JP2005190243A - インストール用光ディスク媒体,インストール制御方式およびインストール制御方法 - Google Patents

インストール用光ディスク媒体,インストール制御方式およびインストール制御方法 Download PDF

Info

Publication number
JP2005190243A
JP2005190243A JP2003431893A JP2003431893A JP2005190243A JP 2005190243 A JP2005190243 A JP 2005190243A JP 2003431893 A JP2003431893 A JP 2003431893A JP 2003431893 A JP2003431893 A JP 2003431893A JP 2005190243 A JP2005190243 A JP 2005190243A
Authority
JP
Japan
Prior art keywords
terminal
specific information
installation
area
encrypted data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003431893A
Other languages
English (en)
Other versions
JP4059196B2 (ja
Inventor
Toshihiro Nakayama
歳博 中山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2003431893A priority Critical patent/JP4059196B2/ja
Publication of JP2005190243A publication Critical patent/JP2005190243A/ja
Application granted granted Critical
Publication of JP4059196B2 publication Critical patent/JP4059196B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)
  • Optical Record Carriers And Manufacture Thereof (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Optical Recording Or Reproduction (AREA)

Abstract

【課題】読出し専用領域を持つ書込み可能な光ディスク媒体をインストール用光ディスク媒体として使用してアプリケーションデータの不正インストールを防止する。
【解決手段】プログラム自動起動手段202を実行することにより、端末固有情報抽出手段203を自動的に起動し、端末固有情報抽出手段203を実行することにより、コンピュータから端末固有情報を抽出し、暗号化キー生成手段206を実行することにより、端末固有情報を元に暗号化キーを生成し、暗号化データ作成手段207を実行することにより、読出し専用領域201のアプリケーションデータ208を暗号化して暗号化データ212を書込み可能領域211に書き込む。
【選択図】図1

