JP2005293270A - Portable storage medium, application distribution method, and application activating method - Google Patents

Portable storage medium, application distribution method, and application activating method Download PDF

Info

Publication number
JP2005293270A
JP2005293270A JP2004107896A JP2004107896A JP2005293270A JP 2005293270 A JP2005293270 A JP 2005293270A JP 2004107896 A JP2004107896 A JP 2004107896A JP 2004107896 A JP2004107896 A JP 2004107896A JP 2005293270 A JP2005293270 A JP 2005293270A
Authority
JP
Japan
Prior art keywords
application
computer
authentication
storage medium
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004107896A
Other languages
Japanese (ja)
Inventor
Hiroaki Okamoto
洋明 岡本
Kazuhiro Itagaki
和宏 板垣
Katsutoshi Nakamura
克俊 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GENERATION PASS KK
Original Assignee
GENERATION PASS KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GENERATION PASS KK filed Critical GENERATION PASS KK
Priority to JP2004107896A priority Critical patent/JP2005293270A/en
Publication of JP2005293270A publication Critical patent/JP2005293270A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To prevent the unauthorized copying and illegal use of an application, and to allow easy production even in a small amount. <P>SOLUTION: Only an end user authentication application storing part 2 of a portable memory 1 can be accessed from a personal computer of an end user. The personal computer of the end user activates the end user authentication application of the end user authentication application storing part 2. The end user authentication application authenticates the developer authentication ID of a developer authentication ID storing part 5, and the product authentication ID of a product authentication ID storing part 4. If authentication is right, an application of an application storing part 3 is read and executed by the end user authentication application. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、携帯型記憶媒体、アプリケーション配布方法およびアプリケーション起動方法に関する。   The present invention relates to a portable storage medium, an application distribution method, and an application activation method.

近年、CD−ROMの不正コピーや、パーソナルコンピュータのアプリケーションなどの違法使用などの問題が増加の一歩を辿っている。これに解決するための手段として、CD−ROMの記録面に予めリング状の無信号(未フォーマット)部分を作成しておくことで、CD−ROMの不正コピーを防止する技術がある。   In recent years, problems such as illegal copying of CD-ROMs and illegal use of personal computer applications have been increasing. As means for solving this, there is a technique for preventing illegal copying of a CD-ROM by creating a ring-shaped no-signal (unformatted) portion in advance on the recording surface of the CD-ROM.

また、アプリケーションの違法使用を防止するために、USBポートに装着可能なUSBデバイスに認証機能を持たせ、アプリケーション起動時に、該アプリケーションとUSBデバイスとの間で認証を行い、認証がOKであれば、該アプリケーションを起動する技術がある。   In addition, in order to prevent illegal use of an application, an authentication function is provided to a USB device that can be attached to a USB port, and authentication is performed between the application and the USB device when the application is activated. There is a technique for starting the application.

また、近年、パーソナルコンピュータに標準装備されるようになったUSBポートに装着可能で、セキュリティ機能を有し、パーソナルコンピュータで実行可能なアプリケーションなどを記憶可能なUSBデバイスが提案されている(例えば特許文献1参照)。該従来技術では、アプリケーションの動作に必要な設定ファイルや、該動作に伴って作成されるファイルをUSBデバイス内に保存することで、セキュリティを向上させるようになっている。
特開2003−178017号公報
In recent years, a USB device that can be mounted on a USB port that comes standard with a personal computer, has a security function, and can store applications that can be executed by the personal computer has been proposed (for example, a patent). Reference 1). In the related art, security is improved by storing a setting file necessary for the operation of the application and a file created by the operation in the USB device.
JP 2003-178017 A

しかしながら、CD−ROMの記録面に予めリング状の無信号(未フォーマット)部分を作成することで不正コピーを防止する従来技術では、独自のCD−ROMを制作するため、少量での生産が難しいという問題があった。   However, the conventional technology for preventing unauthorized copying by creating a ring-shaped no-signal (unformatted) portion in advance on the recording surface of a CD-ROM produces an original CD-ROM, and thus it is difficult to produce in a small amount. There was a problem.

また、アプリケーションとUSBデバイスとに認証機能を持たせる従来技術では、アプリケーション自体に認証機能を加えるなどの修正が必要となるという問題がある。   In addition, in the conventional technology in which an application and a USB device have an authentication function, there is a problem that a modification such as adding an authentication function to the application itself is necessary.

さらに、アプリケーションの動作に必要な設定ファイルや、該動作に伴って作成されるファイルをUSBデバイス内に保存することで、セキュリティを向上させる従来技術では、単に、設定ファイルや作成されたファイルをUSBデバイスに保存するだけであるので、不正コピーや、違法使用を十分に防止することができないという問題がある。   Furthermore, in the conventional technology for improving security by storing a setting file necessary for the operation of the application and a file created in accordance with the operation in the USB device, the setting file and the created file are simply stored in the USB device. Since it is only stored in the device, there is a problem that illegal copying and illegal use cannot be sufficiently prevented.

本発明は、このような事情を考慮してなされたものであり、その目的は、アプリケーション自体に修正を必要とすることなく、不正コピーや、違法使用を防止することができ、かつ少量でも容易に生産することができる携帯型記憶媒体、アプリケーション配布方法およびアプリケーション起動方法を提供することにある。   The present invention has been made in view of such circumstances, and its purpose is to prevent unauthorized copying and illegal use without requiring modifications to the application itself, and it can be easily performed even in a small amount. Another object of the present invention is to provide a portable storage medium, an application distribution method, and an application activation method that can be produced.

この発明は上記の課題を解決すべくなされたもので、コンピュータで実行可能なアプリケーションを配布するための携帯型記憶媒体であって、前記コンピュータに接続可能な接続手段と、アクセス制限が設けられておらず、前記コンピュータにより実行可能な認証用アプリケーションを記憶する第1の記憶手段と、前記コンピュータに対してアクセス制限が設けられ、前記コンピュータで実行可能なアプリケーションを記憶する第2の記憶手段と、前記コンピュータに対してはアクセス制限が設けられているものの、前記認証用アプリケーションに対してはアクセス制限が設けられておらず、前記アプリケーションの使用正当性を認証するためのプロダクト認証情報を記憶する第3の記憶手段と、前記コンピュータにより実行された前記認証用アプリケーションにより、前記第3の記憶手段に記憶されているプロダクト認証情報が認証された場合、前記コンピュータから前記第2の記憶手段に記憶されている前記アプリケーションを起動させる制御手段とを具備することを特徴とする。   The present invention has been made to solve the above-mentioned problems, and is a portable storage medium for distributing an application executable on a computer, provided with connection means connectable to the computer and access restrictions. A first storage means for storing an authentication application executable by the computer, and a second storage means for storing an application executable on the computer with access restriction provided to the computer; Although access restrictions are provided for the computer, access restrictions are not provided for the authentication application, and product authentication information for authenticating use validity of the application is stored. 3 storage means and the authentication executed by the computer Control means for starting the application stored in the second storage means from the computer when the product authentication information stored in the third storage means is authenticated by the application. Features.

