disk geschrieben.
  • (S4) Zu einem Nachprüfungszweck wird ein weiterer Bescheinigungscode CS' lokal am Endnutzerstandort basierend auf dem Speichermedienidentifikator IDk und dem Softwareidentifikator SIDi, die an den Zentralstandort geschickt wurden, erzeugt.
  • (S5) Der lokal erzeugte Bescheinigungscode CS' wird mit dem anderen Bescheinigungscode CS, der auf der MO-Disk gespeichert ist, verglichen.
  • (S6) Entsprechend dem Ergebnis des Vergleichs zwischen CS und CS' geht der Vorgang auf verschiedene Weisen weiter. Falls die zwei Bescheinigungscodes als identisch erkannt werden, geht der Prozess zum nächsten Schritt S7. Sonst wird der Prozess ohne Kopieren des Softwareprogramms von der CD-ROM auf die MO-Disk beendet.
  • (S7) Eine verschlüsselte Softwaredatendatei mit dem Softwareidentifikator SIDi wird von der CD-ROM auf die vorbereitete MO-Disk kopiert.
  • 3(A) und 3(B) zeigen den Aufbau von Datensätzen auf einer CD-Rom bzw. einer MO-Disk. Der Aufbau einer CD-ROM 11 ist in 3(A) dargestellt, wo mehrere urheberrechtlich geschützte Softwareprogramme und ein Verwalteranwendungsprogramm MA aufgezeichnet sind. Die urheberrechtlich geschützten Softwareprogramme, die in verschlüsselter Form gespeichert sind, haben ihre jeweiligen Softwareidentifikatoren SIDi (i = 1, 2, ..., n). Das Verwalteranwendungsprogramm MA reguliert die Vorgänge, um die urheberrechtlich geschützten Softwareprogramme von einer CD-ROM auf eine MO-Disk zu kopieren. Bei einer Anfrage zum Kopieren von Software wird dieses Programm in eine am Endnutzerstandort positionierte Gerätestation (z.B. einen Personal Computer) geladen und darauf ausgeführt. D.h. das Verwalteranwendungsprogramm MA ist für die am Endnutzerstandort als Teil des in 2 dargestellten Prozesses ausgeführten Schritte verantwortlich.
  • 3(B) ist eine Darstellung der Datensatzstruktur der MO-Disk 12, auf der ein Speichermedienidentifikator IDk (k = 1, 2, ..., m) aufgezeichnet ist. Obwohl der größte Teil der MO-Disk 12 durch die Endnutzer frei beschrieben und/oder gelesen werden kann, ist der Speichermedienidentifikator IDk in einem speziellen Teil der Disk geschrieben, der nicht überschreibbar ist. Dieser Speichermedienidentifikator IDk kann eine Seriennummer sein, die jedem Medium beim Hersteller vor der Auslieferung eindeutig zugewiesen wird.
  • Die folgende Beschreibung präsentiert einen detaillierteren Prozess des Duplizierens urheberrechtlich geschützter Software von einer CD-ROM auf eine MO-Disk unter Bezug auf 4.
  • 4 zeigt einen Softwarekopierprozess, der grob in zwei Teile unterteilt ist: Schritte am Endnutzerstandort (die rechte Hälfte von 4) und Schritte am Zentralstandort (die linke Hälfte von 4). Am Endnutzerstandort führt eine Gerätestation (z.B. ein Personal Computer) aktuelle Datenverarbeitungsjobs durch, die zum Kopieren der Software gehören, während mehrere am Zentralstandort angeordnete Geräte die Lizenz zum Kopieren der Software verwalten. Diese zwei Standorte sind durch eine Kommunikationsleitung oder einen Transportkanal verbunden.
  • Die Gerätestation am Endnutzerstandort ist mit einem CD-ROM-Laufwerk und einem MO-Laufwerk (beide nicht dargestellt) ausgestattet. Die CD-ROM 11, die als Originalspeichermedium dient, das die urheberrechtlich geschützten Softwareprogramme speichert, wird in das CD-ROM-Laufwerk eingeschoben. Andererseits wird die MO-Disk 12, die als ein Zielspeichermedium dient, in das MO-Laufwerk geladen. Das betreffende Softwareprogramm auf der CD-ROM 11 hat einen Softwareidentifikator SIDi, und der MO-Disk 12 gehört ihr eindeutiger Speichermedienidentifikator IDk.
  • Zuallererst startet an der Gerätestation des Endnutzers das Verwalteranwendungsprogramm MA auf der CD-ROM 11 mit einem Annehmen eines Antrags vom Endnutzer zum Kopieren eines speziellen Softwareprogramms. Auf diesen Antrag hin liest das Verwalteranwendungsprogramm MA den entsprechenden Softwareidentifikator SIDi von der CD-ROM 11 aus und extrahiert den Speichermedienidentifikator IDk von der MO-Disk 12. Diese zwei Identifikatoren werden dann zusammen mit einer Antragsnachricht, die für eine Softwarelizenz notwendige Informationen enthält, an das Softwarelizenzzentrum gesendet.
  • Der Zentralstandort empfängt den oben beschriebenen Antrag vom Nutzer und sichert die Inhalte des Antrags in eine Nutzerprofildatenbank 13. Der empfangene Softwareidentifikator SIDi und empfangene Speichermedienidentifikator IDk werden einem Signaturprozessor 14 zugeführt, wo die Identifikatoren SIDi und IDk in einen Bescheinigungscode CS komprimiert werden. Bei diesem Komprimiervorgang funktioniert ein Bescheinigungsschlüssel KEYc als ein privater Schlüssel (oder geheimer Schlüssel). Der erzeugte Bescheinigungscode CS dient als etwas, was als die „Signatur" in 1 bezeichnet wird. Der vom Signaturprozessor 14 verwendete Bescheinigungsschlüssel KEYc wird dann an eine Verschlüsselungseinheit 15 ge leitet, um mit einem Nutzerschlüssel Ku verschlüsselt zu werden, wodurch ein chiffrierter Text EKU(KEYc) erzeugt wird. Der durch den Signaturprozessor 14 erzeugte Bescheinigungscode CS und der durch die Verschlüsselungseinheit 15 erzeugte chiffrierte Text EKU(KEYc) werden schließlich zusammen mit dem Zentralstandortsidentifikator IDc zum Endnutzerstandort als Antwort auf den Antrag vom Endnutzer übertragen.
  • Am Endnutzerstandort extrahiert die Gerätestation den Bescheinigungscode CS und den chiffrierten Text EKU(KEYC) aus den vom Zentralstandort empfangenen Informationen und schreibt sie in die Ziel-MO-Disk 12. Der Bescheinigungscode CS und der chiffrierte Text EKU(KEYc), die auf der MO-Disk 12 aufgezeichnet sind, werden abgerufen und an das Verwalteranwendungsprogramm geschickt.
  • Dann startet in der Gerätestation ein Signaturnachprüfvorgang. Zuerst decodiert eine Entschlüsselungseinheit 16 den chiffrierten Text EKU(KEYc) unter Verwendung des Nutzerschlüssels Ku und extrahiert den Bescheinigungsschlüssel KEYc, der einmal am Zentralstandort verschlüsselt wurde. Aus dem von der CD-ROM 11 abgerufenen Softwareidentifikator SIDi und dem von der MO-Disk 12 abgerufenen Speichermedienidentifikator IDk erzeugt ein Signaturprozessor 17 einen Bescheinigungscode CS' zur Nachprüfung am Endnutzerstandort. Der durch die Entschlüsselungseinheit 16 entschlüsselte Bescheinigungsschlüssel KEYc wird in diesem CS'-Erzeugungsvorgang benutzt. Dann vergleicht ein Komparator 18 den in der MO-Disk 12 geschriebenen Bescheinigungscode CS und den durch den Signaturprozessor 17 erzeugten Bescheinigungscode CS'. Falls das Vergleichsergebnis eine Übereinstimmung der zwei Codes CS und CS' anzeigt, ermöglicht ein Schalter 19 das Schreiben des Softwareprogramms mit dem Softwareidentifikator SIDi auf die Ziel-MO-Disk 12 in der Form verschlüsselter Daten.
  • Die folgende Beschreibung präsentiert eine typische Funktion, die durch den Signaturprozessor 14 am Zentralstandort und den Signaturprozessor 17 am Endnutzerstandort erzielt wird.