Description

本発明は、アプリケーションプログラムを含むアプリケーションデータを保護するためのインストール用光ディスク媒体,インストール制御方式およびインストール制御方法に関し、特に不正コピーされた光ディスク媒体からのアプリケーションデータのインストールを防止するインストール用光ディスク媒体,インストール制御方式およびインストール制御方法に関する。
市販のアプリケーションプログラム(以下、アプリケーションと略記する)は、ユーザが販売店やメーカ等から購入し、CD−ROM(Compact Disc−Read Only Memory)やDVD−ROM(Digital Video Disc−Read Only Memory)等の読出し専用光ディスク媒体の形態で入手することが一般的である。
このことは、光ディスク媒体が読出し専用であり、ユーザが不用意にデータを書き換える心配がなく、かつ650メガバイト以上のデータが格納できるため、配布媒体として利便性が高いためである。
なお、通常のアプリケーションは、シリアルナンバーやプロダクトID(IDentification)と呼ばれる製品に固有のライセンス情報が付加されており、インストール時にライセンス情報を入力することで、正規品であることを確認している。
また、昨今のハードディスクの記録容量の増加・高速化・低価格化に伴い、インストール用光ディスク媒体に記録されたアプリケーションデータをより高速に使用するため、ハードディスク内にディスク情報を保持した状態でインストール用光ディスク媒体のアプリケーションデータをコピーする技術、いわゆるイメージ化(以下、イメージ化と称す)を使用し、CD−ROMドライブ等のディスク再生装置がないコンピュータでもインストール用光ディスク媒体のアプリケーションデータを扱うことができ、イメージ化を行ったインストール用光ディスク媒体(以下、イメージ化ディスクと称す)からのインストール操作も可能となってきている。
また、公知のプロダクトアクティベーション(Product Activation:アプリケーションプログラムのインストール後にソフトウェアメーカにライセンスの登録を行い、正規の製品であることを証明する方法)では、コンピュータのハードウェア構成を変更していない場合でも、アプリケーションデータのクリアインストールを行う場合はプロダクトアクティベーションを再度行う必要がある。
また、媒体に特有の情報を、コンテンツの記録時に媒体自身に書き込むことにより、記録媒体を丸ごとコピーしても、記録媒体に固有な情報はコピーされないため、コピーは可能であるが再生時に正常に再生できないという技術がある(特許文献1および特許文献2参照)。
本発明と特許文献1記載の技術とで異なる点は、特許文献1記載の技術では、放送や通信手段を介して記録型ディスク媒体に記録する際に記録型ディスク媒体に直接書き込む手段がない場合、記録型ディスク媒体に記録する間の段階で不正にコピーされる可能性が生じるが、本発明では、コンピュータへのインストール用光ディスク媒体の初回挿入時にプログラムを自動起動する仕組みがあるため、そのような可能性が生じる確率は少ないという点である。
本発明と特許文献2記載の技術とで異なる点は、特許文献2記載の技術では、CD−ROMと磁気記録媒体とを組み合わせて不正コピーおよび不正使用を防止することが目的であるが、本発明では不正コピーされることは必ずしも防げることではないという前提において、もし不正コピーされた場合においても使用できないという状態を作り出すという点が異なる。
また、光ディスクに対して複数の情報と光ディスクのBCA(Burst Cutting Area)番号を記録するとともに光ディスク再生装置に対してそのドライブ番号を記憶し、光ディスク再生装置のユーザがソフトウェアハウスに対して光ディスクに記録されている所望の情報の再生に対する対価を支払う条件で光ディスクのBCA番号,光ディスク再生装置のドライブ番号,および所望の情報の番号を知らせると、ソフトウェアハウスが光ディスク再生装置やユーザに対してその暗号鍵を知らせ、光ディスク再生装置では、光ディスクのBCA番号,光ディスク再生装置のドライブ番号および暗号鍵に基づいてタイトルキーを算出して光ディスクに記録されているユーザの所望の情報の再生を許可することにより、利用者に対する情報の対価とディスク自体とを安価にし、また不正コピーを防止するようにした技術がある(特許文献3参照)。
本発明と特許文献3記載の技術とで異なる点は、特許文献3記載の技術では、ソフトウェアハウスを経由しなければならないが、本発明においては、ソフトウェアハウスを経由する必要がないという点である。また、特許文献3記載の技術では、光ディスク再生装置は暗号化キーが付与された固有のものでなければならないが、本発明ではそういった制限は発生しない。
さらに、情報記録装置の装置ID格納手段に格納されている、情報記録装置を識別可能とする装置IDまたはその情報記録装置が属するグループIDと、記録媒体を識別可能とする媒体IDとを結合した結合IDデータに対して、電子署名付加手段によって電子署名を付加し、このデータをコンテンツとともに記録媒体に記録することにより、情報再生装置がコンテンツを記録した情報記録装置と同一の装置または再生可能なように設定されてグループに属している装置であり、さらにコンテンツが情報記録装置で記録された記録媒体と同一の記録媒体に記録されていると確認できた場合のみ、コンテンツの再生が可能となるようにして、コンテンツの記録が行われた情報記録装置の装置IDが盗まれたり、不正に改変されたりした場合でも、1つの記録媒体から複製を行い、複数の複製された記録媒体を作成できないようにする技術がある(特許文献4参照)。
本発明と特許文献4記載の技術とで異なる点は、特許文献4記載の技術では、記録媒体の複製を許可しないように制限を行うものである点に対して、本発明では、複製を作成することに対して制限は行わずに、複製した媒体でも、再生できるコンピュータは最初に媒体を動作させたコンピュータに限定されるという点が大きく異なる点である。
さらにまた、情報記録再生装置の記録系において、暗号復号部が、半導体メモリに記録された、情報提供装置からの暗号化された情報を読み出して暗号キーを用いて復号して暗号化部に出力し、暗号化部が、暗号復号部からの復号された情報を暗号化して、RAM(Random Access Memory)に出力し、RAMに入力された暗号化された情報は光磁気ディスクに記録されることにより、情報を迅速に取得するとともに不正コピーを抑止する技術がある(特許文献5参照)。
本発明と特許文献5記載の技術とで異なる点は、特許文献5記載の技術では、半導体メモリに記録された暗号化情報を作成する際、本来の暗号化情報とは異なる内容で作成される可能性が少なからずあるが、本発明においては、コンピュータへのインストール用光ディスク媒体の初回挿入時に自動起動しコンピュータに固有な情報(以下、端末固有情報という)を元に生成された暗号化キーを使用するため、改ざん等が行われる可能性が少ないという点が異なる。また、特許文献5記載の技術では、暗号化キーがわかってしまえば、不正コピーを防止できる可能性はきわめて少なくなってしまうが、本発明においては、暗号化キー自体がわからないようになっており、たとえキー情報を知り得たとしてもコピーした光ディスク媒体は、別のコンピュータでは動作しないという点が異なる。
特開2000−100068号公報(第5頁、図3) 特開2001−325039号公報(第3頁、図1) 特開平10−149619号公報(第6−7頁、図1) 特開2002−132457号公報(第5−6頁、図1) 特開2000−076787号公報(第3−5頁、図3)
しかしながら、近年、パーソナルコンピュータ等のコンピュータは、CD−ROMやDVD−ROM等の読み取り専用装置だけでなく、CD−R/RW(Compact Disc−Recordable/ReWritable)やDVD±R/RW(Digital Video Disc−Recordable/ReWritable)等の読み書き可能装置が一般的になってきており、CD−ROMやDVD−ROMを簡単に複製することが可能となってきており、アプリケーションの配布媒体として使用するには問題が生じている。