また、本発明は、請求項1記載の携帯型記憶媒体において、アクセス制限が設けられ、当該携帯型記憶媒体の使用正当性を認証するためのディベロッパ認証情報を記憶する第4の記憶手段を具備し、前記制御手段は、前記認証用アプリケーション、前記アプリケーションおよび前記プロダクト認証情報を、各々、前記第1の記憶手段、前記第2の記憶手段および前記第3の記憶手段に書き込むために別途用意された書き込みアプリケーションにより、前記第4の記憶手段に記憶されているディベロッパ認証情報が認証された場合、前記書き込みアプリケーションによる書き込みを許諾とすることを特徴とする。   According to the present invention, in the portable storage medium according to claim 1, access restriction is provided, and fourth storage means for storing developer authentication information for authenticating use validity of the portable storage medium is provided. The control unit is separately prepared for writing the authentication application, the application, and the product authentication information in the first storage unit, the second storage unit, and the third storage unit, respectively. If the developer authentication information stored in the fourth storage means is authenticated by the writing application, writing by the writing application is permitted.

また、この発明は上記の課題を解決すべくなされたもので、コンピュータで実行可能なアプリケーションを配布するアプリケーション配布方法であって、認証用アプリケーションを前記コンピュータによりアクセス可能に、前記アプリケーションの使用正当性を認証するためのプロダクト認証情報を前記コンピュータから直接アクセスできないようにアクセス制限を設けて、前記コンピュータで実行された前記認証用アプリケーションにより、前記プロダクト認証情報が認証された場合に起動可能となるように前記アプリケーションを前記コンピュータから直接アクセスできないようにアクセス制限を設けて、前記コンピュータに接続可能な記憶媒体に記憶して配布することを特徴とする。   The present invention has been made to solve the above-described problem, and is an application distribution method for distributing an application executable by a computer, wherein an authentication application can be accessed by the computer, and the use justification of the application is achieved. So that the product authentication information for authenticating the product cannot be directly accessed from the computer, and can be activated when the product authentication information is authenticated by the authentication application executed on the computer. Access restrictions are provided so that the application cannot be directly accessed from the computer, and the application is stored and distributed in a storage medium connectable to the computer.

また、本発明は、請求項3記載のアプリケーション配布方法において、前記認証用アプリケーションにより、前記プロダクト認証情報とともに認証に用いる、前記記憶媒体の使用正当性を認証するためのディベロッパ認証情報を、前記コンピュータから直接アクセスできないようにアクセス制限を設けて前記記憶媒体に記憶することを特徴とする。   Further, the present invention provides the application distribution method according to claim 3, wherein developer authentication information for authenticating use validity of the storage medium used for authentication together with the product authentication information by the authentication application is used for the computer. And storing in the storage medium with an access restriction so that direct access is not possible.

また、この発明は上記の課題を解決すべくなされたもので、コンピュータに接続可能な記憶媒体に記憶されているアプリケーションを起動するアプリケーション起動方法であって、前記コンピュータにより実行されている認証用アプリケーションにより、前記コンピュータから直接アクセスできないようにアクセス制限を設けて前記記憶媒体に記憶されているプロダクト認証情報が認証されると、前記コンピュータから直接アクセスできないようにアクセス制限を設けて前記記憶媒体に記憶されている前記アプリケーションを前記コンピュータから起動可能とすることを特徴とする。   Further, the present invention has been made to solve the above-described problem, and is an application activation method for activating an application stored in a storage medium connectable to a computer, and an authentication application executed by the computer When the product authentication information stored in the storage medium is authenticated so that it cannot be accessed directly from the computer, the access restriction is set so that the computer cannot be accessed directly and stored in the storage medium. The application can be started from the computer.

また、本発明は、請求項5記載のアプリケーション起動方法において、前記認証用アプリケーションは、前記コンピュータによりアクセス可能に前記記憶媒体に記憶されていることを特徴とする。   Further, the present invention is the application activation method according to claim 5, wherein the authentication application is stored in the storage medium so as to be accessible by the computer.

また、本発明は、請求項5または6記載のアプリケーション起動方法において、前記記憶媒体の使用正当性を認証するためのディベロッパ認証情報を前記コンピュータから直接アクセスできないようにアクセス制限を設けて前記記憶媒体に記憶させておき、前記認証用アプリケーションは、前記プロダクト認証情報と前記ディベロッパ認証情報とを認証した場合に、前記アプリケーションを起動することを特徴とする。   Further, the present invention provides the application activation method according to claim 5 or 6, wherein developer authentication information for authenticating the validity of use of the storage medium is provided with an access restriction so that the computer cannot be directly accessed. The authentication application is activated, and activates the application when the product authentication information and the developer authentication information are authenticated.

以上説明したように、本発明によれば、接続手段により、コンピュータに接続し、アクセス制限が設けられておらず、前記コンピュータにより実行可能な認証用アプリケーションを第1の記憶手段に記憶し、前記コンピュータに対してアクセス制限が設けられ、前記コンピュータで実行可能なアプリケーションを第2の記憶手段に記憶し、前記コンピュータに対してはアクセス制限が設けられているものの、前記認証用アプリケーションに対してはアクセス制限が設けられておらず、前記アプリケーションの使用正当性を認証するためのプロダクト認証情報を第3の記憶手段に記憶し、制御手段により、前記コンピュータにより実行された前記認証用アプリケーションにより、前記第3の記憶手段に記憶されているプロダクト認証情報が認証された場合、前記コンピュータから前記第2の記憶手段に記憶されている前記アプリケーションを起動する。
したがって、アプリケーション自体に修正を必要とすることなく、不正コピーや、違法使用を防止することができ、かつ少量でも容易に生産することができるという効果が得られる。
As described above, according to the present invention, the connection means connects to the computer, the access restriction is not provided, and the authentication application executable by the computer is stored in the first storage means. An access restriction is provided for the computer, and an application executable by the computer is stored in the second storage means. Although an access restriction is provided for the computer, the authentication application No access restriction is provided, product authentication information for authenticating use validity of the application is stored in a third storage means, and the control application causes the authentication application executed by the computer to Product authentication information stored in the third storage means is authenticated If it is, starts the application stored in the second storage means from the computer.
Therefore, it is possible to prevent unauthorized copying and illegal use without requiring modification of the application itself, and it is possible to easily produce even a small amount.