  • 5 zeigt die Struktur des Signaturprozessors, der aus einer Exklusiv-ODER-Logik 21 und einer Verschlüsselungseinheit 22 besteht. Die Exklusiv-ODER-Logik 21 führt eine Exklusiv-ODER-Operation an einem Softwareidentifikator SIDi, einem Speichermedienidentifikator IDk und einem Bescheinigungscode CS durch. Die Verschlüsselungseinheit 22 verschlüsselt den Ausgang der Exklusiv-ODER-Logik 21 mit dem Bescheinigungsschlüssel KEYc, um den Bescheinigungscode CS zu erzeugen. Diese zwei Elemente 21 und 22 bilden somit einen Hash-Funktionsoperator.
  • In einer blockweisen Weise verschlüsselt die Verschlüsselungseinheit 22 den Softwareidentifikator SIDi und den Speichermedienidentifikator IDk mit dem Bescheinigungsschlüssel KEYc. Die verschlüsselten Ausgangsdaten werden dem Eingang der Exklusiv-ODER-Logik 21 zurückgeführt und mit den nächsten Blockdaten der Exklusiv-ODER-Operation zugeleitet. Der Ausgang der Exklusiv-ODER-Logik 21 wird dann durch die Verschlüsselungseinheit 22 wieder verschlüsselt. Die obigen Vorgänge werden wiederholt, bis der letzte Block eingegeben wird, und das Ergebnis dieser zyklischen Berechnung kommt aus der Verschlüsselungseinheit 22 als ein Bescheinigungscode CS, wenn die Verschlüsselung des letzten Blocks beendet ist.
  • Das lizenzierte Softwareprogramm wird auf die MO-Disk 12 in der oben beschriebenen Weise kopiert, aber der Endnutzer kann es nicht ablaufen lassen, weil das Programm noch verschlüsselt ist. Die folgende Beschreibung erläutert, wie es ausgeführt wird.
  • 6 zeigt einen Prozess zum Ausführen eines duplizierten Softwareprogramms. Die MO-Disk 12 enthält den Bescheinigungscode CS, den chiffrierten Text EKU(KEYc), den Speichermedienidentifikator IDk und den Softwareidentifikator SIDi sowie die gespeicherte duplizierte Software in der Form verschlüsselter Daten EKd(DATA). Diese verschlüsselten Daten EKd(DATA) wurden mit einem Schlüssel Kd verschlüsselt, bevor die Software auf die CD-ROM gebrannt wurde, und der Verschlüsselungsschlüssel Kd liegt unter der Verwaltung des Verwalteranwendungsprogramms.
  • Die Gerätestation am Endnutzerstandort ruft zuerst von der MO-Disk 12 den Bescheinigungscode CS, den chiffrierten Text EKU(KEYc), den Speichermedienidentifikator IDk und den Softwareidentifikator SIDi ab. Die Entschlüsselungseinheit 16 entschlüsselt den chiffrierten Text EKU(KEYc) mit dem Nutzerschlüssel Ku, wodurch der Bescheinigungsschlüssel KEYc extrahiert wird. Dann erzeugt der Signaturprozessor 17 einen weiteren Bescheinigungscode CS' aus dem Softwareidentifikator SIDi und dem Speichermedienidentifikator IDk, die von der MO-Disk 12 abgerufen wurden, unter Verwendung des durch die Entschlüsselungseinheit 16 entschlüsselten Bescheinigungsschlüssels KEYc. Anschließend vergleicht der Komparator 18 die Bescheinigungscodes CS und CS'. Falls der Vergleich eine Übereinstimmung der zwei Codes CS und CS' angibt, erlaubt der Schalter 19, dass eine verschlüsselte Datendatei EKd(DATA) mit dem verschlüsselten Softwareprogramm durch eine Entschlüsselungseinheit 25 läuft. Die Entschlüsselungseinheit 25 entschlüsselt die verschlüsselte Datendatei EKd(DATA) unter Verwendung des Schlüssels Kd, den das Verwalteranwendungsprogramm besitzt, wodurch die ursprüngliche Klartext-Datendatei DATA wiederhergestellt wird. Die Inhalte dieser entschlüsselten Datendatei DATA können durch die Zentralverarbeitungseinheit CPU nach dem Laden in den Speicher ausgeführt werden, beide sind Teil einer CPU-Speichereinheit 26 in der Gerätestation.
  • Als nächstes wird nun ein zweites Ausführungsbeispiel der vorliegenden Erfindung Bezug nehmend auf 7 bis 10 beschrieben. Im zweiten Ausführungsbeispiel hat jedes auf einer CD-ROM aufgezeichnete Softwareprogramm einen ihm eindeutig zugewiesenen Softwareidentifikator DID, und seine entsprechende Datendatei DATA ist als eine verschlüsselte Datendatei EKa(DATA) gespeichert. Diese verschlüsselte Datendatei EKa(DATA) wurde mit einem Originalmedienumsetzschlüssel Ka erzeugt, der aus dem Softwareidentifikator DID und einem Originalschlüssel KM, der an einem Softwarelizenzzentrum verwaltet wird, erzeugt wurde. Das Softwarelizenzzentrum hat die Verantwortung für das Lizenzieren des Rechts, ihre kommerziellen Softwareprodukte zu kopieren. Bezüglich der Zielspeichermedien hat die MO-Disk des Nutzers eine Seriennummer, die als ein Speichermedienidentifikator Mid dient.
  • 7 ist ein Flussdiagramm eines Softwareduplizierungsvorgangs, der unter der obigen Annahme durch das Softwarekopiersystem des zweiten Ausführungsbeispiels durchgeführt wird.
  • Um eine Kopie eines auf einer CD-ROM vertriebenen Softwareprogramms zu erhalten, ist es notwendig, durch die folgenden sieben Schritte zu gehen:
  • (S11) Der auf der Ziel-MO-Disk aufgezeichnete Speichermedienidentifikator Mid und der Softwareidentifikator DID des betreffenden Softwareprogramms auf der CD-ROM werden vom Endnutzerstandort an das Softwarelizenzzentrum, welches die Lizenz zum Kopieren der Softwareprodukte kontrolliert, gesendet.
  • (S12) Am Softwarelizenzzentrum wird überprüft, ob der Softwareidentifikator DID darin registriert ist oder nicht.
  • (S13) Der Speichermedienidentifikator Mid und der Softwareidentifikator DID werden durch den im Softwarelizenzzentrum verwalteten Originalschlüssel KM verschlüsselt, wodurch ein Speichermedienumsetzschlüssel Ku bzw. Originalmedienumsetzschlüssel Ka erzeugt werden.
  • (S14) Ein chiffrierter Text EMid(Ku, Ka) wird durch Verschlüsseln dieser Speichermedien- und Originalmedienumsetzschlüssel Ku und Ka unter Verwendung des Speichermedienidentifikators Mid erzeugt. Der chiffrierte Text EMid(Ku, Ka) wird zum Endnutzerstandort als eine Antwortnachricht auf die Anfrage geschickt.
  • (S15) Der Endnutzerstandort erhält den Speichermedienumsetzschlüssel Ku und den Originalmedienumsetzschlüssel Ka durch Entschlüsseln des empfangenen chiffrierten Textes EMid(Ku, Ka) mit dem Speichermedienidentifikator MID, wobei ein chiffrierter Text EMid(Ku), d.h. ein die MO-Disk betreffender Teil des chiffrierten Textes EMid(Ku, Ka) ohne Versuch einer Entschlüsselung gespeichert wird.
  • (S16) Mit dem in Schritt (S15) erhaltenen Originalmedienumsetzschlüssel Ka wird die verschlüsselte Datendatei EKa(DATA) auf der CD-ROM, die dem Softwareidentifikator DID entspricht, entschlüsselt, um die ursprüngliche Klartext-Datendatei DATA wiederherzustellen.
  • (S17) Die Klartext-Datendatei DATA wird wieder mit dem in Schritt (S15) erhaltenen Speichermedienumsetzschlüssel Ku verschlüsselt, und die verschlüsselte Datendatei wird auf die MO-Disk gespeichert, wodurch der Softwareduplizierungsvorgang abgeschlossen wird.
  • Der oben beschriebene Softwareduplizierungsprozess wird nun in mehr Einzelheiten diskutiert. Im zweiten Ausführungsbeispiel der vorliegenden Erfindung startet der Prozess am Endnutzerstandort mit dem Senden eines Antrags an das Softwarelizenzzentrum, welcher Teil des Prozesses nur aus zwei Dingen wie folgt besteht. Eines ist das Auslesen des Speichermedienidentifikators Mid der Ziel-MO-Disk und des Softwareidentifikators DID der auf der CD-ROM gespeicherten betreffenden Software, und das andere ist das Senden dieser Identifikatoren Mid und DID an das Softwarelizenzzentrum. Die folgende Beschreibung überspringt diese zwei Schritte und beginnt mit den durch das Softwarelizenzzentrum ausgeführten Schritten, das den obigen Antrag vom Endnutzerstandort empfangen hat.