また、正規にライセンス料を払ってインストール用光ディスク媒体を購入しているユーザでも、1人で複数台のコンピュータを使用する場合においては、使用ライセンス数を越えてのインストール等が可能であるが、この場合は、ユーザがライセンスを意識していないケースもあるために問題である。
さらに、インストール用光ディスク媒体のデータそのものにコピーを防止するような機構は備わっていないため、書込み可能光ディスク媒体だけではなく、ハードディスク等の読み書き可能媒体にインストール用光ディスク媒体のアプリケーションデータをコピーし、ハードディスク等にコピーしたアプリケーションデータを使用してインストールを行う、というようなことも可能であり問題となっている。
さらにまた、イメージ化を行いイメージ化ディスクを一旦作成してしまえば、イメージ化ディスクそのものは1つのデータとして扱われるため、CDやDVDの光ディスク媒体に特有な情報を光ディスク媒体内に書き込んでおき、ユーザが購入したインストール用光ディスク媒体からではないとインストールの操作が行えないというような不正コピー防止方法では、イメージ化ディスクそのもののコピーを防止することは難しい。
また、プロダクトアクティベーションを行うようなアプリケーションでは、正規のユーザであってもコンピュータのハードウェア構成が変更になった場合は、プロダクトアクティベーションを再度行う必要が出てくる可能性がある。
本発明の目的は、読出し専用領域を持つ書込み可能な光ディスク媒体を使用し、コンピュータの端末固有情報から生成された暗号化キーを使用して暗号化された暗号化データを読出し専用領域を持つ書込み可能な光ディスク媒体の書込み可能領域に記録することによって、アプリケーションの不正インストールを防止できるようにしたインストール用光ディスク媒体を提供することにある。
また、本発明の他の目的は、読出し専用領域を持つ書込み可能な光ディスク媒体をインストール用光ディスク媒体として使用し、アプリケーションの不正インストールを防止するようにしたインストール制御方式を提供することにある。
さらに、本発明の別の目的は、読出し専用領域を持つ書込み可能な光ディスク媒体をインストール用光ディスク媒体として使用してアプリケーションの不正インストールを防止するようにしたインストール制御方法を提供することにある。
上記目的を達成するために、本発明のインストール用光ディスク媒体は、読出し専用領域および書込み可能領域から構成され、読出し専用領域に、コンピュータへのインストール用光ディスク媒体の挿入時にプログラムを自動的に起動するプログラム自動起動手段と、コンピュータから該コンピュータの端末固有情報を抽出する端末固有情報抽出手段と、端末固有情報抽出手段を実行して抽出した端末固有情報を元に生成された暗号化キーを使用して書込み可能領域の暗号化データを復号化できるかどうかに基づいて端末固有情報の一致をチェックする端末固有情報チェック手段と、書込み可能領域の暗号化データを削除することにより端末固有情報を削除すると同時にアプリケーションデータの不可視化を解除する端末固有情報削除手段と、端末固有情報抽出手段を実行して抽出した端末固有情報を元に唯一の暗号化キーを生成する暗号化キー生成手段と、暗号化キー生成手段で生成された暗号化キーを使用して読出し専用領域のアプリケーションデータを暗号化して暗号化データを書込み可能領域に書き込むと同時に読出し専用領域のアプリケーションデータを不可視化する暗号化データ作成手段と、アプリケーションプログラムを含むアプリケーションデータとを有することを特徴とする。
一方、本発明のインストール制御方式は、読出し専用領域および書込み可能領域から構成され、読出し専用領域にアプリケーションデータが記録されたインストール用光ディスク媒体と、該インストール用光ディスク媒体に対して読み書き可能な装置を備えるコンピュータとを備え、コンピュータへのインストール用光ディスク媒体の初回挿入時に、コンピュータの端末固有情報を元に生成された暗号化キーを使用してアプリケーションデータを暗号化して暗号化データを書込み可能領域に記録することを特徴とする。
また、本発明のインストール制御方式は、読出し専用領域および書込み可能領域から構成され、読出し専用領域にアプリケーションデータが記録されたインストール用光ディスク媒体を用いたインストール制御方式において、コンピュータへのインストール用光ディスク媒体の挿入時に、プログラムを自動的に起動するプログラム自動起動手段と、コンピュータから該コンピュータの端末固有情報を抽出する端末固有情報抽出手段と、コンピュータの端末固有情報を元に唯一の暗号化キーを生成する暗号化キー生成手段と、暗号化キーを使用して読出し専用領域のアプリケーションデータを暗号化して暗号化データを書込み可能領域に書き込むと同時に読出し専用領域のアプリケーションデータを不可視化する暗号化データ作成手段と、暗号化キーを使用して書込み可能領域の暗号化データが復号化できるかどうかに基づいて端末固有情報の一致をチェックする端末固有情報チェック手段と、書込み可能領域の暗号化データを削除することにより端末固有情報を削除すると同時にアプリケーションデータの不可視化を解除する端末固有情報削除手段とを含むインストール用光ディスク媒体と、該インストール用光ディスク媒体に対して読み書き可能な装置を備えるコンピュータとを有することを特徴とする。
さらに、本発明のインストール制御方式は、前記インストール用光ディスク媒体が、アプリケーションデータが記録された読出し専用領域および書込み可能領域から構成され、コンピュータの端末固有情報を元に唯一の暗号化キーを生成する暗号化キー生成手段と、暗号化キーを使用して読出し専用領域のアプリケーションデータを暗号化して暗号化データを書込み可能領域に書き込むと同時に読出し専用領域のアプリケーションデータを不可視化する暗号化データ作成手段とを利用して、アプリケーションデータを暗号化して暗号化データを書込み可能領域に書き込み、アプリケーションデータの不正コピーを防止することを特徴とする。
さらにまた、本発明のインストール制御方式は、コンピュータから該コンピュータの端末固有情報を抽出する端末固有情報抽出手段と、コンピュータの端末固有情報を元に唯一の暗号化キーを生成する暗号化キー生成手段と、暗号化キーを使用して書込み可能領域の暗号化データが復号化できるかどうかに基づいて端末固有情報の一致をチェックする端末固有情報チェック手段と利用して、暗号化データが復号化できない場合はアプリケーションデータのインストールを許可しないことを特徴とする。
また、本発明のインストール制御方式は、コンピュータへのインストール用光ディスク媒体の挿入時に、該コンピュータの端末固有情報を抽出する端末固有情報抽出手段,抽出された端末固有情報を元に唯一の暗号化キーを生成する暗号化キー生成手段,生成された暗号化キーを使用して読出し専用領域のアプリケーションデータを暗号化して暗号化データを書込み可能領域に書き込むと同時に読出し専用領域のアプリケーションデータを不可視化する暗号化データ作成手段,暗号化キーを使用して書込み可能領域の暗号化データを復号化できるかどうかに基づいて端末固有情報の一致をチェックする端末固有情報チェック手段,書込み可能領域の暗号化データを削除することにより端末固有情報を削除すると同時にアプリケーションデータの不可視化を解除する端末固有情報削除手段,およびアプリケーションデータが記録されたインストール用光ディスク媒体と、該インストール用光ディスク媒体に対して読み書き可能な装置とを利用して、ネットワークを介さずにアプリケーションデータのインストールを行うことを特徴とする。
他方、本発明のインストール制御方法は、コンピュータへのインストール用光ディスク媒体の初回挿入時に、コンピュータの端末固有情報を抽出し、端末固有情報を元に暗号化キーを生成し、暗号化キーを使用してアプリケーションデータを暗号化して暗号化データをインストール用光ディスク媒体の書込み可能領域に書き込むことを特徴とする。
