JP2002312052A - Computer program, its generating method, and providing method - Google Patents

Computer program, its generating method, and providing method

Info

Publication number
JP2002312052A
JP2002312052A JP2001116025A JP2001116025A JP2002312052A JP 2002312052 A JP2002312052 A JP 2002312052A JP 2001116025 A JP2001116025 A JP 2001116025A JP 2001116025 A JP2001116025 A JP 2001116025A JP 2002312052 A JP2002312052 A JP 2002312052A
Authority
JP
Japan
Prior art keywords
computer
physical address
file
program
computer program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001116025A
Other languages
Japanese (ja)
Inventor
Akihiko Yoshiura
昭彦 吉浦
Takaaki Iwakiri
高明 岩切
Seiji Saikawa
清二 斉川
Yukinobu Tokusa
幸展 徳佐
Etsuji Inoue
悦司 井ノ上
Teruaki Mizumoto
照彰 水本
Shuichiro Watanabe
修一郎 渡辺
Mayumi Ueno
真由美 上野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Nippon Telegraph and Telephone West Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Nippon Telegraph and Telephone West Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, Nippon Telegraph and Telephone West Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001116025A priority Critical patent/JP2002312052A/en
Publication of JP2002312052A publication Critical patent/JP2002312052A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To prevent a computer program from being copied illegally. SOLUTION: A network install server 1 embeds a physical address, etc., of a specific file acquired from a user computer 2 in the computer program as a proper ID and provides it to the user computer 2. This program reads the proper ID from the user computer 2 and executes the program body only when it is identical to the proper ID embedded.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、不正コピーを防止
できるコンピュータプログラム、コンピュータプログラ
ムの生成方法、コンピュータプログラムの提供方法に関
する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a computer program capable of preventing unauthorized copying, a method of generating a computer program, and a method of providing a computer program.

【0002】[0002]

【従来の技術】近年さまざまなビジネスのIT化に伴
い、顧客へのサービスがコンピュータアプリケーション
ソフトウェアや電子データによって行われるようになっ
てきた。また、従来からコンピュータのソフトウェアを
製造・販売する事業もますます盛んになりつつあるが、
一方そのソフトウェアプログラムや電子データはその性
質上、コピーが簡単であり、また不正コピー利用防止に
ついては利用者に依存する部分が多く、インターネット
接続環境の一般普及なども助力し、ネットワーク上で多
くの不正コピーが流通するようになっている。
2. Description of the Related Art In recent years, with the introduction of IT in various businesses, services to customers have been provided by computer application software and electronic data. In the past, the business of manufacturing and selling computer software has also become increasingly popular.
On the other hand, software programs and electronic data are easy to copy due to their nature, and there are many parts that depend on the user to prevent unauthorized copy use. Unauthorized copies are being distributed.

【0003】[0003]

【発明が解決しようとする課題】従来にあっては、不正
コピーの防止方法がいくつか存在するが、これには以下
の弱点・問題点が内在する。
Conventionally, there are several methods for preventing unauthorized copying, but these methods have the following weaknesses and problems.

【0004】従来にあっては、不正コピー防止のため
に、正規利用者へのみシリアルナンバーやキーワードな
どの保護解除コードの配布をする。このため、別のコン
ピュータ、あるいは第3者への保護解除コードを教える
と無限に不正利用されてしまう。また、配布するプログ
ラムはネットワークやCD−R,CD−R/Wによる流
通が容易であり、しかも大規模に行うことができる。
Conventionally, in order to prevent unauthorized copying, a protection release code such as a serial number or a keyword is distributed only to authorized users. For this reason, if a protection release code is given to another computer or a third party, it will be infinitely illegally used. Further, the program to be distributed can be easily distributed via a network, CD-R, or CD-R / W, and can be executed on a large scale.

【0005】また、不正コピー防止のために、ネットワ
ークを用いたプロダクトID(製品番号)をユーザ登録
して監視することがある。このため、ネットワーク上で
個人認証を行わない限り、正規利用者による登録なの
か、不正コピーの登録なのか判別できない。(2重登録
を監視しても、それが正規利用者が再インストールをし
たりPCを買い換えたりした場合と不正コピーの登録な
のかは判別が不可能、通常は2重登録を許可してい
る。) また、不正コピー防止のために、コピーや解析が不可能
なハードウェアキー(パラレルポートドングルやUSB
キーなど)を正規利用者へのみ配布することがある。こ
のため、ハードウェアキーのコストが大きいため、販売
するソフトウェアプログラムが高価になってしまう。ま
た、ハードウェアキーの故障や紛失についての対策にコ
ストがかかる。(再発行でも実費かそれ以上の負担を正
規利用者へ強いることになる。) このような不正コピーにより、ソフトウェア業者は少な
からぬ被害を被っており、また、安易に行える不正コピ
ーによる消費者のモラル低下も懸念されている。
[0005] In order to prevent unauthorized copying, a product ID (product number) using a network may be registered as a user and monitored. For this reason, unless individual authentication is performed on the network, it cannot be determined whether the registration is by a regular user or an unauthorized copy. (Even if double registration is monitored, it is impossible to determine whether it is a case where an authorized user reinstalls or replaces a PC, or an unauthorized copy is registered. Normally, double registration is permitted. ) Also, in order to prevent unauthorized copying, hardware keys that cannot be copied or analyzed (such as parallel port dongles or USB)
Key) may be distributed only to authorized users. Therefore, the cost of the hardware key is large, and the software program to be sold becomes expensive. In addition, it is costly to take measures against a failure or loss of a hardware key. (Even if reissued, the actual cost or more will be imposed on legitimate users.) Such unauthorized copying has suffered considerable damage to software vendors, and consumers can be easily damaged by unauthorized copying. Moral decline is also a concern.

【0006】そこで本発明は、上記従来の事情に鑑みな
されたものであり、その目的とするところは、により、
プログラムの不正コピーが防止できるコンピュータプロ
グラム、コンピュータプログラムの生成方法、コンピュ
ータプログラムの提供方法を提供することにある。
Accordingly, the present invention has been made in view of the above-mentioned conventional circumstances.
An object of the present invention is to provide a computer program capable of preventing unauthorized copying of a program, a method of generating a computer program, and a method of providing a computer program.

【0007】[0007]

【課題を解決するための手段】上記従来の課題を解決す
るために、本発明の請求項1にあっては、コンピュータ
を特定して実行可能なコンピュータプログラムであっ
て、コンピュータに固定された記憶媒体上の特定ファイ
ルの物理アドレスを読み出し、この読み出した物理アド
レスと予め当該コンピュータプログラムに設定された物
理アドレスとが一致するか否かを判定し、一致すると判
定された場合に当該コンピュータプログラムに予め設定
された処理を実行することを特徴とするコンピュータプ
ログラムをもって解決手段とする。
According to a first aspect of the present invention, there is provided a computer program which can be executed by specifying a computer, wherein the computer program is a storage medium fixed to the computer. The physical address of the specific file on the medium is read, and it is determined whether or not the read physical address matches the physical address set in advance in the computer program. The solution is a computer program that executes the set processing.

【0008】また、本発明の請求項2にあっては、前記
特定ファイルが読取専用ファイル、システムファイル、
隠しファイルのいずれかの属性をもつファイルであるこ
とを特徴とする請求項1記載のコンピュータプログラム
をもって解決手段とする。
According to a second aspect of the present invention, the specific file is a read-only file, a system file,
The computer program according to claim 1, wherein the file has one of the attributes of a hidden file.

【0009】また、本発明の請求項3にあっては、実行
されるコンピュータに固定された記憶媒体上の特定ファ
イルの物理アドレスを読み出し、この読み出した物理ア
ドレスと予め設定された物理アドレスとが一致するとき
に予め設定された処理を実行するようにしたコンピュー
タを特定して実行可能なコンピュータプログラムの生成
方法であって、入手された前記特定ファイルの物理アド
レスを前記予め設定された物理アドレスとして前記コン
ピュータプログラムに設定することを特徴とするコンピ
ュータプログラムの生成方法をもって解決手段とする。
According to a third aspect of the present invention, a physical address of a specific file on a storage medium fixed to a computer to be executed is read, and the read physical address and a preset physical address are read. A method of generating a computer program capable of specifying and executing a computer configured to execute a preset process when a match is found, wherein the physical address of the obtained specific file is used as the preset physical address. A solution is a method of generating a computer program, wherein the method is set in the computer program.

【0010】また、本発明の請求項4にあっては、コン
ピュータを特定して実行可能なコンピュータプログラム
であって、コンピュータに設けられた通信部品の物理ア
ドレスを読み出し、この読み出した物理アドレスと予め
当該コンピュータプログラムに設定された物理アドレス
とが一致するか否かを判定し、一致すると判定された場
合に当該コンピュータプログラムに予め設定された処理
を実行することを特徴とするコンピュータプログラムを
もって解決手段とする。
According to a fourth aspect of the present invention, there is provided a computer program capable of specifying and executing a computer, wherein the physical address of a communication component provided in the computer is read, and the read physical address and It is determined whether or not the physical address set in the computer program matches, and if it is determined that the physical address is set, the computer program executes a process set in advance in the computer program. I do.