  • 8 erläutert den am Softwarelizenzzentrum ausgeführten Prozess. Beim Empfang der zwei Identifikatoren Mid und DID vom Endnutzerstandort durch eine Kommunikationsleitung leitet das Softwarelizenzzentrum den Speichermedienidentifikator Mid an eine Verschlüsselungseinheit 31 mit dem Originalschlüssel KM unter der Steuerung des Zentrums weiter und führt auch den Softwareidentifikator DID einem Vergleicher 32 zu. Die Verschlüsselungseinheit 31 verschlüsselt den Speichermedienidentifikator Mid unter Verwendung des Originalschlüssels KM, um einen Speichermedienumsetzschlüssel Ku zu erzeugen. Der Vergleicher 32 sucht andererseits eine Inhaltsidentifikatordatei 33, die jeden Eintrag mit dem empfangenen Softwareidentifikator DID vergleicht, um seine Gültigkeit zu verifizieren. Falls der empfangene Softwareidentifikator DID mit dem einen registrierten in der Inhaltsidentifikatordatei 33 übereinstimmt, schließt der Vergleicher 32 einen Schalter 34, wodurch der Softwareidentifikator DID einer Verschlüsselungseinheit 35 mit dem Originalschlüssel KM eingegeben werden kann. Die Verschlüsselungseinheit 35 verschlüsselt den Softwareidentifikator DID mit dem Originalschlüssel KM, um einen Originalmedienumsetzschlüssel Ka zu erzeugen. Der durch die Verschlüsselungseinheit 31 erzeugte Speichermedienumsetzschlüssel Ku und der durch die Verschlüsselungseinheit 35 erzeugte Originalmedienumsetzschlüssel Ka werden dann einer Verschlüsselungseinheit 36 zur weiteren Verschlüsselung unter Verwendung des Speichermedienidentifikators Mid eingegeben. Ein durch die Verschlüsselungseinheit 36 erzeugter chiffrierter Text EMid(Ku, Ka) wird an den anfragenden Endnutzer durch die Kommunikationsleitung übertragen. Beim Abschluss der obigen Prozessschritte wird eine Anfrage zur Rechnungsstellung an die Nutzerprofildatenbank 37 ausgegeben und die Kosten werden an den anfragenden Endnutzer berechnet.
  • 9 erläutert den Prozess am Endnutzerstandort, nachdem der oben beschriebene Vorgang am Softwarelizenzzentrum beendet ist. Der vom Softwarelizenzzentrum empfangene chiffrierte Text EMid(Ku, Ka) wird einer Entschlüsselungseinheit 51 gegeben, wobei ein chiffrierter Text EMid(Ku) als Teil des empfangenen chiffrierten Textes EMid(Ku, Ka) in einen vorbestimmten Bereich 41 auf der Ziel-MO-Disk 40 geschrieben wird. Die Entschlüsselungseinheit 51 entschlüsselt den chiffrierten Text EMid(Ku, Ka) unter Verwendung des von der MO-Disk 40 extrahierten Speichermedienidentifikators Mid, wodurch der ursprüngliche Speichermedienumsetzschlüssel Ku und Originalmedienumsetzschlüssel Ka wiederhergestellt werden. Dieser wiederhergestellte Originalmedienumsetzschlüssel Ka wird dann einer Entschlüsselungseinheit 52 als ihr Entschlüsselungsschlüssel eingegeben, während der wiederhergestellte Speichermedienumsetzschlüssel Ku einer Verschlüsselungseinheit 53 als ihr Verschlüsselungsschlüssel eingegeben wird. Die Entschlüsselungseinheit 52 ruft die verschlüsselte Datendatei EKa(DATA) ab, die dem Softwareidentifikator DID in der CD-ROM 60 entspricht, und entschlüsselt sie mit dem Originalmedienumsetzschlüssel Ka, wodurch die ursprüngliche Klartext-Datendatei DATA wiederhergestellt wird. Diese Datendatei DATA wird durch die Verschlüsselungseinheit 53 mit dem Speichermedienumsetzschlüssel Ku wieder verschlüsselt, und der resultierende chiffrierte Text EKu/DATA) wird auf die Ziel-MO-Disk 40 geschrieben.
  • Auf die oben beschriebene Weise wird der chiffrierte Text EKu(DATA) durch den Vorgang unter Verwendung von zwei Umsetzschlüsseln, die aus einem auf der MO-Disk 40 aufgezeichneten eindeutigen Identifikator abgeleitet werden, und eines Originalschlüssels unter der Steuerung des Softwarelizenzzentrums in die MO-Disk 40 geschrieben. Als nächstes wird nun ein Prozess zum Ausführen dieser verschlüsselten Datendatei EKu/DATA) beschrieben.
  • 10 zeigt einen Prozess des Ausführens des Softwareprogramms, das als eine Datendatei in der MO-Disk 40 dupliziert ist. Der chiffrierte Text EMid(Ku) ist in einem Abschnitt 41 als Teil des überschreibbaren Bereichs auf der MO-Disk 40 ge speichert, während der Speichermedienidentifikator Mid in einem nicht überschreibbaren Bereich 42 aufgezeichnet ist. Die verschlüsselte Datendatei EKu(DATA) ist in einem Abschnitt im übrigen überschreibbaren Bereich gespeichert. Wenn das Programm in der verschlüsselten Datendatei EKu(DATA) zur Ausführung aufgerufen wird, werden der Speichermedienidentifikator Mid und der chiffrierte Text EMid(Ku) von der MO-Disk 40 abgerufen und einer Entschlüsselungseinheit 54 eingegeben. Unter Verwendung des Speichermedienidentifikators Mid als dem Entschlüsselungsschlüssel entschlüsselt die Entschlüsselungseinheit 54 den chiffrierten Text EMid(Ku), um den Speichermedienumsetzschlüssel Ku wiederherzustellen. Eine weitere Entschlüsselungseinheit 55 entschlüsselt dann die von der MO-Disk 40 abgerufene verschlüsselte Datendatei EKu(DATA) unter Verwendung des Speichermedienumsetzschlüssels Ku als dem Entschlüsselungsschlüssel. Die resultierende Klartext-Datendatei DATA wird dann nach dem Laden in den Hauptspeicher eines Personal Computers, der an der Endnutzergerätestation arbeitet, ausgeführt.
  • Die obige Diskussion wird wie folgt zusammengefasst. Gemäß der vorliegenden Erfindung weist das Softwarekopiersystem eine am Zentralstandort angeordnete Signaturerzeugungseinrichtung zum Erzeugen einer Signatur aus Informationen, die das Zielspeichermedium und die im Originalmedium gespeicherten betreffenden Daten identifizieren, auf. Das System weist auch am Endnutzerstandort eine Signaturschreibeinrichtung zum Schreiben der durch die Signaturerzeugungseinrichtung erzeugten Signatur in das Zielspeichermedium, eine Signaturerzeugungs/vergleichseinrichtung zum Vergleichen einer Signatur, die lokal am Endnutzerstandort erzeugt wird, mit der im Zielspeichermedium geschriebenen Signatur, und eine Datenkopiereinrichtung zum Kopieren des bestreffenden Programms auf das Zielspeichermedium entsprechend dem Ergebnis des Vergleichs auf. Deshalb hat der Zentralstandort nur eine zu dem Identifikator des Zielspeichermediums gehörende Signatur auszugeben und es besteht keine Notwendigkeit, lizenzspezifische Informationen in engem Kontakt mit Fabriken der Speichermedienhersteller zu verwalten. Dies beseitigt auch die Lagerkontrolle bei den Herstellern und Händlern für die beim Kopieren von Software zu benutzenden Speichermedien.
  • Die obige Erläuterung soll für die Grundsätze der vorliegenden Erfindung nur als beispielhaft angesehen werden. Da zahlreiche Modifikationen und Änderungen für den Fachmann offensichtlich sein werden, ist es weiter nicht erwünscht, die Erfindung auf die exakte Konstruktion und die exakten Anwendungen, die dargestellt und beschrieben sind, einzuschränken, und demgemäß sollen alle geeigneten Modifikationen und Äquivalente so angesehen werden, dass sie in den Schutzumfang der Erfindung in den anhängenden Ansprüchen fallen.

