DE69433077T2 - Software-Verteilungsschutzverfahren - Google Patents

Software-Verteilungsschutzverfahren Download PDF

Info

Publication number
DE69433077T2
DE69433077T2 DE69433077T DE69433077T DE69433077T2 DE 69433077 T2 DE69433077 T2 DE 69433077T2 DE 69433077 T DE69433077 T DE 69433077T DE 69433077 T DE69433077 T DE 69433077T DE 69433077 T2 DE69433077 T2 DE 69433077T2
Authority
DE
Germany
Prior art keywords
user
computer
key
data
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69433077T
Other languages
English (en)
Other versions
DE69433077D1 (de
Inventor
W. Wayne Ridgefield Chou
Joseph M. Stamford Kulinets
Laszlo Stamford Elteto
Frederick Wilton Engel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Software Security Inc Stamford
Software Security Inc
Original Assignee
Software Security Inc Stamford
Software Security Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Software Security Inc Stamford, Software Security Inc filed Critical Software Security Inc Stamford
Application granted granted Critical
Publication of DE69433077D1 publication Critical patent/DE69433077D1/de
Publication of DE69433077T2 publication Critical patent/DE69433077T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • H04Q3/0029Provisions for intelligent networking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/1305Software aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13339Ciphering, encryption, security

Description

  • Hintergrund der Erfindung
  • Diese Erfindung bezieht sich auf den Schutz von Software, Softwareübertragung, Datenübertragung etc. und insbesondere auf den Schutz vertriebener bzw. verteilter Daten vor nicht autorisierter Nutzung im Gegensatz zum Kopierschutz vom Programmen oder Schutz vor Programmen durch Ausführungssteuermittel.
  • Allgemein besteht der primäre Zweck des Softwareschutzes darin, die Vervielfältigung und Nutzung eines Programms ohne Kauf oder Zahlung einer Gebühr zu verhindern. Mehrere Lösungen wurden weiterentwickelt, um solche Probleme zu behandeln, z. B. die US-Patente Nr. 4,562,306; 4,932,054 und 5,081,676. Alle erfordern zusätzliche Hardware, die bei einem Softwarevertrieb mittels Versand in großen Stückzahlen vermutlich nicht wirtschaftlich praktikabel ist.
  • Auf ein anderes Problem trifft man, wenn im Gegensatz zum Marketing am Verkaufsort irgendeine Vertriebsart genutzt wird, um das Programm auf den Markt zu bringen. Bei einer derartigen Ausrichtung kann das Programm z. B. in großen Stückzahlen hergestellt werden, z. B. Aufzeichnungen von CD ROMs, und mittels Postversand verschickt werden. Derartige CD ROMs können eine Vielzahl unabhängiger Programme oder in Beziehung stehender Programme kombinieren, die individuell oder in verschiedenen Kombinationen ausgewählt werden können. Der Gedanke ist dann, die Möglichkeit, ein bestimmtes Programm zu verwenden, nur auf diejenigen zu beschränken, die gewillt sind, für das Programm zu bezahlen, und andere an, die keine Autorisierung erlangt haben, dessen Nutzung zu hindern. Falls z. B. der Nutzer Bescheid sagen muss, um einen Schlüssel zu erhalten, der dann verwendet wird, um ein bestimmtes verteiltes Programm laufenzulassen, und dieser Schlüssel für alle Kopien dieses Programms der gleiche ist, hindert den Anrufer nichts daran, einfach den Schlüssel einem Dritten zu geben, der dann Zugriff auf das Programm erlangen kann, ohne für dessen Nutzung zu zahlen.
  • WO 88/02202 offenbart ein System zum Steuern und Ausweisen einer Abfrage von Daten von einem Speicher einer CD-ROM, der verschlüsselte Datendateien enthält, aus denen eine Abfrage au torisiert werden muss. Ein eindeutiger Identifikator des Computers des Nutzers wird erzeugt und zusammen mit einem Identifikator der angeforderten Datei an ein Verarbeitungszentrum gesendet. Es wird dann basierend auf Guthabenbedingungen und einer Nutzeridentifizierung geprüft, ob der Nutzer autorisiert ist, auf die Datei zuzugreifen. Falls der Nutzer autorisiert ist, wird ein Schlüssel zur Dateiverschlüsselung erzeugt und mit einem Schlüssel, der für den Nutzer eindeutig ist, verschlüsselt. Diese Information wird gelesen und geprüft, und die beiden Schlüssel werden in einem Algorithmus zum Erzeugen eines Entschlüsselungsschlüssels zum Entschlüsseln der vertriebenen bzw. verteilten Datei kombiniert.
  • Das US-Patent 4,796,220 offenbart ein Verfahren zum Steuern einer Kopie von Software, in dem einem autorisierten Nutzer erlaubt wird, eine beliebige Anzahl von Sicherungskopien eines Computerprogramms herzustellen und eine solche Sicherungskopie auf der autorisierten Maschine auszuführen, er aber daran gehindert wird, entweder das Original oder irgendeine Kopie davon auf irgendeiner anderen Maschine auszuführen.
  • EP 0 191 162 A2 offenbart ein Verfahren zum Schützen verteilter bzw. vertriebener verschlüsselter Software vor nicht autorisierter Nutzung durch einen Nutzer. Ein Passwort und ein Verschlüsselungsschlüssel werden ausgetauscht, die kombiniert werden müssen, um die Software zu nutzen. Es ist auch offenbart, eine Zufallszahl durch eine kryptographische Einheit zu erzeugen, die verwendet wird, um ein Passwort zu erzeuger, und unter Verwendung einer Datei einen eindeutigen Schlüssel zu speichern.
  • Zusammenfassung der Erfindung
  • Dementsprechend ist eine Aufgabe dieser Erfindung, einen Schutz bei der Verteilung bzw. im Vertrieb von Softwareprogrammen für Programme zu schaffen, die vertrieben und dann in der Nutzung auf diejenigen beschränkt werden, die nach dem Privileg, das Programm zu nutzen, anfragen und dafür zahlen, ohne zusätzliche externe Hardware zu verwenden.
  • Eine andere Aufgabe dieser Erfindung ist, die Nutzung vertriebener bzw. verteilter Programme auf diejenigen, die gewillt sind, für die Programmnutzung zu zahlen, in effizienter, ko steneffektiver und einfacher Weise zu beschränken, während eine nicht autorisierter Nutzung der vertriebenen Programme beschränkt wird.
  • Die Erfindung umfasst die Merkmale das Anspruchs 1.
  • Kurze Beschreibung der Zeichnung
  • Die Erfindung kann zusammen mit ihren weiteren Aufgaben, Vorteilen, Gesichtspunkten und Merkmalen aus der folgenden Beschreibung klarer verstanden werden, die in Verbindung mit der beiliegenden Zeichnung vorgenommen wird. Die Zeichnung ist ein das in der vorliegenden Erfindung verwendete Verfahren veranschaulichende Flußdiagramm.
  • Beschreibung der bevorzugten Ausführungsformen
  • Die vorliegende Erfindung ist in erster Linie auf einen Vertriebsschutz von Software im Unterschied zum Kopierschutz gerichtet, kann aber für beide genutzt werden. In der Anwendung zum Kopierschutz wird Software allgemein einzeln an Nutzer verkauft und herausgegeben. Bei dieser Art von Softwarevertrieb ist der Herausgeber bestrebt, das Kopieren der Programme zu verhindern, die einzeln verkauft wurden, um eine nicht autorisierte Kopie und Nutzung ohne angemessene Lizenz oder Befugnis zu verhindern. Dies unterscheidet sich vom Softwarevertrieb, der z. B. durch Postversand bewerkstelligt werden kann, was hier der Fall ist. Der Schwerpunkt im vorliegenden Verfahren liegt nicht darauf, das Kopieren zu verhindern, sondern eine nicht autorisierte Nutzung der verteilten Kopien zu verhindern, die in Umlauf sind. Die Probleme hängen damit zusammen, dass man eine nicht autorisierte Nutzung in beiden Fällen verhindern möchte, im erstgenannten Fall aber das Verhindern von Kopien vorrangig ist, während im letztgenannten Fall eine gewisse Form der Verteilung die Nutzung des (der) vertriebenen Programms (Programme) beschränken und steuern soll. Die Verfahren, die sich mit beiden Problemen befassen, könnten einander ergänzen. Die damit verbundenen Verfahren finden Anwendung auf Software, die wie hierin definiert Daten, Datenübertragung wie z. B. digitalisierte Datenübermittlung oder andere digitale Informationen einschließt und sich darauf bezieht.