【0011】また、本発明の請求項5にあっては、実行
されるコンピュータに設けられた通信部品の物理アドレ
スを読み出し、この読み出した物理アドレスと予め設定
された物理アドレスとが一致するときに予め設定された
処理を実行するようにしたコンピュータを特定して実行
可能なコンピュータプログラムの生成方法であって、入
手された前記通信部品の物理アドレスを前記予め設定さ
れた物理アドレスとして前記コンピュータプログラムに
設定することを特徴とするコンピュータプログラムの生
成方法をもって解決手段とする。
According to a fifth aspect of the present invention, a physical address of a communication component provided in a computer to be executed is read, and when the read physical address matches a preset physical address. A method for generating a computer program capable of specifying and executing a computer configured to execute a preset process, wherein the acquired physical address of the communication component is stored in the computer program as the preset physical address. A solution is a method of generating a computer program characterized by setting.

【0012】また、本発明の請求項6にあっては、コン
ピュータを特定して実行可能なコンピュータプログラム
の提供方法であって、コンピュータに固定された記憶媒
体上の特定ファイルであって、読取専用ファイル、シス
テムファイル、隠しファイルのいずれかの属性をもつフ
ァイルの物理アドレスと、当該コンピュータに設けられ
た通信部品の物理アドレスとを通信回線を介して取得
し、実行されるコンピュータに固定された記憶媒体上の
特定ファイルの物理アドレスと、当該コンピュータに設
けられた物理アドレスとを読み出し、当該読み出した各
物理アドレスと予め設定された対応する各物理アドレス
とが予め定められた一致条件を満たすときに予め設定さ
れた処理を実行するコンピュータプログラムに対し、前
記取得した物理アドレスを前記予め設定された物理アド
レスとして設定し、この設定がなされたコンピュータプ
ログラムを前記通信回線を介して前記コンピュータに提
供することを特徴とするコンピュータプログラムの提供
方法をもって解決手段とする。
According to a sixth aspect of the present invention, there is provided a method of providing a computer program capable of specifying and executing a computer, wherein the specific file is a read-only file on a storage medium fixed to the computer. The physical address of a file having one of the attributes of a file, a system file, and a hidden file, and the physical address of a communication component provided in the computer are acquired via a communication line, and the storage is fixed in the computer to be executed. The physical address of the specific file on the medium and the physical address provided in the computer are read, and when the read physical addresses and the corresponding physical addresses set in advance satisfy a predetermined matching condition. The acquired physical address is sent to a computer program for executing a predetermined process. Set the scan as a physical address the preset, and solutions have a method for providing a computer program characterized by providing a computer program which this setting has been made to the computer via the communication line.

【0013】また、本発明の請求項7にあっては、予め
前記コンピュータが利用する通信回線に対応する発信者
番号通知により該コンピュータを認証することを特徴と
することを特徴とする請求項6記載のコンピュータプロ
グラムの提供方法をもって解決手段とする。
According to a seventh aspect of the present invention, the computer is authenticated by a caller ID notification corresponding to a communication line used by the computer in advance. The method for providing a computer program described above is defined as a solution.

【0014】[0014]

【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。図1は、本発明の一実施の形態に
係るネットワークインストールシステムの構成図であ
る。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a configuration diagram of a network installation system according to an embodiment of the present invention.

【0015】このシステムにあっては、プログラムを特
定のコンピュータ(実施の形態では利用者コンピュータ
2という)に限って利用できるようにするために、ネッ
トワークインストールサーバ1が、利用者コンピュータ
2に固有の識別情報(固有IDまたはコンピュータ固有
IDという) を、利用者コンピュータ2に配布される
プログラムに設定し(プログラム本体に付与し)、ネッ
トワークを介して利用者コンピュータ2へ配布(送信)
する。
In this system, in order to use the program only on a specific computer (referred to as a user computer 2 in the embodiment), the network install server 1 The identification information (unique ID or computer unique ID) is set in the program distributed to the user computer 2 (given to the program itself) and distributed (transmitted) to the user computer 2 via the network.
I do.

【0016】そして、利用者コンピュータ2では、当該
プログラムが、利用者コンピュータ2から固有IDを読
み出し、この固有IDと自身に埋め込まれた固有IDと
が、一致条件を満たせば、プログラム本体の処理を実行
するようになっている。
In the user computer 2, the program reads out the unique ID from the user computer 2, and if the unique ID and the unique ID embedded in the program satisfy the matching condition, the processing of the program itself is executed. It is supposed to run.

【0017】なお、利用者コンピュータ2は、コンピュ
ータのみならず、コンピュータの機能を備える装置、例
えば、携帯電話やPHS端末、ホームゲートウェイ装
置、インターネット家電を含むものとして位置づける。
The user computer 2 includes not only computers but also devices having computer functions, for example, mobile phones, PHS terminals, home gateway devices, and Internet home appliances.

【0018】本実施の形態では、固有IDとして、ハー
ドディスク上における特定ファイルの物理的位置情報と
LANカードのMACアドレスを用いている。
In the present embodiment, the physical position information of the specific file on the hard disk and the MAC address of the LAN card are used as the unique ID.

【0019】ここで、ネットワークインストールサーバ
1や利用者コンピュータ2を説明する前に、発明の概略
とベースとなる技術を説明する。
Before describing the network installation server 1 and the user computer 2, an outline of the present invention and a base technology will be described.

【0020】コンピュータを特定するということは、認
証ができるということにもなる。ネットワーク上の認証
ということについては、これまで主にユーザ認証につい
て論じられてきた。ただし、このユーザという概念は、
必ずしも現実世界に存在する人物の特定というわけには
いかない。つまり、本当のところ誰だかわからないので
ある。したがって、物品の収受や金銭のやりとりのよう
な現実世界の行為を適用しようとすると、「ユーザ」を
「(実存する)カード番号」に置き換える等することに
よって、常に現実世界との結びつきを別途行わなければ
ならない。本発明のコンピュータとは物理的な「モノ」
であり、現実世界に存在する「モノ」と「ユーザ」の結
びつきを作ることができる。インターネット上で提供さ
れるサービスではインターネット上で完結しているもの
と、現実世界と結合しているものがある。本発明は後者
のサービスにおいて有効な解決手段のひとつとなり得る
ものである。
Specifying a computer means that authentication can be performed. So far, authentication on the network has mainly been discussed about user authentication. However, the concept of this user is
It is not always possible to identify a person that exists in the real world. In other words, they don't really know who they are. Therefore, when trying to apply real-world actions such as collection of goods or exchange of money, the connection with the real world is always separately performed by replacing “user” with “(existing) card number”. There must be. The computer of the present invention is a physical "thing"
It is possible to create a connection between "things" and "users" existing in the real world. Some services provided on the Internet are complete on the Internet and others are connected to the real world. The present invention can be one of effective solutions in the latter service.

【0021】図2は、ハードディスクの物理的なデータ
格納方法を示す図である。図3は、物理アドレスを示す
図である。
FIG. 2 is a diagram showing a physical data storage method of a hard disk. FIG. 3 is a diagram showing physical addresses.

【0022】例えば、ファイル:「alpha」がハー
ドディスクに格納される手順は以下の通りである。手順
「alpha」の大きさを調べ、格納できるかどう
かを確認する。手順 ハードディスク上の空きクラス
タを集める。手順 「alpha」を最小クラスタサ
イズに分割する。手順 各クラスタの位置へ「alp
ha」を格納する。手順 「alpha」のデータ要
素を持っている各クラスタの位置情報をファイル名al
phaをマッピングしてデータテーブルに格納する。
For example, the procedure for storing the file "alpha" on the hard disk is as follows. Procedure Check the size of "alpha" to see if it can be stored. Procedure Collect free clusters on the hard disk. Procedure Divide "alpha" into minimum cluster sizes. Procedure To the position of each cluster, "alp
ha ”is stored. Procedure The position information of each cluster having the data element "alpha" is stored in the file name al.
pha is mapped and stored in the data table.

【0023】上記手順のにおいて、あるファイルにど
のクラスタが割り当てられるかについてはコンピュータ
の使用状況、つまり空き領域が記録媒体上のどこにある
か、それぞれのコンピュータで異なる。これはコンピュ
ータがハードディスクを空いている領域から順番に効率
よく使用するからである。例えばデータの中身も内容も
同じファイル「beta」を2台のコンピュータの同じ
ディレクトリ位置(論理的な位置)に格納しても、ハー
ドディスク上の物理的な位置は必ずしも同じにはならな
いのである。同じになる確率はハードディスクの容量が
大きければ大きいほど低くなる。例えば20GBのハー
ドディスクを2KBのクラスタブロックで使用している
場合、同じ物理的位置に格納される確率は、2KB/2
0GB=2000/20000000000=1,00
0万分の1となる。厳密には更にクラスタサイズが何K
Bであるか、サイズ固定であるか可変であるかによっ
て、さらに確率は低くなる。もので、ハードディスクは
取り外し交換等が困難であるため、コンピュータの特定
が確実に行える。
In the above procedure, which cluster is assigned to a certain file differs depending on the use condition of the computer, that is, where the free area is on the recording medium. This is because the computer uses the hard disk efficiently in order from the empty area. For example, even if a file "beta" having the same contents and contents of data is stored in the same directory location (logical location) of two computers, the physical location on the hard disk is not necessarily the same. The probability of becoming the same decreases as the capacity of the hard disk increases. For example, if a 20 GB hard disk is used in a 2 KB cluster block, the probability of being stored at the same physical location is 2 KB / 2
0GB = 2000/20000000000 = 1,00
It becomes 1 / 100,000. Strictly speaking, what is the cluster size?
The probability is further reduced depending on whether it is B, fixed size or variable. Since it is difficult to remove and replace the hard disk, it is possible to reliably identify the computer.