Claims (4)

  1. Softwarekopierverfahren zum Duplizieren von Software, die in einem Originalspeichermedium (1) aufgezeichnet ist, auf ein Zielspeichermedium (3) in einer legitimen Weise, die durch Kommunikationen zwischen einem Endnutzerstandort, der eine Lizenz zum Kopieren der Software beantragt, und einem Zentralstandort (5) der die Lizenz verwaltet, erzielt wird, wobei das Softwarekopierverfahren die Schritte aufweist: – Senden eines Speichermedienidentifikators (IDk), der dem Zielspeichermedium (3) eindeutig zugeordnet ist, und eines Inhaltsidentifikators (SIDi), der einer betreffenden Datendatei eindeutig zugeordnet ist, zusammen mit einer eine Softwarelizenz beantragenden Nachricht vom Endnutzerstandort zum Zentralstandort (5); – Erzeugen eines ersten Bescheinigungscodes (CS), der als eine Signatur dient, am Zentralstandort (5) aus dem Speichermedienidentifikator (IDK) und dem Inhaltsidentifikator (SIDi), die von der Endnutzerseite empfangen wurden, durch einen Signaturerzeugungsvorgang, der einen Bescheinigungsschlüssel (KEYc) benutzt, der am Zentralstandort (5) verwaltet wird; – Erzeugen eines verschlüsselten Bescheinigungsschlüssels (EKU(KEYc)) durch Verschlüsseln des Bescheinigungsschlüssels (KEYc) unter Verwendung eines Nutzerschlüssels (KU) am Zentralstandort; – Senden des ersten Bescheinigungscodes (CS) und des verschlüsselten Bescheinigungsschlüssels (EKU(KEYc)) vom Zentralstandort (5) zum Endnutzerstandort; – Schreiben des ersten Bescheinigungscodes (CS) und des verschlüsselten Bescheinigungsschlüssels (EKU(KEYc)), die vom Zentralstandort (5) empfangen wurden, am Endnutzerstandort in das Zielspeichermedium (3); – Erhalten eines entschlüsselten Bescheinigungsschlüssels (KEYc) durch Entschlüsseln des verschlüsselten Bescheinigungsschlüssels (EKU(KEYc)), der im Zielspeichermedium (3) gespeichert ist, unter Verwendung des Nutzerschlüssels (KU) am Endnutzerstandort; – Erzeugen eines zweiten Bescheinigungscodes (CS') für einen Nachprüfzweck durch Anwenden eines Signaturerzeugungsvorgangs, der den entschlüsselten Bescheinigungsschlüssel (KEYc) verwendet, auf den Speichermedienidentifikator (IDk) und den Inhaltsidentifikator (SIDi) am Endnutzerstandort; – Vergleichen des im Zielspeichermedium 13) gespeicherten ersten Bescheinigungscodes (CS) mit dem zweiten Bescheinigungscode (CS'), der am Endnutzerstandort erzeugt wird; und – Auslesen der im Originalspeichermedium (1) gespeicherten betreffenden Datendatei und Schreiben der betreffenden Datendatei in das Zielspeichermedium (3), falls der erste und der zweite Bescheinigungscode (CS, CS') übereinstimmen.
  2. Softwarekopiersystem zum Duplizieren einer in einem Originalspeichermedium (1) aufgezeichneten Software auf ein Zielspeichermedium (3) in einer legitimierten Weise, die durch Kommunikationen zwischen einem Endnutzerstandort, der eine Lizenz zum Kopieren der Software beantragt, und einem Zentralstandort (5), der die Lizenz verwaltet, erreicht wird, wobei das Softwarekopiersystem aufweist: – eine Einrichtung zum Senden eines Speichermedienidentifikators (IDK), der dem Zielspeichermedium (3) eindeutig zugeordnet ist, und eines Inhaltsidentifikators (SIDi), der einer betreffenden Datendatei eindeutig zugeordnet ist, zusammen mit einer eine Softwarelizenz beantragenden Nachricht vom Endnutzerstandort zum Zentralstandort (5); – eine Einrichtung (6) zum Erzeugen eines ersten Bescheinigungscodes (CS), der als eine Signatur dient, am Zentralstandort (5) aus dem Speichermedienidentifikator (IDk) und dem Inhaltsidentifikator (SIDi), die von der Endnutzerseite empfangen wurden, durch einen Signaturerzeugungsvorgang, der einen Bescheinigungsschlüssel (KEYc) benutzt, der am Zentralstandort (5) verwaltet wird; – eine Einrichtung zum Erzeugen eines verschlüsselten Bescheinigungsschlüssels (EKU(KEYc)) durch Verschlüsseln des Bescheinigungsschlüssels (KEYc) unter Verwendung eines Nutzerschlüssels (Ku) am Zentralstandort; – eine Einrichtung zum Senden des ersten Bescheinigungscodes (CS) und des verschlüsselten Bescheinigungsschlüssels (EKU(KEYc)) vom Zentralstandort (5) zum Endnutzerstandort; – eine Einrichtung zum Schreiben des ersten Bescheinigungscodes (CS) und des verschlüsselten Bescheinigungsschlüssels (EKU(KEYc)), die vom Zentralstandort (5) empfangen wurden, am Endnutzerstandort in das Zielspeichermedium (3); – eine Einrichtung zum Erhalten eines entschlüsselten Bescheinigungsschlüssels (KEYc) durch Entschlüsseln des verschlüsselten Bescheinigungsschlüssels (EKU(KEYc)), der im Zielspeichermedium (3) gespeichert ist, unter Verwendung des Nutzerschlüssels (Ku) am Endnutzerstandort; – eine Einrichtung (8) zum Erzeugen eines zweiten Bescheinigungscodes (CS') für einen Nachprüfzweck durch Anwenden eines Signaturerzeugungsvorgangs, der den entschlüsselten Bescheinigungsschlüssel (KEYc) verwendet, auf den Speichermedienidentifikator (IDk) und den Inhaltsidentifikator (SIDi) am Endnutzerstandort; – eine Einrichtung (8) zum Vergleichen des im Zielspeichermedium (3) gespeicherten ersten Bescheinigungscodes (CS) mit dem zweiten Bescheinigungscode (CS'), der am Endnutzerstandort erzeugt wird; und – eine Einrichtung zum Auslesen der im Originalspeichermedium (1) gespeicherten betreffenden Datendatei und zum Schreiben der betreffenden Datendatei in das Zielspeichermedium (3), falls der erste und der zweite Bescheinigungscode (CS, CS') übereinstimmen.
  3. Softwarekopiersystem nach Anspruch 2, bei welcher die Einrichtung (6) zum Erzeugen von Bescheinigungscodes aufweist: – eine Signaturverarbeitungseinrichtung (14) zum Verschlüsseln des durch eine Inhaltsidentifikator-Leseeinrichtung (2) gelesenen ersten Identifikators (SIDi) und des durch eine Speichermedienidentifikator-Leseeinrichtung (4) gelesenen zweiten Identifikators (IDk) unter Verwendung eines am Zentralstandort (5) verwalteten Bescheinigungsschlüssels (KEYc), um einen Bescheinigungscode (CS), der als die erste Signatur (CS) dient, zu erzeugen und zu übertragen, und – eine Verschlüsselungseinrichtung (15) zum Verschlüsseln des Bescheinigungsschlüssels (KEYc) unter Verwendung eines am Zentralstandort (5) registrierten Nutzerschlüssels (Ku) und Senden des verschlüsselten Bescheinigungsschlüssels (EKU(KEYc)) zur Verwendung in der Einrichtung (8) zum Erzeugen von Bescheinigungscodes, um die zweite Signatur (CS') zu erzeugen.
  4. Softwarekopiersystem nach Anspruch 3, bei welcher die Einrichtung (8) zum Erzeugen von Bescheinigungscodes aufweist: – eine Entschlüsselungseinrichtung (16) zum Entschlüsseln des verschlüsselten Bescheinigungsschlüssels (EKU(KEYc)) unter Verwendung des Nutzerschlüssels (Ku), der am Zentralstandort (5) registriert ist, um einen entschlüsselten Bescheinigungsschlüssel zu erzeugen, – eine Bescheinigungscode-Erzeugungseinrichtung (17) zum Erzeugen eines weiteren Bescheinigungscodes (CS') zur Nachprüfung, der als die zweite Signatur (CS') dient, durch Verschlüsseln des durch eine Inhaltsidentifikator-Leseeinrichtung (2) gelesenen ersten Identifikators (SIDi) und des durch eine Speichermedienidentifikator-Leseeinrichtung (4) gelesenen zweiten Identifikators (IDk) unter Verwendung des entschlüsselten Bescheinigungsschlüssels (KEYc), und – eine Vergleichseinrichtung (18) zum Vergleichen des Bescheinigungscodes (CS') zur Nachprüfung, der durch die Bescheinigungscode-Erzeugungseinrichtung (17) erzeugt wurde, mit dem Bescheinigungscode (CS), der als die erste Signatur (CS) im Zielspeichermedium (3) gespeichert ist.
DE69636982T 1996-05-20 1996-11-19 Softwarekopiersystem Expired - Lifetime DE69636982T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP12482396 1996-05-20
JP12482396 1996-05-20