また、本発明によれば、アクセス制限が設けられ、当該携帯型記憶媒体の使用正当性を認証するためのディベロッパ認証情報を第4の記憶手段に記憶し、前記制御手段により、前記認証用アプリケーション、前記アプリケーションおよび前記プロダクト認証情報を、各々、前記第1の記憶手段、前記第2の記憶手段および前記第3の記憶手段に書き込むために別途用意された書き込みアプリケーションにより、前記第4の記憶手段に記憶されているディベロッパ認証情報が認証された場合、前記書き込みアプリケーションによる書き込みを許諾とする。
したがって、アプリケーション自体に修正を必要とすることなく、不正コピーや、違法使用を防止することができ、かつ少量でも容易に生産することができるという効果が得られる。
Further, according to the present invention, access restriction is provided, developer authentication information for authenticating the validity of use of the portable storage medium is stored in the fourth storage means, and the control application stores the authentication application. The fourth storage means is provided by a writing application separately prepared for writing the application and the product authentication information to the first storage means, the second storage means, and the third storage means, respectively. When the developer authentication information stored in is authenticated, writing by the writing application is permitted.
Therefore, it is possible to prevent unauthorized copying and illegal use without requiring modification of the application itself, and it is possible to easily produce even a small amount.

また、本発明によれば、認証用アプリケーションを前記コンピュータによりアクセス可能に、前記アプリケーションの使用正当性を認証するためのプロダクト認証情報を前記コンピュータから直接アクセスできないようにアクセス制限を設けて、前記コンピュータで実行された前記認証用アプリケーションにより、前記プロダクト認証情報が認証された場合に起動可能となるように前記アプリケーションを前記コンピュータから直接アクセスできないようにアクセス制限を設けて、前記コンピュータに接続可能な記憶媒体に記憶して配布する。
したがって、アプリケーション自体に修正を必要とすることなく、不正コピーや、違法使用を防止することができ、かつ少量でも容易に生産することができるという効果が得られる。
Further, according to the present invention, an access restriction is provided so that an authentication application can be accessed by the computer, and product authentication information for authenticating use validity of the application cannot be directly accessed from the computer. An access restriction is provided so that the application cannot be directly accessed from the computer so that it can be activated when the product authentication information is authenticated by the executed authentication application. Remember and distribute.
Therefore, it is possible to prevent unauthorized copying and illegal use without requiring modification of the application itself, and it is possible to easily produce even a small amount.

また、本発明によれば、前記認証用アプリケーションにより、前記プロダクト認証情報とともに認証に用いる、前記記憶媒体の使用正当性を認証するためのディベロッパ認証情報を、前記コンピュータから直接アクセスできないようにアクセス制限を設けて前記記憶媒体に記憶させる。
したがって、アプリケーション自体に修正を必要とすることなく、不正コピーや、違法使用を防止することができ、かつ少量でも容易に生産することができるという効果が得られる。
Further, according to the present invention, the authentication application uses the authentication application together with the product authentication information to restrict the developer authentication information for authenticating the use validity of the storage medium so that the computer cannot be directly accessed. It is provided and stored in the storage medium.
Therefore, it is possible to prevent unauthorized copying and illegal use without requiring modification of the application itself, and it is possible to easily produce even a small amount.

また、本発明によれば、前記コンピュータにより実行されている認証用アプリケーションにより、前記コンピュータから直接アクセスできないようにアクセス制限を設けて前記記憶媒体に記憶されているプロダクト認証情報が認証されると、前記コンピュータから直接アクセスできないようにアクセス制限を設けて前記記憶媒体に記憶されている前記アプリケーションを前記コンピュータから起動可能とする。
したがって、アプリケーション自体に修正を必要とすることなく、不正コピーや、違法使用を防止することができ、かつ少量でも容易に生産することができるという効果が得られる。
Further, according to the present invention, when the authentication application executed by the computer authenticates the product authentication information stored in the storage medium by providing an access restriction so that it cannot be directly accessed from the computer, An access restriction is provided so that the computer cannot be directly accessed, and the application stored in the storage medium can be started from the computer.
Therefore, it is possible to prevent unauthorized copying and illegal use without requiring modification of the application itself, and it is possible to easily produce even a small amount.

また、本発明によれば、前記認証用アプリケーションを、前記コンピュータによりアクセス可能に前記記憶媒体に記憶しておく。
したがって、アプリケーション自体に修正を必要とすることなく、不正コピーや、違法使用を防止することができ、かつ少量でも容易に生産することができるという効果が得られる。
According to the present invention, the authentication application is stored in the storage medium so as to be accessible by the computer.
Therefore, it is possible to prevent unauthorized copying and illegal use without requiring modification of the application itself, and it is possible to easily produce even a small amount.

また、本発明によれば、前記記憶媒体の使用正当性を認証するためのディベロッパ認証情報を前記コンピュータから直接アクセスできないようにアクセス制限を設けて前記記憶媒体に記憶させておき、前記認証用アプリケーションは、前記プロダクト認証情報と前記ディベロッパ認証情報とを認証した場合に、前記アプリケーションを起動する。
したがって、アプリケーション自体に修正を必要とすることなく、不正コピーや、違法使用を防止することができ、かつ少量でも容易に生産することができるという効果が得られる。
According to the present invention, developer authentication information for authenticating the validity of use of the storage medium is stored in the storage medium with access restrictions so that the computer cannot be directly accessed, and the authentication application is stored in the storage medium. When the product authentication information and the developer authentication information are authenticated, the application is activated.
Therefore, it is possible to prevent unauthorized copying and illegal use without requiring modification of the application itself, and it is possible to easily produce even a small amount.

以下、本発明を実施するための最良の形態について説明する。   Hereinafter, the best mode for carrying out the present invention will be described.

A.実施形態の構成
図1は、本実施形態の携帯型記メモリの略構成を示すブロック図である。図において、携帯型記メモリ1は、エンドユーザ認証アプリケーション記憶部2、アプリケーション記憶部3、プロダクト認証ID記憶部4、ハードウェア認証ID記憶部5、接続部6および制御部7から構成されている。
A. Configuration of Embodiment FIG. 1 is a block diagram showing a schematic configuration of a portable memory according to the present embodiment. In the figure, the portable memory 1 includes an end user authentication application storage unit 2, an application storage unit 3, a product authentication ID storage unit 4, a hardware authentication ID storage unit 5, a connection unit 6, and a control unit 7. .

エンドユーザ認証アプリケーション記憶部2は、エンドユーザが当該携帯型メモリ1を利用可能であるか、すなわち正規のエンドユーザであるか否かを認証するためのエンドユーザ認証アプリケーション(プログラム)を記憶する。したがって、当該携帯型記メモリ1がパーソナルコンピュータに接続された場合に、パーソナルコンピュータの一般のファイル管理アプリケーション、あるいはファイル管理を行うOS等から無認証、無許可で、該エンドユーザ認証アプリケーション記憶部2の内部に記憶されているエンドユーザ認証アプリケーションにアクセスすることが可能になっている。なお、当該記憶領域は、携帯型記メモリ1のユーザに開放されており、エンドユーザ認証アプリケーション以外にも、自由にデータの読み書きが実行できるようにアクセス制限が設定されている。   The end user authentication application storage unit 2 stores an end user authentication application (program) for authenticating whether the end user can use the portable memory 1, that is, whether the end user is a legitimate end user. Therefore, when the portable memory 1 is connected to a personal computer, the end user authentication application storage unit 2 is not authenticated or authorized by a general file management application of the personal computer or an OS for performing file management. It is possible to access an end-user authentication application stored inside. Note that the storage area is open to the user of the portable memory 1, and access restrictions are set so that data can be freely read and written in addition to the end user authentication application.