【0024】ハードディスク上では空き領域を格納する
ファイルのサイズ分の空き領域を集めてくる。この空き
領域はクラスタサイズというサイズに区画されており、
最終的にファイルが格納できる数の区画を用意する。一
つのファイル格納のために使用される区画はディスク上
で連続しているわけではなく、離散している。ハードデ
ィスクは領域を効率よく使用するためにディスクの内側
から空いている区画を拾い出して用意するため、内側に
近い場所で空いている領域があればそこから割り当て
る。
On the hard disk, free areas corresponding to the size of the file storing the free areas are collected. This free area is divided into cluster sizes.
Prepare as many partitions as you can finally store files. The partitions used for storing one file are not continuous on the disk, but are discrete. In order to efficiently use the area of the hard disk, an empty area is picked up from the inside of the disk and prepared, and if there is an empty area near the inside, the area is allocated from there.

【0025】ここで、あるファイルの物理アドレスをコ
ンピュータ固有のIDとして配布プログラムに埋め込
み、動作時に比較することで、そのコンピュータだけで
動作するプログラムが可能になるのである。
Here, by embedding the physical address of a certain file as an ID unique to a computer in a distribution program and comparing it at the time of operation, a program that operates only on that computer becomes possible.

【0026】それぞれのプログラムはあるコンピュータ
の固有ID(あるファイルのハードディスク物理格納位
置情報)を持っており、プログラムの動作を(1)ある
ファイル(この例では「alpha」)の物理アドレス
を調べる。(2)自分自身に埋め込まれている固有ID
と比較する。(3)合致するならば本来動作、合致しな
ければ動作終了する。
Each program has a unique ID of a certain computer (hard disk physical storage location information of a certain file), and the operation of the program is (1) checking the physical address of a certain file (in this example, "alpha"). (2) Unique ID embedded in itself
Compare with (3) If they match, the operation is performed. If they do not match, the operation ends.

【0027】こうすることで、このプログラムはある特
定のコンピュータ(対価の支払いをしたなどのそのプロ
グラムおよびサービスを受ける資格や権利があるコンピ
ュータ)以外のコンピュータでは動作しないため、不正
にコピーして使用することができなくなる。
By doing so, this program will not run on any computer other than a specific computer (a computer that is entitled or entitled to receive the program and services such as payment), so it is illegally copied and used. You can't do that.

【0028】ここで、ハードディスク物理格納位置情報
(物理アドレス)を詳しく説明する。
Here, the hard disk physical storage position information (physical address) will be described in detail.

【0029】図3に示すように、ハードディスク上のあ
るファイルのアドレス(シリンダNo:ヘッドNo:セ
クタNoもしくはクラスタブロックアドレス)は、以下
のようになる。
As shown in FIG. 3, the address of a certain file on the hard disk (cylinder No .: head No .: sector No. or cluster block address) is as follows.

【0030】ファイルデータはOS(オペレーティング
システム)のファイルシステムによって割り当てられた
クラスタブロックの単位に分割されて保存される。クラ
スタブロックは、ディスク上の物理的な最小単位(セク
タ)のまとまりで構成されている。したがって、ファイ
ルの入出力はファイル名(ファイルシステム上の位置)
→クラスタブロック位置→物理構造上の位置(シリンダ
No:ヘッドNo:セクタNo)で管理されている あるファイルの物理構造上の位置やクラスタブロック位
置はコンピュータのハードディスクのサイズやオペレー
ションシステムによって異なる。また、新たに追加され
たファイルへのディスク領域の割り当ては、空き領域か
ら割り当てられるため、同じハードウェア構成のコンピ
ュータであっても使用している期間や、使用方法によっ
て割り当てられる物理構造上の位置は異なるのである。
ただし、そのディスク上のアドレスは唯一無二ではな
い。仮に20GBのハードディスクを持つ2台のコンピ
ュータがあるとすれば、あるファイルに同じディスク上
のアドレスが割り当てられる確率は、クラスタサイズが
2KBの場合、1000万分の1の確率である。今後の
ハードディスク容量の増加傾向を考えると、ソフトウェ
ア配布を目的としたコンピュータ特定には十分な数値で
ある。ただし、実際の運用時には故障時などを想定し、
次のMACアドレスをコンピュータ固有のIDに付加
し、OR条件で利用することで、さらなる利便性が確保
される。
File data is divided and stored in units of cluster blocks allocated by an OS (Operating System) file system. A cluster block is composed of a group of physical minimum units (sectors) on a disk. Therefore, the input and output of the file is the file name (location on the file system)
→ cluster block position → managed by physical structure position (cylinder No .: head No .: sector No.) The physical structure position and cluster block position of a certain file differ depending on the size of the hard disk of the computer and the operation system. In addition, since the disk space is allocated to newly added files from the free space, even if the computer has the same hardware configuration, it is used for a period of time, and the position on the physical structure allocated according to the method of use. Are different.
However, the addresses on the disk are not unique. Assuming that there are two computers each having a 20 GB hard disk, the probability that an address on the same disk is assigned to a certain file is 1 / 10,000,000 when the cluster size is 2 KB. Considering the tendency of hard disk capacity to increase in the future, it is a sufficient figure for specifying computers for software distribution. However, at the time of actual operation, it is assumed that there is a failure,
By adding the next MAC address to the ID unique to the computer and using it under the OR condition, further convenience is ensured.

【0031】ここで、Ethemetカード(LANカ
ード、NIC:Network InterfaceCardともいう)のM
ACアドレスについて説明する。
Here, the M of an Ethernet card (LAN card, also called NIC: Network Interface Card)
The AC address will be described.

【0032】EthemetカードのMACアドレス
は、6バイトのコードで、先頭3バイトがベンダーコー
ド、残り3バイトがベンダー内で重複しないよう管理し
ているコードであるため、世界中で唯一無二のコードで
ある。(コードパターンは281兆4749億7671
万0656通り)抜き差しがある程度自由なものもある
ため、実運用時にはハードディスクの故障やコンピュー
タの買い替えなどを想定し、OR条件で併用すること
で、コンピュータの特定をサポートすることができる。
The MAC address of the Ethernet card is a 6-byte code, the first 3 bytes of which are a vendor code, and the remaining 3 bytes are codes which are managed so as not to be duplicated within the vendor. It is. (The code pattern is 281,474,97671
Since there are some which can be freely inserted and removed to some extent, it is possible to support the specification of the computer by using it under the OR condition in anticipation of a failure of the hard disk or replacement of the computer at the time of actual operation.

【0033】次に、図4を参照して、クラスタブロック
の不確定性に関し説明する。
Next, the uncertainty of the cluster block will be described with reference to FIG.

【0034】ファイルデータはOSのファイルシステム
によって割り当てられたクラスタブロックの単位に分割
されて保存されている。データの読み出しはそのデータ
を構成するクラスタをすべて集め、つなぎ合わせ、デー
タの書き込みはファイルをクラスタ単位に分割する。
The file data is divided and stored in units of cluster blocks allocated by the file system of the OS. Reading data collects and joins all clusters that make up the data, and writing data divides the file into cluster units.

【0035】ディスク領域はこのクラスタ単位で分割さ
れており、新たにファイルの書き込みが発生した場合
は、空いている領域から割り当てられるため、データ消
去、書き込みなどを繰り返すうちに、フラグメンテーシ
ョン(クラスタブロックの不連続)が発生する。フラグ
メンテーションが多く発生すると、当然ディスクI/O
のパフォーマンスが低下するが、それを解消するため
に、データをつなぎ合わせて、アタマから順番に一続き
ずつ書き込むようにするソフトウェアとして、いわゆる
デフラグツールがある。デフラグツールによって、ファ
イルのディスク上のアドレスは変動するため、流動的で
不確定となってしまう場合が考えられる。
The disk area is divided into cluster units. When a new file is written, the file area is allocated from an empty area. Therefore, fragmentation (cluster block generation) is performed while data erasing and writing are repeated. Discontinuity) occurs. If a lot of fragmentation occurs, naturally disk I / O
In order to solve the problem, there is a so-called defragmenter tool as software for connecting data and writing the data one by one in order from the head. Since the address of the file on the disk fluctuates due to the defragmentation tool, it is possible that the file becomes fluid and indeterminate.

【0036】しかしそのデフラグツールのほとんどが、
移動させるファイルの属性を見て、「隠しファイル」
「システムファイル」「読取専用ファイル」であれば例
外的にファイルの移動をしない。そのため、それらのフ
ァイルのディスク上のアドレスは、ディスクをフォーマ
ットしたり、OSを再インストールしない限り変わらな
い。しかもそのアドレスはコンピュータ毎に異なるもの
となる。したがって、あるファイルに隠しファイル・シ
ステムファイル・読取専用の属性を与え、さらにそのフ
ァイルが格納されたアドレスをファイルに書いておけ
ば、格納位置のアドレスと比較することによってそのフ
ァイルがコピーされたか否かを検知できる。
However, most of the defragmentation tools
Look at the attribute of the file to be moved, and click "Hidden file".
If it is a "system file" or "read-only file", the file is not moved exceptionally. Therefore, the addresses of those files on the disk do not change unless the disk is formatted or the OS is reinstalled. Moreover, the address is different for each computer. Therefore, if a certain file is given a hidden file / system file / read-only attribute and the address where the file is stored is written in the file, the file is copied or not by comparing with the address of the storage location. Can be detected.

【0037】次に、ハッシュ値について説明する。Next, the hash value will be described.