また、本発明のインストール制御方法は、コンピュータへのインストール用光ディスク媒体の挿入時に、該インストール用光ディスク媒体の読出し専用領域から、プログラム自動起動手段,端末固有情報抽出手段,端末固有情報チェック手段,端末固有情報削除手段,暗号化キー生成手段,暗号化データ作成手段,およびアプリケーションデータを読み出す工程と、プログラム自動起動手段を実行することにより、端末固有情報抽出手段を自動的に起動する工程と、端末固有情報抽出手段を実行することにより、コンピュータから該コンピュータの端末固有情報を抽出する工程と、暗号化キー生成手段を実行することにより、抽出された端末固有情報を元に暗号化キーを生成する工程と、書込み可能領域に暗号化データが記録されているかどうかを判定する工程と、書込み可能領域に暗号化データが記録されていれば、端末固有情報チェック手段を実行することにより、暗号化キー生成手段で生成された暗号化キーを使用して書込み可能領域の暗号化データが復号化できるかどうかに基づいて端末固有情報の一致をチェックする工程と、暗号化データが復号化できる場合、該暗号化データを削除するかどうかを問い合せる工程と、該暗号化データを削除する場合、端末固有情報削除手段を実行することにより、書込み可能領域の暗号化データを削除すると同時にアプリケーションデータの不可視化を解除する工程と、書込み可能領域に暗号化データが記録されていない場合、暗号化データ作成手段を実行することにより、読出し専用領域のアプリケーションデータを暗号化して暗号化データを作成する工程と、暗号化データ作成手段で作成した暗号化データを書込み可能領域に書き込む工程と、暗号化データを書込み可能領域に書き込んだ後に端末固有情報抽出手段の実行に制御を戻す工程と、暗号化データを削除しない場合、暗号化キー生成手段で生成された暗号化キーを使用して書込み可能領域の暗号化データを復号化してアプリケーションデータのインストールを開始する工程とを含むことを特徴とする。
本発明の第1の特徴は、読出し専用領域を持つ書込み可能な光ディスク媒体をインストール用光ディスク媒体として用いて、コンピュータへのインストール用光ディスク媒体の初回挿入時に、コンピュータの端末固有情報を元に生成された暗号化キーを使用してアプリケーションデータを暗号化して暗号化データを書込み可能領域に記録することにある。端末固有情報としては、例えば、個々のコンピュータが持つハードウェア的に固有な情報をソフトウェア的に英数字等で表現した情報になる。
第1の特徴によれば、インストール用光ディスク媒体からアプリケーションデータをハードディスク等の読み書き可能媒体にコピーしても、コンピュータの端末固有情報を元に生成された暗号化キーがない限りアプリケーションデータそのものを読み取ることは不可能であるため、コピーを防止することが可能となる。暗号化データを削除可能なコンピュータは、暗号化データを作成したコンピュータに限定される。また、暗号化データを削除した場合は、インストール処理自体を一旦終了する。暗号化データが書込み可能領域に記録されていない光ディスク媒体は、本発明においてはインストール処理自体ができないため、アプリケーションデータのインストールは不可能となる。
また、CD−R/RW,DVD±R/RW等の読み書き可能装置を使用してインストール用光ディスク媒体をコピーした場合にも、アプリケーションデータが暗号化されているために通常のファイル等の見え方ではなくなる。
さらに、コンピュータへのインストール用光ディスク媒体の初回挿入時に、アプリケーションデータを暗号化して暗号化データを書込み可能領域に書き込むと同時に読出し専用領域のアプリケーションデータを不可視化するため、アプリケーションデータを暗号化されていない状態でコピーすることが不可能となる。
本発明の第2の特徴は、インストール用光ディスク媒体を挿入するコンピュータの端末固有情報を元にアプリケーションデータの暗号化に使用する暗号化キーを生成することにある。
なお、コンピュータの端末固有情報を元に生成される暗号化キーは唯一のものであり、コンピュータのハードウェア構成が変更になった場合は、生成される暗号化キーも変更となるが、コンピュータのハードウェア構成に変更がない場合は、常に一意の暗号化キーが生成される。
第2の特徴によれば、コンピュータのハードウェア構成が異なる場合には、端末固有情報が異なり、端末固有情報を元に生成される暗号化キーが異なってくるために、書込み可能領域に記録されている暗号化データからアプリケーションデータを正常に復号化することができない。したがって、アプリケーションデータのインストール自体を行うことができなくなる。
また、1人のユーザが複数のコンピュータに対して同じインストール用光ディスク媒体を挿入してアプリケーションデータをインストールすることは、各コンピュータのハードウェア構成が異なるため、不可能となる。この場合においては、ライセンスを意識しないで複数のコンピュータにアプリケーションデータのインストールを行うようなことも防止できる。
さらに、イメージ化を行った場合でも、コンピュータの端末固有情報を元に生成された暗号化キーを使用してアプリケーションデータを暗号化した暗号化データを含んでいるため、暗号化データの復号化を行うことができず、アプリケーションデータのインストールを正常に行うことができなくなる。
さらにまた、プロダクトアクティベーションとは異なり、サーバにアクセスする必要がなく、コンピュータだけで不正コピーを防止することが可能となる。
本発明の第3の特徴は、インストール用光ディスク媒体の読出し専用領域にあるアプリケーションデータを不可視にしておくことにある。
第3の特徴によれば、ハードディスク等の読み書き可能媒体にアプリケーションデータをコピーした場合、アプリケーションデータは不可視化されているので、ファイルとして見えるのは暗号化データだけであり、暗号化キーがなければアプリケーションデータをコピーすることはできなくなる。
本発明のインストール用光ディスク媒体,インストール制御方式およびインストール制御方法によれば、インストール時にコンピュータの端末固有情報を元に生成された暗号化キーを使用してアプリケーションデータを暗号化して暗号化データを書込み可能領域に書き込むとともに読出し専用領域のアプリケーションデータを不可視化するので、ユーザがアプリケーションデータのインストールを行ったコンピュータでのみインストール用光ディスク媒体を再使用することが可能となり、その他のコンピュータおよびインストール用光ディスク媒体をコピーした場合等では、コンピュータの端末固有情報が異なるために暗号化キーが異なるので暗号化データを復号化することができず、アプリケーションデータのインストール自体を行うことができない。しかし、正規のユーザにおいては、コンピュータのハードウェア構成を変更しようとする場合、ハードウェア構成を変更する前に書込み可能領域の暗号化データを削除しておくことで、ハードウェア構成の変更後もアプリケーションデータの再インストールを行うことが可能である。
また、不正なコピー光ディスク媒体を作成しようとして、インストール用光ディスク媒体を丸ごとコピーしたとしても、インストール時にはコンピュータの端末固有情報を元に生成された暗号化キーを使用し、インストール用光ディスク媒体内の暗号化データが復号化できない場合には、アプリケーションデータのインストールを行うことができない。
さらに、不正なイメージ化ディスクを作成しようとして、インストール用光ディスク媒体をイメージ化して他の読み書き可能媒体にコピーし、そのイメージ化ディスクからアプリケーションデータのインストールを行おうとする場合でも、インストール用光ディスク媒体の初回挿入時に自動的にコンピュータの端末固有情報を元に生成された暗号化キーを使用して暗号化データがインストール用光ディスク媒体に書き込まれると同時にアプリケーションデータが不可視化されるため、他のコンピュータでは、インストール用光ディスク媒体のアプリケーションデータを見ることもできない。