Publications (2)

Publication Number Publication Date
DE69636982D1 DE69636982D1 (de) 2007-05-03
DE69636982T2 true DE69636982T2 (de) 2007-12-06

Family

ID=14894997

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69636982T Expired - Lifetime DE69636982T2 (de) 1996-05-20 1996-11-19 Softwarekopiersystem

Country Status (5)

Country Link
US (1) US5805699A (de)
EP (1) EP0809244B1 (de)
KR (1) KR100236697B1 (de)
CN (1) CN1110922C (de)
DE (1) DE69636982T2 (de)

Families Citing this family (151)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3349910B2 (ja) * 1997-02-12 2002-11-25 日本電気株式会社 画像データエンコードシステム
US6247131B1 (en) * 1997-03-14 2001-06-12 Fujitsu Limited Information management method and recording medium
JPH1173725A (ja) 1997-08-29 1999-03-16 Sony Corp 情報信号記録再生システム、情報記録装置、情報信号再生装置および情報信号記録再生方法
CN1113352C (zh) * 1997-10-02 2003-07-02 索尼公司 记录再生装置以及记录再生方法
US7246246B2 (en) * 1998-04-17 2007-07-17 Iomega Corporation System for keying protected electronic data to particular media to prevent unauthorized copying using a compound key
JP2995034B2 (ja) * 1998-04-30 1999-12-27 三洋電機株式会社 ディジタル記録/再生システム
US6535919B1 (en) * 1998-06-29 2003-03-18 Canon Kabushiki Kaisha Verification of image data
EP0984346A1 (de) * 1998-09-02 2000-03-08 Hitachi Europe Limited Kopierschutzverfahren und -vorrichtung
JP4206529B2 (ja) * 1998-09-17 2009-01-14 ソニー株式会社 コンテンツ管理方法及びコンテンツ記憶システム
US6272469B1 (en) 1998-11-25 2001-08-07 Ge Medical Systems Global Technology Company, Llc Imaging system protocol handling method and apparatus
EP1006526B1 (de) * 1998-12-02 2005-04-20 Matsushita Electric Industrial Co., Ltd. Datenkopiersystem, Datenkopiergerät, Datenkopierverfahren, und Aufzeichnungsmedium
US20030195974A1 (en) 1998-12-04 2003-10-16 Ronning Joel A. Apparatus and method for scheduling of search for updates or downloads of a file
US7617124B1 (en) 1998-12-04 2009-11-10 Digital River, Inc. Apparatus and method for secure downloading of files
US7058597B1 (en) 1998-12-04 2006-06-06 Digital River, Inc. Apparatus and method for adaptive fraud screening for electronic commerce transactions
CA2323427A1 (en) * 1999-01-12 2000-07-20 Edward P. Murphy Method and system for registering and licensing works over a network
US8214295B2 (en) 1999-02-05 2012-07-03 Icopyright, Inc. Internet system for facilitating human user advisement and licensing of copyrighted works of authorship
JP4254977B2 (ja) * 1999-02-26 2009-04-15 株式会社ハドソン 実行プログラム選択機能を備えたゲームシステム
WO2000052690A1 (fr) * 1999-02-26 2000-09-08 Hitachi, Ltd. Enregistreur, lecteur et support d'enregistrement de signal numerique
JP2000260121A (ja) * 1999-03-05 2000-09-22 Toshiba Corp 情報再生装置および情報記録装置
US7162452B1 (en) * 1999-03-25 2007-01-09 Epstein Michael A Key distribution via a memory device
US6453420B1 (en) 1999-04-21 2002-09-17 Research Investment Network, Inc. System, method and article of manufacture for authorizing the use of electronic content utilizing a laser-centric medium
US6769130B1 (en) 2000-01-20 2004-07-27 Interactual Technologies, Inc. System, method and article of manufacture for late synchronization during the execution of a multimedia event on a plurality of client computers
US6665489B2 (en) 1999-04-21 2003-12-16 Research Investment Network, Inc. System, method and article of manufacturing for authorizing the use of electronic content utilizing a laser-centric medium and a network server
US6529949B1 (en) 2000-02-07 2003-03-04 Interactual Technologies, Inc. System, method and article of manufacture for remote unlocking of local content located on a client device
JP4161466B2 (ja) * 1999-04-22 2008-10-08 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報処理装置
US6681212B1 (en) 1999-04-23 2004-01-20 Nianning Zeng Internet-based automated system and a method for software copyright protection and sales
JP3977549B2 (ja) * 1999-04-30 2007-09-19 株式会社東芝 コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置
JP3682840B2 (ja) * 1999-05-21 2005-08-17 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報記録装置
JP4621314B2 (ja) 1999-06-16 2011-01-26 株式会社東芝 記憶媒体
EP1204111B1 (de) * 1999-06-23 2007-05-02 Mitsubishi Kagaku Media Co., Ltd. Verschlüsselungsverfahren und -vorrichtung, entschlüsselungsvorrichtung
EP1124350A1 (de) 1999-08-20 2001-08-16 Sony Corporation Verfahren und vorrichtung zur informationsübertragung, treibervorrichtung und zugriffsverfahren, informationsaufzeichnungsträger, vorrichtung und verfahren zur herstellung eines aufzeichnungsmediums
WO2001015164A1 (fr) * 1999-08-25 2001-03-01 Sony Corporation Support enregistre par donnees, technique et dispositif de reproduction de donnees et systeme de traitement de donnees
US7028011B1 (en) 1999-09-10 2006-04-11 Eastman Kodak Company Hybrid optical recording disc with copy protection
US6850914B1 (en) * 1999-11-08 2005-02-01 Matsushita Electric Industrial Co., Ltd. Revocation information updating method, revocation informaton updating apparatus and storage medium
EP1233569B1 (de) * 1999-11-17 2009-01-07 Fujitsu Limited Datenverteilungssystem und zugehöriges aufzeichnungsmedium
US6460140B1 (en) * 1999-12-30 2002-10-01 Starnet Communications Corporation System for controlling the use of licensed software
US6957220B2 (en) 2000-11-07 2005-10-18 Research Investment Networks, Inc. System, method and article of manufacture for tracking and supporting the distribution of content electronically
JP2001290932A (ja) * 2000-01-17 2001-10-19 Sony Computer Entertainment Inc 販売管理システム
US6701528B1 (en) 2000-01-26 2004-03-02 Hughes Electronics Corporation Virtual video on demand using multiple encrypted video segments
US6920565B2 (en) * 2000-06-05 2005-07-19 Iomega Corporation Method and system for providing secure digital music duplication
US6718446B1 (en) 2000-02-11 2004-04-06 Iomega Corporation Storage media with benchmark representative of data originally stored thereon
US7266555B1 (en) 2000-03-03 2007-09-04 Intel Corporation Methods and apparatus for accessing remote storage through use of a local device
US7281168B1 (en) 2000-03-03 2007-10-09 Intel Corporation Failover architecture for local devices that access remote storage
US7428540B1 (en) 2000-03-03 2008-09-23 Intel Corporation Network storage system
US6952737B1 (en) * 2000-03-03 2005-10-04 Intel Corporation Method and apparatus for accessing remote storage in a distributed storage cluster architecture
