[go: up one dir, main page]

JP2011138514A - コンピュータファイルがコピーされたかを検出するための方法及び装置、並びに、この検出を可能にするための方法及び装置 - Google Patents

コンピュータファイルがコピーされたかを検出するための方法及び装置、並びに、この検出を可能にするための方法及び装置 Download PDF

Info

Publication number
JP2011138514A
JP2011138514A JP2010291650A JP2010291650A JP2011138514A JP 2011138514 A JP2011138514 A JP 2011138514A JP 2010291650 A JP2010291650 A JP 2010291650A JP 2010291650 A JP2010291650 A JP 2010291650A JP 2011138514 A JP2011138514 A JP 2011138514A
Authority
JP
Japan
Prior art keywords
computer file
file
inode number
copied
retrieved
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010291650A
Other languages
English (en)
Other versions
JP2011138514A5 (ja
Inventor
Olivier Courtay
クルテ オリヴィエ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2011138514A publication Critical patent/JP2011138514A/ja
Publication of JP2011138514A5 publication Critical patent/JP2011138514A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • G06F21/126Interacting with the operating system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】
コンピュータファイル(iノード番号を有するコンピュータファイル)がコピーされたか否かを検出する方法を提供する。
【解決手段】
コンピュータファイルの前記iノード番号が取り出される。記憶されたiノード番号が読み込まれ、前記記憶されたiノード番号は、前記コンピュータファイルがコピーされてはならないファイルシステムの前記iノード番号である。取り出されたiノード番号及び読み込まれたiノード番号が比較される。取り出されたiノード番号が読み込まれたiノード番号に一致しない場合、コンピュータファイルがコピーされたものであると判断される。 コンピュータファイルがコピーされたことの検出を可能にする方法、及び前記方法に対応するソフトウェアプログラム製品、及びデバイスが提供される。
【選択図】図3