さらにまた、ユーザが複数のコンピュータに対してアプリケーションデータのインストールを行おうとしても、コンピュータのハードウェア構成が異なっているため、コンピュータの端末固有情報が異なり、暗号化キーを使用して暗号化データの復号化ができないので、アプリケーションデータのインストールを行うことができない。
また、ネットワークを介して情報を送る必要がなく、正規のユーザであれば、コンピュータのハードウェア構成の変更前に暗号化データを削除することにより、コンピュータのハードウェア構成を変更後に、アプリケーションデータの再インストールが可能である。
以下、本発明の実施例について、図面を参照しながら詳細に説明する。
図1を参照すると、本発明の実施例1に係るインストール用光ディスク媒体200は、読出しのみが可能な読出し専用領域201と、読出しおよび書込みの両方が可能な書込み可能領域211とから構成されている。
読出し専用領域201には、インストール用光ディスク媒体200の挿入時にプログラムを自動的に起動するプログラム自動起動手段202と、コンピュータ100の端末固有情報を抽出する端末固有情報抽出手段203と、端末固有情報抽出手段203を実行して抽出した端末固有情報でインストール用光ディスク媒体200の書込み可能領域211に記録されている暗号化データ212を復号化できるかどうかに基づいて端末固有情報の一致をチェックする端末固有情報チェック手段204と、インストール用光ディスク媒体200の書込み可能領域211に記録されている暗号化データ212を削除することにより端末固有情報を削除すると同時にアプリケーションデータの不可視化を解除する端末固有情報削除手段205と、端末固有情報抽出手段203を実行して抽出した端末固有情報を元に唯一の暗号化キーを生成する暗号化キー生成手段206と、暗号化キー生成手段206で生成された暗号化キーを使用してアプリケーションデータ208を暗号化して暗号化データ212を書込み可能領域211に書き込むと同時に読出し専用領域201のアプリケーションデータ208を不可視化する暗号化データ作成手段207と、実際のアプリケーションプログラムを含むアプリケーションデータ208とが含まれる。
図2に示すように、コンピュータ100は、インストール用光ディスク媒体200の読出し専用領域201および書込み可能領域211の両方からデータを読み出せるデータ読出し手段101と、インストール用光ディスク媒体200の書込み可能領域211にデータを書き込めるデータ書込み手段102とを含んで構成されている。
図3は、コンピュータ100へのインストール用光ディスク媒体200の挿入時のインストール制御方法の処理を示すフローチャートである。この処理は、媒体挿入ステップS101と、プログラム自動起動手段実行ステップS102と、端末固有情報抽出手段実行ステップS103と、暗号化キー生成手段実行ステップS104と、書込み可能領域記録有無判定ステップS105と、暗号化データ復号処理ステップS106と、復号化OK判定ステップS107と、暗号化データ削除問い合わせステップS108と、暗号化データ削除ステップS109と、終了問い合わせステップS110と、暗号化データ作成手段実行ステップS111と、暗号化データ書込みステップS112と、インストール開始ステップS113とからなる。
図4に示すように、本実施例1に係るインストール制御方法は、コンピュータ100へのインストール用光ディスク媒体200の挿入時に、コンピュータ100の端末固有情報を抽出し、端末固有情報を元に暗号化キーを生成し、暗号化キーを使用してインストール用光ディスク媒体200の読出し専用領域201のアプリケーションデータ208を暗号化して暗号化データ212をインストール用光ディスク媒体200の書込み可能領域211に書き込むものである。
これにより、図5に示すように、インストール用光ディスク媒体200の書込み可能領域211に暗号化データ212が書き込まれると同時に、インストール用光ディスク媒体200の読出し専用領域201のアプリケーションデータ208が不可視化されるので、最初にインストール用光ディスク媒体200を挿入したコンピュータ100でのみアプリケーションデータ208をインストール可能とすることができ、アプリケーションデータ208が簡単にコピーされることを防止することができる。なお、図5中、暗号化プログラムは暗号化キー生成手段206および暗号化データ作成手段207を意味し、自動起動プログラムはプログラム自動起動手段202,端末固有情報抽出手段203,端末固有情報チェック手段204および端末固有情報削除手段205を意味する。
次に、このように構成された実施例1に係るインストール用光ディスク媒体200のコンピュータ100への挿入時の動作について説明する。
コンピュータ100へのインストール用光ディスク媒体200の初回挿入時に、コンピュータ100は、データ読出し手段101によって、インストール用光ディスク媒体200の読出し専用領域201から、プログラム自動起動手段202,端末固有情報抽出手段203,端末固有情報チェック手段204,端末固有情報削除手段205,暗号化キー生成手段206,暗号化データ作成手段207,およびアプリケーションデータ208をメモリ(図示せず)上に読み出す(ステップS101)。
次に、コンピュータ100は、プログラム自動起動手段202を実行することにより、端末固有情報抽出手段203を自動的に起動する(ステップS102)。
続いて、コンピュータ100は、端末固有情報抽出手段203を実行することにより、コンピュータ100の端末固有情報を抽出する(ステップS103)。コンピュータ100は、CPU(Central Processing Unit),マザーボード,ハードディスク,ネットワークカード等の部品によって構成されており、これらの部品は製品に応じてシリアル番号という個々の部品に特有の一意の番号を持っている。ここでいう端末固有情報とは、これらの部品の持っている一意の番号の組み合わせをいう。
次に、コンピュータ100は、暗号化キー生成手段206を実行することにより、コンピュータ100の端末固有情報を元に暗号化キーを生成する(ステップS104)。例えば、コンピュータの各部品が持っている一意の番号の組み合わせでなる端末固有情報を元に、一方向性ハッシュ関数のような数学的手法を用い、同じ端末固有情報を元には毎回同じ暗号化キーを生成する。
続いて、コンピュータ100は、インストール用光ディスク媒体200の書込み可能領域211に暗号化データ212が記録されているかどうかを判定する(ステップS105)。
書込み可能領域211に暗号化データ212が記録されていないならば、インストール用光ディスク媒体200の初回の挿入であるので、コンピュータ100は、ステップS111に制御を移し、暗号化データ作成手段207を実行することにより、インストール用光ディスク媒体200の読出し専用領域201に記録されているアプリケーションデータ208を暗号化して暗号化データ212を作成するとともにアプリケーションデータ208を不可視化する(ステップS111)。
次に、コンピュータ100は、データ書込み手段102により、暗号化データ212をインストール用光ディスク媒体200の書込み可能領域211に書き込む(ステップS112)。
暗号化データ212を書込み可能領域211に書き込んだ後、コンピュータ100は、ステップS102に制御を戻して、プログラム自動起動手段202の実行から処理を繰り返す。
ステップS105で、書込み可能領域211に暗号化データ212が記録されているならば、インストール用光ディスク媒体200の2回目以降の挿入であるので、コンピュータ100は、端末固有情報チェック手段204を実行することにより、暗号化キー生成手段206で生成された暗号化キーを使用してインストール用光ディスク媒体200の書込み可能領域211に記録されている暗号化データ212が復号化できるかどうかに基づいて端末固有情報の一致をチェックする(ステップS106)。詳しくは、暗号化データ212は、適切な圧縮アルゴリズムを用いて読出し専用領域201のアプリケーションデータ208を圧縮し、その際のパスワードとして暗号化キーを使用する。復号化時には、コンピュータ100の端末固有情報を元に再び暗号化キーを生成し、すでに書込み可能領域211に書き込まれている暗号化データ212を展開(解凍)できるかどうかを試す。ここでは、コンピュータ100の端末固有情報を元に生成された暗号化キーを使用して、すでに書込み可能領域211に記録されている暗号化データ212が復号可能かどうかをチェックする。