  • Beim Vertrieb der Software, z. B. einer CD-ROM, die wie Platten gepresst werden kann und durch Postversand an potentielle Kunden herausgegeben wird, ist die Software gewöhnlich verschlüsselt. Das versandte Programm kann nicht genutzt werden, außer der Empfänger hat einen Schlüssel oder irgendein Verfahren zum Entschlüsseln des versandten Programms. Demgemäß ist die Aufgabe, ein System zu entwickeln, das einen Schlüssel liefert, der für einen Computer eines bestimmten Empfängers oder Nutzers unterschiedlich ist, so dass der gelieferte Schlüssel von einem Nutzer nicht leicht an einen anderen weitergegeben werden kann. Gemäß der vorliegenden Erfindung wird ein eindeutiger Faktor wie z. B. ein Profil oder Fingerabdruck des Computers des Nutzers oder ein integraler Schlüssel oder ein Zufallsfaktor wie z. B. die Eingabezeit oder eine Kombination von eindeutigen und zufälligen Faktoren im Computer des Nutzers genutzt, wodurch eine eindeutige Sammlung von Informationen geliefert wird, die verwendet werden kann, um einen eindeutigen Schlüssel für jeden Computer zu erzeugen, der sich für jeden potentiellen Nutzer unterscheiden wird.
  • Ein eindeutiger Faktor, der verwendet werden kann, ist ein Schlüssel, auf den zugegriffen werden kann und der im Computer eines Nutzers durch den Computerhersteller darin in Form eines Chips, z. B. ROM etc. eingebaut werden kann. Ein anderer eindeutiger Faktor, der genutzt werden kann, ist der Fingerabdruck oder das Profil des Computers, das ein Informationsstück ist, das bestimmte physikalische Daten kombiniert, die diesen bestimmten Computer beschreiben, wie z. B. die Konfiguration des Computers vor der Installation der vertriebenen Software, physikalische Adressen an sich oder von bestimmten Systemdateien auf einer Festplatte, Prüfsummen der Inhalte bestimmter Systemdateien etc. Solche Fingerabdrücke sind sehr eindeutig für Computer, die schon im Einsatz sind; solche Fingerabdrücke können aber für neu verkaufte Computer, die die gleiche Konfiguration aufweisen, identisch sein. Dies ist ein Grund für die Verwendung eines Zufallsfaktors für den Computer und besser noch einer Kombination von eindeutigen und zufälligen Faktoren. Der Zufallsfaktor könnte z. B. auf der während des Installationsprozesses abgetasteten Echtzeit basieren. In solch einem Fall werden Computer mit identischen physikalischen Eigenschaften verschiedene Zufallsfaktoren beispielsweise basierend auf der Zeit des Starts einer Ausführung der Installationsroutine auf jedem Computer aufweisen. Falls natürlich ein Hersteller einen eindeutigen Faktor wie z. B. eine zugängliche Seriennummer integral vorsieht, wird jede Seriennummer für jeden Computer eindeutig sein.
  • Der eindeutige Faktor oder Fingerabdruck kann auch eine kurz gefasste bzw. verdichtete Version des Computerprofils umfassen und andere Attribute einschließen, die einen Computer von einem anderen unterscheiden.
  • Gemäß der vorliegenden Erfindung können die vertriebenen Programme eine Vielzahl unabhängiger oder in Beziehung stehender Programme sein, die der Nutzer separat oder in Kombination kaufen kann. Die verschiedenen Programme oder Kombinationen werden unter Verwendung verschiedener Verschlüsselungsschlüssel und verschiedener Verschlüsselungsalgorithmen verschlüsselt, die den Programmen auf den in großen Stückzahlen vertriebenen Medien, z. B. CD ROMs, beiliegen.
  • Nach der Zeichnung schließt nun das Programm 10 einer vertriebenen verschlüsselten Software, das hergestellt und vertrieben wurde, einen entschlüsselten Installationsteil oder ein entschlüsseltes separates Dienstprogramm zur Installation ein. Dieses Installationsprogramm wird, wenn es auf einem Computer eines Nutzers verwendet wird, alle Information vom Computer extrahieren, um einen eindeutigen Faktor zu bilden, z. B. aus einem Computerprofil und/oder einem Zufallsfaktor z. B. der Eingabezeit, gemessen in Sekundenintervallen beispielweise in einem Zehntel oder Hundertstel eines Sekundenintervalls, die in den Computer eingegeben werden können, wie in Block 12 der Zeichnung dargestellt ist. Die Eingabe beispielweise kann vorgenommen werden, indem eine Taste auf dem Computer gedrückt wird, oder kann automatisch durch Anweisung vom Installationsprogramm vorgenommen werden. Wie in Block 12 gezeigt ist, können andere Eingaben von der Tastatur, Magnet- oder Smart-Kartenlesern etc. in den Computer eingegeben werden, um eindeutige und/oder zufällige Faktoren zu bilden, die eingegeben werden.
  • Die oben erwähnte Datei, auf die als die Datei mit Installationsdaten verwiesen wird, ist auf der Festplatte des Computers gespeichert. Das Installationsprogramm liest die Datei mit Installationsdaten und stützt sich auf ihre Inhalte, erzeugt einen ersten Schlüssel K1, der dem Nutzer präsentiert wird, wie im Block 12 gezeigt.
  • Der Nutzer ruft dann eine 800-Nummer an oder kommuniziert auf andere Weise mit einem zentralen Verarbeitungscenter, das die Nutzung des vertriebenen Programms kontrolliert, und liefert K1 an das Verarbeitungscenter, wie in Block 14 der Zeichnung gezeigt ist. Das Verarbeitungscenter berechnet dann einen eindeutigen zweiten Schlüssel K2 für jedes verkaufte Programm oder für jede verkaufte Kombination von Programmen basierend auf einem bekannten Entschlüsselungsschlüssel K und dem vom Nutzer empfangenen K1, der sich auf die eindeutigen und/oder zufälligen Faktoren des Nutzers bezieht. Der zweite Schlüssel K2 wird dann an den Nutzer gesendet, wie im Block 16 der Zeichnung angegeben ist.
  • Der Nutzer gibt dann K2 in seinen Computer ein, wie im Block 18 veranschaulicht ist. Der Computer liest die die eindeutigen und/oder zufälligen Faktoren enthaltende Datei mit Installationsdaten, erzeugt ein zweites Mal den eindeutigen Faktor, z. B. einen integralen eindeutigen Schlüssel im Computer, Computerprofil oder einen Fingerabdruck, falls er präsentiert wurde, und vergleicht ihn mit dem gleichen Faktor aus der Installationsdatei. Falls kein gültiger Vergleich vorliegt und der Computer einen verschiedenen eindeutigen Faktor hat, erfolgt eine Zurückweisung, die die Nutzung der vertriebenen Software verhindert. Diese könnte von einer Kopie der Datei mit Installationsdaten und ihrer Übertragung auf einen anderen Computer in dem Bemühen stammen, die gesicherte Software auf einem anderen Computer neu zu installieren.
  • Falls jedoch eine positive Prüfung erfolgt, erzeugt das Installationsprogramm wieder K1 basierend auf dem eindeutigen Faktor, der vom Computer erhalten wurde, und/oder dem zufälligen Faktor, der aus der Datei mit Installationsdaten genommen wurde. Es kombiniert dann K1 mit K2 in einem Algorithmus, um einen Entschlüsselungsschlüssel K zu erzeugen, der verwendet wird, um den verschlüsselten Teil des in großen Stückzahlen vertriebenen Programms zu entschlüsseln, und führt die Installationsprozedur wie im Block 20 veranschaulicht aus.
  • Falls der für ein gegebenes K1 gültige K2 während der vorherigen Phase präsentiert wurde, wird die vertriebene Software richtig entschlüsselt und wird richtig installiert und ist zur Nutzung bereit. Ansonsten könnte die falsch entschlüsselte Software nicht installiert und laufengelassen werden.
  • Obgleich eine bestimmte Computersoftware vertrieben wurde, wird demgemäß die tatsächliche Nutzung dieser vertriebenen Software durch das in der vorliegenden Erfindung verwendete Verfahren beschränkt und kontrolliert, indem ein unterschiedlicher und eindeutiger Schlüssel vorgesehen wird, der aus dem eindeutigen Faktor und/oder zufälligen Faktor des Nutzers besteht, deren Kombination für einen Computer irgendeines anderen Nutzers nur in seltenen Fällen existieren würde. Außerdem ist ein zweiter Schlüssel vorgesehen, der erfordert, dass eine für einen spezifischen Computer unterschiedliche Prüfung vorgenommen wird, oder ansonsten würde die Nutzung des vertriebenen Programms verhindert werden. Der erste und zweite Schlüssel werden dann in einem Algorithmus kombiniert, um einen Entschlüsselungsschlüssel zu bilden. Daher wird ein sehr einfacher, effizienter und kosteneffektiver Schutz für vertriebene Computersoftware ohne Verwendung externer Hardware oder anderer Kombinationen, die sehr teuer sind, geschaffen. Aufgrund der spezifischen eindeutigen Merkmale der Schlüssel, die keine externe Hardware erfordern, würde außerdem eine Vervielfältigung des autorisierenden zweiten Schlüssels wegen der eindeutigen und/oder zufälligen Faktoren, die im ersten Schlüssel enthalten sind, praktisch unmöglich sein.
  • Da der Fachmann andere Änderungen und Modifikationen zur Anpassung an bestimmte Betriebsanforderungen und -umgebungen kennt, soll die Erfindung nicht als auf die zu Veranschaulichungszwecken gewählten Beispiele beschränkt angesehen werden und schließt alle Änderungen und Modifikationen ein, die keine Abweichung vom Umfang dieser Erfindung bilden, wie sie in den folgenden Ansprüchen und Äquivalenten dazu beansprucht ist.