アプリケーション記憶部3は、アプリケーション開発会社が販売するアプリケーション(プログラム)を記憶する。該アプリケーションは、暗号化されており、外部からのクラッキング等の不正アクセスから保護されている。したがって、該アプリケーション記憶部3は、携帯型記録媒体1に接続されたパーソナルコンピュータの一般のファイル管理アプリケーション、あるいはファイル管理を行うOS等からはアクセスできない。一方、上述したエンドユーザ認証アプリケーションからはアクセス可能になっている。   The application storage unit 3 stores an application (program) sold by an application development company. The application is encrypted and protected from unauthorized access such as external cracking. Therefore, the application storage unit 3 cannot be accessed from a general file management application of a personal computer connected to the portable recording medium 1 or an OS that performs file management. On the other hand, it is accessible from the end user authentication application described above.

プロダクト認証ID記憶部4は、アプリケーション開発会社が販売するアプリケーションを保護するためのID、あるいはパスワードを記憶する。これらIDおよびパスワードは、暗号化されており、外部からのクラッキング等の不正アクセスから保護されている。したがって、該プロダクト認証ID記憶部4は、携帯型記録媒体1に接続されたパーソナルコンピュータの一般のファイル管理アプリケーション、あるいはファイル管理を行うOS等からはアクセスできない。一方、上述したエンドユーザ認証アプリケーションからはアクセス可能になっている。   The product authentication ID storage unit 4 stores an ID or password for protecting an application sold by an application development company. These IDs and passwords are encrypted and protected from unauthorized access such as external cracking. Therefore, the product authentication ID storage unit 4 cannot be accessed from a general file management application of a personal computer connected to the portable recording medium 1 or an OS that performs file management. On the other hand, it is accessible from the end user authentication application described above.

ハードウェア認証ID記憶部5は、当該携帯型メモリ1と、そのエンドユーザ認証アプリケーション記憶部2、アプリケーション記憶部3、プロダクト認証ID記憶部4とを利用可能なディベロッパアプリケーション(後述)を識別するために、当該携帯型メモリ1の製造メーカにより設定されたディベロッパIDを記憶する。該ディベロッパIDは、暗号化されており、外部からのクラッキング等の不正アクセスから保護されている。すなわち、上記ディベロッパIDは、製造メーカで許可したディベロッパアプリケーションだけにより読み取り可能となっている。   The hardware authentication ID storage unit 5 identifies a developer application (described later) that can use the portable memory 1, the end user authentication application storage unit 2, the application storage unit 3, and the product authentication ID storage unit 4. In addition, the developer ID set by the manufacturer of the portable memory 1 is stored. The developer ID is encrypted and protected from unauthorized access such as external cracking. That is, the developer ID can be read only by a developer application permitted by the manufacturer.

接続部6は、アプリケーションを販売するアプリケーション開発会社、アプリケーションを実行するエンドユーザにおいて、パーソナルコンピュータと接続するためのインターフェースである。該接続部6には、例えば、USB規格に従ったインターフェースが用いられる。制御部7は、上記エンドユーザ認証アプリケーション記憶部2、アプリケーション記憶部3、プロダクト認証ID記憶部4、ハードウェア認証ID記憶部5への外部(パーソナルコンピュータ)からのアクセスを制御する。   The connection unit 6 is an interface for connecting to a personal computer in an application development company that sells applications and an end user that executes the applications. For example, an interface conforming to the USB standard is used for the connection unit 6. The control unit 7 controls access from the outside (personal computer) to the end user authentication application storage unit 2, application storage unit 3, product authentication ID storage unit 4, and hardware authentication ID storage unit 5.

次に、図2は、上述した携帯型メモリ1がパーソナルコンピュータに接続された状態を示すブロック図である。パーソナルコンピュータ10は、一般的な構成であり、演算制御部(CPU)11やRAM12、ROM13などのメモリ、USBポートなどの接続部14を備えている。該パーソナルコンピュータ10では、一般的なOSやファイル管理アプリケーションが起動しており、これらOSやファイル管理アプリケーションなどを介して、当該携帯型メモリ1にアクセスするようになっている。なお、本実施形態においては、コンピュータの一例として、パーソナルコンピュータ10を用いた場合の例について説明するが、本発明はこれにかぎられるものではなく、携帯型メモリとの接続部を備え、プログラムを実行する演算制御部を有する装置(情報家電やゲーム機等)であれば適用可能である。   Next, FIG. 2 is a block diagram showing a state in which the portable memory 1 described above is connected to a personal computer. The personal computer 10 has a general configuration, and includes a calculation control unit (CPU) 11, a RAM 12, a memory such as a ROM 13, and a connection unit 14 such as a USB port. In the personal computer 10, a general OS and a file management application are activated, and the portable memory 1 is accessed via the OS and the file management application. In the present embodiment, an example in which a personal computer 10 is used as an example of a computer will be described. However, the present invention is not limited to this, and a connection unit with a portable memory is provided, and a program is stored. Any device (information home appliance, game machine, etc.) having an arithmetic control unit to be executed is applicable.

次に、図3は、上述した携帯型メモリ1に対してどのようなデータが書き込まれるかを示す概念図である。まず、携帯型メモリ1の製造メーカ30では、携帯型メモリ1にアプリケーションを販売するディベロッパ(すなわち、アプリケーション開発メーカ)を認証するためのディベロッパ認証ID35が書き込まれる。そして、該製造メーカ30との間でアプリケーション販売契約等を結んだアプリケーション開発メーカ50に対して、上記携帯型メモリ1と、該携帯型メモリ1にアプリケーション(プログラム)等を書き込むために必要なディベロッパアプリケーション40とを提供する。なお、アプリケーション開発メーカ50には、アプリケーション販売数に相当する数の携帯型メモリ1が提供されることになる。   Next, FIG. 3 is a conceptual diagram showing what data is written in the portable memory 1 described above. First, the manufacturer 30 of the portable memory 1 writes a developer authentication ID 35 for authenticating a developer selling an application (that is, an application development manufacturer) in the portable memory 1. Then, the portable memory 1 and the developers necessary for writing the application (program) and the like in the portable memory 1 to the application development manufacturer 50 that has signed an application sales contract with the manufacturer 30. Application 40 is provided. The application development maker 50 is provided with the number of portable memories 1 corresponding to the number of applications sold.

上記ディベロッパアプリケーション40は、(1)アプリケーション記憶部3への販売するアプリケーションの書き込み、(2)プロダクト認証ID記憶部4への開発会社自ら設定するプロダクト認証IDの書き込み、(3)アプリケーション記憶部3に記憶されたアプリケーションを閲覧実行するためにエンドユーザが使用するエンドユーザ認証アプリケーションの生成および書き込みを行う。   The developer application 40 (1) writes an application to be sold to the application storage unit 3, (2) writes a product authentication ID set by the development company to the product authentication ID storage unit 4, and (3) an application storage unit 3 An end-user authentication application used by the end user to browse and execute the application stored in is generated and written.