【0038】ハッシュ値は、ハッシュ関数と呼ばれる1
方向の関数によって得られる値、ハッシュ関数一方向で
あり、得られた値から元の値へ戻すことはできない。
(ため、見ても意味がわからない)アルゴリズムにはM
D5.SHA−1などがある。例えばMACアドレス0
0:00:E2:11:C6:C1をアルゴリズムSH
A−1のハッシュ関数にかけると E2C94DA02
2471F7E813F325FF2D949D1(大
きさ 128Bytes)になり、アルゴリズムMD5
のハッシュ関数にかけると、5BD90EEC626D
DFDE60852F1A3EAC9BE3177E7
963(大きさ 160Bytes)になる。
The hash value is 1 called a hash function.
The value obtained by the directional function is a one-way hash function, and the value obtained cannot be returned to the original value.
The algorithm is M
D5. SHA-1 and the like. For example, MAC address 0
0: 00: E2: 11: C6: C1 with algorithm SH
When applied to the hash function of A-1, E2C94DA02
2471F7E813F325FF2D949D1 (size 128 Bytes) and the algorithm MD5
When applied to the hash function of 5BD90EEC626D
DFDE60852F1A3EAC9BE3177E7
963 (size 160 Bytes).

【0039】例えば、ディスクセクタアドレス0255
CYL−000HED−01SECをアルゴリズムSH
A−1のハッシュ関数にかけると11170A7382
32655D72F268E0088B3CFF(大き
さ 128Bytes)となり、アルゴリズムMD5の
ハッシュ関数にかけると、34C72089A99B8
5034E21A04B9B94DF700E5337
35(大きさ 160Bytes)となる。
For example, disk sector address 0255
CYL-000HED-01SEC algorithm SH
When applied to the hash function of A-1, 11170A7322
32655D72F268E0088B3CFF (size 128 Bytes), which is 34C72089A99B8 when applied to the hash function of the algorithm MD5.
5034E21A04B9B94DF700E5337
35 (size: 160 Bytes).

【0040】ハッシュ値の元の値はコンピュータ固有の
ものであり、ハッシュ値はプログラムをインストールす
るコンピュータ毎に違う値となる。異なるコンピュータ
でインストールして、プログラムをコピーしても、この
ハッシュ値が異なるため、インストーラB′、プログラ
ム本体は動作しない。またハッシュ値を生成しようとし
ても、元の値がなにかはハッシュ値をみてもわからな
い。
The original value of the hash value is unique to the computer, and the hash value is different for each computer on which the program is installed. Even if the program is installed on a different computer and the program is copied, the installer B 'and the program itself do not operate because the hash values are different. Even if an attempt is made to generate a hash value, the original value cannot be determined by looking at the hash value.

【0041】従って、ハッシュ値を解析しても、固有I
Dを知ることは殆ど不可能となる。図5は、ネットワー
クを介したインストール管理のシーケンス図である。図
6は、顧客DB11に設定されたネットワークインスト
ールの運用条件を示す図である。
Therefore, even if the hash value is analyzed, the unique I
Knowing D is almost impossible. FIG. 5 is a sequence diagram of the installation management via the network. FIG. 6 is a diagram showing operating conditions of network installation set in the customer DB 11.

【0042】ネットワークインストールサーバ1は、顧
客に関するデータを格納するための顧客DB11と、利
用者コンピュータ2へ提供するプログラムの本体である
プログラム本体を格納したプログラムDB12とを備え
る。これらDB11,12はハードディスク等の記憶装
置内の記憶領域に構成される。
The network installation server 1 has a customer DB 11 for storing data relating to customers, and a program DB 12 for storing a program main body which is a main body of a program provided to the user computer 2. These DBs 11 and 12 are configured in a storage area in a storage device such as a hard disk.

【0043】また、プログラム本体に固有IDを埋め込
む等の処理を行うプログラム生成部13を備え、利用者
コンピュータ2とプログラム等を交信できるようになっ
ている。プログラム生成部13はプログラム生成のため
に予めネットワークインストールサーバ1に記憶された
処理プログラムを実行することで実現される。
Further, a program generating unit 13 for performing processing such as embedding a unique ID in the program body is provided so that the user computer 2 can exchange programs and the like. The program generation unit 13 is realized by executing a processing program stored in the network installation server 1 in advance for generating a program.

【0044】利用者コンピュータ2は、ネットワークイ
ンストールサーバ1を利用するために最適化されたプロ
グラムであるネットワークインストーラ21を備える。
ネットワークインストーラ21は、プログラムIDや顧
客IDが入力され、所定の操作がなされると、これをネ
ットワークインストールサーバ1へ送信して、プログラ
ムを要求するといった動作を行うようになっている次
に、本実施の形態の動作を説明する。
The user computer 2 includes a network installer 21 which is a program optimized for using the network installation server 1.
When a program ID or a customer ID is input and a predetermined operation is performed, the network installer 21 transmits the program ID and the customer ID to the network install server 1 to request a program. The operation of the embodiment will be described.

【0045】図6に示すように、種々の許可を下すため
の条件が顧客DB11に設定される。顧客DB11にお
ける顧客が利用するプログラム毎のデータ列、具体的に
は、当該顧客の顧客IDと、当該顧客が購入したプログ
ラムのプログラムIDと、購入済みであることを示す
「購入」とが設定されたデータ列に、適宜ステータス、
コンピュータ固有ID(MACアドレス)、コンピュー
タ固有ID(ハードディスクのファイルアドレス)がそ
れぞれ設定される。
As shown in FIG. 6, conditions for giving various permissions are set in the customer DB 11. A data string for each program used by the customer in the customer DB 11, specifically, a customer ID of the customer, a program ID of the program purchased by the customer, and “purchase” indicating that the customer has already purchased are set. Status, status,
A computer unique ID (MAC address) and a computer unique ID (file address of the hard disk) are set.

【0046】インストールを許可するためには、ステー
タス、コンピュータ固有ID(MACアドレス)、コン
ピュータ固有ID(ハードディスクのファイルアドレ
ス)はそれぞれ、値が未設定である必要がある。かかる
値がインストール許可条件である。
To permit installation, it is necessary that the status, the computer unique ID (MAC address), and the computer unique ID (file address of the hard disk) have not been set. Such a value is the installation permission condition.

【0047】アンインストールを許可するには、ステー
タスは「インストール」、コンピュータ固有ID(MA
Cアドレス)、コンピュータ固有ID(ハードディスク
のファイルアドレス)のそれぞれに、当該顧客のコンピ
ュータから送信されたMACアドレス、ハードディスク
のファイルアドレスが設定されている必要がある。かか
る値がアンインストール許可条件である。
To permit uninstallation, the status is “installed” and the computer unique ID (MA
The MAC address transmitted from the customer's computer and the file address of the hard disk must be set in each of the C address) and the computer unique ID (the file address of the hard disk). Such a value is the uninstall permission condition.

【0048】なお、ユーザが使用するコンピュータを替
えるときのために、再インストールを許可するには、設
定された顧客IDと送信された顧客IDとが一致する必
要がある。また、ハードディスクの故障時やアンインス
トール失敗時を想定し、顧客IDまたはプログラムID
のどちらかが、利用者コンピュータ2から送信されたも
のと一致することを条件としてもよい。
It is necessary that the set customer ID and the transmitted customer ID match in order to permit re-installation when the user changes the computer used. In addition, assuming a hard disk failure or uninstall failure, the customer ID or program ID
May match the one transmitted from the user computer 2.

【0049】図5に示すように、ネットワークインスト
ールサーバ1では、プログラムを購入した顧客の電話番
号等の顧客情報から、事前に認証用の顧客IDを生成
し、その顧客が購入したプログラムのプログラムIDを
関連づけて顧客DB11へ格納しておく。
As shown in FIG. 5, in the network installation server 1, a customer ID for authentication is generated in advance from customer information such as the telephone number of the customer who purchased the program, and the program ID of the program purchased by the customer is generated. Are stored in the customer DB 11 in association with each other.

【0050】一方、ネットワークインストールサーバ1
からの指令に応じて、利用者コンピュータ2でのプログ
ラムのインストール等を制御するネットワークインスト
ーラ21が配布され、利用者コンピュータ2に事前にイ
ンストールされる。
On the other hand, the network installation server 1
The network installer 21 that controls the installation of the program on the user computer 2 and the like is distributed according to the instruction from the user, and is installed in the user computer 2 in advance.

【0051】図5に示すように、ネットワークインスト
ーラ21には、インストールしたいプログラムのプログ
ラムIDと顧客IDとを登録しておく。
As shown in FIG. 5, a program ID and a customer ID of a program to be installed are registered in the network installer 21.

【0052】先ずネットワークインストーラ21は、利
用者コンピュータ2内を走査し、特定のファイル(読取
専用・システム・隠しファイル属性をもつものに限る。
これ以降、「ファイルF1」と呼ぶ)のハードディスク
上のアドレスを固有IDとして取得する。また、ネット
ワークインストーラ21は、利用者コンピュータ2を走
査し、LANカードのMACアドレスを固有IDとして
取得する。そして、顧客IDとプログラムIDと2つの
固有IDとインストール要求とをネットワークインスト
ールサーバ1に送信する(ステップS1)。
First, the network installer 21 scans the inside of the user computer 2 and limits specific files (files having a read-only / system / hidden file attribute).
Thereafter, the address of the file “file F1” on the hard disk is acquired as the unique ID. Further, the network installer 21 scans the user computer 2 and acquires the MAC address of the LAN card as a unique ID. Then, the client ID, the program ID, the two unique IDs, and the installation request are transmitted to the network installation server 1 (step S1).