暗号化キー生成手段206で生成された暗号化キーを使用してインストール用光ディスク媒体200の書込み可能領域211に記録されている暗号化データ212が復号化できない場合は(ステップS107)、コンピュータ100は、処理を終了する。
暗号化キー生成手段206で生成された暗号化キーを使用してインストール用光ディスク媒体200の書込み可能領域211に記録されている暗号化データ212が復号化できる場合(ステップS107)、コンピュータ100は、書込み可能領域211に記録されている暗号化データ212を削除するかどうかをユーザに問い合せる(ステップS108)。
暗号化データ作成手段207で書込み可能領域211に記録されている暗号化データ212を削除する場合、コンピュータ100は、端末固有情報削除手段205を実行することにより、書込み可能領域211の暗号化データ212を削除して端末固有情報も削除すると同時に読出し専用領域201のアプリケーションデータ208の不可視化を解除する(ステップS109)。
次に、コンピュータ100は、処理を終了するかどうかをユーザに問い合わせる(ステップS110)。処理を終了する場合、コンピュータ100は、直ちに処理を終了する。
暗号化データ212の削除後に処理を終了しない場合、コンピュータ100は、暗号化データ作成手段207を実行することにより、インストール用光ディスク媒体200の読出し専用領域201に記録されているアプリケーションデータ208を暗号化して暗号化データ212を作成するとともにアプリケーションデータ208を不可視化する(ステップS111)。
次に、コンピュータ100は、データ書込み手段102により、暗号化データ212をインストール用光ディスク媒体200の書込み可能領域211に書き込む(ステップS112)。
暗号化データ212を書込み可能領域211に書き込んだ後、コンピュータ100は、ステップS102に制御を戻して、プログラム自動起動手段202の実行から処理を繰り返す。
ステップS108で、暗号化データを削除しない場合、コンピュータ100は、暗号化キー生成手段206で生成された暗号化キーを使用して、インストール用光ディスク媒体200の書込み可能領域211に記録されている暗号化データ212を復号化してアプリケーションデータ208としてインストールを開始する(ステップS113)。インストール完了後、コンピュータ100は、処理を終了する。
以上説明したように、本実施例1によれば、コンピュータ100へのインストール用光ディスク媒体200の挿入時にコンピュータ100の端末固有情報を抽出し、抽出した端末固有情報を元に生成した暗号化キーを使用してアプリケーションデータ208の暗号化を行って暗号化データ212をインストール用光ディスク媒体200の書込み可能領域211に書き込み、暗号化データ212を暗号化キーで復号化したアプリケーションデータ208を用いてインストールを行う。これにより、ユーザがアプリケーションデータ208のインストールを行ったコンピュータ100でのみインストール用光ディスク媒体200を使用可能とすることで、その他のコンピュータおよびコピー光ディスク媒体を使用した場合等では、コンピュータ100の端末固有情報が異なるため、暗号化キーが相違し、アプリケーションデータ208のインストール自体を行うことができない。しかし、正規のユーザにおいては、コンピュータ100のハードウェア構成を変更する前に予めインストール用光ディスク媒体200の書込み可能領域211の暗号化データ212を削除しておくことで、コンピュータ100のハードウェア構成を変更した後には、アプリケーションデータ208の再インストールを行うことが可能である。
また、不正なコピー光ディスク媒体を作成しようとして、インストール用光ディスク媒体200を丸ごとコピーしたとしても、インストール時にはコンピュータ100の端末固有情報を元に生成された暗号化キーを使用してインストール用光ディスク媒体200の書込み可能領域211の暗号化データ212が復号化できないので、アプリケーションデータ208のインストールを行うことができない。
さらに、不正なイメージ化ディスクを作成しようとして、インストール用光ディスク媒体200をイメージ化し、他の読み書き可能媒体にコピーして、そのイメージ化ディスクからアプリケーションデータ208のインストールを行おうとする場合でも、インストール用光ディスク媒体200の初回挿入時に自動的にコンピュータ100の端末固有情報を元に生成された暗号化キーを使用して暗号化された暗号化データ208がインストール用光ディスク媒体200自体に書き込まれると同時に読出し専用領域201のアプリケーションデータ208が不可視化されるために、他のコンピュータでは、インストール用光ディスク媒体200の内容を見ることもできない。
さらにまた、同じユーザが複数のコンピュータ100に対してアプリケーションデータ208のインストールを行おうとしても、コンピュータ100のハードウェア構成が異なっているため、端末固有情報が異なり、暗号化キーが異なってくるので、暗号化データ212の復号化ができず、アプリケーションデータ208のインストールを行うことができない。
また、ネットワークを介して情報を送る必要がなく、正規のユーザであれば、コンピュータ100のハードウェア構成を変更したとしてもアプリケーションデータ208のインストールが可能である。復号化時の処理において、復号化できる場合は、コンピュータ100の端末固有情報が、インストール用光ディスク媒体200の初回挿入時のコンピュータ100と同じ場合のみとなり、それ以外のコンピュータでは復号化できない。また、暗号化データ212を削除した場合でも、次回挿入時には、最初に必ず暗号化データ212をインストール用光ディスク媒体200の書込み可能領域211に書き込むため、暗号化データ212が無い状態は存在しない。よって、正しく復号化できる暗号化データ212が書込み可能領域211に記録されているインストール用光ディスク媒体200を持っているユーザが正規のユーザということになる。
本発明の実施例1に係るインストール用光ディスク媒体の構成を示す図である。 実施例1に係るインストール用光ディスク媒体が挿入されるコンピュータのハードウェア構成を示す図である。 実施例1に係るインストール制御方法の処理を示すフローチャートである。 実施例1に係るインストール制御方法の概要を説明する図である。 インストール用光ディスク媒体の初回挿入前後の内容を説明する図である。
符号の説明
100 コンピュータ
101 データ読出し手段
102 データ書込み手段
200 インストール用光ディスク媒体
201 読出し専用領域
202 プログラム自動起動手段
203 端末固有情報抽出手段
204 端末固有情報チェック手段
205 端末固有情報削除手段
206 暗号化キー生成手段
207 暗号化データ作成手段
208 アプリケーションデータ
211 書込み可能領域
S101 媒体挿入ステップ
S102 プログラム自動起動手段実行ステップ
S103 端末固有情報抽出手段実行ステップ
S104 暗号化キー生成手段実行ステップ
S105 書込み可能領域記録有無判定ステップ
S106 暗号化データ復号処理ステップ
S107 復号化OK判定ステップ
S108 暗号化データ削除問い合わせステップ
S109 暗号化データ削除ステップ
S110 終了問い合わせステップ
S111 暗号化データ作成手段実行ステップ
S112 暗号化データ書込みステップ
S113 インストール開始ステップ