次に、アプリケーション開発メーカ50では、携帯型メモリ1を自社のパーソナルコンピュータ10に接続し、パーソナルコンピュータ10でディベロッパアプリケーション40を起動する。そして、該ディベロッパアプリケーション40により、ディベロッパ認証IDが認証されると、販売するアプリケーションを利用できるか否かを認証するための(すなわち正規のエンドユーザであることを認証するための)プロダクト認証ID52、販売するアプリケーション(プログラム)54、エンドユーザを認証するためのエンドユーザ認証アプリケーション56が携帯型メモリ1に書き込まれる。   Next, the application development maker 50 connects the portable memory 1 to the personal computer 10 of the company, and starts the developer application 40 on the personal computer 10. When the developer authentication ID is authenticated by the developer application 40, a product authentication ID 52 for authenticating whether or not the application to be sold can be used (that is, authenticating that the application is a legitimate end user), An application (program) 54 to be sold and an end user authentication application 56 for authenticating the end user are written in the portable memory 1.

次に、エンドユーザ60では、携帯型メモリ1を自身のパーソナルコンピュータ10に接続し、パーソナルコンピュータ10でエンドユーザ認証アプリケーション56を起動する。そして、該エンドユーザ認証アプリケーション56により、ディベロッパ認証ID35と、プロダクト認証ID52とが認証されると、携帯型メモリ1に記憶されているアプリケーション60が利用可能となる。   Next, the end user 60 connects the portable memory 1 to its own personal computer 10 and starts the end user authentication application 56 on the personal computer 10. When the developer authentication ID 35 and the product authentication ID 52 are authenticated by the end user authentication application 56, the application 60 stored in the portable memory 1 can be used.

次に、図4は、上述した携帯型メモリ1の制御部7により、エンドユーザ認証アプリケーション記憶部2、アプリケーション記憶部3、プロダクト認証ID記憶部4、ハードウェア認証ID記憶部5に対するアクセス制御をまとめた概念図である。図示するように、パーソナルコンピュータ10上の一般のファイル管理アプリケーション、あるいはファイル管理を行うOSからは、エンドユーザ認証アプリケーション記憶部2に対してのみ、閲覧実行権限、新規書込み権限、変更権限、削除権限、および複製権限が与えられおり、他の記憶部へのアクセスは一切制限されている。したがって、この場合、一般のファイル管理アプリケーション、あるいはファイル管理を行うOSからは、図5に示すように、エンドユーザ認証アプリケーション記憶部2のみが見えるようになっている。   Next, FIG. 4 shows access control to the end user authentication application storage unit 2, the application storage unit 3, the product authentication ID storage unit 4, and the hardware authentication ID storage unit 5 by the control unit 7 of the portable memory 1 described above. It is the conceptual diagram put together. As shown in the figure, from a general file management application on the personal computer 10 or an OS that performs file management, only the end user authentication application storage unit 2 has a view execution authority, a new write authority, a change authority, and a delete authority. , And a duplication authority, and access to other storage units is completely restricted. Therefore, in this case, as shown in FIG. 5, only the end user authentication application storage unit 2 can be seen from a general file management application or an OS that performs file management.

また、エンドユーザを認証するためのエンドユーザ認証アプリケーションからは、エンドユーザ認証アプリケーション記憶部2に対してのみ、閲覧実行権限、新規書込み権限、変更権限、削除権限、および複製権限が与えられ、アプリケーション記憶部3に対しては、閲覧実行権限のみが与えられている。すなわち、アプリケーション記憶部3に記憶されたアプリケーションをエンドユーザ認証アプリケーションが閲覧実行する場合において、複製権限は与えられていないことから、携帯型メモリ1内外の他の記憶領域に対する複製は制限される。このように、アプリケーション記憶部3およびプロダクト認証ID記憶部4へのアクセスは一切制限されている。この場合、エンドユーザ認証アプリケーションからは、図6に示すように、エンドユーザ認証アプリケーション記憶部2およびアプリケーション記憶部3が見えるようになっている。   Further, from the end user authentication application for authenticating the end user, only the end user authentication application storage unit 2 is given viewing execution authority, new write authority, change authority, deletion authority, and duplication authority. Only the browsing execution authority is given to the storage unit 3. That is, when the end-user authentication application browses and executes the application stored in the application storage unit 3, the copy authority is not given, so that the copy to other storage areas inside and outside the portable memory 1 is restricted. Thus, access to the application storage unit 3 and the product authentication ID storage unit 4 is completely restricted. In this case, the end user authentication application storage unit 2 and the application storage unit 3 can be seen from the end user authentication application as shown in FIG.

さらに、アプリケーション開発メーカ、すなわちディベロッパを認証し、アプリケーションを携帯型メモリ1に書き込むためのディベロッパアプリケーションからは、エンドユーザ認証アプリケーション記憶部2およびアプリケーション記憶部3に対して、閲覧実行権限、新規書込み権限、変更権限、削除権限、および複製権限が与えられ、プロダクト認証ID記憶部4に対しては、閲覧実行権限、新規書込み権限、変更権限、および削除権限が与えられている。したがって、ディベロッパ認証ID記憶部5へのアクセスは一切制限されている。この場合、ディベロッパアプリケーションからは、図7に示すように、エンドユーザ認証アプリケーション記憶部2、アプリケーション記憶部3およびプロダクト認証ID記憶部4が見えるようになっている。   Further, from the developer application for authenticating the application developer, that is, the developer, and writing the application in the portable memory 1, viewing execution authority and new writing authority for the end user authentication application storage unit 2 and the application storage unit 3. A change authority, a delete authority, and a copy authority are given, and a browsing execution authority, a new write authority, a change authority, and a delete authority are given to the product authentication ID storage unit 4. Therefore, access to the developer authentication ID storage unit 5 is restricted at all. In this case, the end user authentication application storage unit 2, the application storage unit 3, and the product authentication ID storage unit 4 can be seen from the developer application as shown in FIG.

ゆえに、携帯型メモリ1の制御部7は、アプリケーション記憶部3、プロダクト認証ID記憶部4、ハードウェア認証ID記憶部5に記憶されているデータやプログラムを、他の記憶部へコピーしたり、改竄することができないようになっている。   Therefore, the control unit 7 of the portable memory 1 copies the data and programs stored in the application storage unit 3, the product authentication ID storage unit 4, and the hardware authentication ID storage unit 5 to another storage unit, It cannot be tampered with.

B.実施形態の動作
次に、上述した実施形態の動作について説明する。ここで、図8は、アプリケーション開発会社40での動作を説明するためのフローチャートである。また、図9は、エンドユーザ50での動作を説明するためのフローチャートである。
B. Operation of Embodiment Next, the operation of the above-described embodiment will be described. Here, FIG. 8 is a flowchart for explaining the operation in the application development company 40. FIG. 9 is a flowchart for explaining the operation of the end user 50.