US7506034B2 (en) * 2000-03-03 2009-03-17 Intel Corporation Methods and apparatus for off loading content servers through direct file transfer from a storage center to an end-user
WO2001075794A2 (en) * 2000-04-05 2001-10-11 Sony United Kingdom Limited Identifying material
GB0029855D0 (en) 2000-04-05 2001-01-24 Sony Uk Ltd Embedding data in material and removing the embedded data
EP1156486B1 (de) 2000-04-20 2016-04-06 Hitachi Maxell, Ltd. Digitalsignalaufzeichnungs-/wiedergabegerät, Empfangsgerät und Übertragungsverfahren
DE10023820B4 (de) * 2000-05-15 2006-10-19 Siemens Ag Software-Schutzmechanismus
US6684254B1 (en) 2000-05-31 2004-01-27 International Business Machines Corporation Hyperlink filter for “pirated” and “disputed” copyright material on the internet in a method, system and program
JP2001351319A (ja) * 2000-06-06 2001-12-21 Pioneer Electronic Corp 著作権保護方法、再生方法、再生装置、記録方法及び記録装置
US8082572B1 (en) 2000-06-08 2011-12-20 The Directv Group, Inc. Method and apparatus for transmitting, receiving, and utilizing audio/visual signals and other information
KR100354488B1 (ko) * 2000-06-16 2002-10-11 주식회사 이플래닛 물리적 상품을 이용하여 디지털 상품의 복제/배포를방지하는 장치 및 방법
US7215771B1 (en) * 2000-06-30 2007-05-08 Western Digital Ventures, Inc. Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network
US8140859B1 (en) 2000-07-21 2012-03-20 The Directv Group, Inc. Secure storage and replay of media programs using a hard-paired receiver and storage device
US6853728B1 (en) 2000-07-21 2005-02-08 The Directv Group, Inc. Video on demand pay per view services with unmodified conditional access functionality
US7457414B1 (en) 2000-07-21 2008-11-25 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with smartcard generated keys
US7203314B1 (en) 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs with modified conditional access functionality
US7203311B1 (en) 2000-07-21 2007-04-10 The Directv Group, Inc. Super encrypted storage and retrieval of media programs in a hard-paired receiver and storage device
JP3998405B2 (ja) * 2000-07-28 2007-10-24 富士通株式会社 アクセス制御方法及びこれを用いる記憶装置
US7155616B1 (en) 2000-07-31 2006-12-26 Western Digital Ventures, Inc. Computer network comprising network authentication facilities implemented in a disk drive
US7003674B1 (en) 2000-07-31 2006-02-21 Western Digital Ventures, Inc. Disk drive employing a disk with a pristine area for storing encrypted data accessible only by trusted devices or clients to facilitate secure network communications
US7017044B1 (en) * 2000-08-02 2006-03-21 Maxtor Corporation Extremely secure method for keying stored contents to a specific storage device
US7689510B2 (en) 2000-09-07 2010-03-30 Sonic Solutions Methods and system for use in network management of content
US7779097B2 (en) 2000-09-07 2010-08-17 Sonic Solutions Methods and systems for use in network management of content
JP4595182B2 (ja) 2000-09-07 2010-12-08 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US7191442B2 (en) 2000-10-30 2007-03-13 Research Investment Network, Inc. BCA writer serialization management
US7197466B1 (en) 2000-11-02 2007-03-27 General Electric Capital Corporation Web-based system for managing software assets
JP2002189801A (ja) * 2000-12-21 2002-07-05 Sony Corp サービス提供システム、管理サーバ、サービスプロバイダ、端末装置、記録媒体発行装置、サービス提供方法、記録媒体
JP2002196986A (ja) * 2000-12-27 2002-07-12 Pioneer Electronic Corp 情報処理装置、情報処理方法及び情報処理用プログラムがコンピュータで読取可能に記録された情報記録媒体並びに記録媒体
US7266556B1 (en) 2000-12-29 2007-09-04 Intel Corporation Failover architecture for a distributed storage system
JP2002319230A (ja) * 2001-01-25 2002-10-31 Sony Computer Entertainment Inc 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体
US7057993B2 (en) * 2001-01-29 2006-06-06 Eastman Kodak Company Copy protection using multiple security levels on a programmable CD-ROM
US20020141583A1 (en) * 2001-01-29 2002-10-03 Eastman Kodak Company Copy protection using a preformed ID and a unique ID on a programmable CD-ROM
JP2002328846A (ja) * 2001-02-20 2002-11-15 Sony Computer Entertainment Inc コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法
EP1370921A2 (de) * 2001-03-12 2003-12-17 Koninklijke Philips Electronics N.V. Empfangseinrichtung zum sicheren speichern eines inhaltselements und abspieleinrichtung
US20050039032A1 (en) * 2001-04-16 2005-02-17 Stanley Babowicz Apparatus and method for authentication of computer-readable medium
US20030093678A1 (en) * 2001-04-23 2003-05-15 Bowe John J. Server-side digital signature system
US20020188566A1 (en) * 2001-06-11 2002-12-12 Eastman Kodak Company Access to electronic content over a network using a hybrid optical disc for authentication
US20030002671A1 (en) * 2001-06-11 2003-01-02 Eastman Kodak Company Delivery of electronic content over a network using a hybrid optical disk for authentication
US6934390B2 (en) * 2001-06-27 2005-08-23 International Business Machines Corporation System and method for transferring electronic information
US7039955B2 (en) 2001-09-14 2006-05-02 The Directv Group, Inc. Embedded blacklisting for digital broadcast system security
US7409562B2 (en) * 2001-09-21 2008-08-05 The Directv Group, Inc. Method and apparatus for encrypting media programs for later purchase and viewing
US7797552B2 (en) * 2001-09-21 2010-09-14 The Directv Group, Inc. Method and apparatus for controlling paired operation of a conditional access module and an integrated receiver and decoder
US20050021948A1 (en) * 2001-10-17 2005-01-27 Kamperman Franciscus Lucas Antonius Johannes Secure single drive copy method and apparatus
JP2005509996A (ja) * 2001-11-16 2005-04-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ディジタル著作権管理
US7400729B2 (en) * 2001-12-28 2008-07-15 Intel Corporation Secure delivery of encrypted digital content
DE10200184A1 (de) * 2002-01-04 2003-07-17 Siemens Ag Verfahren zur Lizenzierung von Softwareprogrammen
JP4256100B2 (ja) 2002-01-31 2009-04-22 富士通株式会社 正当媒体管理システム
FI115687B (fi) 2002-04-09 2005-06-15 Nokia Corp Pakettidatan siirtäminen langattomaan päätelaitteeseen
US7530116B2 (en) 2002-06-06 2009-05-05 Macrovision Corporation Controlling the downloading and recording of digital data
JP2004087063A (ja) 2002-07-02 2004-03-18 Sony Corp データ記録媒体、媒体情報記録方法、媒体情報記録装置、媒体情報再生方法、媒体情報再生装置、情報サービス方法、情報サービスシステム