Claims (1)

  1. Verfahren zum Schützen von in Mengen vertriebener verschlüsselter Software mit mehreren verschiedenen Programmen und Programmkombinationen vor nicht autorisiertem Gebrauch in einem Computer eines Nutzers in einer Datenübertragung durch einen Nutzer mit einem Verarbeitungszentrum, welches bei Empfang eines für den Computer des Nutzers spezifischen Schlüssels einen Schlüssel an den Nutzer liefert, mit den Schritten, bei denen: – jedes Programm und jede Programmkombination auf der Software unter Verwendung verschiedener Verschlüsselungsschlüssel und verschiedener Verschlüsselungsalgorithmen, welche die Programme auf der Software (10) begleiten, verschlüsselt werden, – in der verschlüsselten Software ein entschlüsseltes Installations-Dienstprogramm eingebaut wird, das, wenn es für einen Computer eines Nutzers verwendet wird, für den Computer des Nutzers spezifische Daten aus einer im Computer (10) des Nutzers gespeicherten Datendatei ableitet, – die abgeleiteten Daten in einer Installationsdatendatei gespeichert werden, – ein erster Schlüssel (K1) basierend auf den Inhalten der im Computer des Nutzers gespeicherten Installationsdatendatei erzeugt wird, wenn das entschlüsselte Installations-Dienstprogramm auf die Datendatei (14) zugreift, – der erste Schlüssel (K1) an das Verarbeitungszentrum (14) gesendet wird, – beim Verarbeitungszentrum ein zweiter Schlüssel (K2) berechnet und dieser an den Nutzer (16) für jedes gekaufte Programm oder jede gekaufte Kombination von Programmen zurückgeliefert wird, – durch den Nutzer der zweite Schlüssel (K2) im Computer (18) des Nutzers eingegeben wird, der die im Computer des Nutzers gespeicherte Datendatei liest, die abgeleiteten Daten regeneriert und die regenerierten abgeleiteten Daten mit den in der Installationsdatendatei gespeicherten abgeleiteten Daten vergleicht, – ein Zugriff auf die Software zurückgewiesen wird, falls die beiden Datensätze identisch sind (18), und ansonsten – der erste und zweite Schlüssel in einem Algorithmus kombiniert werden, um einen unverwechselbaren Entschlüsselungsschlüssel zu schaffen, um die georderten Programme zu identifizieren und zu installieren (20).
DE69433077T 1993-07-27 1994-06-16 Software-Verteilungsschutzverfahren Expired - Lifetime DE69433077T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/097,705 US5337357A (en) 1993-06-17 1993-07-27 Method of software distribution protection
US97705 1993-07-27

Publications (2)

Publication Number Publication Date
DE69433077D1 DE69433077D1 (de) 2003-10-02
DE69433077T2 true DE69433077T2 (de) 2004-06-03

Family

ID=22264740

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69433077T Expired - Lifetime DE69433077T2 (de) 1993-07-27 1994-06-16 Software-Verteilungsschutzverfahren

Country Status (3)

Country Link
US (1) US5337357A (de)
EP (1) EP0636962B1 (de)
DE (1) DE69433077T2 (de)