まず、製造メーカ30では、該製造メーカ30との間でアプリケーション販売契約等を結んだアプリケーション開発メーカ50を認証するためのディベロッパ認証ID35を携帯型メモリ1のディベロッパ認証ID記憶部5に書き込む。そして、アプリケーション開発メーカ50に対して、上記携帯型メモリ1と、該携帯型メモリ1にアプリケーション(プログラム)等を書き込むために必要なディベロッパアプリケーション40とを提供する。   First, the manufacturer 30 writes the developer authentication ID 35 for authenticating the application development manufacturer 50 that has signed an application sales contract with the manufacturer 30 in the developer authentication ID storage unit 5 of the portable memory 1. The application development maker 50 is provided with the portable memory 1 and a developer application 40 necessary for writing an application (program) or the like in the portable memory 1.

次に、アプリケーション開発メーカ50では、自社のパーソナルコンピュータ10と提供された携帯型メモリ1とを接続し(Sa1)、別途配布されたディベロッパアプリケーション40を起動する(Sa2)。ディベロッパアプリケーション40は、携帯型メモリ1のディベロッパ認証ID記憶部5に記憶されているディベロッパ認証ID35を読み込み、正規のディベロッパであるか否かを認証する(Sa3)。そして、認証がOKでなければ(Sa4のNO)、当該処理、すなわちディベロッパアプリケーション40を終了する。   Next, the application development maker 50 connects the personal computer 10 of the company and the provided portable memory 1 (Sa1), and activates the separately distributed developer application 40 (Sa2). The developer application 40 reads the developer authentication ID 35 stored in the developer authentication ID storage unit 5 of the portable memory 1 and authenticates whether or not the developer is an authorized developer (Sa3). If the authentication is not OK (No in Sa4), the process, that is, the developer application 40 is terminated.

一方、認証がOKであれば(Sa4のYES)、パーソナルコンピュータ10上で、販売するアプリケーション54を選択し(Sa5)、該アプリケーション54を暗号化し、携帯型メモリ1のアプリケーション記憶部3に書き込む(Sa6)。次に、さらに書き込むべきアプリケーションがあるか否かを判断し(Sa7)、追加すべきアプリケーションがある場合には、ステップS4へ戻り、アプリケーションの暗号化と、アプリケーション記憶部3への書き込みとを繰り返す。   On the other hand, if the authentication is OK (YES in Sa4), the application 54 to be sold is selected on the personal computer 10 (Sa5), and the application 54 is encrypted and written in the application storage unit 3 of the portable memory 1 ( Sa6). Next, it is determined whether there is an application to be further written (Sa7). If there is an application to be added, the process returns to step S4, and the encryption of the application and the writing to the application storage unit 3 are repeated. .

一方、書き込むべきアプリケーションがない場合には、パーソナルコンピュータ10からアプリケーション開発メーカ50が設定したプロダクト認証ID52を入力する(Sa8)。次に、プロダクト認証ID52を暗号化し、携帯型メモリ1のプロダクト認証ID記憶部4に書き込む(Sa9)。   On the other hand, if there is no application to be written, the product authentication ID 52 set by the application development maker 50 is input from the personal computer 10 (Sa8). Next, the product authentication ID 52 is encrypted and written in the product authentication ID storage unit 4 of the portable memory 1 (Sa9).

次に、ディベロッパ認証ID35とプロダクト認証ID52とが設定されたエンドユーザ認証アプリケーション56を生成し(Sa10)、該エンドユーザ認証アプリケーション56を、携帯型メモリ1のエンドユーザ認証アプリケーション記憶部2に書き込む(Sa11)。そして、当該処理、すなわちディベロッパアプリケーション40を終了する。   Next, the end user authentication application 56 in which the developer authentication ID 35 and the product authentication ID 52 are set is generated (Sa10), and the end user authentication application 56 is written in the end user authentication application storage unit 2 of the portable memory 1 ( Sa11). Then, the processing, that is, the developer application 40 is terminated.

上記携帯型メモリ1は、販売店等において、アプリケーション54が記録された記録媒体としてエンドユーザ向けに販売される。   The portable memory 1 is sold to end users as a recording medium in which an application 54 is recorded at a store or the like.

次に、上記販売されている携帯型メモリ1を購入したエンドユーザ60では、パーソナルコンピュータ10と提供された携帯型メモリ1とを接続し(Sb1)、パーソナルコンピュータ10上の一般のファイル管理アプリケーション、あるいはファイル管理を行うOSから、携帯型メモリ1のエンドユーザ認証アプリケーション記憶部2に記憶されているエンドユーザ認証アプリケーション56を読み込んで起動する(Sb2)。   Next, in the end user 60 who purchased the portable memory 1 sold above, the personal computer 10 and the provided portable memory 1 are connected (Sb1), a general file management application on the personal computer 10, Alternatively, the end user authentication application 56 stored in the end user authentication application storage unit 2 of the portable memory 1 is read from the OS that performs file management and activated (Sb2).

上記エンドユーザ認証アプリケーション56は、携帯型メモリ1のディベロッパ認証ID記憶部5に記憶されているディベロッパ認証ID35と、プロダクト認証ID記憶部4に記憶されているプロダクト認証ID52とを読み込み、正規の携帯型メモリ1であるか、あるいは正規(正規に購入した)のエンドユーザであるか否かを認証する(Sb3)。そして、認証がOKでなければ(Sb4のNO)、当該処理、すなわちエンドユーザ認証アプリケーション56を終了する。   The end user authentication application 56 reads the developer authentication ID 35 stored in the developer authentication ID storage unit 5 of the portable memory 1 and the product authentication ID 52 stored in the product authentication ID storage unit 4 to obtain a regular mobile phone. It is authenticated whether it is a type memory 1 or a regular (regularly purchased) end user (Sb3). If the authentication is not OK (NO in Sb4), the process, that is, the end user authentication application 56 is terminated.

一方、認証がOKであれば(Sb4のYES)、携帯型メモリ1のアプリケーション記憶部3に記憶されているアプリケーション54を読み込んで実行する(あるいはインストールする)(Sb5)。   On the other hand, if the authentication is OK (YES in Sb4), the application 54 stored in the application storage unit 3 of the portable memory 1 is read and executed (or installed) (Sb5).

上述した実施形態によれば、携帯型メモリ1自体に階層的なアクセス制限を設けるとともに、該携帯型メモリ1とともに、特定の認証用アプリケーション、すなわちディベロッパアプリケーション40、エンドユーザ認証アプリケーション56を配布し、これら認証用アプリケーションにより認証が受けられた場合にのみ、アクセス制限が設けられた領域(データ)にアクセス可能としたので、アプリケーション自体に修正を必要とすることなく、不正コピーや、違法使用を防止することができ、かつ少量でも容易に生産することができる。   According to the above-described embodiment, the portable memory 1 itself is provided with hierarchical access restrictions, and a specific authentication application, that is, the developer application 40 and the end user authentication application 56 are distributed together with the portable memory 1. Access to restricted areas (data) is possible only when authentication is received by these authentication applications, preventing unauthorized copying and illegal use without requiring modifications to the application itself. And can be easily produced even in small amounts.