【0053】これに対しネットワークインストールサー
バ1は、顧客IDとプログラムIDを顧客DB11に格
納されたインストール許可条件を参照してインストール
の資格があるかどうか確認する。利用資格がある場合
は、ネットワークインストールサーバ1は、送信された
プログラムIDを付与されたプログラム(プログラムA
とする)をプログラムDB12から読み出し、これに対
し、送信された固有IDのハッシュ値を動作制限識別情
報として埋め込んでプログラムA−1を生成し、利用者
コンピュータ2へ送信する(ステップS3)。
On the other hand, the network installation server 1 checks whether the customer ID and the program ID are qualified for the installation by referring to the installation permission condition stored in the customer DB 11. If the user is qualified, the network install server 1 sends the program (program A)
) Is read from the program DB 12, and the hash value of the transmitted unique ID is embedded as the operation restriction identification information to generate a program A-1 and transmitted to the user computer 2 (step S3).

【0054】送信されたプログラムA−1は利用者コン
ピュータ2に格納され、ネットワークインストーラ21
により自動的に起動される。起動されたプログラムA−
1は、利用者コンピュータ2内の固有IDとプログラム
A−1に埋め込まれた固有IDとが一致するかを判定
し、一致していれば、インストールが完了した旨をネッ
トワークインストールサーバ1に通知する(ステップS
5)。なお、ファイルF1の物理アドレス同士が一致
し、かつMACアドレス同士が一致する場合に「一致す
る」という判定結果としても良いし、どちらかが一致す
る場合に「一致する」という判定結果としても良い。な
お、以下においても同様に、適宜判定基準を定め、この
判定基準により判定することができる。
The transmitted program A-1 is stored in the user computer 2 and is sent to the network installer 21.
Automatically started by Activated program A-
1 determines whether the unique ID in the user computer 2 matches the unique ID embedded in the program A-1, and if so, notifies the network installation server 1 that the installation has been completed. (Step S
5). It should be noted that when the physical addresses of the file F1 match and the MAC addresses match, the determination result of “match” may be used, or when one of them matches, the determination result of “match” may be used. . In the following, similarly, a criterion is appropriately determined, and a determination can be made based on the criterion.

【0055】通知を受けたネットワークインストールサ
ーバ1は、この完了通知を顧客DB11及びプログラム
DB12に反映する。つまり、ステータスを「インスト
ール」に設定し、ハードディスクのファイルF1の物理
アドレスとMACアドレスを設定する。そして、出荷本
数をカウントする処理を行う。
The network installation server 1 that has received the notification reflects this completion notification in the customer DB 11 and the program DB 12. That is, the status is set to “installed”, and the physical address and the MAC address of the file F1 on the hard disk are set. Then, a process of counting the number of shipments is performed.

【0056】一方、利用者コンピュータ2においては、
プログラムA−1に含まれる本体プログラムAが、本来
実行すべき処理を行う。
On the other hand, in the user computer 2,
The main program A included in the program A-1 performs processing that should be executed.

【0057】ここで、上記インストール管理のシーケン
スにおけるプログラムの動作をフローチャートを参照し
て説明する。
The operation of the program in the installation management sequence will be described with reference to a flowchart.

【0058】図7は、固有IDの送信時の処理の流れを
示すフローチャート図である。
FIG. 7 is a flowchart showing the flow of processing when transmitting a unique ID.

【0059】ネットワークインストーラ21に顧客ID
とダウンロードしたいプログラムのプログラムIDを入
力すると(ステップS101)、ネットワークインスト
ーラ21は先ず、利用者コンピュータ2を走査し、ファ
イルF1のハードディスク上のアドレス、つまり固有I
Dを取得する(ステップS103)。次に、利用者コン
ピュータ2を走査し、NIC(LANカード)のMAC
アドレス(固有ID)を取得する(ステップS10
5)。次に、これら固有IDをネットワークインストー
ルサーバ1に送信する(ステップS107)。
The customer ID is stored in the network installer 21.
And the program ID of the program to be downloaded (step S101), the network installer 21 first scans the user computer 2 and finds the address of the file F1 on the hard disk, that is, the unique ID.
D is acquired (step S103). Next, the user computer 2 is scanned, and the MAC of the NIC (LAN card) is scanned.
Acquire an address (unique ID) (step S10)
5). Next, these unique IDs are transmitted to the network installation server 1 (step S107).

【0060】これに対しネットワークインストールサー
バ1は、顧客IDとプログラムIDを顧客DB11内で
検索し、利用資格があるかどうか確認し、利用資格があ
る場合は、固有IDを顧客DB11に格納する(ステッ
プS109)。
On the other hand, the network installation server 1 searches the customer DB 11 for the customer ID and the program ID, confirms whether or not the user is qualified, and stores the unique ID in the customer DB 11 if the customer is qualified ( Step S109).

【0061】図8は、ネットワーク配布の際の処理の流
れを示すフローチャート図である。先ず、プログラム生
成部13は、送信されてきた固有IDをハッシュ関数に
かける(ステップS111)。次に、得られたハッシュ
値をプログラムAに格納してプログラムA−1を生成す
る(ステップS113)。そして、生成したプログラム
A−1を利用者コンピュータ2へ送信する(ステップS
115)。
FIG. 8 is a flow chart showing the flow of processing at the time of network distribution. First, the program generation unit 13 applies the transmitted unique ID to a hash function (step S111). Next, the obtained hash value is stored in the program A to generate the program A-1 (step S113). Then, the generated program A-1 is transmitted to the user computer 2 (Step S).
115).

【0062】図9は、配布後の処理の流れを示すフロー
チャート図である。ネットワークインストールサーバ1
から送信されたネットワークインストーラ21は先ず、
コンピュータを走査して固有IDを取得し、ハッシュ関
数にかける(ステップS121)。次に、得られたハッ
シュ値とネットワークインストールサーバ1で埋め込ま
れたハッシュ値と比較する(ステップS123)。ここ
で、不一致のときは、エラーを出力して動作を終了する
(ステップS125)。一方、一致のときは、プログラ
ム本体を抽出して動作させる(ステップS127)。
FIG. 9 is a flowchart showing the flow of processing after distribution. Network install server 1
First, the network installer 21 sent from
The computer is scanned to obtain a unique ID and is applied to a hash function (step S121). Next, the obtained hash value is compared with the hash value embedded in the network installation server 1 (step S123). Here, if they do not match, an error is output and the operation ends (step S125). On the other hand, if they match, the program body is extracted and operated (step S127).

【0063】図10は、完了通知の送信時の処理の流れ
を示すフローチャート図である。プログラムが正規利用
者へ配布された場合にネットワークインストーラ21
は、顧客ID、コンピュータ固有ID、プログラムID
をネットワークインストールサーバ1へ送信する(ステ
ップS131)。ネットワークインストールサーバ1
は、各DBへIDを登録し、インストール状況フラグを
変更する(ステップS133)。
FIG. 10 is a flowchart showing the flow of processing when transmitting a completion notification. Network installer 21 when the program is distributed to authorized users
Is customer ID, computer unique ID, program ID
Is transmitted to the network installation server 1 (step S131). Network install server 1
Registers the ID in each DB and changes the installation status flag (step S133).

【0064】次に、ネットワークを介したアンインスト
ール管理を説明する。図11は、ネットワークを介した
アンインストール管理のシーケンス図である。図11に
示すように、ネットワークインストールサーバ1では、
プログラムを購入した顧客の固有IDとインストールさ
れているプログラムのプログラムIDを顧客DB11に
事前に登録しておく。
Next, uninstall management via a network will be described. FIG. 11 is a sequence diagram of uninstall management via a network. As shown in FIG. 11, in the network installation server 1,
The unique ID of the customer who purchased the program and the program ID of the installed program are registered in the customer DB 11 in advance.

【0065】ネットワークインストーラ21がアンイン
ストールオプションで起動されると、利用者コンピュー
タ2内を走査して固有IDを取得する。そして、ネット
ワークインストーラ21は、顧客IDとプログラムID
と固有IDとアンインストール要求をネットワークイン
ストールサーバ1に送信する(ステップS11)。
When the network installer 21 is started with the uninstall option, the inside of the user computer 2 is scanned to acquire a unique ID. Then, the network installer 21 checks the customer ID and the program ID.
And a unique ID and an uninstall request to the network install server 1 (step S11).

【0066】これに対しネットワークインストールサー
バ1は、顧客DB11のアンインストール許可条件を参
照して、アンインストールの資格があるかどうか確認す
る。資格がある場合は、アンインストールコマンドを発
行、送信する(ステップS13)。
On the other hand, the network install server 1 refers to the uninstall permission condition of the customer DB 11 and confirms whether or not there is a qualification for uninstall. If there is a qualification, an uninstall command is issued and transmitted (step S13).

【0067】ネットワークインストーラ21は、アンイ
ンストールを開始し、これが正常に終了したらアンイン
ストール完了通知をネットワークインストールサーバ1
に送信する(ステップS15)。
The network installer 21 starts the uninstallation, and when the uninstallation is normally completed, a notice of the completion of the uninstallation is sent to the network install server 1.
(Step S15).

【0068】通知を受けたネットワークインストールサ
ーバ1は、この完了通知を顧客DB11及びプログラム
DB12に反映する。すなわち、顧客DB11の該当す
るステータスを「アンインストール」に設定する。
The network installation server 1 that has received the notification reflects the completion notification in the customer DB 11 and the program DB 12. That is, the corresponding status in the customer DB 11 is set to “uninstall”.