JP2004046452A (ja) * 2002-07-10 2004-02-12 Yamaha Corp 情報記録装置及び情報再生装置並びにそのプログラム
US6754346B2 (en) * 2002-07-31 2004-06-22 Steven P. Eiserling Method for tracing the distribution of physical digital media
JP2004134044A (ja) 2002-10-15 2004-04-30 Sony Corp データ記録媒体、データ記録方法および情報端末装置、ならびに、情報サービス方法および情報サービス装置
US7774325B2 (en) * 2002-10-17 2010-08-10 Intel Corporation Distributed network attached storage system
WO2004046957A2 (en) * 2002-11-15 2004-06-03 Creo Inc. Methods and systems for sharing data
US7000241B2 (en) * 2002-11-21 2006-02-14 The Directv Group, Inc. Method and apparatus for minimizing conditional access information overhead while ensuring conditional access information reception in multi-tuner receivers
US7225458B2 (en) * 2002-11-21 2007-05-29 The Directv Group, Inc. Method and apparatus for ensuring reception of conditional access information in multi-tuner receivers
JP4600042B2 (ja) * 2002-12-06 2010-12-15 ソニー株式会社 記録再生装置およびデータ処理装置
US7934263B2 (en) 2002-12-17 2011-04-26 Sony Pictures Entertainment Inc. License management in a media network environment
US7203965B2 (en) * 2002-12-17 2007-04-10 Sony Corporation System and method for home network content protection and copy management
JP4471067B2 (ja) * 2003-02-17 2010-06-02 ソニー株式会社 コンテンツ複製管理システム、複製管理装置、複製管理方法、コンテンツ複製装置及びコンテンツ複製方法
JP4209789B2 (ja) * 2003-03-19 2009-01-14 株式会社リコー ファイル作成方法、サーバ、記録媒体及びプログラム追加システム
US8041957B2 (en) 2003-04-08 2011-10-18 Qualcomm Incorporated Associating software with hardware using cryptography
WO2004095452A2 (en) * 2003-04-22 2004-11-04 Matsushita Electric Industrial Co. Ltd. Aggregation system
US7484096B1 (en) * 2003-05-28 2009-01-27 Microsoft Corporation Data validation using signatures and sampling
CN1806290A (zh) * 2003-06-20 2006-07-19 柯尼卡美能达影像株式会社 数据记录装置以及程序
US7213268B2 (en) * 2003-07-25 2007-05-01 Aviation Communication And Surveillance Systems, Llc Method for controlling customer-implemented data updates
JP4728611B2 (ja) 2003-08-12 2011-07-20 株式会社リコー 記憶媒体、記憶装置、情報処理装置、情報処理方法、情報処理プログラム及び記録媒体
JP4250510B2 (ja) * 2003-11-26 2009-04-08 株式会社東芝 コンテンツ配信サービス提供システムとそのコンテンツ配信装置及びユーザ端末装置
JP4698211B2 (ja) * 2003-12-15 2011-06-08 株式会社リコー 情報処理装置、画像形成装置、電子データの移動の取り消し方法
US7580523B2 (en) 2004-01-16 2009-08-25 The Directv Group, Inc. Distribution of video content using client to host pairing of integrated receivers/decoders
US7548624B2 (en) 2004-01-16 2009-06-16 The Directv Group, Inc. Distribution of broadcast content for remote decryption and viewing
US7599494B2 (en) 2004-01-16 2009-10-06 The Directv Group, Inc. Distribution of video content using a trusted network key for sharing content
US7801303B2 (en) 2004-03-01 2010-09-21 The Directv Group, Inc. Video on demand in a broadcast network
US7590243B2 (en) 2004-05-04 2009-09-15 The Directv Group, Inc. Digital media conditional access system for handling digital media content
US7543317B2 (en) 2004-08-17 2009-06-02 The Directv Group, Inc. Service activation of set-top box functionality using broadcast conditional access system
CN100349490C (zh) * 2004-09-13 2007-11-14 英华达(南京)科技有限公司 复制手持设备软件界面的方法
US8538888B2 (en) 2005-03-31 2013-09-17 Sony Pictures Entertainment Inc. Method for generating a secure copy of media data
JP4643351B2 (ja) * 2005-04-27 2011-03-02 株式会社リコー 機器及びプログラム起動方法
FR2887350A1 (fr) * 2005-06-21 2006-12-22 France Telecom Procede de securisation d'un contenu stocke sur un support de donnees a partir de la verification d'une signature d'int egrite, programme, dispositif et support correspondants
US7673346B1 (en) * 2005-06-22 2010-03-02 Symantec Corporation Intra-data license for using data
US9325944B2 (en) 2005-08-11 2016-04-26 The Directv Group, Inc. Secure delivery of program content via a removable storage medium
KR100713491B1 (ko) * 2005-09-27 2007-04-30 삼성전자주식회사 휴대용 단말기에서 컨텐츠 불법 사용 방지 방법
US7555715B2 (en) 2005-10-25 2009-06-30 Sonic Solutions Methods and systems for use in maintaining media data quality upon conversion to a different data format
US7921303B2 (en) 2005-11-18 2011-04-05 Qualcomm Incorporated Mobile security system and method
US7934104B2 (en) * 2006-01-25 2011-04-26 International Business Machines Corporation Systems and methods for verifying a licensed installation at time of update
EP2000942A4 (de) 2006-03-13 2012-03-07 Fujitsu Ltd Digitalausstrahlungsinhalt-verschiebungsfunktion
US8095466B2 (en) 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US8775319B2 (en) 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8001565B2 (en) 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
JP5086574B2 (ja) 2006-07-11 2012-11-28 株式会社東芝 コンテンツ記録装置、コンテンツ再生装置、方法およびプログラム
US9178693B2 (en) 2006-08-04 2015-11-03 The Directv Group, Inc. Distributed media-protection systems and methods to operate the same
US9225761B2 (en) 2006-08-04 2015-12-29 The Directv Group, Inc. Distributed media-aggregation systems and methods to operate the same
BRPI0807572A2 (pt) 2007-02-23 2014-07-01 Panasonic Corp Sistema de processamento de dados de proteção de direitos autorais e dispositivo de reprodução
WO2008102566A1 (ja) * 2007-02-23 2008-08-28 Panasonic Corporation 著作権保護データ処理システム、及び再生装置
CN101682461A (zh) * 2007-03-22 2010-03-24 尼尔森(美国)有限公司 数字版权管理和观众测量系统及方法
EP2165277A1 (de) * 2007-05-21 2010-03-24 The Nielsen Company (US), LLC. Verfahren und vorrichtungen zum überwachen von durch das internet verteiltem inhalt
DE102007032998A1 (de) * 2007-07-16 2009-01-22 Robert Bosch Gmbh Verfahren zur Bestimmung einer Verwendungsberechtigung von Nutzdaten eines Datenträgers in einer Recheneinrichtung
EP2128867A1 (de) * 2008-05-28 2009-12-02 Sony DADC Austria AG Verfahren zur Steuerung des Zugriffs auf Inhalte eines Datenträgers
JP2010049448A (ja) 2008-08-21 2010-03-04 Sony Corp 情報処理装置、およびデータ処理方法、並びにプログラム
JP2011238062A (ja) * 2010-05-11 2011-11-24 Sony Corp サーバ装置、プログラム、情報処理システム
TWI606362B (zh) * 2012-11-12 2017-11-21 慧榮科技股份有限公司 存取系統及方法
US9397832B2 (en) 2014-08-27 2016-07-19 International Business Machines Corporation Shared data encryption and confidentiality
US9397833B2 (en) 2014-08-27 2016-07-19 International Business Machines Corporation Receipt, data reduction, and storage of encrypted data
CN106534163B (zh) * 2016-12-05 2020-03-24 上海华测导航技术股份有限公司 一种接收机的检测方法
US11469890B2 (en) * 2020-02-06 2022-10-11 Google Llc Derived keys for connectionless network protocols