なお、上述した実施形態においては、制御部7による一連の処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。すなわち、制御部7における、各処理手段、処理部は、CPU等の中央演算処理装置がROMやRAM等の主記憶装置に上記プログラムを読み出して、情報の加工・演算処理を実行することにより、実現されるものである。   In the above-described embodiment, the series of processes by the control unit 7 is stored in a computer-readable recording medium in the form of a program, and the program is read out and executed by the computer. Is done. That is, each processing means and processing unit in the control unit 7 is such that a central processing unit such as a CPU reads the above program into a main storage device such as a ROM or RAM, and executes information processing / calculation processing. It is realized.

ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。   Here, the computer-readable recording medium means a magnetic disk, a magneto-optical disk, a CD-ROM, a DVD-ROM, a semiconductor memory, or the like. Alternatively, the computer program may be distributed to the computer via a communication line, and the computer that has received the distribution may execute the program.

本実施形態の携帯型記メモリの略構成を示すブロック図である。It is a block diagram which shows the schematic structure of the portable memory | storage memory of this embodiment. 携帯型メモリ1がパーソナルコンピュータに接続された状態を示すブロック図である。It is a block diagram which shows the state in which the portable memory 1 was connected to the personal computer. 携帯型メモリ1に対してどのようなデータが書き込まれるかを示す概念図である。3 is a conceptual diagram showing what data is written in the portable memory 1. FIG. 携帯型メモリ1の制御部7により、エンドユーザ認証アプリケーション記憶部2、アプリケーション記憶部3、プロダクト認証ID記憶部4、ハードウェア認証ID記憶部5に対するアクセス制御をまとめた概念図である。4 is a conceptual diagram summarizing access control for an end user authentication application storage unit 2, an application storage unit 3, a product authentication ID storage unit 4 and a hardware authentication ID storage unit 5 by the control unit 7 of the portable memory 1. FIG. 一般のファイル管理アプリケーション、あるいはファイル管理を行うOSから携帯型メモリ1を見た場合の見え方を示す概念図である。It is a conceptual diagram which shows how it looks when the portable memory 1 is seen from a general file management application or OS which performs file management. エンドユーザ認証アプリケーションから携帯型メモリ1を見た場合の見え方を示す概念図である。It is a conceptual diagram which shows how it looks when the portable memory 1 is seen from an end user authentication application. ディベロッパアプリケーションから携帯型メモリ1を見た場合の見え方を示す概念図である。It is a conceptual diagram which shows how it looks when the portable memory 1 is seen from a developer application. アプリケーション開発会社40での動作を説明するためのフローチャートである。4 is a flowchart for explaining an operation in an application development company 40. エンドユーザ50での動作を説明するためのフローチャートである。4 is a flowchart for explaining an operation in an end user 50.

符号の説明Explanation of symbols

1…携帯型メモリ(携帯型記憶媒体、記憶媒体)
2…エンドユーザ認証アプリケーション記憶部(第1の記憶手段)
3…アプリケーション記憶部(第2の記憶手段)
4…プロダクト認証ID記憶部(第3の記憶手段)
5…ハードウェア認証ID記憶部(第4の記憶手段)
6…接続部(接続手段)
7…制御部(制御手段)
10…パーソナルコンピュータ(コンピュータ)
30…携帯型メモリ製造メーカ
35…ディベロッパ認証ID(ディベロッパ認証情報)
40…ディベロッパアプリケーション(認証用アプリケーション)
50…アプリケーション開発メーカ
52…プロダクト認証ID(プロダクト認証情報)
54…アプリケーション
56…エンドユーザ認証アプリケーション
60…エンドユーザ

1 ... Portable memory (portable storage medium, storage medium)
2. End user authentication application storage unit (first storage unit)
3 Application storage unit (second storage unit)
4 ... Product authentication ID storage unit (third storage means)
5: Hardware authentication ID storage unit (fourth storage means)
6 ... Connection part (connection means)
7. Control unit (control means)
10 ... Personal computer (computer)
30 ... Portable memory manufacturer 35 ... Developer authentication ID (Developer authentication information)
40 ... Developer application (authentication application)
50 ... Application development manufacturer 52 ... Product authentication ID (Product authentication information)
54 ... Application 56 ... End user authentication application 60 ... End user

Claims (7)