【0069】次に、発信者番号認証によるアクセスコン
トロールを付加したときのインストール管理を説明す
る。図12は、発信者番号認証によるアクセスコントロ
ールを付加したときのインストール管理のシーケンス図
である。図12に示すように、プログラムを購入した顧
客の電話番号をフレッツオフィス網(都道府県毎に設け
られたIP網、「地域IP網」)と顧客DBへ事前に登
録し、さらに電話番号等の顧客情報と認証用ユーザ名を
関連づけして顧客DB11に格納しておく。
Next, installation management when access control based on caller number authentication is added will be described. FIG. 12 is a sequence diagram of installation management when access control based on caller ID authentication is added. As shown in FIG. 12, the telephone number of the customer who purchased the program is registered in advance in the FLET'S office network (IP network provided for each prefecture, “regional IP network”) and the customer DB, and further, the telephone number and the like are registered. The customer information and the user name for authentication are stored in the customer DB 11 in association with each other.

【0070】一方、ネットワークインストーラ21に
は、インストールしたいプログラムのプログラムIDを
登録しておく。
On the other hand, the program ID of the program to be installed is registered in the network installer 21.

【0071】先ず、利用者コンピュータ2が利用する電
話回線の番号(発信者番号)が地域IP網のリモートア
クセスサーバ(RAS)に送信され(ステップS2
1)、RAS内で発信者の認証が行われる。すなわち、
登録した電話番号からのみ接続が許可される。なお、か
かる通知を発信者番号通知という。
First, the telephone line number (caller number) used by the user computer 2 is transmitted to the remote access server (RAS) of the local IP network (step S2).
1) The caller is authenticated in the RAS. That is,
Connection is allowed only from registered phone numbers. Note that this notification is called a caller ID notification.

【0072】接続が許可されると、ネットワークインス
トーラ21がユーザ名とパスワードをネットワークイン
ストールサーバ1に送信し(ステップS23)、ネット
ワークインストールサーバ1がこれに応答する(ステッ
プS25)。これ以降は、図5に示した処理と同様の処
理が行われる。
When the connection is permitted, the network installer 21 transmits the user name and the password to the network installation server 1 (Step S23), and the network installation server 1 responds to this (Step S25). Thereafter, the same processing as the processing shown in FIG. 5 is performed.

【0073】なお、発信者番号認証によるアクセスコン
トロールを付加したときのアンインストール管理につい
ては、図13の発信者番号認証によるアクセスコントロ
ールを付加したときのアンインストール管理のシーケン
ス図に示すように、図12に示した処理と同様の発信者
認証および応答が行われ、その後、図11に示した処理
と同様のアンインストール管理が行われる。
The uninstall management when access control based on caller ID authentication is added is shown in FIG. 13 as a sequence diagram of uninstall management when access control based on caller ID authentication is added. The same sender authentication and response as in the processing shown in FIG. 12 are performed, and then, the uninstall management similar to the processing shown in FIG. 11 is performed.

【0074】本実施の形態では、このように、コンピュ
ータ固有IDによりプログラムの不正コピーが防止され
る。また、アンインストール管理を行っているため、重
複インストールはできない。つまり、アンインストール
しなければインストールするためのプログラムは送信さ
れない。
In this embodiment, unauthorized copying of the program is prevented by the computer unique ID. Also, since uninstallation management is performed, duplicate installations cannot be performed. That is, the program for installation is not transmitted unless it is uninstalled.

【0075】なお、上記説明した処理を実行する処理プ
ログラムは、半導体メモリ、磁気ディスク、光ディス
ク、光磁気ディスク、磁気テープなどのコンピュータ読
み取り可能な記録媒体に記録して、この記録媒体をコン
ピュータシステムに組み込むとともに、この記録媒体に
記録されたプログラムをコンピュータシステムにダウン
ロードまたはインストールし、このプログラムでコンピ
ュータシステムを作動させることにより、プログラム生
成方法を実施するプログラム生成装置として機能させる
ことができるのは勿論であり、このような記録媒体を用
いることにより、その流通性を高めることができる。
A processing program for executing the above-described processing is recorded on a computer-readable recording medium such as a semiconductor memory, a magnetic disk, an optical disk, a magneto-optical disk, and a magnetic tape, and this recording medium is stored in a computer system. By incorporating and installing or downloading the program recorded on this recording medium into a computer system and operating the computer system with this program, it is possible to function as a program generation device for executing the program generation method. In addition, by using such a recording medium, its distribution can be enhanced.

【0076】また、上記実施の形態では、利用者コンピ
ュータ2を特定する手段としてファイルF1の物理アド
レスやLANカードの物理アドレスを利用したが、これ
らに代えて、CPUのシリアルナンバーや、ICカード
や指紋認証デバイス等のハードウェアの識別情報を利用
することができる。
In the above-described embodiment, the physical address of the file F1 and the physical address of the LAN card are used as means for specifying the user computer 2. Instead of these, the serial number of the CPU, the IC card, and the like are used. Hardware identification information such as a fingerprint authentication device can be used.

【0077】以上説明したように、本実施の形態によれ
ば、利用者コンピュータ2を特定して実行可能なプログ
ラムA−1は、利用者コンピュータ2に固定された記憶
媒体、つまりハードディスク上の特定ファイルF1の物
理アドレスや利用者コンピュータ2に設けられた通信部
品であるLANカードの物理アドレスを読み出し、この
読み出した物理アドレスと予めプログラムA−1に設定
された物理アドレスとが一致するか否かを判定し、一致
すると判定された場合にプログラムA−1に予め設定さ
れたプログラム本体の処理を実行するので、このプログ
ラムA−1は、他のコンピュータでは動作せず、従っ
て、プログラムの不正コピーを防止できる。
As described above, according to the present embodiment, the program A-1 which can specify and execute the user computer 2 is stored in the storage medium fixed to the user computer 2, that is, the specified program on the hard disk. The physical address of the file F1 and the physical address of the LAN card which is a communication component provided in the user computer 2 are read, and whether or not the read physical address matches the physical address preset in the program A-1 is determined. Is determined, and if it is determined that they match, the process of the program main body set in advance in the program A-1 is executed. Therefore, the program A-1 does not operate on another computer, and therefore, the program A-1 is illegally copied. Can be prevented.

【0078】また、特定ファイルが読取専用ファイル、
システムファイル、隠しファイルのいずれかの属性をも
つファイルであるので、フラグメンテーションが発生し
たときでも変わらない物理アドレスにより、プログラム
の不正コピーを一層確実に防止できる。
The specific file is a read-only file,
Since the file has one of the attributes of the system file and the hidden file, an illegal copy of the program can be more reliably prevented by the physical address which does not change even when the fragmentation occurs.

【0079】また、利用者コンピュータ2に固定された
記憶媒体上のファイルF1の物理アドレスや利用者コン
ピュータ2に設けられた通信部品の物理アドレスを読み
出し、この読み出した物理アドレスと予め設定された物
理アドレスとが一致するときに予め設定された処理を実
行するようにしたプログラムA−1を生成する際に、入
手された前記特定ファイルの物理アドレスを前記予め設
定された物理アドレスとしてこのプログラムA−1に設
定するので、他のコンピュータでは動作せず、従って、
プログラムの不正コピーを防止できるコンピュータプロ
グラムを生成することができる。
The physical address of the file F1 on the storage medium fixed to the user computer 2 and the physical address of the communication component provided in the user computer 2 are read, and the read physical address and the physical address set in advance are read. When generating a program A-1 which executes a preset process when the address matches, the physical address of the obtained specific file is used as the preset physical address. Since it is set to 1, it will not work on other computers, so
A computer program that can prevent unauthorized copying of a program can be generated.

【0080】また、利用者コンピュータ2を特定して実
行可能なコンピュータプログラムA−1の提供に際し
て、利用者コンピュータ2に固定された記憶媒体上の特
定ファイルであって、読取専用ファイル、システムファ
イル、隠しファイルのいずれかの属性をもつファイルF
1の物理アドレスと、利用者コンピュータ2に設けられ
た通信部品の物理アドレスとを通信回線を介して取得
し、実行されるコンピュータに固定された記憶媒体上の
特定ファイルの物理アドレスと、当該コンピュータに設
けられた物理アドレスとを読み出し、当該読み出した各
物理アドレスと予め設定された対応する各物理アドレス
とが予め定められた一致条件を満たすときに予め設定さ
れた処理を実行するコンピュータプログラムに対し、前
記取得した物理アドレスを前記予め設定された物理アド
レスとして設定し、この設定がなされたコンピュータプ
ログラムを前記通信回線を介して前記コンピュータに提
供するコンピュータプログラムの提供方法をネットワー
クインストールサーバ1が実施するので、かかる方法に
よっても、プログラムの不正コピーを防止できる。
In providing the computer program A-1 which can execute the user computer 2 by specifying the user computer 2, a specific file on a storage medium fixed to the user computer 2, such as a read-only file, a system file, File F with any attribute of hidden file
1 and a physical address of a communication component provided in the user computer 2 via a communication line, and executes a physical address of a specific file on a storage medium fixed in the computer, and the computer And a computer program that executes a predetermined process when each of the read physical addresses and each corresponding physical address set in advance satisfy a predetermined matching condition. The network installation server 1 performs a computer program providing method of setting the obtained physical address as the preset physical address and providing the computer program with the setting to the computer via the communication line. So, even with this method, Unauthorized copy of a can be prevented.