Families Citing this family (261)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL107044A0 (en) * 1992-09-21 1993-12-28 Uniloc Singapore Private Ltd System for software registration
US5661799A (en) * 1994-02-18 1997-08-26 Infosafe Systems, Inc. Apparatus and storage medium for decrypting information
US5757907A (en) * 1994-04-25 1998-05-26 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification
US5563946A (en) * 1994-04-25 1996-10-08 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems
WO1995035533A1 (en) * 1994-06-17 1995-12-28 Megalode Corporation Method for preventing use of software on an unauthorized computer
US5802275A (en) * 1994-06-22 1998-09-01 Lucent Technologies Inc. Isolation of non-secure software from secure software to limit virus infection
JPH0855021A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd 鍵認証方式
US5734819A (en) * 1994-10-12 1998-03-31 International Business Machines Corporation Method and apparatus for validating system operation
US5592609A (en) * 1994-10-31 1997-01-07 Nintendo Co., Ltd. Video game/videographics program fabricating system and method with unit based program processing
US5599231A (en) * 1994-10-31 1997-02-04 Nintendo Co., Ltd. Security systems and methods for a videographics and authentication game/program fabricating device
US5680533A (en) * 1994-10-31 1997-10-21 Nintendo Co., Ltd. Videographics program/video game fabricating system and method
US6115036A (en) * 1994-10-31 2000-09-05 Nintendo Co., Ltd. Video game/videographics program editing apparatus with program halt and data transfer features
US5680534A (en) * 1994-10-31 1997-10-21 Nintendo Co., Ltd. Video game/videographics program fabricating system and method with superimpose control
US6963859B2 (en) * 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US7117180B1 (en) 1994-11-23 2006-10-03 Contentguard Holdings, Inc. System for controlling the use of digital works using removable content repositories
US6865551B1 (en) 1994-11-23 2005-03-08 Contentguard Holdings, Inc. Removable content repositories
US20050149450A1 (en) * 1994-11-23 2005-07-07 Contentguard Holdings, Inc. System, method, and device for controlling distribution and use of digital works based on a usage rights grammar
DE9420092U1 (de) * 1994-12-15 1995-02-02 Marx Datentechnik Gmbh Modul zum Schutz von Software
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US8639625B1 (en) 1995-02-13 2014-01-28 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
EP1431864B2 (de) 1995-02-13 2012-08-22 Intertrust Technologies Corporation Systeme und Verfahren zur gesicherten Transaktionsverwaltung und elektronischem Rechtsschutz
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5754761A (en) * 1995-03-06 1998-05-19 Willsey; John A. Universal sofeware key process
US5651064A (en) * 1995-03-08 1997-07-22 544483 Alberta Ltd. System for preventing piracy of recorded media
JPH08335182A (ja) * 1995-06-07 1996-12-17 Fujitsu Ltd ファイル保護システム及びそのファイル保護システムを用いたソフトウエア利用システム及びそのソフトウエア利用システムに用いられる記録媒体
JPH09115241A (ja) * 1995-06-30 1997-05-02 Sony Corp データ記録装置及び方法、データ再生装置及び方法、並びに記録媒体
NO302388B1 (no) 1995-07-13 1998-02-23 Sigurd Sigbjoernsen Fremgangsmåte og anordning for å beskytte programvare mot bruk uten tillatelse
US5758068A (en) * 1995-09-19 1998-05-26 International Business Machines Corporation Method and apparatus for software license management
JPH0991133A (ja) * 1995-09-20 1997-04-04 Fujitsu Ltd 不正申告検出システム
US6047103A (en) * 1995-10-09 2000-04-04 Matsushita Electric Industrial Co., Ltd. Data transmitter, data transmitting method, data receiver, information processor, and information recording medium
US5717756A (en) * 1995-10-12 1998-02-10 International Business Machines Corporation System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys
WO1997024699A1 (en) * 1995-12-29 1997-07-10 S. E. Axis Limited Authentication of articles
JP3176030B2 (ja) 1996-01-08 2001-06-11 株式会社東芝 複製制御方法及び複製制御装置
WO1997025798A1 (en) * 1996-01-11 1997-07-17 Mrj, Inc. System for controlling access and distribution of digital property
JP3627384B2 (ja) * 1996-01-17 2005-03-09 富士ゼロックス株式会社 ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
US5841888A (en) 1996-01-23 1998-11-24 Harris Corporation Method for fingerprint indexing and searching
US5828773A (en) * 1996-01-26 1998-10-27 Harris Corporation Fingerprint sensing method with finger position indication
US5963679A (en) 1996-01-26 1999-10-05 Harris Corporation Electric field fingerprint sensor apparatus and related methods
US5956415A (en) 1996-01-26 1999-09-21 Harris Corporation Enhanced security fingerprint sensor package and related methods
DE19610314A1 (de) * 1996-03-15 1997-09-18 Juergen Sulz Verfahren zum Erteilen einer individuellen Benutzungsfreigabe für ein Computerprogramm
US5838790A (en) * 1996-04-19 1998-11-17 Juno Online Services, L.P. Advertisement authentication system in which advertisements are downloaded for off-line display
US5864620A (en) * 1996-04-24 1999-01-26 Cybersource Corporation Method and system for controlling distribution of software in a multitiered distribution chain
US5652838A (en) * 1996-05-20 1997-07-29 Lovett; Donna M. Smart disc cd-rom
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US20030195847A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US5809145A (en) * 1996-06-28 1998-09-15 Paradata Systems Inc. System for distributing digital information
US7356847B2 (en) * 1996-06-28 2008-04-08 Protexis, Inc. System for dynamically encrypting content for secure internet commerce and providing embedded fulfillment software
US7010697B2 (en) 1996-06-28 2006-03-07 Protexis, Inc. System for dynamically encrypting information for secure internet commerce and providing embedded fulfillment software
US7770230B2 (en) * 2002-04-22 2010-08-03 Arvato Digital Services Canada, Inc. System for dynamically encrypting content for secure internet commerce and providing embedded fulfillment software
AUPO123196A0 (en) * 1996-07-24 1996-08-15 Irgurus Pty Ltd A method and apparatus for enabling the operation of software
US6035403A (en) * 1996-09-11 2000-03-07 Hush, Inc. Biometric based method for software distribution
US6052780A (en) * 1996-09-12 2000-04-18 Open Security Solutions, Llc Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information
JPH10133955A (ja) * 1996-10-29 1998-05-22 Matsushita Electric Ind Co Ltd 可搬型メディア駆動装置とその方法、及び可搬型メディアとネットワークの連携装置とその方法
US5889860A (en) * 1996-11-08 1999-03-30 Sunhawk Corporation, Inc. Encryption system with transaction coded decryption key
US6005935A (en) * 1996-11-20 1999-12-21 At&T Corp. Method and system of using personal information as a key when distributing information
TW401573B (en) * 1997-01-10 2000-08-11 Victor Company Of Japan Methods, apparatuse, and systems for producing and writing cipher keys, reproducing information with a cipher key, and for permitting reproduction of information with a cipher key, and optical disc recorded with a cipher key
US6073124A (en) * 1997-01-29 2000-06-06 Shopnow.Com Inc. Method and system for securely incorporating electronic information into an online purchasing application
US20050021477A1 (en) * 1997-01-29 2005-01-27 Ganapathy Krishnan Method and system for securely incorporating electronic information into an online purchasing application
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US6192475B1 (en) 1997-03-31 2001-02-20 David R. Wallace System and method for cloaking software
US6173403B1 (en) 1997-04-30 2001-01-09 Achates Reference Publishing, Inc. Method and apparatus for distributing information products
US5982889A (en) * 1997-04-30 1999-11-09 Demont; Jason Paul Method and apparatus for distributing information products
US5923754A (en) * 1997-05-02 1999-07-13 Compaq Computer Corporation Copy protection for recorded media
DE59812952D1 (de) * 1997-05-16 2005-09-01 Siemens Ag Verfahren zum Freischalten von verfügbaren Leistungsmerkmalen eines Kommunikationssystems