コンピュータで実行可能なアプリケーションを配布するための携帯型記憶媒体であって、
前記コンピュータに接続可能な接続手段と、
アクセス制限が設けられておらず、前記コンピュータにより実行可能な認証用アプリケーションを記憶する第1の記憶手段と、
前記コンピュータに対してアクセス制限が設けられ、前記コンピュータで実行可能なアプリケーションを記憶する第2の記憶手段と、
前記コンピュータに対してはアクセス制限が設けられているものの、前記認証用アプリケーションに対してはアクセス制限が設けられておらず、前記アプリケーションの使用正当性を認証するためのプロダクト認証情報を記憶する第3の記憶手段と、
前記コンピュータにより実行された前記認証用アプリケーションにより、前記第3の記憶手段に記憶されているプロダクト認証情報が認証された場合、前記コンピュータから前記第2の記憶手段に記憶されている前記アプリケーションを起動させる制御手段と
を具備することを特徴とする携帯型記憶媒体。
A portable storage medium for distributing computer-executable applications,
Connection means connectable to the computer;
First storage means for storing an authentication application that is not provided with an access restriction and can be executed by the computer;
A second storage means for storing an application executable on the computer, wherein access restriction is provided for the computer;
Although access restrictions are provided for the computer, access restrictions are not provided for the authentication application, and product authentication information for authenticating use validity of the application is stored. Three storage means;
When the product authentication information stored in the third storage unit is authenticated by the authentication application executed by the computer, the application stored in the second storage unit is activated from the computer. A portable storage medium characterized by comprising:
アクセス制限が設けられ、当該携帯型記憶媒体の使用正当性を認証するためのディベロッパ認証情報を記憶する第4の記憶手段を具備し、
前記制御手段は、前記認証用アプリケーション、前記アプリケーションおよび前記プロダクト認証情報を、各々、前記第1の記憶手段、前記第2の記憶手段および前記第3の記憶手段に書き込むために別途用意された書き込みアプリケーションにより、前記第4の記憶手段に記憶されているディベロッパ認証情報が認証された場合、前記書き込みアプリケーションによる書き込みを許諾とすることを特徴とする請求項1記載の携帯型記憶媒体。
Access restriction is provided, and comprises fourth storage means for storing developer authentication information for authenticating the validity of use of the portable storage medium,
The control means is a write separately prepared for writing the authentication application, the application, and the product authentication information in the first storage means, the second storage means, and the third storage means, respectively. 2. The portable storage medium according to claim 1, wherein when the developer authentication information stored in the fourth storage means is authenticated by an application, writing by the writing application is permitted.
コンピュータで実行可能なアプリケーションを配布するアプリケーション配布方法であって、
認証用アプリケーションを前記コンピュータによりアクセス可能に、前記アプリケーションの使用正当性を認証するためのプロダクト認証情報を前記コンピュータから直接アクセスできないようにアクセス制限を設けて、前記コンピュータで実行された前記認証用アプリケーションにより、前記プロダクト認証情報が認証された場合に起動可能となるように前記アプリケーションを前記コンピュータから直接アクセスできないようにアクセス制限を設けて、前記コンピュータに接続可能な記憶媒体に記憶して配布することを特徴とするアプリケーション配布方法。
An application distribution method for distributing an application executable on a computer,
An access restriction is provided so that an authentication application can be accessed by the computer, and product authentication information for authenticating use validity of the application cannot be directly accessed from the computer. An access restriction is provided so that the application cannot be directly accessed from the computer so that the application can be started when the product authentication information is authenticated, and the application is stored and distributed in a storage medium connectable to the computer. Application distribution method.
前記認証用アプリケーションにより、前記プロダクト認証情報とともに認証に用いる、前記記憶媒体の使用正当性を認証するためのディベロッパ認証情報を、前記コンピュータから直接アクセスできないようにアクセス制限を設けて前記記憶媒体に記憶することを特徴とする請求項3記載のアプリケーション配布方法。 The authentication application stores developer authentication information used for authentication together with the product authentication information for authenticating the validity of use of the storage medium in the storage medium with access restrictions so that the computer cannot be directly accessed. The application distribution method according to claim 3. コンピュータに接続可能な記憶媒体に記憶されているアプリケーションを起動するアプリケーション起動方法であって、
前記コンピュータにより実行されている認証用アプリケーションにより、前記コンピュータから直接アクセスできないようにアクセス制限を設けて前記記憶媒体に記憶されているプロダクト認証情報が認証されると、前記コンピュータから直接アクセスできないようにアクセス制限を設けて前記記憶媒体に記憶されている前記アプリケーションを前記コンピュータから起動可能とすることを特徴とするアプリケーション起動方法。
An application starting method for starting an application stored in a storage medium connectable to a computer,
If the authentication application executed by the computer restricts access to prevent direct access from the computer and the product authentication information stored in the storage medium is authenticated, the access is restricted to prevent direct access from the computer. A method for starting an application, wherein the application stored in the storage medium can be started from the computer.
前記認証用アプリケーションは、前記コンピュータによりアクセス可能に前記記憶媒体に記憶されていることを特徴とする請求項5記載のアプリケーション起動方法。 6. The application activation method according to claim 5, wherein the authentication application is stored in the storage medium so as to be accessible by the computer. 前記記憶媒体の使用正当性を認証するためのディベロッパ認証情報を前記コンピュータから直接アクセスできないようにアクセス制限を設けて前記記憶媒体に記憶させておき、
前記認証用アプリケーションは、前記プロダクト認証情報と前記ディベロッパ認証情報とを認証した場合に、前記アプリケーションを起動することを特徴とする請求項5または6記載のアプリケーション起動方法。




Developer authentication information for authenticating the validity of use of the storage medium is stored in the storage medium with an access restriction so that it cannot be directly accessed from the computer,
7. The application activation method according to claim 5, wherein the authentication application activates the application when the product authentication information and the developer authentication information are authenticated.




JP2004107896A 2004-03-31 2004-03-31 Portable storage medium, application distribution method, and application activating method Pending JP2005293270A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004107896A JP2005293270A (en) 2004-03-31 2004-03-31 Portable storage medium, application distribution method, and application activating method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004107896A JP2005293270A (en) 2004-03-31 2004-03-31 Portable storage medium, application distribution method, and application activating method

Publications (1)

Publication Number Publication Date
JP2005293270A true JP2005293270A (en) 2005-10-20

Family

ID=35326127

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004107896A Pending JP2005293270A (en) 2004-03-31 2004-03-31 Portable storage medium, application distribution method, and application activating method

Country Status (1)

Country Link
JP (1) JP2005293270A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007148497A (en) * 2005-11-24 2007-06-14 Quality Kk Information processing system
JP2007233563A (en) * 2006-02-28 2007-09-13 Quality Kk Information processing system
JP2007310443A (en) * 2006-05-16 2007-11-29 Quality Kk Information processing system
JP2007328674A (en) * 2006-06-09 2007-12-20 Quality Kk Information processing system
JP2008065844A (en) * 2007-10-10 2008-03-21 Quality Kk Information processing system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007148497A (en) * 2005-11-24 2007-06-14 Quality Kk Information processing system
JP2007233563A (en) * 2006-02-28 2007-09-13 Quality Kk Information processing system
JP2007310443A (en) * 2006-05-16 2007-11-29 Quality Kk Information processing system
JP2007328674A (en) * 2006-06-09 2007-12-20 Quality Kk Information processing system
JP2008065844A (en) * 2007-10-10 2008-03-21 Quality Kk Information processing system

Similar Documents

Publication Publication Date Title
JP4007873B2 (en) Data protection program and data protection method
CN101031923B (en) Method, device and computer program product for activating the right of use of at least one secured content item
US8051052B2 (en) Method for creating control structure for versatile content control
US8504849B2 (en) Method for versatile content control
KR100394177B1 (en) Contents managing method and contents managing apparatus
US9104618B2 (en) Managing access to an address range in a storage device
TWI388985B (en) A method for controlling access to data in a storage device and a storage device
US20140115698A1 (en) Method for Versatile Content Control with Partitioning
US20100030982A1 (en) Backing up digital content that is stored in a secured storage device
EP2284758A2 (en) Versatile content control with partitioning
US20100077214A1 (en) Host Device and Method for Protecting Data Stored in a Storage Device
JP4773723B2 (en) Method for realizing data security storage and algorithm storage by a semiconductor memory device
KR20050111326A (en) Software-management system, recording medium, and information-processing device
JP2002527009A (en) Method and system for distributing access to data items
US20060242067A1 (en) System for creating control structure for versatile content control
JP2009003676A (en) Electronic apparatus and information processing method
TW200937249A (en) Handling of secure storage key in always on domain
MX2007008542A (en) Method and device for consuming rights objects having inheritance structure.
CN101266827A (en) Portable memory apparatus having a content protection function and method of manufacturing the same
JP2007108833A (en) Device for storing a plurality of passwords and password management method
JP2005293270A (en) Portable storage medium, application distribution method, and application activating method
TWM540328U (en) Built-in intelligence security mobile device
JP4454280B2 (en) License authentication method and license authentication system
KR101203804B1 (en) Security mobile storage apparatus and the control method
JP2004272893A (en) Software management system, recording medium and information processor

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070814

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071211