【0081】また、地域IP網のRASが、予め利用者
コンピュータ2が利用する通信回線に対応する発信者番
号通知により該コンピュータを認証するので、かかる方
法によっても、プログラムの不正コピーをより確実に防
止できる。また、発信者番号によって顧客が特定できる
ので、料金後払いによるプログラムの販売を行えるとい
う付帯効果も得られる。
Further, since the RAS of the local IP network authenticates the computer by using a caller ID notification corresponding to the communication line used by the user computer 2 in advance, the method can more reliably prevent unauthorized copying of the program. Can be prevented. Further, since the customer can be specified by the caller number, an additional effect that the program can be sold by post-payment can be obtained.

【0082】[0082]

【発明の効果】以上説明したように、本発明によれば、
コンピュータに固定された記憶媒体上の特定ファイルの
物理アドレスや、コンピュータに設けられた通信部品の
物理アドレスを読み出し、この読み出した物理アドレス
と予め当該コンピュータプログラムに設定された物理ア
ドレスとが一致するか否かを判定し、一致すると判定さ
れた場合に当該コンピュータプログラムに予め設定され
た処理を実行するようにしたので、このプログラムを他
のコンピュータで実行することができず、従って、プロ
グラムの不正コピーを防止できる。
As described above, according to the present invention,
Read the physical address of a specific file on a storage medium fixed to the computer or the physical address of a communication component provided in the computer, and check whether the read physical address matches the physical address set in the computer program in advance. It is determined whether or not the program is the same, and when it is determined that the program matches, the computer executes a process set in advance in the computer program. Therefore, the program cannot be executed on another computer. Can be prevented.

【0083】また、本発明によれば、実行されるコンピ
ュータに固定された記憶媒体上の特定ファイルの物理ア
ドレスや、コンピュータに設けられた通信部品のを読み
出し、この読み出した物理アドレスと予め設定された物
理アドレスとが一致するときに予め設定された処理を実
行するようにしたコンピュータプログラムの生成に際
し、入手された前記特定ファイルの物理アドレスを前記
予め設定された物理アドレスとして前記コンピュータプ
ログラムに設定するようにしたので、このプログラムを
他のコンピュータで実行することができず、従って、プ
ログラムの不正コピーを防止できる。
Further, according to the present invention, the physical address of a specific file on a storage medium fixed to the computer to be executed or the communication component provided in the computer is read, and the read physical address is set in advance. When generating a computer program that executes a preset process when the obtained physical address matches, the obtained physical address of the specific file is set in the computer program as the preset physical address. As a result, this program cannot be executed on another computer, and therefore, unauthorized copying of the program can be prevented.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施の形態に係るネットワークイン
ストールシステムの構成図である。
FIG. 1 is a configuration diagram of a network installation system according to an embodiment of the present invention.

【図2】ハードディスクの物理的なデータ格納方法を示
す図である。
FIG. 2 is a diagram showing a physical data storage method of a hard disk.

【図3】物理アドレスを示す図である。FIG. 3 is a diagram showing physical addresses.

【図4】クラスタブロックの不確定性に関する説明図で
ある。
FIG. 4 is an explanatory diagram relating to uncertainty of a cluster block.

【図5】ネットワークを介したインストール管理のシー
ケンス図である。
FIG. 5 is a sequence diagram of installation management via a network.

【図6】顧客DB11に設定された運用条件を示す図で
ある。
FIG. 6 is a diagram showing operating conditions set in a customer DB 11;

【図7】固有IDの送信時の処理の流れを示すフローチ
ャート図である。
FIG. 7 is a flowchart showing the flow of processing when transmitting a unique ID.

【図8】ネットワーク配布時の処理の流れを示すフロー
チャート図である。
FIG. 8 is a flowchart showing the flow of processing at the time of network distribution.

【図9】配布後の処理の流れを示すフローチャート図で
ある。
FIG. 9 is a flowchart showing the flow of processing after distribution.

【図10】完了通知の送信時の処理の流れを示すフロー
チャート図である。
FIG. 10 is a flowchart illustrating the flow of processing when transmitting a completion notification.

【図11】ネットワークを介したアンインストール管理
のシーケンス図である。
FIG. 11 is a sequence diagram of uninstall management via a network.

【図12】発信者番号認証によるアクセスコントロール
を付加したときのインストール管理のシーケンス図であ
る。
FIG. 12 is a sequence diagram of installation management when access control based on caller ID authentication is added.

【図13】発信者番号認証によるアクセスコントロール
を付加したときのアンインストール管理のシーケンス図
である。
FIG. 13 is a sequence diagram of uninstall management when access control based on caller number authentication is added.

【符号の説明】[Explanation of symbols]

1 ネットワークインストールサーバ 2 利用者コンピュータ 11 顧客DB 12 プログラムDB 13 プログラム生成部 21 ネットワークインストーラ DESCRIPTION OF SYMBOLS 1 Network installation server 2 User computer 11 Customer DB 12 Program DB 13 Program generation part 21 Network installer

フロントページの続き (72)発明者 斉川 清二 大阪府大阪市中央区馬場町3番15号 西日 本電信電話株式会社内 (72)発明者 徳佐 幸展 大阪府大阪市中央区馬場町3番15号 西日 本電信電話株式会社内 (72)発明者 井ノ上 悦司 大阪府大阪市中央区馬場町3番15号 西日 本電信電話株式会社内 (72)発明者 水本 照彰 大阪府大阪市中央区馬場町3番15号 西日 本電信電話株式会社内 (72)発明者 渡辺 修一郎 大阪府大阪市中央区馬場町3番15号 西日 本電信電話株式会社内 (72)発明者 上野 真由美 大阪府大阪市中央区馬場町3番15号 西日 本電信電話株式会社内 Fターム(参考) 5B017 AA03 AA06 BA01 CA15 5B076 FB06 Continued on the front page (72) Inventor Seiji Saikawa 3-15 Babacho, Chuo-ku, Osaka-shi, Osaka Inside Nippon Telegraph and Telephone Corporation (72) Inventor Sachio Tokusa 3-15 Babacho, Chuo-ku, Osaka-shi, Osaka No. Nishi Nippon Telegraph and Telephone Corporation (72) Inventor Etsuji Inoue 3-15 Babacho, Chuo-ku, Osaka City, Osaka Prefecture Nishi Nippon Telegraph and Telephone Corporation (72) Inventor Teruaki Mizumoto Central, Osaka City, Osaka Prefecture 3-15 Babacho, Ward, Nishi Nippon Telegraph and Telephone Co., Ltd. (72) Inventor Shuichiro Watanabe 3-15, Babacho, Chuo-ku, Osaka City, Osaka Pref. 3-15 Babacho, Chuo-ku, Osaka-shi F-term (reference) in Nippon Telegraph and Telephone Corporation