US6167136A (en) * 1997-05-16 2000-12-26 Software Security, Inc. Method for preventing copying of digital video disks
SE518017C2 (sv) * 1997-05-21 2002-08-13 Ericsson Telefon Ab L M Metod och anordning för datorsystem
US7290288B2 (en) * 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US5984508A (en) * 1997-06-18 1999-11-16 Aveo, Inc. System, method and article of manufacture for product return of software and other information
SG67401A1 (en) * 1997-07-07 1999-09-21 Low Huan Khing A method and system for protecting intellectual property products distributed in mass market
US6233567B1 (en) * 1997-08-29 2001-05-15 Intel Corporation Method and apparatus for software licensing electronically distributed programs
US6161179A (en) * 1997-09-05 2000-12-12 Wea Manufacturing, Inc. Key-based protection method for light-readable discs
US6134593A (en) * 1997-09-30 2000-10-17 Cccomplete, Inc. Automated method for electronic software distribution
US6148407A (en) * 1997-09-30 2000-11-14 Intel Corporation Method and apparatus for producing computer platform fingerprints
JPH11109856A (ja) * 1997-09-30 1999-04-23 Matsushita Electric Ind Co Ltd 復号装置
US7092914B1 (en) * 1997-11-06 2006-08-15 Intertrust Technologies Corporation Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6122737A (en) * 1997-11-14 2000-09-19 Digital Persona, Inc. Method for using fingerprints to distribute information over a network
US6567793B1 (en) * 1997-12-22 2003-05-20 Christian Bielefeldt Hicks Remote authorization for unlocking electronic data system and method
US5982892A (en) * 1997-12-22 1999-11-09 Hicks; Christian Bielefeldt System and method for remote authorization for unlocking electronic data
US6134659A (en) * 1998-01-07 2000-10-17 Sprong; Katherine A. Controlled usage software
JPH11283328A (ja) * 1998-02-02 1999-10-15 Ricoh Co Ltd 光記録媒体および光記録媒体の情報消去方法および情報記録再生システム
US6173402B1 (en) * 1998-03-04 2001-01-09 International Business Machines Corporation Technique for localizing keyphrase-based data encryption and decryption
US7051004B2 (en) * 1998-04-03 2006-05-23 Macrovision Corporation System and methods providing secure delivery of licenses and content
US6202056B1 (en) * 1998-04-03 2001-03-13 Audiosoft, Inc. Method for computer network operation providing basis for usage fees
US6298443B1 (en) * 1998-04-24 2001-10-02 Dell Usa, L.P. Method and system for supplying a custom software image to a computer system
US6389541B1 (en) * 1998-05-15 2002-05-14 First Union National Bank Regulating access to digital content
US6684199B1 (en) 1998-05-20 2004-01-27 Recording Industry Association Of America Method for minimizing pirating and/or unauthorized copying and/or unauthorized access of/to data on/from data media including compact discs and digital versatile discs, and system and data media for same
AU4090999A (en) * 1998-05-20 1999-12-06 Recording Industry Association Of America Method for minimizing pirating or unauthorized copying of data
US6223288B1 (en) 1998-05-22 2001-04-24 Protexis Inc. System for persistently encrypting critical software file to prevent installation of software program on unauthorized computers
US20040117663A1 (en) * 1998-06-04 2004-06-17 Z4 Technologies, Inc. Method for authentication of digital content used or accessed with secondary devices to reduce unauthorized use or distribution
US20040225894A1 (en) * 1998-06-04 2004-11-11 Z4 Technologies, Inc. Hardware based method for digital rights management including self activating/self authentication software
US6986063B2 (en) * 1998-06-04 2006-01-10 Z4 Technologies, Inc. Method for monitoring software using encryption including digital signatures/certificates
US6169976B1 (en) * 1998-07-02 2001-01-02 Encommerce, Inc. Method and apparatus for regulating the use of licensed products
US6158005A (en) * 1998-09-10 2000-12-05 Audible, Inc. Cloning protection scheme for a digital information playback device
US7058607B1 (en) * 1998-10-21 2006-06-06 Fuji Xerox Co., Ltd. Contents distribution method and system
JP3994599B2 (ja) * 1998-10-21 2007-10-24 富士ゼロックス株式会社 記録装置及び記録方法、料金演算装置及び料金演算方法、並びに料金請求システム
US7068787B1 (en) 1998-10-23 2006-06-27 Contentguard Holdings, Inc. System and method for protection of digital works
US6751670B1 (en) * 1998-11-24 2004-06-15 Drm Technologies, L.L.C. Tracking electronic component
US7127515B2 (en) * 1999-01-15 2006-10-24 Drm Technologies, Llc Delivering electronic content
US7356688B1 (en) 1999-04-06 2008-04-08 Contentguard Holdings, Inc. System and method for document distribution
US6937726B1 (en) 1999-04-06 2005-08-30 Contentguard Holdings, Inc. System and method for protecting data files by periodically refreshing a decryption key
US7286665B1 (en) 1999-04-06 2007-10-23 Contentguard Holdings, Inc. System and method for transferring the right to decode messages
US6859533B1 (en) 1999-04-06 2005-02-22 Contentguard Holdings, Inc. System and method for transferring the right to decode messages in a symmetric encoding scheme
US6681212B1 (en) 1999-04-23 2004-01-20 Nianning Zeng Internet-based automated system and a method for software copyright protection and sales
US6966002B1 (en) * 1999-04-30 2005-11-15 Trymedia Systems, Inc. Methods and apparatus for secure distribution of software
US7360252B1 (en) * 1999-04-30 2008-04-15 Macrovision Corporation Method and apparatus for secure distribution of software
US20050246549A1 (en) * 1999-06-09 2005-11-03 Andres Torrubia-Saez Methods and apparatus for secure distribution of software
GB9916432D0 (en) * 1999-07-13 1999-09-15 Microgaming Systems Ansalt Identification of computers
JP2001057551A (ja) * 1999-08-18 2001-02-27 Nec Corp 暗号化通信システムおよび暗号化通信方法
US20080082446A1 (en) * 1999-10-01 2008-04-03 Hicks Christian B Remote Authorization for Unlocking Electronic Data System and Method
US6587842B1 (en) * 1999-10-01 2003-07-01 Keith Watts Software-based protection system for software products distributed on copyable media, or downloaded over a communications link
US6442696B1 (en) * 1999-10-05 2002-08-27 Authoriszor, Inc. System and method for extensible positive client identification
US20060195400A1 (en) * 2000-10-13 2006-08-31 Patrick Patterson Controlling access to electronic content
US6885748B1 (en) 1999-10-23 2005-04-26 Contentguard Holdings, Inc. System and method for protection of digital works
US6683954B1 (en) 1999-10-23 2004-01-27 Lockstream Corporation Key encryption using a client-unique additional key for fraud prevention
US6745328B1 (en) 1999-10-23 2004-06-01 Lockstream Corporation Encryption using a user-known and personally valuable key to deter key sharing
US7278016B1 (en) * 1999-10-26 2007-10-02 International Business Machines Corporation Encryption/decryption of stored data using non-accessible, unique encryption key
US7032240B1 (en) * 1999-12-07 2006-04-18 Pace Anti-Piracy, Inc. Portable authorization device for authorizing use of protected information and associated method
EP1249018B1 (de) * 1999-12-21 2005-05-11 Lockstream Corp. Digitale inhaltssicherung
US6778992B1 (en) 1999-12-21 2004-08-17 Lockstream Corporation Flexible and hierarchical user interfaces defined using a data definition language
US6460140B1 (en) 1999-12-30 2002-10-01 Starnet Communications Corporation System for controlling the use of licensed software
US6789199B1 (en) 2000-02-08 2004-09-07 International Business Machines Corporation Tamper resistance with pseudo-random binary sequence program interlocks
US20010021979A1 (en) * 2000-02-16 2001-09-13 Yoshinori Ito Image processing apparatus, image processing method, image processing system and storage medium
US7103598B1 (en) * 2000-03-03 2006-09-05 Micron Technology, Inc Software distribution method and apparatus
US20070271191A1 (en) * 2000-03-09 2007-11-22 Andres Torrubia-Saez Method and apparatus for secure distribution of software