Claims (8)

  1. 読出し専用領域および書込み可能領域から構成され、読出し専用領域に、コンピュータへのインストール用光ディスク媒体の挿入時にプログラムを自動的に起動するプログラム自動起動手段と、コンピュータから該コンピュータの端末固有情報を抽出する端末固有情報抽出手段と、端末固有情報抽出手段を実行して抽出した端末固有情報を元に生成された暗号化キーを使用して書込み可能領域の暗号化データを復号化できるかどうかに基づいて端末固有情報の一致をチェックする端末固有情報チェック手段と、書込み可能領域の暗号化データを削除することにより端末固有情報を削除すると同時にアプリケーションデータの不可視化を解除する端末固有情報削除手段と、端末固有情報抽出手段を実行して抽出した端末固有情報を元に唯一の暗号化キーを生成する暗号化キー生成手段と、暗号化キー生成手段で生成された暗号化キーを使用して読出し専用領域のアプリケーションデータを暗号化して暗号化データを書込み可能領域に書き込むと同時に読出し専用領域のアプリケーションデータを不可視化する暗号化データ作成手段と、アプリケーションプログラムを含むアプリケーションデータとを有することを特徴とするインストール用光ディスク媒体。
  2. 読出し専用領域および書込み可能領域から構成され、読出し専用領域にアプリケーションデータが記録されたインストール用光ディスク媒体と、該インストール用光ディスク媒体に対して読み書き可能な装置を備えるコンピュータとを備え、コンピュータへのインストール用光ディスク媒体の初回挿入時に、コンピュータの端末固有情報を元に生成された暗号化キーを使用してアプリケーションデータを暗号化して暗号化データを書込み可能領域に記録することを特徴とするインストール制御方式。
  3. 読出し専用領域および書込み可能領域から構成され、読出し専用領域にアプリケーションデータが記録されたインストール用光ディスク媒体を用いたインストール制御方式において、
    コンピュータへのインストール用光ディスク媒体の挿入時に、プログラムを自動的に起動するプログラム自動起動手段と、コンピュータから該コンピュータの端末固有情報を抽出する端末固有情報抽出手段と、コンピュータの端末固有情報を元に唯一の暗号化キーを生成する暗号化キー生成手段と、暗号化キーを使用して読出し専用領域のアプリケーションデータを暗号化して暗号化データを書込み可能領域に書き込むと同時に読出し専用領域のアプリケーションデータを不可視化する暗号化データ作成手段と、暗号化キーを使用して書込み可能領域の暗号化データが復号化できるかどうかに基づいて端末固有情報の一致をチェックする端末固有情報チェック手段と、書込み可能領域の暗号化データを削除することにより端末固有情報を削除すると同時にアプリケーションデータの不可視化を解除する端末固有情報削除手段とを含むインストール用光ディスク媒体と、
    該インストール用光ディスク媒体に対して読み書き可能な装置を備えるコンピュータと
    を有することを特徴とするインストール制御方式。
  4. 前記インストール用光ディスク媒体が、アプリケーションデータが記録された読出し専用領域および書込み可能領域から構成され、コンピュータの端末固有情報を元に唯一の暗号化キーを生成する暗号化キー生成手段と、暗号化キーを使用して読出し専用領域のアプリケーションデータを暗号化して暗号化データを書込み可能領域に書き込むと同時に読出し専用領域のアプリケーションデータを不可視化する暗号化データ作成手段とを利用して、アプリケーションデータを暗号化して暗号化データを書込み可能領域に書き込み、アプリケーションデータの不正コピーを防止することを特徴とする請求項3記載のインストール制御方式。
  5. コンピュータから該コンピュータの端末固有情報を抽出する端末固有情報抽出手段と、コンピュータの端末固有情報を元に唯一の暗号化キーを生成する暗号化キー生成手段と、暗号化キーを使用して書込み可能領域の暗号化データが復号化できるかどうかに基づいて端末固有情報の一致をチェックする端末固有情報チェック手段と利用して、暗号化データが復号化できない場合はアプリケーションデータのインストールを許可しないことを特徴とする請求項3記載のインストール制御方式。
  6. コンピュータへのインストール用光ディスク媒体の挿入時に、該コンピュータの端末固有情報を抽出する端末固有情報抽出手段,抽出された端末固有情報を元に唯一の暗号化キーを生成する暗号化キー生成手段,生成された暗号化キーを使用して読出し専用領域のアプリケーションデータを暗号化して暗号化データを書込み可能領域に書き込むと同時に読出し専用領域のアプリケーションデータを不可視化する暗号化データ作成手段,暗号化キーを使用して書込み可能領域の暗号化データを復号化できるかどうかに基づいて端末固有情報の一致をチェックする端末固有情報チェック手段,書込み可能領域の暗号化データを削除することにより端末固有情報を削除すると同時にアプリケーションデータの不可視化を解除する端末固有情報削除手段,およびアプリケーションデータが記録されたインストール用光ディスク媒体と、該インストール用光ディスク媒体に対して読み書き可能な装置とを利用して、ネットワークを介さずにアプリケーションデータのインストールを行うことを特徴とする請求項3記載のインストール制御方式。
  7. コンピュータへのインストール用光ディスク媒体の初回挿入時に、コンピュータの端末固有情報を抽出し、端末固有情報を元に暗号化キーを生成し、暗号化キーを使用してアプリケーションデータを暗号化して暗号化データをインストール用光ディスク媒体の書込み可能領域に書き込むことを特徴とするインストール制御方法。
  8. コンピュータへのインストール用光ディスク媒体の挿入時に、該インストール用光ディスク媒体の読出し専用領域から、プログラム自動起動手段,端末固有情報抽出手段,端末固有情報チェック手段,端末固有情報削除手段,暗号化キー生成手段,暗号化データ作成手段,およびアプリケーションデータを読み出す工程と、
    プログラム自動起動手段を実行することにより、端末固有情報抽出手段を自動的に起動する工程と、
    端末固有情報抽出手段を実行することにより、コンピュータから該コンピュータの端末固有情報を抽出する工程と、
    暗号化キー生成手段を実行することにより、抽出された端末固有情報を元に暗号化キーを生成する工程と、
    書込み可能領域に暗号化データが記録されているかどうかを判定する工程と、
    書込み可能領域に暗号化データが記録されていれば、端末固有情報チェック手段を実行することにより、暗号化キー生成手段で生成された暗号化キーを使用して書込み可能領域の暗号化データが復号化できるかどうかに基づいて端末固有情報の一致をチェックする工程と、
    暗号化データが復号化できる場合、該暗号化データを削除するかどうかを問い合せる工程と、
    該暗号化データを削除する場合、端末固有情報削除手段を実行することにより、書込み可能領域の暗号化データを削除すると同時にアプリケーションデータの不可視化を解除する工程と、
    書込み可能領域に暗号化データが記録されていない場合、暗号化データ作成手段を実行することにより、読出し専用領域のアプリケーションデータを暗号化して暗号化データを作成する工程と、
    暗号化データ作成手段で作成した暗号化データを書込み可能領域に書き込む工程と、
    暗号化データを書込み可能領域に書き込んだ後に端末固有情報抽出手段の実行に制御を戻す工程と、
    暗号化データを削除しない場合、暗号化キー生成手段で生成された暗号化キーを使用して書込み可能領域の暗号化データを復号化してアプリケーションデータのインストールを開始する工程と
    を含むことを特徴とするインストール制御方法。
JP2003431893A 2003-12-26 2003-12-26 プログラム、記録媒体,コンピュータおよび制御方法 Expired - Fee Related JP4059196B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003431893A JP4059196B2 (ja) 2003-12-26 2003-12-26 プログラム、記録媒体,コンピュータおよび制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003431893A JP4059196B2 (ja) 2003-12-26 2003-12-26 プログラム、記録媒体,コンピュータおよび制御方法