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】 コンピュータを特定して実行可能なコン
ピュータプログラムであって、 コンピュータに固定された記憶媒体上の特定ファイルの
物理アドレスを読み出し、 この読み出した物理アドレスと予め当該コンピュータプ
ログラムに設定された物理アドレスとが一致するか否か
を判定し、 一致すると判定された場合に当該コンピュータプログラ
ムに予め設定された処理を実行することを特徴とするコ
ンピュータプログラム。
1. A computer program which can be executed by specifying a computer, wherein the physical address of a specific file on a storage medium fixed to the computer is read, and the read physical address is set in advance in the computer program. A computer program for determining whether or not a physical address matches, and executing a process preset in the computer program when it is determined that the physical address matches.
【請求項2】 前記特定ファイルが読取専用ファイル、
システムファイル、隠しファイルのいずれかの属性をも
つファイルであることを特徴とする請求項1記載のコン
ピュータプログラム。
2. The method according to claim 1, wherein the specific file is a read-only file,
2. The computer program according to claim 1, wherein the file has one of a system file attribute and a hidden file attribute.
【請求項3】 実行されるコンピュータに固定された記
憶媒体上の特定ファイルの物理アドレスを読み出し、こ
の読み出した物理アドレスと予め設定された物理アドレ
スとが一致するときに予め設定された処理を実行するよ
うにしたコンピュータを特定して実行可能なコンピュー
タプログラムの生成方法であって、 入手された前記特定ファイルの物理アドレスを前記予め
設定された物理アドレスとして前記コンピュータプログ
ラムに設定することを特徴とするコンピュータプログラ
ムの生成方法。
3. A physical address of a specific file on a storage medium fixed to a computer to be executed is read, and a predetermined process is executed when the read physical address matches a predetermined physical address. A method of generating a computer program capable of specifying and executing a computer, wherein a physical address of the obtained specific file is set as the preset physical address in the computer program. How to generate a computer program.
【請求項4】 コンピュータを特定して実行可能なコン
ピュータプログラムであって、 コンピュータに設けられた通信部品の物理アドレスを読
み出し、 この読み出した物理アドレスと予め当該コンピュータプ
ログラムに設定された物理アドレスとが一致するか否か
を判定し、 一致すると判定された場合に当該コンピュータプログラ
ムに予め設定された処理を実行することを特徴とするコ
ンピュータプログラム。
4. A computer program which can be executed by specifying a computer, wherein a physical address of a communication component provided in the computer is read, and the read physical address and a physical address previously set in the computer program are read. A computer program for determining whether or not they match, and executing a process preset in the computer program when it is determined that they match.
【請求項5】 実行されるコンピュータに設けられた通
信部品の物理アドレスを読み出し、この読み出した物理
アドレスと予め設定された物理アドレスとが一致すると
きに予め設定された処理を実行するようにしたコンピュ
ータを特定して実行可能なコンピュータプログラムの生
成方法であって、 入手された前記通信部品の物理アドレスを前記予め設定
された物理アドレスとして前記コンピュータプログラム
に設定することを特徴とするコンピュータプログラムの
生成方法。
5. A physical address of a communication component provided in a computer to be executed is read, and a predetermined process is executed when the read physical address matches a predetermined physical address. A method of generating a computer program that can be executed by specifying a computer, wherein a physical address of the obtained communication component is set in the computer program as the preset physical address. Method.
【請求項6】 コンピュータを特定して実行可能なコン
ピュータプログラムの提供方法であって、 コンピュータに固定された記憶媒体上の特定ファイルで
あって、読取専用ファイル、システムファイル、隠しフ
ァイルのいずれかの属性をもつファイルの物理アドレス
と、当該コンピュータに設けられた通信部品の物理アド
レスとを通信回線を介して取得し、 実行されるコンピュータに固定された記憶媒体上の特定
ファイルの物理アドレスと、当該コンピュータに設けら
れた物理アドレスとを読み出し、当該読み出した各物理
アドレスと予め設定された対応する各物理アドレスとが
予め定められた一致条件を満たすときに予め設定された
処理を実行するコンピュータプログラムに対し、前記取
得した物理アドレスを前記予め設定された物理アドレス
として設定し、 この設定がなされたコンピュータプログラムを前記通信
回線を介して前記コンピュータに提供することを特徴と
するコンピュータプログラムの提供方法。
6. A method for providing a computer program that can be executed by specifying a computer, wherein the file is a specific file on a storage medium fixed to the computer, the file being a read-only file, a system file, or a hidden file. The physical address of the file having the attribute and the physical address of the communication component provided in the computer are acquired via the communication line, and the physical address of the specific file on the storage medium fixed to the computer to be executed is obtained. A computer program that reads a physical address provided in a computer and executes a predetermined process when each of the read physical address and each corresponding physical address set in advance satisfies a predetermined matching condition. On the other hand, the obtained physical address is replaced with the preset physical address. Set as the scan method of providing a computer program characterized by providing a computer program which this setting has been made to the computer via the communication line.
【請求項7】 予め前記コンピュータが利用する通信回
線に対応する発信者番号通知により該コンピュータを認
証することを特徴とする請求項6記載のコンピュータプ
ログラムの提供方法。
7. The computer program providing method according to claim 6, wherein said computer is authenticated by a caller ID notification corresponding to a communication line used by said computer in advance.
JP2001116025A 2001-04-13 2001-04-13 Computer program, its generating method, and providing method Pending JP2002312052A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001116025A JP2002312052A (en) 2001-04-13 2001-04-13 Computer program, its generating method, and providing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001116025A JP2002312052A (en) 2001-04-13 2001-04-13 Computer program, its generating method, and providing method

Publications (1)

Publication Number Publication Date
JP2002312052A true JP2002312052A (en) 2002-10-25

Family

ID=18966828

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001116025A Pending JP2002312052A (en) 2001-04-13 2001-04-13 Computer program, its generating method, and providing method

Country Status (1)

Country Link
JP (1) JP2002312052A (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004348692A (en) * 2003-05-19 2004-12-09 Shuichi Otsu System for generating software dynamically and preventing illegal copy
JP2005301968A (en) * 2003-08-12 2005-10-27 Ricoh Co Ltd Information processing apparatus, method, and program, and recording medium
WO2006022011A1 (en) * 2004-08-26 2006-03-02 Intelligent Wave Inc. Information display program, information display program creation program, and information display program creation device
JP2006522988A (en) * 2003-04-08 2006-10-05 クゥアルコム・インコーポレイテッド Associating software with hardware using cryptography
WO2006109640A1 (en) * 2005-04-06 2006-10-19 Heartland Co., Ltd. Content distribution server and content distribution system using the same
JP2007036562A (en) * 2005-07-26 2007-02-08 Nec Corp Telephone number registration/authentication system, method, authentication server, and program
JP2007172391A (en) * 2005-12-22 2007-07-05 Canon Inc Control method for electronic equipment, control program for electronic equipment, electronic equipment and recording device
US7634481B2 (en) 2003-03-19 2009-12-15 Ricoh Company, Ltd. File creation method, server, computer terminal, recording medium, information processing apparatus, and program addition system
JP2010092187A (en) * 2008-10-06 2010-04-22 Dainippon Printing Co Ltd Uninstallation system, client terminal, and uninstallation program
US8151346B2 (en) 2006-09-11 2012-04-03 Ricoh Company, Ltd. Unauthorized usage prevention system and information processing apparatus
JP5200006B2 (en) * 2007-03-30 2013-05-15 株式会社Access Mobile communication terminal, program executed on mobile communication terminal
US8499171B2 (en) 2005-11-18 2013-07-30 Qualcomm Incorporated Mobile security system and method
JP2014029735A (en) * 2013-11-12 2014-02-13 Dainippon Printing Co Ltd Uninstallation system, client terminal, and uninstallation program

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7634481B2 (en) 2003-03-19 2009-12-15 Ricoh Company, Ltd. File creation method, server, computer terminal, recording medium, information processing apparatus, and program addition system
JP4814083B2 (en) * 2003-04-08 2011-11-09 クゥアルコム・インコーポレイテッド Associating software with hardware using cryptography
US8041957B2 (en) 2003-04-08 2011-10-18 Qualcomm Incorporated Associating software with hardware using cryptography
JP2006522988A (en) * 2003-04-08 2006-10-05 クゥアルコム・インコーポレイテッド Associating software with hardware using cryptography
JP2004348692A (en) * 2003-05-19 2004-12-09 Shuichi Otsu System for generating software dynamically and preventing illegal copy
JP4676724B2 (en) * 2003-08-12 2011-04-27 株式会社リコー Information processing apparatus, information processing method, information processing program, and recording medium
JP2005301968A (en) * 2003-08-12 2005-10-27 Ricoh Co Ltd Information processing apparatus, method, and program, and recording medium
WO2006022011A1 (en) * 2004-08-26 2006-03-02 Intelligent Wave Inc. Information display program, information display program creation program, and information display program creation device
JP2006295274A (en) * 2005-04-06 2006-10-26 Heartland:Kk Content distribution server and content distribution system provided with the same
US7874014B2 (en) 2005-04-06 2011-01-18 Heartland Co., Ltd. Content distribution server and content distribution system using the same
WO2006109640A1 (en) * 2005-04-06 2006-10-19 Heartland Co., Ltd. Content distribution server and content distribution system using the same
JP2007036562A (en) * 2005-07-26 2007-02-08 Nec Corp Telephone number registration/authentication system, method, authentication server, and program
JP4552797B2 (en) * 2005-07-26 2010-09-29 日本電気株式会社 Telephone number registration / authentication system, method, authentication server and program
US8499171B2 (en) 2005-11-18 2013-07-30 Qualcomm Incorporated Mobile security system and method
JP2007172391A (en) * 2005-12-22 2007-07-05 Canon Inc Control method for electronic equipment, control program for electronic equipment, electronic equipment and recording device
US8151346B2 (en) 2006-09-11 2012-04-03 Ricoh Company, Ltd. Unauthorized usage prevention system and information processing apparatus
JP5200006B2 (en) * 2007-03-30 2013-05-15 株式会社Access Mobile communication terminal, program executed on mobile communication terminal
JP2010092187A (en) * 2008-10-06 2010-04-22 Dainippon Printing Co Ltd Uninstallation system, client terminal, and uninstallation program
JP2014029735A (en) * 2013-11-12 2014-02-13 Dainippon Printing Co Ltd Uninstallation system, client terminal, and uninstallation program

Similar Documents

Publication Publication Date Title
US10338946B1 (en) Composable machine image
US8413130B2 (en) System and method for self policing of authorized configuration by end points
US7840750B2 (en) Electrical transmission system in secret environment between virtual disks and electrical transmission method thereof
US6857067B2 (en) System and method for preventing unauthorized access to electronic data
JP6789308B2 (en) Systems and methods for generating tripwire files
CN111164586B (en) System and method for updating data in a blockchain
CN106133743B (en) System and method for optimizing the scanning of pre-installation application program
JP2021518705A (en) Runtime self-modification for blockchain ledger
EP1056010A1 (en) Data integrity monitoring in trusted computing entity
US20080208754A1 (en) Method for detecting duplicated instances of a software license
WO2015127461A1 (en) Securing client-specified credentials at cryptographically attested resources
JP2003500722A (en) Information protection method and device
TW201516733A (en) System and method for verifying changes to UEFI authenticated variables
CN102272771A (en) Shared repository of malware data
JP2002312052A (en) Computer program, its generating method, and providing method
JPH10312335A (en) Data processing method and processor therefor
US20070079364A1 (en) Directory-secured packages for authentication of software installation
CA2776307C (en) Method and system for provisioning portable desktops
WO2011121927A1 (en) System, device, program, and method for digital content management
US20230334127A1 (en) System and method for protecting software licensing information via a trusted platform module
JPWO2011121928A1 (en) Digital content management system, verification apparatus, program thereof, and data processing method
US10725898B2 (en) Testing network framework and information management method applied thereto
US20210334380A1 (en) Trusted firmware verification
JP4842836B2 (en) How to recover the authorization code
US20160092886A1 (en) Methods of authorizing a computer license