SE0000871L (sv) * 2000-03-13 2001-09-14 Oerjan Vestgoete Ett förfarande och system för att vid elektronisk handel förhindra ej auktoriserad användning av programvara
US6948168B1 (en) 2000-03-30 2005-09-20 International Business Machines Corporation Licensed application installer
US6636966B1 (en) * 2000-04-03 2003-10-21 Dphi Acquisitions, Inc. Digital rights management within an embedded storage device
US7200230B2 (en) * 2000-04-06 2007-04-03 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
KR20030001409A (ko) * 2000-04-11 2003-01-06 톰슨 라이센싱 소시에떼 아노님 비밀 정보를 안전하게 저장하기 위한 시스템과 프로세스,그러한 시스템에 사용되는 장치와 서버 및 디지털컨텐트를 배포하기 위한 방법
US7024696B1 (en) 2000-06-14 2006-04-04 Reuben Bahar Method and system for prevention of piracy of a given software application via a communications network
GB0017479D0 (en) * 2000-07-18 2000-08-30 Bit Arts Ltd Transaction verification
US7051211B1 (en) * 2000-08-21 2006-05-23 International Business Machines Corporation Secure software distribution and installation
US7073199B1 (en) 2000-08-28 2006-07-04 Contentguard Holdings, Inc. Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine
US6931545B1 (en) * 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
US7913095B2 (en) * 2000-08-28 2011-03-22 Contentguard Holdings, Inc. Method and apparatus for providing a specific user interface in a system for managing content
US7743259B2 (en) * 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US6910132B1 (en) 2000-09-15 2005-06-21 Matsushita Electric Industrial Co., Ltd. Secure system and method for accessing files in computers using fingerprints
AU2001292910B2 (en) * 2000-09-22 2008-05-01 Sca Ipla Holdings, Inc. Systems and methods for preventing unauthorized use of digital content
US7237123B2 (en) * 2000-09-22 2007-06-26 Ecd Systems, Inc. Systems and methods for preventing unauthorized use of digital content
US7343324B2 (en) 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
FI113898B (fi) * 2000-11-21 2004-06-30 Nokia Corp Menetelmä sisällön tuottamiseksi langattomaan viestintälaitteeseen
JP4064101B2 (ja) * 2000-12-22 2008-03-19 株式会社リコー 画像形成装置、暗号化データ処理方法及び暗号化データ処理システム
EP1220173A1 (de) * 2000-12-29 2002-07-03 THOMSON multimedia System und Verfahren zur sicheren Verteilung von digitalen Inhalten in einem aufgeteilten Netz
US6912294B2 (en) * 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
MXPA03006362A (es) 2001-01-17 2004-04-20 Contentguard Holdings Inc Metodo y aparato para administrar derechos de uso de contenido digital.
US20040039704A1 (en) * 2001-01-17 2004-02-26 Contentguard Holdings, Inc. System and method for supplying and managing usage rights of users and suppliers of items
US20030220880A1 (en) * 2002-01-17 2003-11-27 Contentguard Holdings, Inc. Networked services licensing system and method
US7774279B2 (en) 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US7028009B2 (en) * 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US6754642B2 (en) 2001-05-31 2004-06-22 Contentguard Holdings, Inc. Method and apparatus for dynamically assigning usage rights to digital works
US8069116B2 (en) 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US7206765B2 (en) 2001-01-17 2007-04-17 Contentguard Holdings, Inc. System and method for supplying and managing usage rights based on rules
US20030018895A1 (en) * 2001-02-02 2003-01-23 Morrison Gregg B. Processes and systems for enabling secure and controlled distribution and use of information
JP2004535614A (ja) * 2001-03-02 2004-11-25 ロックストリーム・コーポレイション 不正取得防止グラフィックス
GB2374432A (en) * 2001-04-10 2002-10-16 Mark Cross A pass key generation system
CA2446584A1 (en) 2001-05-09 2002-11-14 Ecd Systems, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content
US20030043852A1 (en) * 2001-05-18 2003-03-06 Bijan Tadayon Method and apparatus for verifying data integrity based on data compression parameters
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8275709B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US6976009B2 (en) 2001-05-31 2005-12-13 Contentguard Holdings, Inc. Method and apparatus for assigning consequential rights to documents and documents having such rights
US7152046B2 (en) * 2001-05-31 2006-12-19 Contentguard Holdings, Inc. Method and apparatus for tracking status of resource in a system for managing use of the resources
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8001053B2 (en) 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US6895503B2 (en) 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US6973445B2 (en) * 2001-05-31 2005-12-06 Contentguard Holdings, Inc. Demarcated digital content and method for creating and processing demarcated digital works
US7222104B2 (en) * 2001-05-31 2007-05-22 Contentguard Holdings, Inc. Method and apparatus for transferring usage rights and digital work having transferrable usage rights
US7774280B2 (en) * 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
EP1323018A4 (de) * 2001-06-07 2004-07-07 Contentguard Holdings Inc Verteilungssystem für geschützten inhalt
US7395245B2 (en) * 2001-06-07 2008-07-01 Matsushita Electric Industrial Co., Ltd. Content usage management system and server used in the system
BR0210930A (pt) 2001-06-07 2005-05-03 Contentguard Holdings Inc Método e aparelho para suportar múltiplas zonas de confiança em um sistema de gerenciamento de direitos digital
EP1393230A4 (de) * 2001-06-07 2004-07-07 Contentguard Holdings Inc Verfahren und vorrichtung zur verwaltung des transfers von rechten
FI114062B (fi) * 2001-06-08 2004-07-30 Nokia Corp Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
KR100408287B1 (ko) * 2001-06-15 2003-12-03 삼성전자주식회사 컨텐트 보호 시스템 및 방법
GB2382160A (en) * 2001-08-09 2003-05-21 Internet Extra Ltd System for encrypting multimedia files for transmission or storage as a set of data blocks in which the re-assembly order has been encrypted
US7110982B2 (en) * 2001-08-27 2006-09-19 Dphi Acquisitions, Inc. Secure access method and system
US20030046568A1 (en) * 2001-09-06 2003-03-06 Riddick Christopher J. Media protection system and method and hardware decryption module used therein
US7062045B2 (en) * 2001-09-06 2006-06-13 Clwt, Llc Media protection system and method
US7313694B2 (en) * 2001-10-05 2007-12-25 Hewlett-Packard Development Company, L.P. Secure file access control via directory encryption
US7865440B2 (en) * 2001-10-11 2011-01-04 International Business Machines Corporation Method, system, and program for securely providing keys to encode and decode data in a storage cartridge
US7558759B2 (en) * 2001-11-20 2009-07-07 Contentguard Holdings, Inc. Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates
US7840488B2 (en) * 2001-11-20 2010-11-23 Contentguard Holdings, Inc. System and method for granting access to an item or permission to use an item based on configurable conditions
US7974923B2 (en) * 2001-11-20 2011-07-05 Contentguard Holdings, Inc. Extensible rights expression processing system
US7805371B2 (en) * 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
KR20040101312A (ko) * 2002-03-14 2004-12-02 콘텐트가드 홀딩즈 인코포레이티드 변조된 신호를 사용하여 사용권을 표현하는 시스템 및 방법
US20030229593A1 (en) * 2002-03-14 2003-12-11 Michael Raley Rights expression profile system and method
GB0208858D0 (en) * 2002-04-18 2002-05-29 Hewlett Packard Co Method and apparatus for encrypting/decrypting data
AU2003232016A1 (en) * 2002-04-29 2003-11-17 Contentguard Holdings, Inc. Rights management system using legality expression language
US7249262B2 (en) * 2002-05-06 2007-07-24 Browserkey, Inc. Method for restricting access to a web site by remote users
US7231607B2 (en) * 2002-07-09 2007-06-12 Kaleidescope, Inc. Mosaic-like user interface for video selection and display
US7246322B2 (en) 2002-07-09 2007-07-17 Kaleidescope, Inc. Grid-like guided user interface for video selection and display
US20070245247A1 (en) * 2002-05-14 2007-10-18 Kaleidescape, Inc. Grid-like guided user interface for video selection and display