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
US4866769A (en) * 1987-08-05 1989-09-12 Ibm Corporation Hardware assist for protecting PC software
US5182770A (en) * 1991-04-19 1993-01-26 Geza Medveczky System and apparatus for protecting computer software
US5421006A (en) * 1992-05-07 1995-05-30 Compaq Computer Corp. Method and apparatus for assessing integrity of computer system software
US5509074A (en) * 1994-01-27 1996-04-16 At&T Corp. Method of protecting electronically published materials using cryptographic protocols
US5659613A (en) * 1994-06-29 1997-08-19 Macrovision Corporation Method and apparatus for copy protection for various recording media using a video finger print
US5513260A (en) * 1994-06-29 1996-04-30 Macrovision Corporation Method and apparatus for copy protection for various recording media

Also Published As

Publication number Publication date
EP0809244B1 (de) 2007-03-21
CN1166029A (zh) 1997-11-26
EP0809244A2 (de) 1997-11-26
EP0809244A3 (de) 1998-12-30
KR100236697B1 (ko) 2000-02-01
US5805699A (en) 1998-09-08
KR970076699A (ko) 1997-12-12
DE69636982D1 (de) 2007-05-03
CN1110922C (zh) 2003-06-04

Similar Documents

Publication Publication Date Title
DE69636982T2 (de) Softwarekopiersystem
DE60016972T2 (de) Anpassbarer sicherheitsmechanismus, um unerlaubten zugang zu digitalen daten zu verhindern
EP1184771B1 (de) Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät
EP0773490B1 (de) Sicherheitssystem zum Schutz von Informationen auf Speichermedien
DE60037771T2 (de) Vorrichtung zur kryptographischen Kommunikation
DE69837303T2 (de) Informationsverarbeitungsvorrichtung und Verfahren und Aufzeichnungsmedium zum Ausführen mittels öffentlicher Schlüssel verschlüsselter Programme
DE69630751T2 (de) Lizenzanzeigesystem
DE60002893T2 (de) Computerplattformen und deren betriebsverfahren
DE60313368T2 (de) Verfahren und Server zum Aktualisieren von Software
DE60213510T2 (de) Datenanschlussvorrichtung, die Backup für eindeutig existierende Inhaltsdaten liefert
US6918038B1 (en) System and method for installing an auditable secure network
DE60127096T2 (de) Vorrichtung und verfahren zur informationsverarbeitung
DE69836450T2 (de) Verschlüsselungs-, Entschlüsselungs- und Informationsverarbeitungsgerät und -verfahren
DE69927022T2 (de) Verfahren zur steuerung der benutzung von softwarekomponenten
DE60204227T2 (de) Verfahren und system zum verhindern von unberechtigtem aufzeichnen eines multimediainhalts
DE69918284T2 (de) System um geschützte, verschlüsselte elektronische daten zu einem speziellen speichermedium zu senden und um unberechtigtes kopieren zu verhindern
US9356781B2 (en) Methods and apparatus for authenticating data as originating from a storage and processing device and for securing software and data stored on the storage and processing device
WO2000049763A1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
DE112006000034T5 (de) Systemprogramm-Downloadsystem
DE112012007242T5 (de) Steuersystem, Programmübertragungsvorrichtung, Authentifizierungsserver , Programmschutzverfahren,Programmübertragungsverfahren und Programm für Programmübertragungsvorrichtung
US20040255136A1 (en) Method and device for protecting information against unauthorised use
DE60012622T2 (de) System und Programme zur Verhinderung des unerlaubten Kopierens von Software
DE10065684A1 (de) System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm
DE69924236T2 (de) System zur Verhinderung illegalen Kopien von digitale Inhalte
DE60032342T2 (de) Verfahren zum schutz des komprimierten inhaltes nach trennung von originaler quelle

Legal Events

Date Code Title Description
8364 No opposition during term of opposition