|
[1]K. Conner and R. Rumelt, “Software Piracy: An Analysis of Protection Strategies”, Management Science 37(2): 125-139, 1999年[2]林清展, 林敏惠, ”軟體使用權控管機制之研究”, 私立靜宜大學資訊管理學系, 2001年6月[3]郭祐旻, ”個人電腦的軟體保護技術之研究”, 國立台灣科技大學, 1988年6月[4]D.J. Grover, ”The protection of computer software — its technology and applications”, 1989[5]楊邁, 李衛, 鄭自修, ”IBM PC微電腦軟體 加密/解密及反跟蹤實用技術”, 2版, 儒林圖書有限公司, 1996[6]Patrick C.K.Hung, Kamalakar Karlapalem, ”Security and Privacy Aspects of SmartFlow Internet Payment System”, Proceedings of the 32nd Hawaii International Conference on System Sciences, 1999[7]林宣雄, 譚曉生, 王衛東, ”磁片加密解密實用技術”, 全華科技圖書股份有限公司, 1994年12月[8]賴以立, “光碟燒錄終極密技 破壞軌之保護與應用”, 知城數位科技股份有限公司, 2001年2月[9]曹青雲, “光碟燒錄之破解與保護終極密碼戰”, 旗標出版股份有限公司, 2001年12月[10]Block, Debbie Galante, “The Latch-Key Generation”, Emedia, p28, 2000年9月[11]Frank A. Stevenson, “Cryptanalysis of Contents Scrambling System”, http://www.lemuria.org/DeCSS/crypto.gq.nu/, 1999年11月[12]鄭存誠譯, ”PROLOCK”, 第三波, p50-54, 1986年8月[13]趨勢科技, http://www.trend.com.tw/, 2002年5月1日[14]Macrovision, http://www.macrovision.com/, 2002年5月1日[15]Philips, http://www.philips.com/, 2002年5月1日[16]Sony, http://www.sony.com/, 2002年5月1日[17]Golden Hawk Technology, http://www.goldenhawk.com/, 2002年5月1日[18]Padus, http://www.padus.com/, 2002年5月1日[19]Elaborate Bytes, http://elby.ch/, 2002年5月1日[20]Ahead Software, http://www.nero.com/, 2002年5月1日[21]CDmage, http://cdmage.cjb.net/, 2002年5月1日[22]The Interactive Digital Software Association, http://www.idsa.com/, 2002年5月1日[23]J. Farrell and G. Saloner, “Standardization, Compatibility, and Innovation”, Rand Journal of Economics 16(1), p70-83, 1985年[24]R. Brown and J. Kyle, “PC INTERRUPTS”, 儒林圖書有限公司, 1992年2月[25]DVD CCA, http://www.dvdcca.org/, 2002年5月1日[26]Cinram, “Introduction to ISO 9660”, http://www.cinram.com/, 1999年7月[27]傅思穎, 賴溪松, “一種非對稱式指紋系統之實現”, 國立成功大學電機工程學系, 1998年6月[28]吳先佑, 謝續平, “行動式程式碼系統中之軟體授權與保護”, 國立交通大學, 1997年6月
|