US7290144B1 (en) * 2002-06-21 2007-10-30 Paul Thomas Kitaj Access-control method for software modules and programmable electronic device therefor
JP2005533416A (ja) * 2002-07-09 2005-11-04 カレイドスケイプ・インコーポレイテッド 暗号化されたデジタルコンテンツの安全な提示方法
US7111171B2 (en) * 2002-07-09 2006-09-19 Kaleidescope, Inc. Parallel distribution and fingerprinting of digital content
US20040083487A1 (en) * 2002-07-09 2004-04-29 Kaleidescape, A Corporation Content and key distribution system for digital content representing media streams
US7003131B2 (en) * 2002-07-09 2006-02-21 Kaleidescape, Inc. Watermarking and fingerprinting digital content using alternative blocks to embed information
JP2004102789A (ja) * 2002-09-11 2004-04-02 Sony Corp ライセンス管理装置、ライセンス管理方法、並びにコンピュータ・プログラム
US8225194B2 (en) * 2003-01-09 2012-07-17 Kaleidescape, Inc. Bookmarks and watchpoints for selection and presentation of media streams
WO2004070998A2 (en) 2003-01-31 2004-08-19 Kaleidescape, Inc. Recovering from de-synchronization attacks against watermarking and fingerprinting
CA2519116C (en) 2003-03-13 2012-11-13 Drm Technologies, Llc Secure streaming container
US20050050103A1 (en) * 2003-07-15 2005-03-03 Kaleidescape Displaying and presenting multiple media streams from multiple DVD sets
US8572104B2 (en) 2003-04-18 2013-10-29 Kaleidescape, Inc. Sales of collections excluding those already purchased
US20050086069A1 (en) * 2003-07-15 2005-04-21 Kaleidescape, Inc. Separable presentation control rules with distinct control effects
WO2004104802A1 (en) * 2003-05-13 2004-12-02 Pctel, Inc. Locking programming interface
US7685642B2 (en) * 2003-06-26 2010-03-23 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item
US7421741B2 (en) 2003-10-20 2008-09-02 Phillips Ii Eugene B Securing digital content system and method
US20050097593A1 (en) * 2003-11-05 2005-05-05 Michael Raley System, method and device for selected content distribution
US10013535B2 (en) * 2003-11-21 2018-07-03 Ciena Corporation Software configuration of module dependent on history
US20050204405A1 (en) * 2004-03-04 2005-09-15 Brian Wormington Method and system for digital rights management
FR2867868A1 (fr) * 2004-03-19 2005-09-23 Tan Truyen Tran Procede de protection de logiciels et de donnees avec methode de gestion de clefs securisees
US20050234827A1 (en) * 2004-04-14 2005-10-20 Rudowsky Michael J System for processing executable applications to be suitable for distribution
US7272728B2 (en) * 2004-06-14 2007-09-18 Iovation, Inc. Network security and fraud detection system and method
US7953814B1 (en) 2005-02-28 2011-05-31 Mcafee, Inc. Stopping and remediating outbound messaging abuse
US7496753B2 (en) * 2004-09-02 2009-02-24 International Business Machines Corporation Data encryption interface for reducing encrypt latency impact on standard traffic
US7409558B2 (en) * 2004-09-02 2008-08-05 International Business Machines Corporation Low-latency data decryption interface
US20060080351A1 (en) * 2004-10-12 2006-04-13 Nokia Corporation Super distribution of midlet suites
US20060107326A1 (en) * 2004-11-12 2006-05-18 Demartini Thomas Method, system, and device for verifying authorized issuance of a rights expression
US20060106726A1 (en) * 2004-11-18 2006-05-18 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
US8660961B2 (en) * 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
US20060112015A1 (en) * 2004-11-24 2006-05-25 Contentguard Holdings, Inc. Method, system, and device for handling creation of derivative works and for adapting rights to derivative works
US9015472B1 (en) 2005-03-10 2015-04-21 Mcafee, Inc. Marking electronic messages to indicate human origination
US9160755B2 (en) 2004-12-21 2015-10-13 Mcafee, Inc. Trusted communication network
US7685636B2 (en) * 2005-03-07 2010-03-23 International Business Machines Corporation System, service, and method for enabling authorized use of distributed content on a protected media
US20060248573A1 (en) * 2005-04-28 2006-11-02 Content Guard Holdings, Inc. System and method for developing and using trusted policy based on a social model
DE102005034154A1 (de) * 2005-07-19 2007-01-25 Tilo Ferrari Zugriffsschutzverfahren für digitale Datenträger insbesondere DVDs
US7438078B2 (en) * 2005-08-05 2008-10-21 Peter Woodruff Sleeping bag and system
KR101322515B1 (ko) * 2005-09-29 2013-10-25 콘텐트가드 홀딩즈 인코포레이티드 발행 권리를 갖는 선행복사본과 관리복사본 토큰을 이용한디지털 권리 관리 시스템 및 방법
US7720767B2 (en) * 2005-10-24 2010-05-18 Contentguard Holdings, Inc. Method and system to support dynamic rights and resources sharing
US20100215179A1 (en) * 2006-01-31 2010-08-26 Texas Instruments Incorporated Security Key Method In Semiconductor Manufacturing
DE102006034535A1 (de) * 2006-07-26 2008-01-31 Carl Zeiss Meditec Ag Verfahren zur Generierung eines Einmal-Zugangscodes
CN101149768B (zh) * 2006-09-20 2011-04-27 展讯通信(上海)有限公司 一种专用处理器软件的加密和解密方法
US8751815B2 (en) * 2006-10-25 2014-06-10 Iovation Inc. Creating and verifying globally unique device-specific identifiers
US20080133419A1 (en) * 2006-12-05 2008-06-05 Brian Wormington Secure financial transaction system and method
JP4671198B2 (ja) * 2007-01-26 2011-04-13 株式会社ソニー・コンピュータエンタテインメント 情報処理装置
EP1978468A1 (de) * 2007-04-04 2008-10-08 Sap Ag Verfahren und System zur sicheren Ausführung von Workflow-Aufgaben in einem verteilten Workflow-Verwaltungssystem mit einem dezentralisierten Netzwerksystem
US20090080658A1 (en) * 2007-07-13 2009-03-26 Brent Waters Method and apparatus for encrypting data for fine-grained access control
JP2009027525A (ja) * 2007-07-20 2009-02-05 Nec Corp 光伝送システムおよび光伝送方法
EP2223256A1 (de) * 2007-11-17 2010-09-01 Uniloc Usa, Inc. System und verfahren zur anpassbaren lizenzierung digitaler produkte
US20090287917A1 (en) * 2008-05-19 2009-11-19 Microsoft Corporation Secure software distribution
US10354229B2 (en) 2008-08-04 2019-07-16 Mcafee, Llc Method and system for centralized contact management
US20100057527A1 (en) * 2008-08-29 2010-03-04 Disney Enterprises, Inc. System and method for personalized action based on a comparison of delivered content with a content fingerprint database
US8423473B2 (en) 2009-06-19 2013-04-16 Uniloc Luxembourg S. A. Systems and methods for game activation
US9633183B2 (en) 2009-06-19 2017-04-25 Uniloc Luxembourg S.A. Modular software protection
US20100325446A1 (en) * 2009-06-19 2010-12-23 Joseph Martin Mordetsky Securing Executable Code Integrity Using Auto-Derivative Key
US20110231316A1 (en) * 2010-03-09 2011-09-22 Cummins Intellectual Properties, Inc. Method, system and computer readable media containing a program for identifying whether a product is genuine
CN102869972B (zh) * 2010-03-09 2016-03-09 康明斯过滤Ip公司 用于检测原装可维护产品部件的存在性的装置、系统和方法
US8676684B2 (en) 2010-04-12 2014-03-18 Iovation Inc. System and method for evaluating risk in fraud prevention
EP2457444B1 (de) 2010-11-29 2018-04-25 Albert Handtmann Maschinenfabrik GmbH & Co. KG Skalierbare Maschine und Verfahren zu ihrem Betrieb
US10694352B2 (en) 2015-10-28 2020-06-23 Activision Publishing, Inc. System and method of using physical objects to control software access
US11032254B2 (en) * 2016-09-06 2021-06-08 Red Hat, Inc. Binding data to a network in the presence of an entity
US10861079B2 (en) 2017-02-23 2020-12-08 Activision Publishing, Inc. Flexible online pre-ordering system for media
CN110489351B (zh) 2018-05-14 2021-03-09 英韧科技(上海)有限公司 芯片指纹管理装置及安全芯片
CN110245465A (zh) * 2019-06-17 2019-09-17 珠海格力智能装备有限公司 一种软件加密、解密方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
US5010571A (en) * 1986-09-10 1991-04-23 Titan Linkabit Corporation Metering retrieval of encrypted data stored in customer data retrieval terminal
US4796220A (en) * 1986-12-15 1989-01-03 Pride Software Development Corp. Method of controlling the copying of software
US5056140A (en) * 1990-02-22 1991-10-08 Blanton Kimbell Communication security accessing system and process
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access

Also Published As

Publication number Publication date
EP0636962A3 (de) 1999-02-17
DE69433077D1 (de) 2003-10-02
US5337357A (en) 1994-08-09
EP0636962A2 (de) 1995-02-01
EP0636962B1 (de) 2003-08-27

Similar Documents

Publication Publication Date Title
DE69433077T2 (de) Software-Verteilungsschutzverfahren
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
DE3704814C3 (de) Karte mit integrierter Schaltung
DE69531077T2 (de) Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben
DE69724946T2 (de) Programmvermietungssystem und Verfahren zur Vermietung von Programmen
DE60212920T2 (de) Verfahren und system zur verwaltung von digitalen abonnementrechten
DE60016972T2 (de) Anpassbarer sicherheitsmechanismus, um unerlaubten zugang zu digitalen daten zu verhindern
DE69730321T2 (de) Verfahren und vorrichtung zum schützen von daten mit mehreren auf datenelementebene anwendbaren verschlüsselungsstufen
DE69433897T2 (de) Zugangskontrolle für tragbare datenspeichermedien
DE69636050T2 (de) Verfahren und system für die verwaltung eines datenobjektes zur verwendung von vorgegebenen zuständen
DE69738266T2 (de) Verfahren und Mittel zum Begrenzen des Missbrauches von gefälschten Kreditkarten, Zugangskarten, elektronischen Konten oder dergleichen
DE3407642C2 (de)
EP0155399A2 (de) Schutzanordnung zur Verhinderung der unerlaubten Ausführung eines Programms
DE60026137T2 (de) Registrierung von kopiergeschütztem material in einem ausbuchungs-/einbuchungssystem
EP1184771A1 (de) Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät
DE69720972T2 (de) Computersystem und Verfahren zum Schutz von Software
DE60130265T2 (de) Sichere superverteilung von benutzerdaten
DE10023820A1 (de) Software-Schutzmechanismus
DE19530095A1 (de) Zugriff-Überwachendes-Hilfsmittel auf Speichereinheiten
DE60012622T2 (de) System und Programme zur Verhinderung des unerlaubten Kopierens von Software
DE69937581T2 (de) Computerlesbares medium mit mikroprozessor zur lesesteuerung und computeranordnung zur kommunikation mit einem derartigen medium
DE69825410T2 (de) Verfahren zur Kompression von digitalen Zertifikaten zur Verwendung in einer Chipkarte
EP1178452B1 (de) Verfahren für eine sichere Datenübertragung beim Warenverkauf
DE2933764C2 (de) Verfahren und Einrichtung zum Verschlüsseln bzw. Entschlüsseln und Sichern von Daten
DE3613827A1 (de) Digitalrechner

Legal Events

Date Code Title Description
8364 No opposition during term of opposition