Description

本発明は、一般にコピープロテクト、及び特にソフトウェアのコピープロテクトに関する。
[背景]
このセクションでは技術のさまざまな態様を説明することを目的とする。これらは、下記に記載され、及び/又はクレームされるさまざまな本発明の態様に関連し得る。この説明は、さまざまな本発明の態様のより良好な理解を容易にするために読者に背景情報を提供するのに有効であると考える。したがって、これらの記載は、この観点から理解されるべきであり、かつ従来技術の存在を認めているわけではないと理解されなければならない。
ソフトウェアディストリビュータが、一部の人々が代償を払うことなくソフトウェアアプリケーションの無ライセンスコピーを使用しているという著作権侵害に直面していることは珍しいことではない。このことは、特にコンピュータゲームの領域において見られることである。ゲーム提供者、及びディストリビュータは、したがって、保護メカニズムを使用し、この種の著作権侵害を防止することを試みる。この種の保護メカニズムとしては、以下のものが挙げられる。
・SecuROM
・SafeMedia
・フロッピー(登録商標)ディスク上のアドレスマーク及び他のマーク又は同期フィールドの変更
・CD−Rに書くことができないCD−ROMの場所に関するデータを使うこと
・ソフトウェアを適切に実行するために購入の証拠を要求する。レジストレーションキー及びシリアルナンバーはこの場合に利用できる。
・ドングル
・バスの暗号化
・ソフトウェア実行ファイルと同じディレクトリに記憶されなければならないキーファイル
・電話又はインターネットを介しての製品のアクティベーション
ソフトウェアは、しばしばコンピュータのユニークなアイデンティファイアに結びつけられている(例えばハードウェアシリアルナンバ又はMACアドレス)。しかしながら、一般のPCにおいては、このようなアイデンティファイアを容易に利用することは難しい。更に、このアイデンティファイアがファイル(例えばキーファイル)にセットされている場合、このファイル自体が他のコンピュータにコピーされてしまう。そして、MACアドレスは、新しいイーサーネットカードにおいては書き換えられてしまう。したがって、コピープロテクションが破られてしまう。
更に上述の課題に加えて、ハッカーは、少なくとも部分的にこのような保護メカニズムを破るツールを開発する。
Banikazemiらは、侵入検出システム(IDS:system integrity checker)を「Storage−base File System Integrity Checker」に開示している。システムは、データの変更を検出することが可能で、更にデータの変更されていないバージョンへの、ロールバックを可能とする。IDSは、中央に集められたディスクにデータを記憶する多くのホストと、別個の記憶エリアネットワークボリュームコントローラ(SVC:Storage Area Networks Volume Controller)を有する。とりわけ、SVCは、ファイルのための読出メタデータ(例えばスーパーブロック、及びiノードテーブル(inode table))によって、検証データ(verification data)を生成する。検証データは、それから、ホストによってアクセスできない位置に記憶され、これらによって検証データが改竄されないことを担保する。SVCは、それから、侵入者がファイルを修正したかどうか検証するために、例えばiノード番号を使用する。このシステムは、侵入検出のためにはうまく働くが、ファイルのコピーを防止することはできない。
したがって、特に、標準のPCで機能し得る更なるコピープロテクトの方式が必要である。本発明は、この種の解決案を提供する。
[発明の概要]
第1の態様において、本発明はコンピュータファイルがコピーされたかどうか検出する方法を実現することを目的とする。コンピュータファイルは、ソフトウェアプログラム及びiノード番号を有している。コンピュータファイルのiノード番号は、ソフトウェアプログラムを実行するプロセッサによって取り出される(retrieve)。記憶されたiノード番号が読み込まれる(read)。そして、記憶されたiノード番号は、コンピュータファイルがコピーできないファイルシステムのiノード番号である。取り出されたiノード番号、及び読み込まれたiノード番号が、比較される。そして、取り出されたiノード番号が読み込まれたiノード番号に一致しない場合、コンピュータファイルがコピーされたと判断される。
好ましい第1の実施例において、記憶されたiノード番号は、コンピュータファイルから読み込まれる。
第2の好ましい実施例において、読み込まれたiノード番号は、暗号化キーを使用して暗号化され、かつ取り出されたiノード番号との比較を可能にするために、この暗号化キーを用いて暗号化される。
第3の好ましい実施例において、読み込まれたiノード番号は、暗号化キーを使用して暗号化される。そして、取り出されたiノード番号は、比較を可能にするために、対応する解読キーを用いて解読される。
第4の好ましい実施例において、コンピュータファイルはソフトウェアアプリケーションのためのライセンスファイルである。そして、本方法はデバイスによってソフトウェアアプリケーションの実行中に実行される。ソフトウェアアプリケーションの実行は、ライセンスファイルがコピーされたという判定に応じて停止される。
第2の態様において、本発明は、コンピュータファイルの中に含まれるソフトウェアプログラムによってコンピュータファイルをコピーすることの検出を可能にする方法を実現する。コンピュータファイルと、取り出されかつ記憶されるiノード番号とを関連づけることによって、コンピュータファイルが作成される。
好ましい第1の実施例において、iノード番号は、コンピュータファイルに記憶される。
第3の態様において、本発明は、ソフトウェアプログラムを含み、かつiノード番号を有するコンピュータファイルがコピーされたか否かを検出するためのデバイスを実現する。デバイスは、プロセッサを有し、プロセッサは、ソフトウェアプログラムを実行する際、コンピュータファイルのiノード番号を取り出し、記憶されたiノード番号を読み込み、記憶されたiノード番号は、コンピュータファイルがコピーされていないファイルシステムのiノード番号となり、取り出されたiノード番号、及び読み込まれたiノード番号を比較し、取り出されたiノード番号が読み込まれたiノード番号に一致しない場合、コンピュータファイルがコピーされたと判断する。
好ましい第1の実施例において、プロセッサは、さらにソフトウェアアプリケーションを実行し、かつコンピュータファイルがコピーされたという判定に応じて、ソフトウェアアプリケーションを停止させる。
第4の態様において、本発明は、コンピュータファイルの中に含まれるソフトウェアプログラムによって、コンピュータファイルがコピーされたことの検出を可能にするためのデバイスを実現する。デバイスは、コンピュータファイルを作成する手順と、作成されたコンピュータファイルからiノード番号を取り出す手順と、作成されたコンピュータファイルに取り出されたiノード番号を記憶する手順とを実行するためのプロセッサを備えている。
第5の態様において、本発明は命令を記憶したソフトウェアプログラム製品を対象とする。そのソフトウェアが実行されるときに、プロセッサは第1の態様の方法を実行する。
第6の態様において、本発明は命令を記憶したソフトウェアプログラム製品を対象とする。そのソフトウェアが実行されるときに、プロセッサは第2の態様の方法を実行する。
添付の図面を参照して、本発明の好適な特徴を記載する。なお、開示は発明を限定することを目的とするものではない。
木構造を使用した従来技術ファイルシステムを例示した図である。 本発明の好ましい実施例に従ってソフトウェアインストールの方法を例示した図である。 本発明の好ましい実施例に従ってコピー制御の方法を例示した図である。 本発明によって方法のインプリメンテーションに適しているシステムを例示した図である。
[実施例の説明]
本発明についての主要な発明の概念は、コピー制御をインプリメントするために、ファイルシステムの一態様を使用することである。理解を容易にするために、ファイルシステムという短い用語を用いて説明する。ファイルシステムは、データの構成、及びアクセスを容易にするシステムであると捉えてもよい。例えばディスクのような、ディスクファイル・システムは、記憶装置の用途のためのファイルシステムである。ディスクファイル・システムには、FAT、NTFS、HFS、及びUFSなど、多くのものが存在する。これらは、少数の例に過ぎない。これらの中で、FAT、及びある程度NTFSはMicrosoft Windows(登録商標)によって使用されているため、広範囲に普及している。
大部分のディスクファイル・システムに共通の特徴は木構造の使用である。その例を図1に示す。ファイルシステム100は、多くのディレクトリ110、120、130、及び多くのファイル140、141を有する。ルートディレクトリ110は、木構造の最上位に存在する。ルートディレクトリ110は、3つのサブディレクトリ120を有する。サブディレクトリ120の中で、サブディレクトリ2、及びサブディレクトリ3は、多くのファイル140を有する。これに対して、サブディレクトリ1は、更なるサブディレクトリ130を有する。更なるサブディレクトリ130(サブディレクトリ4)は、ファイル141を有する。当業者は、これが例であり、たとえばディレクトリ階層に制限はないことを理解している。
ファイルシステム100の各々のエンティティ(すなわち、ディレクトリ、サブディレクトリ、及びファイル)はノードと捉えてもよい(iノード142と呼ばれる)(1つのファイル141だけが例示されている)。各々のiノードはメタデータに関連している。例えば所有に関する情報、アクセス権、及びタイプである。そして、これはiノード番号によって特定される。これは、ファイルシステムにおいてユニークであり、エンティティのライフタイムにおいて不変である。換言すれば、iノード番号は、各々のエンティティに対して一定である。
本発明についての主たる発明の考え方は、したがって、コピー制御を実施するためにiノード番号を使用することである。
図2は、本発明の好ましい実施例に従ってソフトウェアインストールの方法を例示する。ユーザにはソフトウェアをインストールするために権利があると仮定する。いかなる許可検査も、本発明の範囲に影響するものではない。ステップ210において、ユーザは、インストールアプリケーション(ソフトウェアのためのインストール・ウィザードと呼ばれている)を起動する。インストール・ウィザードは、ソフトウェア・ファイルをファイルシステムにコピーする220。これは、通常ハードディスクになされ、インストールに必要な従来技術のタスクを実行する。なお、このタスクは、本発明の範囲に影響を及ぼすものではない。
インストール・ウィザードはまた、ライセンスファイルと呼ぶファイルをファイルシステムに生成する。これは、好ましくはコピーされた(インストールされた)ソフトウェア・ファイルの少なくとも一部と同じディレクトリに生成されることが好ましい。なお、ソフトウェアアプリケーションにとって知ることができる場所であれば、これは、何処に生成されてもよい。インストール・ウィザードは、生成されたライセンスファイルのiノード番号を取り出す240。そして、インストールされるソフトウェアプログラムによって既知のシークレットキーを使用してiノード番号を暗号化する250。インストール・ウィザードは最後に、暗号化されたiノード番号をライセンスファイルに記憶する260。そしてソフトウェアは、インストールされる。
ライセンスファイルは、必ずしもiノード値を持つ(及びおそらく記憶する)ためだけのものではない。ライセンスファイルは、また、例えばコンピュータコード及び/又は他のデータを含んでもよい。
図3は、本発明の好ましい実施例に従ったコピー制御の方法を例示する。ステップ310において、ソフトウェアが開始される。ソフトウェアはそれからライセンスファイルを開く320。そのiノード番号を取り出す330。そして、シークレットキーによってiノード番号を暗号化する340。ソフトウェアは、それからライセンスファイルに記憶された暗号化された値を読み込み350、そして、暗号化されたiノード番号と、読み込まれた暗号化された値とを比較する360。これらの値が異なる場合には、ソフトウェアの実行は中断される。逆に、値が同一の場合には、ソフトウェアの実行は継続される。同様に、ライセンスファイルがファイルシステムに存在しない場合、方法は320ですでに停止してもよい。当業者であれば、図2、及び図3に例示される方法のステップが方法の働きに影響を及ぼさずに、ある程度変更されてもよいことを理解する。例えば、ソフトウェア・ファイルがディレクトリX(ステップ220)へコピーされる前に、ライセンスファイルが生成されてもよい(ステップ230)。コピーするステップ(220)は、インストール・ウィザード(ステップ210)の実行開始の後であれば、実際にいかなる時期に実行されてもよい。さらに、図3で、読出ステップ(350)は、ソフトウェアの実行開始(310)、及び値の比較(ステップ360)の間のいかなる時点で実行されてもよい。
図3のコピー制御方式は、少なくとも一つの別の実施例を有することも理解される。この別の実施例は、暗号化の代わりに解読を使用する。しかし、一般的な考え方は同じである。別の実施例において、ステップ310−330は、本実施例のように実行される。その後、ステップ350(すなわちライセンスファイルからの暗号化された値の読み込み)が続く。しかしながら、暗号化された値は解読される。そして、元のiノード番号が得られる。そして、それは取り出されたライセンスファイルのiノード番号と比較される。当然、この別の実施例で、ソフトウェアは、インストール・ウィザードの暗号化キーに対応する解読キーにアクセスする。更なる変形例において、暗号化されたライセンスファイルのiノード番号は、他の位置(例えばライセンスファイルではない更なるファイル)に記憶される。図4は、本発明による方法のインプリメンテーションに適しているシステムを例示する。システム400は、コンピュータ410、及び記憶装置424を有する。これは、コンピュータ410の内部にあってもよい。コンピュータ410は、都合よくプロセッサ420、メモリ422、ネットワークインターフェース428、及び読み取り装置426を有する。この読み取り装置は、(インストールされていない)ソフトウェアアプリケーション及びインストール・ウィザードを記憶するDVD430のような、データ記憶からデータを読み込むためのものである。
ソフトウェアインストール(すなわち図3において例示される方法)の間、読み取り装置426は、インストール・ウィザードを、記憶媒体430から読み込み、プロセッサ420は、方法のステップを実行し、必要であれば他の装置(メモリ422、記憶424等)に、特定のタスクを実行するために命令する。
コピー制御(すなわち図4において例示される方法)の間、プロセッサ420は、方法のステップを実行し、必要に応じて他の装置(特に記憶装置424)に特定のタスクを遂行するよう命令する。ソフトウェアの暗号化キー(又は別の実施例においては、解読キー)は、いかなる適切な従来技術のソフトウェア保護技術(例えばコード・オブファスケイション(obfuscation))によって好適に保護されることは言うまでもない。これは、攻撃者が暗号化キーを回復することを難しくすることを目的とする。なお、この種の技術は、本発明の範囲に影響を及ぼすものではない。
特定のファイルが、2つの異なるファイルシステムで同じiノード番号に関連づけられることは、現実的にあり得ない。このため、本発明は、無許可のコピーを確実に検出する高い確率のコピープロテクトを提供する。
本発明の方法は、標準のオペレーションを用いてインプリメントすることができる。すなわち、リードおよびライトである。このことは、アタッカーが妨害し得る特定のシステムコールを必要としないということを意味する。
したがって、本発明は、ソフトウェアアプリケーションのためのコピープロテクトの方法、及びデバイスを提供することができる。
明細書、及び必要に応じて請求項及び図面に開示された各々の特長は、独立に、又は組み合わせて提供され得る。ハードウエアによってインプリメントされるよう記載された特長は、ソフトウェアによってもインプリメントすることができる。この逆も同じである。請求項に記載された参照番号は、例示的にのみ利用されるものであり、請求項の技術的範囲を制限するためのものではない。

Claims (12)

  1. コンピュータファイルがコピーされたか否かを検出する方法であって、前記コンピュータファイルはソフトウェアプログラムを含み、かつiノード番号を有し、前記ソフトウェアプログラムを実行しているデバイスにおいて、当該方法は:
    − 前記コンピュータファイルの前記iノード番号を取り出すステップと;
    − 記憶されたiノード番号を読み込むステップであって、前記記憶されたiノード番号は、前記コンピュータファイルがコピーされてはならないファイルシステムの前記iノード番号である、前記読み込むステップと;
    − 前記取り出されたiノード番号及び前記読み込まれたiノード番号を比較するステップと;
    − 前記取り出されたiノード番号が前記読み込まれたiノード番号に一致しない場合、前記コンピュータファイルがコピーされたものであると判断するステップと;
    を有する方法。
  2. 前記記憶されたiノード番号は、前記コンピュータファイルから読み込まれる、請求項1記載の方法。
  3. 前記読み込まれたiノード番号は、暗号化キーを使用して暗号化され、
    当該方法は、前記比較を可能にするために、前記暗号化キーを用いて、前記取り出されたiノード番号を暗号化するステップ、を更に含む請求項1記載の方法。
  4. 前記読み込まれたiノード番号は、暗号化キーを使用して暗号化され、
    当該方法は、前記比較を可能にするために、対応する解読キーを用いて、前記取り出されたiノード番号を解読するステップ、を更に含む請求項1記載の方法。
  5. 前記コンピュータファイルはソフトウェアアプリケーションのためのライセンスファイルであり、当該方法の前記ステップは、前記デバイスによって前記ソフトウェアアプリケーションの実行中に実施され、かつ、当該方法は、前記ライセンスファイルがコピーされたという判断に応じて、前記ソフトウェアアプリケーションの前記実行を停止するステップ、を更に含む請求項1記載の方法。
  6. コンピュータファイルのコピーの検出を、前記コンピュータファイルに含まれるソフトウェアプログラムによって可能にする方法であって、デバイスにおいて:
    − 前記コンピュータファイルを作成するステップであって、これにより前記コンピュータファイルをiノード番号と関連づける、前記作成するステップと;
    − 前記作成されたコンピュータファイルの前記iノード番号を取り出すステップと;
    − 前記取り出されたiノード番号を記憶するステップと;
    を有する方法。
  7. 前記取り出されたiノード番号は、前記コンピュータファイルに記憶される、請求項6記載の方法。
  8. コンピュータファイルがコピーされたか否かを検出するためのデバイスであって、前記コンピュータファイルは、ソフトウェアプログラムを含み、かつiノード番号を有し、前記デバイスはプロセッサを有し、前記ソフトウェアプログラムを実行するときに、プロセッサが、
    − 前記コンピュータファイルの前記iノード番号を取り出し;
    − 記憶されたiノード番号を読み込み、前記記憶されたiノード番号は、前記コンピュータファイルがコピーされてはならないファイルシステムの前記iノード番号であり;
    − 前記取り出されたiノード番号及び前記読み込まれたiノード番号を比較し;
    − 前記取り出されたiノード番号が前記読み込まれたiノード番号に一致しない場合、前記コンピュータファイルがコピーされたものであると判断する;
    デバイス。
  9. 前記プロセッサは、ソフトウェアアプリケーションを実行し、かつ、前記コンピュータファイルがコピーされたという判定に応じて前記ソフトウェアアプリケーションの前記実行を停止する、請求項8記載のデバイス。
  10. コンピュータファイルに含まれるソフトウェアプログラムによって、前記コンピュータファイルのコピーの検出を可能にするためのデバイスであって、前記デバイスはプロセッサを有し、前記プロセッサは:
    − 前記コンピュータファイルを作成し;
    − 作成された前記コンピュータファイルのiノード番号を取り出し;
    − 前記取り出されたiノード番号を記憶する;
    デバイス。
  11. ソフトウェアプログラム製品であって、その中に記憶された命令を有し、前記命令は、プロセッサによって実行されるときに、前記請求項1ないし5のうちいずれか1項記載の方法を実施する、ソフトウェアプログラム製品。
  12. ソフトウェアプログラム製品であって、その中に記憶された命令を有し、前記命令は、プロセッサによって実行されるときに、前記請求項6又は7記載の方法を実施する、ソフトウェアプログラム製品。
JP2010291650A 2010-01-04 2010-12-28 コンピュータファイルがコピーされたかを検出するための方法及び装置、並びに、この検出を可能にするための方法及び装置 Pending JP2011138514A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP10305005.0 2010-01-04
EP10305005A EP2341459A1 (en) 2010-01-04 2010-01-04 Method and device for detecting if a computer file has been copied and method and device for enabling such detection

Publications (2)

Publication Number Publication Date
JP2011138514A true JP2011138514A (ja) 2011-07-14
JP2011138514A5 JP2011138514A5 (ja) 2014-02-13

Family

ID=42105939

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010291650A Pending JP2011138514A (ja) 2010-01-04 2010-12-28 コンピュータファイルがコピーされたかを検出するための方法及び装置、並びに、この検出を可能にするための方法及び装置

Country Status (6)

Country Link
US (1) US8490208B2 (ja)
EP (2) EP2341459A1 (ja)
JP (1) JP2011138514A (ja)
KR (1) KR20110080121A (ja)
CN (1) CN102117394A (ja)
TW (1) TW201124874A (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9171145B2 (en) * 2013-05-24 2015-10-27 Symantec Corporation Protecting cryptographic secrets using file system attributes
US10333704B2 (en) 2016-01-15 2019-06-25 International Business Machines Corporation Encryption generation for multiple inserted devices with graphical user interface interaction
US10713338B2 (en) * 2017-03-09 2020-07-14 Microsoft Technology Licensing, Llc Source-based authentication for a license of a license data structure
CN111695122A (zh) * 2019-03-15 2020-09-22 神讯电脑(昆山)有限公司 拷贝文件的方法及其系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07168749A (ja) * 1993-10-18 1995-07-04 Sony Corp 情報管理方法、データ記録媒体、データ記録方法、情報検索方法、情報検索装置
JPH08335170A (ja) * 1995-06-08 1996-12-17 Nippon Telegr & Teleph Corp <Ntt> プログラム使用料課金システム
JP2006004087A (ja) * 2004-06-16 2006-01-05 Canon Sales Co Inc アプリケーション管理装置及びその制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5584023A (en) * 1993-12-27 1996-12-10 Hsu; Mike S. C. Computer system including a transparent and secure file transform mechanism
US7117535B1 (en) * 2001-12-14 2006-10-03 Microsoft Corporation Software-generated machine identifier
US8041957B2 (en) * 2003-04-08 2011-10-18 Qualcomm Incorporated Associating software with hardware using cryptography
US20050027657A1 (en) * 2003-08-01 2005-02-03 Yuri Leontiev Distinguishing legitimate hardware upgrades from unauthorized installations of software on additional computers
US20050132357A1 (en) * 2003-12-16 2005-06-16 Microsoft Corporation Ensuring that a software update may be installed or run only on a specific device or class of devices
US7320008B1 (en) * 2004-12-20 2008-01-15 Veritas Operating Corporation Data protection mechanism
US9395929B2 (en) * 2008-04-25 2016-07-19 Netapp, Inc. Network storage server with integrated encryption, compression and deduplication capability

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07168749A (ja) * 1993-10-18 1995-07-04 Sony Corp 情報管理方法、データ記録媒体、データ記録方法、情報検索方法、情報検索装置
JPH08335170A (ja) * 1995-06-08 1996-12-17 Nippon Telegr & Teleph Corp <Ntt> プログラム使用料課金システム
JP2006004087A (ja) * 2004-06-16 2006-01-05 Canon Sales Co Inc アプリケーション管理装置及びその制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体

Also Published As

Publication number Publication date
TW201124874A (en) 2011-07-16
KR20110080121A (ko) 2011-07-12
EP2341458A2 (en) 2011-07-06
EP2341458A3 (en) 2011-07-13
US20110167276A1 (en) 2011-07-07
EP2341459A1 (en) 2011-07-06
EP2341458B1 (en) 2013-03-06
CN102117394A (zh) 2011-07-06
US8490208B2 (en) 2013-07-16

Similar Documents

Publication Publication Date Title
JP5900911B2 (ja) 1つ以上のサンドボックス化されたアプリケーションのためのファイルシステムアクセス
US7779478B2 (en) System and method for distributed module authentication
US8522015B2 (en) Authentication of binaries in memory with proxy code execution
EP3103048B1 (en) Content item encryption on mobile devices
JP2012069240A (ja) コンピュータ可読媒体上のデータへのアクセスをモニタリングし制御する機器および方法
TWI291629B (en) Method, system, and computer readable storage medium storing instructions for switching folder to be accessed based on confidential mode
JP2011138514A (ja) コンピュータファイルがコピーされたかを検出するための方法及び装置、並びに、この検出を可能にするための方法及び装置
US9104876B1 (en) Virtual file-based tamper resistant repository
EP1428213A2 (en) Method and system for protecting data
JP5074599B2 (ja) コンテンツ及び他のコピー作成を禁止するためのコンピュータにより可能になる方法及び装置
JP4807289B2 (ja) 情報処理装置及びファイル処理方法並びにプログラム
JP2012059258A (ja) 電子キー保護システム及びその方法
KR100556304B1 (ko) 파일 시스템 정보 데이터를 이용한 디지털 컨텐츠의 불법복제 방지 방법 및 시스템
JP4194772B2 (ja) ソフトウェア使用認証方法、ソフトウェア使用認証プログラム、ソフトウェア使用認証プログラムを記録した記録媒体、ソフトウェア使用認証方法で用いられるデータ、このデータを記録した記録媒体
KR101233810B1 (ko) 컴퓨터의 시스템자원 및 프로세스의 보호 및 격리장치와 그방법
EP3168768B1 (en) Software protection
US20110083188A1 (en) Virus, trojan, worm and copy protection of audio, video, digital and multimedia, executable files and such installable programs
JP4597651B2 (ja) メディア内のデータのリッピングを制御するための情報処理ユニット、方法及びプログラム
GB2544328B (en) Software protection
US20090094459A1 (en) Method and system for associating one or more pestware-related indications with a file on a computer-readable storage medium of a computer
JP2004220400A (ja) ファイル保護方法及びファイル保護プログラム
US8176249B2 (en) Methods for embedding session secrets, within application instances
KR20040079376A (ko) 파일 시스템 정보 데이터를 이용한 디지털 컨텐츠의 불법복제 방지 방법
KR20040087971A (ko) 파일 시스템 정보 데이터를 이용한 디지털 컨텐츠의 불법복제 방지 방법
KR20040079375A (ko) 파일 시스템 정보 데이터를 이용한 디지털 컨텐츠의 불법복제 방지 시스템

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131220

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140924

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20141224

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150623