Publications (2)

Publication Number Publication Date
JP2005190243A true JP2005190243A (ja) 2005-07-14
JP4059196B2 JP4059196B2 (ja) 2008-03-12

Family

ID=34789768

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003431893A Expired - Fee Related JP4059196B2 (ja) 2003-12-26 2003-12-26 プログラム、記録媒体,コンピュータおよび制御方法

Country Status (1)

Country Link
JP (1) JP4059196B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009238047A (ja) * 2008-03-28 2009-10-15 Toppan Printing Co Ltd インストーラプログラム、情報処理装置及び記録媒体
JP2010512609A (ja) * 2006-12-12 2010-04-22 インターナショナル・ビジネス・マシーンズ・コーポレーション データをディスクに格納するための方法および装置
JP2010170654A (ja) * 2008-12-26 2010-08-05 Sharp Corp 記録再生装置および情報記録媒体

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010512609A (ja) * 2006-12-12 2010-04-22 インターナショナル・ビジネス・マシーンズ・コーポレーション データをディスクに格納するための方法および装置
JP4959807B2 (ja) * 2006-12-12 2012-06-27 インターナショナル・ビジネス・マシーンズ・コーポレーション データをディスクに格納するための方法および装置
US8533820B2 (en) 2006-12-12 2013-09-10 International Business Machines Corporation Reserved write positions on install media
JP2009238047A (ja) * 2008-03-28 2009-10-15 Toppan Printing Co Ltd インストーラプログラム、情報処理装置及び記録媒体
JP2010170654A (ja) * 2008-12-26 2010-08-05 Sharp Corp 記録再生装置および情報記録媒体

Also Published As

Publication number Publication date
JP4059196B2 (ja) 2008-03-12

Similar Documents

Publication Publication Date Title
JP5007243B2 (ja) リムーバブル記録媒体によって配布されるデジタルコンテンツの使用及びコピーを制御する方法
RU2279724C2 (ru) Способ и устройство для управления распространением и использованием цифровых работ
US7181008B1 (en) Contents management method, content management apparatus, and recording medium
KR100580572B1 (ko) 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치
US8538888B2 (en) Method for generating a secure copy of media data
EP1045387B1 (en) Data management apparatus, data management method, and record medium recording data management program
EA004199B1 (ru) Носитель данных с возможностью записи информации, имеющий участок защищенных данных
JP2000315177A (ja) コンテンツ管理方法およびコンテンツ管理装置
JP2005512258A (ja) システムデータの完全性の検証方法及び装置
KR20100044189A (ko) 디지털 데이터 메모리 카드를 암호화하기 위한 방법 및 이를 실행하기 위한 어셈블리
JP4683092B2 (ja) 情報処理装置、およびデータ処理方法、並びにプログラム
US20020146121A1 (en) Method and system for protecting data
JP4059196B2 (ja) プログラム、記録媒体,コンピュータおよび制御方法
JP2006511903A (ja) ディスクを認証する方法及びシステム
JP2000163882A (ja) ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置
JP4607605B2 (ja) 著作権管理方法、情報記録再生方法及び装置、並びに情報記録媒体及びその製造方法
RU2439821C2 (ru) Способ защиты цифрового контента с помощью шифрования и дешифрования карты памяти
JP2002297555A (ja) データ配信システム
JP3184191B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JP2004348443A (ja) 偽造防止システムおよび方法、暗号化装置および方法、復号化装置および方法、記録媒体、ソフトウェア再生装置、プリンタカートリッジ、ならびにプリンタ
JP2006510100A (ja) デジタルデータ記録の安全化手段

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20070118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071210

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101228

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111228

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111228

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121228

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121228

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131228

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees