JP4059196B2 - Program, recording medium, computer, and control method - Google Patents

Program, recording medium, computer, and control method Download PDF

Info

Publication number
JP4059196B2
JP4059196B2 JP2003431893A JP2003431893A JP4059196B2 JP 4059196 B2 JP4059196 B2 JP 4059196B2 JP 2003431893 A JP2003431893 A JP 2003431893A JP 2003431893 A JP2003431893 A JP 2003431893A JP 4059196 B2 JP4059196 B2 JP 4059196B2
Authority
JP
Japan
Prior art keywords
computer
data
application data
encrypted data
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003431893A
Other languages
Japanese (ja)
Other versions
JP2005190243A (en
Inventor
歳博 中山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2003431893A priority Critical patent/JP4059196B2/en
Publication of JP2005190243A publication Critical patent/JP2005190243A/en
Application granted granted Critical
Publication of JP4059196B2 publication Critical patent/JP4059196B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)
  • Optical Record Carriers And Manufacture Thereof (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Optical Recording Or Reproduction (AREA)

Description

本発明は、アプリケーションプログラムを含むアプリケーションデータを保護するためのインストール用光ディスク媒体,インストール制御方式およびインストール制御方法に関し、特に不正コピーされた光ディスク媒体からのアプリケーションデータのインストールを防止するインストール用光ディスク媒体,インストール制御方式およびインストール制御方法に関する。 The present invention relates to an installation optical disk medium for protecting application data including an application program, an installation control method, and an installation control method, and more particularly to an installation optical disk medium for preventing installation of application data from an illegally copied optical disk medium, The present invention relates to an installation control method and an installation control method.

市販のアプリケーションプログラム(以下、アプリケーションと略記する)は、ユーザが販売店やメーカ等から購入し、CD−ROM(Compact Disc−Read Only Memory)やDVD−ROM(Digital Video Disc−Read Only Memory)等の読出し専用光ディスク媒体の形態で入手することが一般的である。 A commercially available application program (hereinafter abbreviated as application) is purchased by a user from a store or a manufacturer, and a CD-ROM (Compact Disc-Read Only Memory), a DVD-ROM (Digital Video Disc-Read Only Memory), or the like. Generally, it is obtained in the form of a read-only optical disc medium.

このことは、光ディスク媒体が読出し専用であり、ユーザが不用意にデータを書き換える心配がなく、かつ650メガバイト以上のデータが格納できるため、配布媒体として利便性が高いためである。 This is because the optical disk medium is read-only, the user does not have to worry about inadvertently rewriting data, and can store data of 650 megabytes or more, which is highly convenient as a distribution medium.

なお、通常のアプリケーションは、シリアルナンバーやプロダクトID(IDentification)と呼ばれる製品に固有のライセンス情報が付加されており、インストール時にライセンス情報を入力することで、正規品であることを確認している。  Note that license information unique to a product called a serial number or product ID (IDentification) is added to a normal application, and it is confirmed that the product is a genuine product by inputting the license information at the time of installation.

また、昨今のハードディスクの記録容量の増加・高速化・低価格化に伴い、インストール用光ディスク媒体に記録されたアプリケーションデータをより高速に使用するため、ハードディスク内にディスク情報を保持した状態でインストール用光ディスク媒体のアプリケーションデータをコピーする技術、いわゆるイメージ化(以下、イメージ化と称す)を使用し、CD−ROMドライブ等のディスク再生装置がないコンピュータでもインストール用光ディスク媒体のアプリケーションデータを扱うことができ、イメージ化を行ったインストール用光ディスク媒体(以下、イメージ化ディスクと称す)からのインストール操作も可能となってきている。 In addition, with the recent increase in recording capacity, speed, and price of hard disks, the application data recorded on the optical disk medium for installation is used at a higher speed. Using a technique for copying application data on an optical disk medium, so-called imaging (hereinafter referred to as imaging), it is possible to handle application data on an optical disk medium for installation even on a computer without a disk playback device such as a CD-ROM drive. It is also possible to perform an installation operation from an image-forming installation optical disk medium (hereinafter referred to as an imaged disk).

また、公知のプロダクトアクティベーション(Product Activation:アプリケーションプログラムのインストール後にソフトウェアメーカにライセンスの登録を行い、正規の製品であることを証明する方法)では、コンピュータのハードウェア構成を変更していない場合でも、アプリケーションデータのクリアインストールを行う場合はプロダクトアクティベーションを再度行う必要がある。 In addition, in the known product activation (Product Activation: a method of registering a license with a software manufacturer after installing an application program and proving that it is a legitimate product), even if the hardware configuration of the computer is not changed. When performing clear installation of application data, it is necessary to perform product activation again.

また、媒体に特有の情報を、コンテンツの記録時に媒体自身に書き込むことにより、記録媒体を丸ごとコピーしても、記録媒体に固有な情報はコピーされないため、コピーは可能であるが再生時に正常に再生できないという技術がある(特許文献1および特許文献2参照)。 In addition, by writing the information specific to the medium to the medium itself when recording the content, even if the entire recording medium is copied, the information specific to the recording medium is not copied. There is a technique that cannot be reproduced (see Patent Document 1 and Patent Document 2).

本発明と特許文献1記載の技術とで異なる点は、特許文献1記載の技術では、放送や通信手段を介して記録型ディスク媒体に記録する際に記録型ディスク媒体に直接書き込む手段がない場合、記録型ディスク媒体に記録する間の段階で不正にコピーされる可能性が生じるが、本発明では、コンピュータへのインストール用光ディスク媒体の初回挿入時にプログラムを自動起動する仕組みがあるため、そのような可能性が生じる確率は少ないという点である。 The difference between the present invention and the technique described in Patent Document 1 is that the technique described in Patent Document 1 has no means for directly writing to the recordable disk medium when recording on the recordable disk medium via broadcasting or communication means. However, in the present invention, there is a possibility of illegal copying at the stage of recording on the recordable disc medium. However, in the present invention, there is a mechanism for automatically starting the program when the installation optical disc medium is inserted into the computer for the first time. The probability that this possibility will occur is low.

本発明と特許文献2記載の技術とで異なる点は、特許文献2記載の技術では、CD−ROMと磁気記録媒体とを組み合わせて不正コピーおよび不正使用を防止することが目的であるが、本発明では不正コピーされることは必ずしも防げることではないという前提において、もし不正コピーされた場合においても使用できないという状態を作り出すという点が異なる。 The difference between the present invention and the technique described in Patent Document 2 is that the technique described in Patent Document 2 is intended to prevent unauthorized copying and unauthorized use by combining a CD-ROM and a magnetic recording medium. The invention is different on the premise that illegal copying is not necessarily prevented, so that a state where it cannot be used even if illegal copying is made is different.

また、光ディスクに対して複数の情報と光ディスクのBCA(Burst Cutting Area)番号を記録するとともに光ディスク再生装置に対してそのドライブ番号を記憶し、光ディスク再生装置のユーザがソフトウェアハウスに対して光ディスクに記録されている所望の情報の再生に対する対価を支払う条件で光ディスクのBCA番号,光ディスク再生装置のドライブ番号,および所望の情報の番号を知らせると、ソフトウェアハウスが光ディスク再生装置やユーザに対してその暗号鍵を知らせ、光ディスク再生装置では、光ディスクのBCA番号,光ディスク再生装置のドライブ番号および暗号鍵に基づいてタイトルキーを算出して光ディスクに記録されているユーザの所望の情報の再生を許可することにより、利用者に対する情報の対価とディスク自体とを安価にし、また不正コピーを防止するようにした技術がある(特許文献3参照)。 Also, a plurality of information and an optical disc BCA (Burst Cutting Area) number are recorded on the optical disc and the drive number is stored in the optical disc playback device, and the user of the optical disc playback device records the optical disc in the software house on the optical disc. When the software house informs the optical disc BCA number, the drive number of the optical disc playback device, and the number of the desired information under the condition of paying for the reproduction of the desired information, the software house informs the optical disc playback device and the user of the encryption key. The optical disc playback apparatus calculates the title key based on the BCA number of the optical disc, the drive number of the optical disc playback apparatus, and the encryption key, and permits the playback of the user's desired information recorded on the optical disc, For users There is a technique in which the price of information and the disk itself are made inexpensive and unauthorized copying is prevented (see Patent Document 3).

本発明と特許文献3記載の技術とで異なる点は、特許文献3記載の技術では、ソフトウェアハウスを経由しなければならないが、本発明においては、ソフトウェアハウスを経由する必要がないという点である。また、特許文献3記載の技術では、光ディスク再生装置は暗号化キーが付与された固有のものでなければならないが、本発明ではそういった制限は発生しない。 The difference between the present invention and the technique described in Patent Document 3 is that the technique described in Patent Document 3 must pass through a software house, but in the present invention, it is not necessary to pass through a software house. . Further, in the technique described in Patent Document 3, the optical disc playback apparatus must be unique with an encryption key assigned thereto, but in the present invention, such a limitation does not occur.

さらに、情報記録装置の装置ID格納手段に格納されている、情報記録装置を識別可能とする装置IDまたはその情報記録装置が属するグループIDと、記録媒体を識別可能とする媒体IDとを結合した結合IDデータに対して、電子署名付加手段によって電子署名を付加し、このデータをコンテンツとともに記録媒体に記録することにより、情報再生装置がコンテンツを記録した情報記録装置と同一の装置または再生可能なように設定されてグループに属している装置であり、さらにコンテンツが情報記録装置で記録された記録媒体と同一の記録媒体に記録されていると確認できた場合のみ、コンテンツの再生が可能となるようにして、コンテンツの記録が行われた情報記録装置の装置IDが盗まれたり、不正に改変されたりした場合でも、1つの記録媒体から複製を行い、複数の複製された記録媒体を作成できないようにする技術がある(特許文献4参照)。 Further, the device ID that can identify the information recording device or the group ID to which the information recording device belongs, and the medium ID that can identify the recording medium, which are stored in the device ID storage means of the information recording device, are combined. An electronic signature is added to the combined ID data by an electronic signature adding means, and this data is recorded on a recording medium together with the content, so that the information reproducing device can be reproduced by the same device as the information recording device that recorded the content or can be reproduced. The content can be reproduced only when it is confirmed that the device belongs to the group set as described above and the content is recorded on the same recording medium as the recording medium recorded by the information recording device. In this way, even when the device ID of the information recording device on which the content is recorded is stolen or illegally altered Replicates from one recording medium, there is a technology that can not create multiple replicated recording medium (see Patent Document 4).

本発明と特許文献4記載の技術とで異なる点は、特許文献4記載の技術では、記録媒体の複製を許可しないように制限を行うものである点に対して、本発明では、複製を作成することに対して制限は行わずに、複製した媒体でも、再生できるコンピュータは最初に媒体を動作させたコンピュータに限定されるという点が大きく異なる点である。 The difference between the present invention and the technique described in Patent Document 4 is that the technique described in Patent Document 4 restricts not to permit copying of the recording medium, whereas the present invention creates a copy. However, the computer that can reproduce the copied medium is limited to the computer that first operates the medium.

さらにまた、情報記録再生装置の記録系において、暗号復号部が、半導体メモリに記録された、情報提供装置からの暗号化された情報を読み出して暗号キーを用いて復号して暗号化部に出力し、暗号化部が、暗号復号部からの復号された情報を暗号化して、RAM(Random Access Memory)に出力し、RAMに入力された暗号化された情報は光磁気ディスクに記録されることにより、情報を迅速に取得するとともに不正コピーを抑止する技術がある(特許文献5参照)。 Furthermore, in the recording system of the information recording / reproducing device, the encryption / decryption unit reads the encrypted information from the information providing device recorded in the semiconductor memory, decrypts it using the encryption key, and outputs it to the encryption unit The encryption unit encrypts the decrypted information from the encryption / decryption unit, outputs the encrypted information to a RAM (Random Access Memory), and the encrypted information input to the RAM is recorded on the magneto-optical disk. Thus, there is a technique for quickly acquiring information and preventing unauthorized copying (see Patent Document 5).

本発明と特許文献5記載の技術とで異なる点は、特許文献5記載の技術では、半導体メモリに記録された暗号化情報を作成する際、本来の暗号化情報とは異なる内容で作成される可能性が少なからずあるが、本発明においては、コンピュータへのインストール用光ディスク媒体の初回挿入時に自動起動しコンピュータに固有な情報(以下、端末固有情報という)を元に生成された暗号化キーを使用するため、改ざん等が行われる可能性が少ないという点が異なる。また、特許文献5記載の技術では、暗号化キーがわかってしまえば、不正コピーを防止できる可能性はきわめて少なくなってしまうが、本発明においては、暗号化キー自体がわからないようになっており、たとえキー情報を知り得たとしてもコピーした光ディスク媒体は、別のコンピュータでは動作しないという点が異なる。
特開2000−100068号公報(第5頁、図3) 特開2001−325039号公報(第3頁、図1) 特開平10−149619号公報(第6−7頁、図1) 特開2002−132457号公報(第5−6頁、図1) 特開2000−076787号公報(第3−5頁、図3)
The difference between the present invention and the technique described in Patent Document 5 is that, in the technique described in Patent Document 5, when the encrypted information recorded in the semiconductor memory is created, it is created with contents different from the original encrypted information. In the present invention, the encryption key generated automatically based on the information unique to the computer (hereinafter referred to as terminal-specific information) is automatically started when the installation optical disk medium is inserted into the computer for the first time. The difference is that there is little possibility of tampering or the like for use. In the technique described in Patent Document 5, if the encryption key is known, the possibility of preventing unauthorized copying is extremely reduced. However, in the present invention, the encryption key itself is not known. Even if the key information is obtained, the copied optical disk medium is different in that it does not operate on another computer.
JP 2000-100068 (5th page, FIG. 3) JP 2001-325039 A (page 3, FIG. 1) JP-A-10-149619 (page 6-7, FIG. 1) JP 2002-132457 A (page 5-6, FIG. 1) Japanese Unexamined Patent Publication No. 2000-076787 (page 3-5, FIG. 3)

しかしながら、近年、パーソナルコンピュータ等のコンピュータは、CD−ROMやDVD−ROM等の読み取り専用装置だけでなく、CD−R/RW(Compact Disc−Recordable/ReWritable)やDVD±R/RW(Digital Video Disc−Recordable/ReWritable)等の読み書き可能装置が一般的になってきており、CD−ROMやDVD−ROMを簡単に複製することが可能となってきており、アプリケーションの配布媒体として使用するには問題が生じている。 However, in recent years, computers such as personal computers have not only read-only devices such as CD-ROMs and DVD-ROMs, but also CD-R / RWs (Compact Disc-Recordable / ReWritable) and DVD ± R / RWs (Digital Video Discs). Read / write devices such as -Recordable / ReWriteable are becoming popular, and CD-ROMs and DVD-ROMs can be easily copied, which is a problem for use as an application distribution medium. Has occurred.

また、正規にライセンス料を払ってインストール用光ディスク媒体を購入しているユーザでも、1人で複数台のコンピュータを使用する場合においては、使用ライセンス数を越えてのインストール等が可能であるが、この場合は、ユーザがライセンスを意識していないケースもあるために問題である。 In addition, even a user who purchases an installation optical disk medium paying a license fee can install more than the number of licenses used when using multiple computers by himself. This is a problem because the user may not be aware of the license.

さらに、インストール用光ディスク媒体のデータそのものにコピーを防止するような機構は備わっていないため、書込み可能光ディスク媒体だけではなく、ハードディスク等の読み書き可能媒体にインストール用光ディスク媒体のアプリケーションデータをコピーし、ハードディスク等にコピーしたアプリケーションデータを使用してインストールを行う、というようなことも可能であり問題となっている。 Further, since the installation optical disk medium data itself does not have a mechanism for preventing copying, the application optical disk application data is copied not only to the writable optical disk medium but also to a readable / writable medium such as a hard disk. It is also possible and problematic to perform installation using application data copied in the same manner.

さらにまた、イメージ化を行いイメージ化ディスクを一旦作成してしまえば、イメージ化ディスクそのものは1つのデータとして扱われるため、CDやDVDの光ディスク媒体に特有な情報を光ディスク媒体内に書き込んでおき、ユーザが購入したインストール用光ディスク媒体からではないとインストールの操作が行えないというような不正コピー防止方法では、イメージ化ディスクそのもののコピーを防止することは難しい。 Furthermore, once the imaged disk is created by imaging, the imaged disk itself is treated as one piece of data, so information specific to the optical disk medium such as a CD or DVD is written in the optical disk medium, It is difficult to prevent copying of the imaged disc itself by an unauthorized copy prevention method in which an installation operation can only be performed from an installation optical disc medium purchased by a user.

また、プロダクトアクティベーションを行うようなアプリケーションでは、正規のユーザであってもコンピュータのハードウェア構成が変更になった場合は、プロダクトアクティベーションを再度行う必要が出てくる可能性がある。 In addition, in an application that performs product activation, there is a possibility that even a legitimate user may need to perform product activation again if the hardware configuration of the computer is changed.

本発明の目的は、読出し専用領域を持つ書込み可能な光ディスク媒体を使用し、コンピュータの端末固有情報から生成された暗号化キーを使用して暗号化された暗号化データを読出し専用領域を持つ書込み可能な光ディスク媒体の書込み可能領域に記録することによって、アプリケーションの不正インストールを防止できるようにしたインストール用光ディスク媒体を提供することにある。 An object of the present invention is to use a writable optical disk medium having a read-only area, and write encrypted data encrypted using an encryption key generated from computer terminal-specific information to have a read-only area. It is an object of the present invention to provide an installation optical disk medium that can prevent unauthorized installation of an application by recording in a writable area of a possible optical disk medium.

また、本発明の他の目的は、読出し専用領域を持つ書込み可能な光ディスク媒体をインストール用光ディスク媒体として使用し、アプリケーションの不正インストールを防止するようにしたインストール制御方式を提供することにある。 It is another object of the present invention to provide an installation control system that uses a writable optical disk medium having a read-only area as an installation optical disk medium to prevent unauthorized installation of applications.

さらに、本発明の別の目的は、読出し専用領域を持つ書込み可能な光ディスク媒体をインストール用光ディスク媒体として使用してアプリケーションの不正インストールを防止するようにしたインストール制御方法を提供することにある。 Furthermore, another object of the present invention is to provide an installation control method in which an illegal installation of an application is prevented by using a writable optical disk medium having a read-only area as an installation optical disk medium.

上記目的を達成するために、本発明のインストール用光ディスク媒体は、読出し専用領域および書込み可能領域から構成され、読出し専用領域に、コンピュータへのインストール用光ディスク媒体の挿入時にプログラムを自動的に起動するプログラム自動起動手段と、コンピュータから該コンピュータの端末固有情報を抽出する端末固有情報抽出手段と、端末固有情報抽出手段を実行して抽出した端末固有情報を元に生成された暗号化キーを使用して書込み可能領域の暗号化データを復号化できるかどうかに基づいて端末固有情報の一致をチェックする端末固有情報チェック手段と、書込み可能領域の暗号化データを削除することにより端末固有情報を削除すると同時にアプリケーションデータの不可視化を解除する端末固有情報削除手段と、端末固有情報抽出手段を実行して抽出した端末固有情報を元に唯一の暗号化キーを生成する暗号化キー生成手段と、暗号化キー生成手段で生成された暗号化キーを使用して読出し専用領域のアプリケーションデータを暗号化して暗号化データを書込み可能領域に書き込むと同時に読出し専用領域のアプリケーションデータを不可視化する暗号化データ作成手段と、アプリケーションプログラムを含むアプリケーションデータとを有することを特徴とする。 In order to achieve the above object, the installation optical disk medium of the present invention comprises a read-only area and a writable area, and the program is automatically started in the read-only area when the installation optical disk medium is inserted into the computer. Using program auto-starting means, terminal-specific information extracting means for extracting terminal-specific information of the computer from the computer, and an encryption key generated based on the terminal-specific information extracted by executing the terminal-specific information extracting means Terminal specific information checking means for checking the match of the terminal specific information based on whether the encrypted data in the writable area can be decrypted and deleting the terminal specific information by deleting the encrypted data in the writable area At the same time, device specific information deletion means to cancel the invisibility of application data Read-only using the encryption key generation means that generates a unique encryption key based on the terminal specific information extracted by executing the terminal specific information extraction means and the encryption key generated by the encryption key generation means An encrypted data creating means for encrypting application data in a region and writing encrypted data in a writable region and simultaneously making application data in a read-only region invisible, and application data including an application program .

一方、本発明のインストール制御方式は、読出し専用領域および書込み可能領域から構成され、読出し専用領域にアプリケーションデータが記録されたインストール用光ディスク媒体と、該インストール用光ディスク媒体に対して読み書き可能な装置を備えるコンピュータとを備え、コンピュータへのインストール用光ディスク媒体の初回挿入時に、コンピュータの端末固有情報を元に生成された暗号化キーを使用してアプリケーションデータを暗号化して暗号化データを書込み可能領域に記録することを特徴とする。 On the other hand, the installation control system of the present invention includes an installation optical disk medium that includes a read-only area and a writable area, in which application data is recorded in the read-only area, and a device that can read and write to the installation optical disk medium. And the application data is encrypted using the encryption key generated based on the computer terminal-specific information when the installation optical disk medium is inserted into the computer for the first time. It is characterized by recording.

また、本発明のインストール制御方式は、読出し専用領域および書込み可能領域から構成され、読出し専用領域にアプリケーションデータが記録されたインストール用光ディスク媒体を用いたインストール制御方式において、コンピュータへのインストール用光ディスク媒体の挿入時に、プログラムを自動的に起動するプログラム自動起動手段と、コンピュータから該コンピュータの端末固有情報を抽出する端末固有情報抽出手段と、コンピュータの端末固有情報を元に唯一の暗号化キーを生成する暗号化キー生成手段と、暗号化キーを使用して読出し専用領域のアプリケーションデータを暗号化して暗号化データを書込み可能領域に書き込むと同時に読出し専用領域のアプリケーションデータを不可視化する暗号化データ作成手段と、暗号化キーを使用して書込み可能領域の暗号化データが復号化できるかどうかに基づいて端末固有情報の一致をチェックする端末固有情報チェック手段と、書込み可能領域の暗号化データを削除することにより端末固有情報を削除すると同時にアプリケーションデータの不可視化を解除する端末固有情報削除手段とを含むインストール用光ディスク媒体と、該インストール用光ディスク媒体に対して読み書き可能な装置を備えるコンピュータとを有することを特徴とする。 In addition, the installation control system of the present invention is an installation optical system for installation in a computer in an installation control system using an installation optical disk medium that is composed of a read-only area and a writable area and in which application data is recorded in the read-only area. Automatically starting the program at the time of insertion, terminal specific information extracting means for extracting the terminal specific information of the computer from the computer, and generating a unique encryption key based on the terminal specific information of the computer Encryption key generation means that encrypts the application data in the read-only area using the encryption key and writes the encrypted data to the writable area, and at the same time makes the application data in the read-only area invisible Means and encryption Terminal-specific information checking means for checking the consistency of terminal-specific information based on whether the encrypted data in the writable area can be decrypted using the key, and terminal-specific by deleting the encrypted data in the writable area An installation optical disk medium including terminal-specific information deletion means for canceling the invisibility of application data at the same time as deleting information, and a computer provided with a device capable of reading and writing to the installation optical disk medium .

さらに、本発明のインストール制御方式は、前記インストール用光ディスク媒体が、アプリケーションデータが記録された読出し専用領域および書込み可能領域から構成され、コンピュータの端末固有情報を元に唯一の暗号化キーを生成する暗号化キー生成手段と、暗号化キーを使用して読出し専用領域のアプリケーションデータを暗号化して暗号化データを書込み可能領域に書き込むと同時に読出し専用領域のアプリケーションデータを不可視化する暗号化データ作成手段とを利用して、アプリケーションデータを暗号化して暗号化データを書込み可能領域に書き込み、アプリケーションデータの不正コピーを防止することを特徴とする。 Furthermore, in the installation control method of the present invention, the installation optical disk medium is composed of a read-only area and a writable area in which application data is recorded, and generates a unique encryption key based on terminal-specific information of the computer. Encryption key generating means and encrypted data creating means for encrypting application data in the read-only area using the encryption key and writing the encrypted data in the writable area, and at the same time making the application data in the read-only area invisible And encrypting the application data and writing the encrypted data in the writable area to prevent unauthorized copying of the application data.

さらにまた、本発明のインストール制御方式は、コンピュータから該コンピュータの端末固有情報を抽出する端末固有情報抽出手段と、コンピュータの端末固有情報を元に唯一の暗号化キーを生成する暗号化キー生成手段と、暗号化キーを使用して書込み可能領域の暗号化データが復号化できるかどうかに基づいて端末固有情報の一致をチェックする端末固有情報チェック手段と利用して、暗号化データが復号化できない場合はアプリケーションデータのインストールを許可しないことを特徴とする。 Furthermore, the installation control method of the present invention includes terminal specific information extraction means for extracting terminal specific information of the computer from the computer, and encryption key generation means for generating a unique encryption key based on the terminal specific information of the computer. And encrypted data cannot be decrypted using terminal specific information checking means that checks the consistency of the terminal specific information based on whether the encrypted data in the writable area can be decrypted using the encryption key In this case, installation of application data is not permitted.

また、本発明のインストール制御方式は、コンピュータへのインストール用光ディスク媒体の挿入時に、該コンピュータの端末固有情報を抽出する端末固有情報抽出手段,抽出された端末固有情報を元に唯一の暗号化キーを生成する暗号化キー生成手段,生成された暗号化キーを使用して読出し専用領域のアプリケーションデータを暗号化して暗号化データを書込み可能領域に書き込むと同時に読出し専用領域のアプリケーションデータを不可視化する暗号化データ作成手段,暗号化キーを使用して書込み可能領域の暗号化データを復号化できるかどうかに基づいて端末固有情報の一致をチェックする端末固有情報チェック手段,書込み可能領域の暗号化データを削除することにより端末固有情報を削除すると同時にアプリケーションデータの不可視化を解除する端末固有情報削除手段,およびアプリケーションデータが記録されたインストール用光ディスク媒体と、該インストール用光ディスク媒体に対して読み書き可能な装置とを利用して、ネットワークを介さずにアプリケーションデータのインストールを行うことを特徴とする。 Also, the installation control method of the present invention includes terminal unique information extraction means for extracting terminal unique information of the computer when an optical disk medium for installation is inserted into the computer, and a unique encryption key based on the extracted terminal unique information. The encryption key generation means for generating the encrypted data, encrypting the application data in the read-only area using the generated encryption key and writing the encrypted data in the writable area, and simultaneously making the application data in the read-only area invisible Encrypted data creation means, terminal-specific information check means for checking the match of terminal-specific information based on whether encrypted data in the writable area can be decrypted using the encryption key, encrypted data in the writable area By deleting the device-specific information by deleting the application data at the same time The terminal-specific information deleting means for canceling the invisibility, the installation optical disk medium on which the application data is recorded, and the device that can read and write to the installation optical disk medium, the application data can be stored without going through the network. It is characterized by performing installation.

他方、本発明のインストール制御方法は、コンピュータへのインストール用光ディスク媒体の初回挿入時に、コンピュータの端末固有情報を抽出し、端末固有情報を元に暗号化キーを生成し、暗号化キーを使用してアプリケーションデータを暗号化して暗号化データをインストール用光ディスク媒体の書込み可能領域に書き込むことを特徴とする。 On the other hand, the installation control method of the present invention extracts the terminal unique information of the computer at the first insertion of the optical disk medium for installation into the computer, generates an encryption key based on the terminal unique information, and uses the encryption key. The application data is encrypted, and the encrypted data is written in a writable area of the optical disc medium for installation.

また、本発明のインストール制御方法は、コンピュータへのインストール用光ディスク媒体の挿入時に、該インストール用光ディスク媒体の読出し専用領域から、プログラム自動起動手段,端末固有情報抽出手段,端末固有情報チェック手段,端末固有情報削除手段,暗号化キー生成手段,暗号化データ作成手段,およびアプリケーションデータを読み出す工程と、プログラム自動起動手段を実行することにより、端末固有情報抽出手段を自動的に起動する工程と、端末固有情報抽出手段を実行することにより、コンピュータから該コンピュータの端末固有情報を抽出する工程と、暗号化キー生成手段を実行することにより、抽出された端末固有情報を元に暗号化キーを生成する工程と、書込み可能領域に暗号化データが記録されているかどうかを判定する工程と、書込み可能領域に暗号化データが記録されていれば、端末固有情報チェック手段を実行することにより、暗号化キー生成手段で生成された暗号化キーを使用して書込み可能領域の暗号化データが復号化できるかどうかに基づいて端末固有情報の一致をチェックする工程と、暗号化データが復号化できる場合、該暗号化データを削除するかどうかを問い合せる工程と、該暗号化データを削除する場合、端末固有情報削除手段を実行することにより、書込み可能領域の暗号化データを削除すると同時にアプリケーションデータの不可視化を解除する工程と、書込み可能領域に暗号化データが記録されていない場合、暗号化データ作成手段を実行することにより、読出し専用領域のアプリケーションデータを暗号化して暗号化データを作成する工程と、暗号化データ作成手段で作成した暗号化データを書込み可能領域に書き込む工程と、暗号化データを書込み可能領域に書き込んだ後に端末固有情報抽出手段の実行に制御を戻す工程と、暗号化データを削除しない場合、暗号化キー生成手段で生成された暗号化キーを使用して書込み可能領域の暗号化データを復号化してアプリケーションデータのインストールを開始する工程とを含むことを特徴とする。 Further, the installation control method of the present invention comprises a program automatic start means, terminal specific information extraction means, terminal specific information check means, terminal from the read-only area of the installation optical disk medium when the installation optical disk medium is inserted into a computer. A unique information deleting means, an encryption key generating means, an encrypted data creating means, a step of reading application data, a step of automatically starting the terminal unique information extracting means by executing a program automatic starting means, and a terminal By executing the unique information extracting means, the step of extracting the terminal unique information of the computer from the computer, and by executing the encryption key generating means, the encryption key is generated based on the extracted terminal unique information. Process and whether encrypted data is recorded in the writable area If the encrypted data is recorded in the writable area, it can be written using the encryption key generated by the encryption key generation means by executing the terminal specific information check means A step of checking whether the terminal-specific information matches based on whether the encrypted data in the area can be decrypted; a step of inquiring whether to delete the encrypted data if the encrypted data can be decrypted; and When deleting the encrypted data, the terminal-specific information deletion means is executed to delete the encrypted data in the writable area, and at the same time the application data is made invisible, and the encrypted data is recorded in the writable area. If not, encrypt the application data in the read-only area by executing the encrypted data creation means. A step of creating data, a step of writing the encrypted data created by the encrypted data creation means to the writable area, and a step of returning control to the execution of the terminal specific information extraction means after writing the encrypted data to the writable area And, when not deleting the encrypted data, decrypting the encrypted data in the writable area using the encryption key generated by the encryption key generating means and starting the installation of the application data. Features.

本発明の第1の特徴は、読出し専用領域を持つ書込み可能な光ディスク媒体をインストール用光ディスク媒体として用いて、コンピュータへのインストール用光ディスク媒体の初回挿入時に、コンピュータの端末固有情報を元に生成された暗号化キーを使用してアプリケーションデータを暗号化して暗号化データを書込み可能領域に記録することにある。端末固有情報としては、例えば、個々のコンピュータが持つハードウェア的に固有な情報をソフトウェア的に英数字等で表現した情報になる。 The first feature of the present invention is that a writable optical disk medium having a read-only area is used as an installation optical disk medium, and is generated on the basis of terminal specific information of the computer when the installation optical disk medium is inserted into the computer for the first time. The application data is encrypted using the encryption key, and the encrypted data is recorded in the writable area. The terminal unique information is, for example, information that is unique to the hardware of each computer and expressed in alphanumeric characters or the like in software.

第1の特徴によれば、インストール用光ディスク媒体からアプリケーションデータをハードディスク等の読み書き可能媒体にコピーしても、コンピュータの端末固有情報を元に生成された暗号化キーがない限りアプリケーションデータそのものを読み取ることは不可能であるため、コピーを防止することが可能となる。暗号化データを削除可能なコンピュータは、暗号化データを作成したコンピュータに限定される。また、暗号化データを削除した場合は、インストール処理自体を一旦終了する。暗号化データが書込み可能領域に記録されていない光ディスク媒体は、本発明においてはインストール処理自体ができないため、アプリケーションデータのインストールは不可能となる。 According to the first feature, even if the application data is copied from the installation optical disk medium to a readable / writable medium such as a hard disk, the application data itself is read as long as there is no encryption key generated based on the terminal-specific information of the computer. Since this is impossible, copying can be prevented. Computers that can delete encrypted data are limited to computers that have created encrypted data. If the encrypted data is deleted, the installation process itself is temporarily terminated. An optical disc medium in which encrypted data is not recorded in a writable area cannot be installed because application processing cannot be performed in the present invention.

また、CD−R/RW,DVD±R/RW等の読み書き可能装置を使用してインストール用光ディスク媒体をコピーした場合にも、アプリケーションデータが暗号化されているために通常のファイル等の見え方ではなくなる。 In addition, when an installation optical disk medium is copied using a readable / writable device such as CD-R / RW or DVD ± R / RW, since the application data is encrypted, the appearance of normal files, etc. Is not.

さらに、コンピュータへのインストール用光ディスク媒体の初回挿入時に、アプリケーションデータを暗号化して暗号化データを書込み可能領域に書き込むと同時に読出し専用領域のアプリケーションデータを不可視化するため、アプリケーションデータを暗号化されていない状態でコピーすることが不可能となる。 In addition, when the installation optical disk medium is inserted into the computer for the first time, the application data is encrypted so that the application data is encrypted and the encrypted data is written to the writable area and at the same time the application data in the read-only area is invisible. It becomes impossible to copy in the absence.

本発明の第2の特徴は、インストール用光ディスク媒体を挿入するコンピュータの端末固有情報を元にアプリケーションデータの暗号化に使用する暗号化キーを生成することにある。 The second feature of the present invention is that an encryption key used for encrypting application data is generated based on terminal-specific information of a computer into which an optical disc medium for installation is inserted.

なお、コンピュータの端末固有情報を元に生成される暗号化キーは唯一のものであり、コンピュータのハードウェア構成が変更になった場合は、生成される暗号化キーも変更となるが、コンピュータのハードウェア構成に変更がない場合は、常に一意の暗号化キーが生成される。 Note that the encryption key generated based on the computer's terminal-specific information is the only one. If the hardware configuration of the computer is changed, the generated encryption key will also be changed. When there is no change in the hardware configuration, a unique encryption key is always generated.

第2の特徴によれば、コンピュータのハードウェア構成が異なる場合には、端末固有情報が異なり、端末固有情報を元に生成される暗号化キーが異なってくるために、書込み可能領域に記録されている暗号化データからアプリケーションデータを正常に復号化することができない。したがって、アプリケーションデータのインストール自体を行うことができなくなる。 According to the second feature, when the hardware configuration of the computer is different, the terminal-specific information is different, and the encryption key generated based on the terminal-specific information is different, so that it is recorded in the writable area. The application data cannot be decrypted normally from the encrypted data. Therefore, the installation of application data itself cannot be performed.

また、1人のユーザが複数のコンピュータに対して同じインストール用光ディスク媒体を挿入してアプリケーションデータをインストールすることは、各コンピュータのハードウェア構成が異なるため、不可能となる。この場合においては、ライセンスを意識しないで複数のコンピュータにアプリケーションデータのインストールを行うようなことも防止できる。 Also, it is impossible for one user to install the application data by inserting the same installation optical disk medium into a plurality of computers because the hardware configuration of each computer is different. In this case, it is possible to prevent application data from being installed on a plurality of computers without being aware of the license.

さらに、イメージ化を行った場合でも、コンピュータの端末固有情報を元に生成された暗号化キーを使用してアプリケーションデータを暗号化した暗号化データを含んでいるため、暗号化データの復号化を行うことができず、アプリケーションデータのインストールを正常に行うことができなくなる。 In addition, even when imaged, it contains encrypted data obtained by encrypting application data using an encryption key generated based on the computer-specific information of the computer. The application data cannot be installed normally.

さらにまた、プロダクトアクティベーションとは異なり、サーバにアクセスする必要がなく、コンピュータだけで不正コピーを防止することが可能となる。 Furthermore, unlike product activation, there is no need to access the server, and unauthorized copying can be prevented only by the computer.

本発明の第3の特徴は、インストール用光ディスク媒体の読出し専用領域にあるアプリケーションデータを不可視にしておくことにある。 A third feature of the present invention is that application data in the read-only area of the installation optical disk medium is made invisible.

第3の特徴によれば、ハードディスク等の読み書き可能媒体にアプリケーションデータをコピーした場合、アプリケーションデータは不可視化されているので、ファイルとして見えるのは暗号化データだけであり、暗号化キーがなければアプリケーションデータをコピーすることはできなくなる。 According to the third feature, when application data is copied to a readable / writable medium such as a hard disk, the application data is invisible, so that only the encrypted data can be seen as a file, and there is no encryption key. Application data cannot be copied.

本発明のインストール用光ディスク媒体,インストール制御方式およびインストール制御方法によれば、インストール時にコンピュータの端末固有情報を元に生成された暗号化キーを使用してアプリケーションデータを暗号化して暗号化データを書込み可能領域に書き込むとともに読出し専用領域のアプリケーションデータを不可視化するので、ユーザがアプリケーションデータのインストールを行ったコンピュータでのみインストール用光ディスク媒体を再使用することが可能となり、その他のコンピュータおよびインストール用光ディスク媒体をコピーした場合等では、コンピュータの端末固有情報が異なるために暗号化キーが異なるので暗号化データを復号化することができず、アプリケーションデータのインストール自体を行うことができない。しかし、正規のユーザにおいては、コンピュータのハードウェア構成を変更しようとする場合、ハードウェア構成を変更する前に書込み可能領域の暗号化データを削除しておくことで、ハードウェア構成の変更後もアプリケーションデータの再インストールを行うことが可能である。 According to the installation optical disk medium, the installation control method, and the installation control method of the present invention, the application data is encrypted by using the encryption key generated based on the terminal unique information of the computer at the time of installation, and the encrypted data is written. Since the application data in the read-only area is made invisible while being written in the possible area, the installation optical disk medium can be reused only on the computer where the user has installed the application data. Other computers and optical disk media for installation When the application is copied, the encryption data cannot be decrypted because the encryption information is different because the terminal-specific information of the computer is different. Can not. However, if you are a regular user and want to change the hardware configuration of your computer, delete the encrypted data in the writable area before changing the hardware configuration. It is possible to reinstall application data.

また、不正なコピー光ディスク媒体を作成しようとして、インストール用光ディスク媒体を丸ごとコピーしたとしても、インストール時にはコンピュータの端末固有情報を元に生成された暗号化キーを使用し、インストール用光ディスク媒体内の暗号化データが復号化できない場合には、アプリケーションデータのインストールを行うことができない。 Even if the entire installation optical disk medium is copied in an attempt to create an illegal copy optical disk medium, the encryption key generated based on the computer's terminal-specific information is used during installation to If the encrypted data cannot be decrypted, the application data cannot be installed.

さらに、不正なイメージ化ディスクを作成しようとして、インストール用光ディスク媒体をイメージ化して他の読み書き可能媒体にコピーし、そのイメージ化ディスクからアプリケーションデータのインストールを行おうとする場合でも、インストール用光ディスク媒体の初回挿入時に自動的にコンピュータの端末固有情報を元に生成された暗号化キーを使用して暗号化データがインストール用光ディスク媒体に書き込まれると同時にアプリケーションデータが不可視化されるため、他のコンピュータでは、インストール用光ディスク媒体のアプリケーションデータを見ることもできない。 In addition, even if you try to create an illegal imaging disk, you can image the installation optical disk medium, copy it to another readable / writable medium, and install application data from that imaging disk. On the other computer, the application data becomes invisible at the same time that the encrypted data is written to the optical disk medium for installation using the encryption key that is automatically generated based on the computer's terminal-specific information at the first insertion. The application data on the optical disk medium for installation cannot be viewed.

さらにまた、ユーザが複数のコンピュータに対してアプリケーションデータのインストールを行おうとしても、コンピュータのハードウェア構成が異なっているため、コンピュータの端末固有情報が異なり、暗号化キーを使用して暗号化データの復号化ができないので、アプリケーションデータのインストールを行うことができない。 Furthermore, even if a user tries to install application data on a plurality of computers, the hardware configuration of the computer is different, so the terminal-specific information of the computer is different, and the encrypted data is encrypted using an encryption key. Cannot be decrypted, so application data cannot be installed.

また、ネットワークを介して情報を送る必要がなく、正規のユーザであれば、コンピュータのハードウェア構成の変更前に暗号化データを削除することにより、コンピュータのハードウェア構成を変更後に、アプリケーションデータの再インストールが可能である。 In addition, there is no need to send information via the network, and if it is a legitimate user, by deleting the encrypted data before changing the hardware configuration of the computer, the application data can be changed after changing the hardware configuration of the computer. It can be reinstalled.

以下、本発明の実施例について、図面を参照しながら詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

図1を参照すると、本発明の実施例1に係るインストール用光ディスク媒体200は、読出しのみが可能な読出し専用領域201と、読出しおよび書込みの両方が可能な書込み可能領域211とから構成されている。 Referring to FIG. 1, the installation optical disk medium 200 according to the first embodiment of the present invention includes a read-only area 201 that can be read only and a writable area 211 that can be read and written. .

読出し専用領域201には、インストール用光ディスク媒体200の挿入時にプログラムを自動的に起動するプログラム自動起動手段202と、コンピュータ100の端末固有情報を抽出する端末固有情報抽出手段203と、端末固有情報抽出手段203を実行して抽出した端末固有情報でインストール用光ディスク媒体200の書込み可能領域211に記録されている暗号化データ212を復号化できるかどうかに基づいて端末固有情報の一致をチェックする端末固有情報チェック手段204と、インストール用光ディスク媒体200の書込み可能領域211に記録されている暗号化データ212を削除することにより端末固有情報を削除すると同時にアプリケーションデータの不可視化を解除する端末固有情報削除手段205と、端末固有情報抽出手段203を実行して抽出した端末固有情報を元に唯一の暗号化キーを生成する暗号化キー生成手段206と、暗号化キー生成手段206で生成された暗号化キーを使用してアプリケーションデータ208を暗号化して暗号化データ212を書込み可能領域211に書き込むと同時に読出し専用領域201のアプリケーションデータ208を不可視化する暗号化データ作成手段207と、実際のアプリケーションプログラムを含むアプリケーションデータ208とが含まれる。 In the read-only area 201, a program automatic start unit 202 that automatically starts a program when the installation optical disk medium 200 is inserted, a terminal specific information extraction unit 203 that extracts terminal specific information of the computer 100, and terminal specific information extraction The terminal-specific information that checks whether the terminal-specific information matches based on whether the encrypted data 212 recorded in the writable area 211 of the optical disk medium for installation 200 can be decrypted with the terminal-specific information extracted by executing the means 203 Information check unit 204 and terminal specific information deletion unit that deletes terminal specific information by deleting encrypted data 212 recorded in writable area 211 of optical disc medium for installation 200 and at the same time releases invisibility of application data 205 and terminal specific An encryption key generation unit 206 that generates a unique encryption key based on terminal-specific information extracted by executing the information extraction unit 203, and an application using the encryption key generated by the encryption key generation unit 206 Encrypted data creating means 207 for encrypting data 208 and writing encrypted data 212 to writable area 211 and simultaneously making application data 208 in read-only area 201 invisible, and application data 208 including an actual application program are provided. included.

図2に示すように、コンピュータ100は、インストール用光ディスク媒体200の読出し専用領域201および書込み可能領域211の両方からデータを読み出せるデータ読出し手段101と、インストール用光ディスク媒体200の書込み可能領域211にデータを書き込めるデータ書込み手段102とを含んで構成されている。 As shown in FIG. 2, the computer 100 includes data reading means 101 that can read data from both the read-only area 201 and the writable area 211 of the installation optical disk medium 200, and the writable area 211 of the installation optical disk medium 200. And data writing means 102 capable of writing data.

図3は、コンピュータ100へのインストール用光ディスク媒体200の挿入時のインストール制御方法の処理を示すフローチャートである。この処理は、媒体挿入ステップS101と、プログラム自動起動手段実行ステップS102と、端末固有情報抽出手段実行ステップS103と、暗号化キー生成手段実行ステップS104と、書込み可能領域記録有無判定ステップS105と、暗号化データ復号処理ステップS106と、復号化OK判定ステップS107と、暗号化データ削除問い合わせステップS108と、暗号化データ削除ステップS109と、終了問い合わせステップS110と、暗号化データ作成手段実行ステップS111と、暗号化データ書込みステップS112と、インストール開始ステップS113とからなる。 FIG. 3 is a flowchart showing the process of the installation control method when the installation optical disk medium 200 is inserted into the computer 100. This process includes a medium insertion step S101, a program automatic activation means execution step S102, a terminal specific information extraction means execution step S103, an encryption key generation means execution step S104, a writable area recording presence / absence determination step S105, an encryption Encrypted data decryption step S106, decryption OK determination step S107, encrypted data deletion inquiry step S108, encrypted data deletion step S109, end inquiry step S110, encrypted data creation means execution step S111, encryption It consists of a data write step S112 and an installation start step S113.

図4に示すように、本実施例1に係るインストール制御方法は、コンピュータ100へのインストール用光ディスク媒体200の挿入時に、コンピュータ100の端末固有情報を抽出し、端末固有情報を元に暗号化キーを生成し、暗号化キーを使用してインストール用光ディスク媒体200の読出し専用領域201のアプリケーションデータ208を暗号化して暗号化データ212をインストール用光ディスク媒体200の書込み可能領域211に書き込むものである。 As shown in FIG. 4, the installation control method according to the first embodiment extracts the terminal unique information of the computer 100 when the installation optical disk medium 200 is inserted into the computer 100, and the encryption key based on the terminal unique information. Are generated, the application data 208 in the read-only area 201 of the installation optical disk medium 200 is encrypted using the encryption key, and the encrypted data 212 is written in the writable area 211 of the installation optical disk medium 200.

これにより、図5に示すように、インストール用光ディスク媒体200の書込み可能領域211に暗号化データ212が書き込まれると同時に、インストール用光ディスク媒体200の読出し専用領域201のアプリケーションデータ208が不可視化されるので、最初にインストール用光ディスク媒体200を挿入したコンピュータ100でのみアプリケーションデータ208をインストール可能とすることができ、アプリケーションデータ208が簡単にコピーされることを防止することができる。なお、図5中、暗号化プログラムは暗号化キー生成手段206および暗号化データ作成手段207を意味し、自動起動プログラムはプログラム自動起動手段202,端末固有情報抽出手段203,端末固有情報チェック手段204および端末固有情報削除手段205を意味する。 As a result, as shown in FIG. 5, the encrypted data 212 is written into the writable area 211 of the installation optical disk medium 200, and at the same time, the application data 208 in the read-only area 201 of the installation optical disk medium 200 is made invisible. Therefore, the application data 208 can be installed only by the computer 100 in which the installation optical disk medium 200 is first inserted, and the application data 208 can be prevented from being easily copied. In FIG. 5, the encryption program means the encryption key generation means 206 and the encrypted data creation means 207, and the automatic start program means the program automatic start means 202, the terminal specific information extraction means 203, and the terminal specific information check means 204. And terminal specific information deletion means 205.

次に、このように構成された実施例1に係るインストール用光ディスク媒体200のコンピュータ100への挿入時の動作について説明する。 Next, the operation at the time of inserting the installation optical disc medium 200 according to the first embodiment configured as described above into the computer 100 will be described.

コンピュータ100へのインストール用光ディスク媒体200の初回挿入時に、コンピュータ100は、データ読出し手段101によって、インストール用光ディスク媒体200の読出し専用領域201から、プログラム自動起動手段202,端末固有情報抽出手段203,端末固有情報チェック手段204,端末固有情報削除手段205,暗号化キー生成手段206,暗号化データ作成手段207,およびアプリケーションデータ208をメモリ(図示せず)上に読み出す(ステップS101)。 When the installation optical disk medium 200 is inserted into the computer 100 for the first time, the computer 100 causes the data reading means 101 to automatically start the program 202 from the read-only area 201 of the installation optical disk medium 200, the terminal specific information extraction means 203, and the terminal. The unique information checking means 204, the terminal unique information deleting means 205, the encryption key generating means 206, the encrypted data creating means 207, and the application data 208 are read out on a memory (not shown) (step S101).

次に、コンピュータ100は、プログラム自動起動手段202を実行することにより、端末固有情報抽出手段203を自動的に起動する(ステップS102)。 Next, the computer 100 automatically starts the terminal specific information extracting unit 203 by executing the program automatic starting unit 202 (step S102).

続いて、コンピュータ100は、端末固有情報抽出手段203を実行することにより、コンピュータ100の端末固有情報を抽出する(ステップS103)。コンピュータ100は、CPU(Central Processing Unit),マザーボード,ハードディスク,ネットワークカード等の部品によって構成されており、これらの部品は製品に応じてシリアル番号という個々の部品に特有の一意の番号を持っている。ここでいう端末固有情報とは、これらの部品の持っている一意の番号の組み合わせをいう。 Subsequently, the computer 100 executes the terminal specific information extracting unit 203 to extract the terminal specific information of the computer 100 (step S103). The computer 100 is composed of parts such as a CPU (Central Processing Unit), a motherboard, a hard disk, and a network card, and these parts have unique numbers unique to individual parts such as serial numbers depending on the product. . The terminal specific information here refers to a combination of unique numbers possessed by these components.

次に、コンピュータ100は、暗号化キー生成手段206を実行することにより、コンピュータ100の端末固有情報を元に暗号化キーを生成する(ステップS104)。例えば、コンピュータの各部品が持っている一意の番号の組み合わせでなる端末固有情報を元に、一方向性ハッシュ関数のような数学的手法を用い、同じ端末固有情報を元には毎回同じ暗号化キーを生成する。 Next, the computer 100 generates the encryption key based on the terminal unique information of the computer 100 by executing the encryption key generation means 206 (step S104). For example, based on terminal-specific information consisting of a combination of unique numbers possessed by each part of the computer, a mathematical method such as a one-way hash function is used, and the same encryption is performed each time based on the same terminal-specific information. Generate a key.

続いて、コンピュータ100は、インストール用光ディスク媒体200の書込み可能領域211に暗号化データ212が記録されているかどうかを判定する(ステップS105)。 Subsequently, the computer 100 determines whether or not the encrypted data 212 is recorded in the writable area 211 of the installation optical disk medium 200 (step S105).

書込み可能領域211に暗号化データ212が記録されていないならば、インストール用光ディスク媒体200の初回の挿入であるので、コンピュータ100は、ステップS111に制御を移し、暗号化データ作成手段207を実行することにより、インストール用光ディスク媒体200の読出し専用領域201に記録されているアプリケーションデータ208を暗号化して暗号化データ212を作成するとともにアプリケーションデータ208を不可視化する(ステップS111)。 If the encrypted data 212 is not recorded in the writable area 211, it is the first insertion of the installation optical disk medium 200, so the computer 100 moves control to step S111 and executes the encrypted data creating means 207. As a result, the application data 208 recorded in the read-only area 201 of the installation optical disk medium 200 is encrypted to create encrypted data 212 and the application data 208 is made invisible (step S111).

次に、コンピュータ100は、データ書込み手段102により、暗号化データ212をインストール用光ディスク媒体200の書込み可能領域211に書き込む(ステップS112)。 Next, the computer 100 writes the encrypted data 212 into the writable area 211 of the installation optical disk medium 200 by the data writing means 102 (step S112).

暗号化データ212を書込み可能領域211に書き込んだ後、コンピュータ100は、ステップS102に制御を戻して、プログラム自動起動手段202の実行から処理を繰り返す。 After writing the encrypted data 212 to the writable area 211, the computer 100 returns the control to step S102 and repeats the process from the execution of the automatic program starting means 202.

ステップS105で、書込み可能領域211に暗号化データ212が記録されているならば、インストール用光ディスク媒体200の2回目以降の挿入であるので、コンピュータ100は、端末固有情報チェック手段204を実行することにより、暗号化キー生成手段206で生成された暗号化キーを使用してインストール用光ディスク媒体200の書込み可能領域211に記録されている暗号化データ212が復号化できるかどうかに基づいて端末固有情報の一致をチェックする(ステップS106)。詳しくは、暗号化データ212は、適切な圧縮アルゴリズムを用いて読出し専用領域201のアプリケーションデータ208を圧縮し、その際のパスワードとして暗号化キーを使用する。復号化時には、コンピュータ100の端末固有情報を元に再び暗号化キーを生成し、すでに書込み可能領域211に書き込まれている暗号化データ212を展開(解凍)できるかどうかを試す。ここでは、コンピュータ100の端末固有情報を元に生成された暗号化キーを使用して、すでに書込み可能領域211に記録されている暗号化データ212が復号可能かどうかをチェックする。 If the encrypted data 212 is recorded in the writable area 211 in step S105, the computer 100 executes the terminal-specific information check unit 204 because the installation optical disk medium 200 is inserted for the second time or later. The terminal-specific information based on whether or not the encrypted data 212 recorded in the writable area 211 of the installation optical disk medium 200 can be decrypted using the encryption key generated by the encryption key generating means 206. Are matched (step S106). Specifically, the encrypted data 212 compresses the application data 208 in the read-only area 201 using an appropriate compression algorithm, and uses the encryption key as a password at that time. At the time of decryption, an encryption key is generated again based on the terminal-specific information of the computer 100, and it is tried whether or not the encrypted data 212 already written in the writable area 211 can be expanded (decompressed). Here, it is checked whether or not the encrypted data 212 already recorded in the writable area 211 can be decrypted using the encryption key generated based on the terminal-specific information of the computer 100.

暗号化キー生成手段206で生成された暗号化キーを使用してインストール用光ディスク媒体200の書込み可能領域211に記録されている暗号化データ212が復号化できない場合は(ステップS107)、コンピュータ100は、処理を終了する。 When the encrypted data 212 recorded in the writable area 211 of the installation optical disk medium 200 cannot be decrypted using the encryption key generated by the encryption key generating means 206 (step S107), the computer 100 The process is terminated.

暗号化キー生成手段206で生成された暗号化キーを使用してインストール用光ディスク媒体200の書込み可能領域211に記録されている暗号化データ212が復号化できる場合(ステップS107)、コンピュータ100は、書込み可能領域211に記録されている暗号化データ212を削除するかどうかをユーザに問い合せる(ステップS108)。 When the encrypted data 212 recorded in the writable area 211 of the installation optical disk medium 200 can be decrypted using the encryption key generated by the encryption key generating means 206 (step S107), the computer 100 The user is inquired whether to delete the encrypted data 212 recorded in the writable area 211 (step S108).

暗号化データ作成手段207で書込み可能領域211に記録されている暗号化データ212を削除する場合、コンピュータ100は、端末固有情報削除手段205を実行することにより、書込み可能領域211の暗号化データ212を削除して端末固有情報も削除すると同時に読出し専用領域201のアプリケーションデータ208の不可視化を解除する(ステップS109)。 When the encrypted data creating unit 207 deletes the encrypted data 212 recorded in the writable area 211, the computer 100 executes the terminal specific information deleting unit 205 to thereby execute the encrypted data 212 in the writable area 211. Is deleted, and the terminal-specific information is also deleted, and at the same time, the application data 208 in the read-only area 201 is released from invisibility (step S109).

次に、コンピュータ100は、処理を終了するかどうかをユーザに問い合わせる(ステップS110)。処理を終了する場合、コンピュータ100は、直ちに処理を終了する。 Next, the computer 100 inquires of the user whether or not to end the process (step S110). When ending the process, the computer 100 immediately ends the process.

暗号化データ212の削除後に処理を終了しない場合、コンピュータ100は、暗号化データ作成手段207を実行することにより、インストール用光ディスク媒体200の読出し専用領域201に記録されているアプリケーションデータ208を暗号化して暗号化データ212を作成するとともにアプリケーションデータ208を不可視化する(ステップS111)。 If the processing is not terminated after the encrypted data 212 is deleted, the computer 100 executes the encrypted data creating means 207 to encrypt the application data 208 recorded in the read-only area 201 of the installation optical disk medium 200. Thus, the encrypted data 212 is created and the application data 208 is made invisible (step S111).

次に、コンピュータ100は、データ書込み手段102により、暗号化データ212をインストール用光ディスク媒体200の書込み可能領域211に書き込む(ステップS112)。 Next, the computer 100 writes the encrypted data 212 into the writable area 211 of the installation optical disk medium 200 by the data writing means 102 (step S112).

暗号化データ212を書込み可能領域211に書き込んだ後、コンピュータ100は、ステップS102に制御を戻して、プログラム自動起動手段202の実行から処理を繰り返す。 After writing the encrypted data 212 to the writable area 211, the computer 100 returns the control to step S102 and repeats the process from the execution of the automatic program starting means 202.

ステップS108で、暗号化データを削除しない場合、コンピュータ100は、暗号化キー生成手段206で生成された暗号化キーを使用して、インストール用光ディスク媒体200の書込み可能領域211に記録されている暗号化データ212を復号化してアプリケーションデータ208としてインストールを開始する(ステップS113)。インストール完了後、コンピュータ100は、処理を終了する。 If the encrypted data is not deleted in step S108, the computer 100 uses the encryption key generated by the encryption key generation means 206 to use the encryption recorded in the writable area 211 of the installation optical disk medium 200. The encrypted data 212 is decrypted and installation is started as application data 208 (step S113). After the installation is completed, the computer 100 ends the process.

以上説明したように、本実施例1によれば、コンピュータ100へのインストール用光ディスク媒体200の挿入時にコンピュータ100の端末固有情報を抽出し、抽出した端末固有情報を元に生成した暗号化キーを使用してアプリケーションデータ208の暗号化を行って暗号化データ212をインストール用光ディスク媒体200の書込み可能領域211に書き込み、暗号化データ212を暗号化キーで復号化したアプリケーションデータ208を用いてインストールを行う。これにより、ユーザがアプリケーションデータ208のインストールを行ったコンピュータ100でのみインストール用光ディスク媒体200を使用可能とすることで、その他のコンピュータおよびコピー光ディスク媒体を使用した場合等では、コンピュータ100の端末固有情報が異なるため、暗号化キーが相違し、アプリケーションデータ208のインストール自体を行うことができない。しかし、正規のユーザにおいては、コンピュータ100のハードウェア構成を変更する前に予めインストール用光ディスク媒体200の書込み可能領域211の暗号化データ212を削除しておくことで、コンピュータ100のハードウェア構成を変更した後には、アプリケーションデータ208の再インストールを行うことが可能である。 As described above, according to the first embodiment, the terminal-specific information of the computer 100 is extracted when the installation optical disk medium 200 is inserted into the computer 100, and the encryption key generated based on the extracted terminal-specific information is extracted. The application data 208 is encrypted using the application data 208, the encrypted data 212 is written in the writable area 211 of the installation optical disk medium 200, and the encrypted data 212 is decrypted with the encryption key. Do. Thus, the installation optical disk medium 200 can be used only by the computer 100 on which the user has installed the application data 208, so that when the other computer and copy optical disk medium are used, the terminal-specific information of the computer 100 is used. Since the encryption keys are different, the installation of the application data 208 cannot be performed. However, a legitimate user deletes the encrypted data 212 in the writable area 211 of the installation optical disk medium 200 in advance before changing the hardware configuration of the computer 100, so that the hardware configuration of the computer 100 is reduced. After the change, the application data 208 can be reinstalled.

また、不正なコピー光ディスク媒体を作成しようとして、インストール用光ディスク媒体200を丸ごとコピーしたとしても、インストール時にはコンピュータ100の端末固有情報を元に生成された暗号化キーを使用してインストール用光ディスク媒体200の書込み可能領域211の暗号化データ212が復号化できないので、アプリケーションデータ208のインストールを行うことができない。 Further, even if the entire installation optical disk medium 200 is copied in an attempt to create an illegal copy optical disk medium, the installation optical disk medium 200 is used by using an encryption key generated based on the terminal-specific information of the computer 100 at the time of installation. Since the encrypted data 212 in the writable area 211 cannot be decrypted, the application data 208 cannot be installed.

さらに、不正なイメージ化ディスクを作成しようとして、インストール用光ディスク媒体200をイメージ化し、他の読み書き可能媒体にコピーして、そのイメージ化ディスクからアプリケーションデータ208のインストールを行おうとする場合でも、インストール用光ディスク媒体200の初回挿入時に自動的にコンピュータ100の端末固有情報を元に生成された暗号化キーを使用して暗号化された暗号化データ208がインストール用光ディスク媒体200自体に書き込まれると同時に読出し専用領域201のアプリケーションデータ208が不可視化されるために、他のコンピュータでは、インストール用光ディスク媒体200の内容を見ることもできない。 Furthermore, even if an attempt is made to create an illegal imaging disk, the installation optical disk medium 200 is imaged, copied to another readable / writable medium, and the application data 208 is installed from the imaging disk. When the optical disk medium 200 is inserted for the first time, the encrypted data 208 encrypted using the encryption key automatically generated based on the terminal unique information of the computer 100 is written to the optical disk medium 200 for installation and read at the same time. Since the application data 208 in the dedicated area 201 is invisible, the contents of the installation optical disk medium 200 cannot be viewed on other computers.

さらにまた、同じユーザが複数のコンピュータ100に対してアプリケーションデータ208のインストールを行おうとしても、コンピュータ100のハードウェア構成が異なっているため、端末固有情報が異なり、暗号化キーが異なってくるので、暗号化データ212の復号化ができず、アプリケーションデータ208のインストールを行うことができない。 Furthermore, even if the same user tries to install the application data 208 to a plurality of computers 100, since the hardware configuration of the computers 100 is different, the terminal-specific information is different and the encryption key is different. The encrypted data 212 cannot be decrypted, and the application data 208 cannot be installed.

また、ネットワークを介して情報を送る必要がなく、正規のユーザであれば、コンピュータ100のハードウェア構成を変更したとしてもアプリケーションデータ208のインストールが可能である。復号化時の処理において、復号化できる場合は、コンピュータ100の端末固有情報が、インストール用光ディスク媒体200の初回挿入時のコンピュータ100と同じ場合のみとなり、それ以外のコンピュータでは復号化できない。また、暗号化データ212を削除した場合でも、次回挿入時には、最初に必ず暗号化データ212をインストール用光ディスク媒体200の書込み可能領域211に書き込むため、暗号化データ212が無い状態は存在しない。よって、正しく復号化できる暗号化データ212が書込み可能領域211に記録されているインストール用光ディスク媒体200を持っているユーザが正規のユーザということになる。 Further, there is no need to send information via a network, and if it is a legitimate user, the application data 208 can be installed even if the hardware configuration of the computer 100 is changed. In the process at the time of decryption, if the decryption can be performed, the terminal-specific information of the computer 100 is only the same as the computer 100 at the first insertion of the installation optical disk medium 200, and decryption cannot be performed by other computers. Even when the encrypted data 212 is deleted, since the encrypted data 212 is always written in the writable area 211 of the installation optical disk medium 200 at the time of next insertion, there is no state where the encrypted data 212 is not present. Therefore, a user who has the installation optical disk medium 200 in which the encrypted data 212 that can be correctly decrypted is recorded in the writable area 211 is a regular user.

本発明の実施例1に係るインストール用光ディスク媒体の構成を示す図である。It is a figure which shows the structure of the optical disk medium for installation based on Example 1 of this invention. 実施例1に係るインストール用光ディスク媒体が挿入されるコンピュータのハードウェア構成を示す図である。1 is a diagram illustrating a hardware configuration of a computer into which an optical disc medium for installation according to Embodiment 1 is inserted. FIG. 実施例1に係るインストール制御方法の処理を示すフローチャートである。3 is a flowchart illustrating processing of an installation control method according to the first embodiment. 実施例1に係るインストール制御方法の概要を説明する図である。It is a figure explaining the outline | summary of the installation control method which concerns on Example 1. FIG. インストール用光ディスク媒体の初回挿入前後の内容を説明する図である。It is a figure explaining the content before and after the first insertion of the optical disk medium for installation.

符号の説明Explanation of symbols

100 コンピュータ
101 データ読出し手段
102 データ書込み手段
200 インストール用光ディスク媒体
201 読出し専用領域
202 プログラム自動起動手段
203 端末固有情報抽出手段
204 端末固有情報チェック手段
205 端末固有情報削除手段
206 暗号化キー生成手段
207 暗号化データ作成手段
208 アプリケーションデータ
211 書込み可能領域
S101 媒体挿入ステップ
S102 プログラム自動起動手段実行ステップ
S103 端末固有情報抽出手段実行ステップ
S104 暗号化キー生成手段実行ステップ
S105 書込み可能領域記録有無判定ステップ
S106 暗号化データ復号処理ステップ
S107 復号化OK判定ステップ
S108 暗号化データ削除問い合わせステップ
S109 暗号化データ削除ステップ
S110 終了問い合わせステップ
S111 暗号化データ作成手段実行ステップ
S112 暗号化データ書込みステップ
S113 インストール開始ステップ
DESCRIPTION OF SYMBOLS 100 Computer 101 Data reading means 102 Data writing means 200 Installation optical disk medium 201 Read-only area 202 Automatic program starting means 203 Terminal specific information extracting means 204 Terminal specific information checking means 205 Terminal specific information deleting means 206 Encryption key generating means 207 Encryption Encrypted data creation means 208 Application data 211 Writable area S101 Medium insertion step S102 Automatic program start means execution step S103 Terminal specific information extraction means execution step S104 Encryption key generation means execution step S105 Writable area record presence / absence determination step S106 Encrypted data Decryption processing step S107 Decryption OK determination step S108 Encrypted data deletion inquiry step S109 Encrypted data deletion step S 110 End inquiry step S111 Encrypted data creation means execution step S112 Encrypted data write step S113 Installation start step

Claims (8)

コンピュータに、On the computer,
前記コンピュータの固有情報を取得する固有情報抽出処理と、  Unique information extraction processing for obtaining unique information of the computer;
前記固有情報に基づいて暗号化キーを生成する暗号化キー生成処理と、  An encryption key generation process for generating an encryption key based on the unique information;
記録媒体にアプリケーションデータの暗号化データが格納されていれば、前記暗号化データを、前記暗号化キーを復号して、前記アプリケーションデータを生成する復号処理を実行させ、  If encrypted data of application data is stored in a recording medium, the encrypted data is decrypted with the encryption key, and decryption processing for generating the application data is executed.
前記記録媒体に前記アプリケーションデータの前記暗号化データが格納されていなければ、前記記録媒体から前記アプリケーションデータを入力して、前記アプリケーションデータを前記暗号キーで暗号化して前記暗号化データを作成するとともに前記アプリケーションデータを不可視化する暗号化データ作成処理と、前記暗号化データを前記記録媒体の書き込み可能領域に書き込むデータ書き込み処理を実行させる、  If the encrypted data of the application data is not stored in the recording medium, the application data is input from the recording medium and the application data is encrypted with the encryption key to create the encrypted data Encrypted data creation processing for making the application data invisible, and data writing processing for writing the encrypted data to a writable area of the recording medium are executed.
前記記録媒体の前記コンピュータへの挿入時に前記コンピュータにより起動されるプログラム。  A program started by the computer when the recording medium is inserted into the computer.
前記コンピュータに、In the computer,
前記暗号化データを削除するとともに、前記アプリケーションデータの不可視化を解除する固有情報削除処理を実行させる請求項1のプログラム。  The program according to claim 1, wherein the program deletes the encrypted data and executes a unique information deletion process for releasing the invisibility of the application data.
前記コンピュータに、In the computer,
前記復号化処理で生成した前記アプリケーションデータを用いて、アプリケーションプログラムのインストールを実行させる請求項1または2のプログラム。The program according to claim 1 or 2, wherein installation of an application program is executed using the application data generated by the decryption process.
前記アプリケーションデータと請求項1ないし3いずれかのプログラムを格納する記録媒体。A recording medium for storing the application data and the program according to claim 1. 記録媒体のコンピュータへの挿入時に、When inserting the recording medium into the computer,
前記コンピュータの固有情報を取得する固有情報抽出処理と、  Unique information extraction processing for obtaining unique information of the computer;
前記固有情報に基づいて暗号化キーを生成する暗号化キー生成処理と、  An encryption key generation process for generating an encryption key based on the unique information;
前記記録媒体にアプリケーションデータの暗号化データが格納されていれば、前記暗号化データを、前記暗号化キーを用いて復号して、前記アプリケーションデータを生成する復号処理を実行し、  If encrypted data of application data is stored in the recording medium, the encrypted data is decrypted using the encryption key, and decryption processing for generating the application data is executed.
前記記録媒体に前記アプリケーションデータの前記暗号化データが格納されていなければ、前記録媒体から前記アプリケーションデータを入力して、前記アプリケーションデータを前記暗号キーで暗号化して前記暗号化データを作成するとともに前記アプリケーションデータを不可視化する暗号化データ作成処理と、前記暗号化データを前記記録媒体の書き込み可能領域に書き込むデータ書き込み処理を実行するコンピュータ。  If the encrypted data of the application data is not stored in the recording medium, the application data is input from the previous recording medium, and the application data is encrypted with the encryption key to create the encrypted data A computer that executes encrypted data creation processing for making the application data invisible, and data writing processing for writing the encrypted data to a writable area of the recording medium.
前記暗号化データを削除するとともに、前記アプリケーションデータの不可視化を解除する固有情報削除処理を実行する請求項5のコンピュータ。The computer according to claim 5, wherein the computer deletes the encrypted data and executes a unique information deletion process for releasing the invisibility of the application data. 記録媒体のコンピュータへの挿入時に前記コンピュータが、When the recording medium is inserted into the computer, the computer
前記コンピュータの固有情報を取得する固有情報抽出行程と、  A unique information extraction step for obtaining unique information of the computer;
前記固有情報に基づいて暗号化キーを生成する暗号化キー生成行程と、  An encryption key generation step of generating an encryption key based on the unique information;
前記記録媒体にアプリケーションデータの暗号化データが格納されていれば、前記暗号化データを、前記暗号化キーを用いて復号して、前記アプリケーションデータを生成する復号行程と、  If encrypted data of application data is stored in the recording medium, a decryption step of decrypting the encrypted data using the encryption key and generating the application data;
前記記録媒体に前記アプリケーションデータの前記暗号化データが格納されていなければ、前記録媒体から前記アプリケーションデータを入力して、前記アプリケーションデータを前記暗号キーで暗号化して前記暗号化データを作成するとともに前記アプリケーションデータを不可視化する暗号化データ作成行程と、前記暗号化データを前記記録媒体の書き込み可能領域に書き込むデータ書き込み行程を有する制御方法。  If the encrypted data of the application data is not stored in the recording medium, the application data is input from the previous recording medium, and the application data is encrypted with the encryption key to create the encrypted data A control method comprising: an encrypted data creation process for making the application data invisible; and a data writing process for writing the encrypted data to a writable area of the recording medium.
前記コンピュータが、The computer is
前記暗号化データを削除するとともに、前記アプリケーションデータの不可視化を解除する固有情報削除行程を有する請求項7の制御方法。  8. The control method according to claim 7, further comprising: a unique information deleting step for deleting the encrypted data and releasing the invisibility of the application data.
JP2003431893A 2003-12-26 2003-12-26 Program, recording medium, computer, and control method Expired - Fee Related JP4059196B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003431893A JP4059196B2 (en) 2003-12-26 2003-12-26 Program, recording medium, computer, and control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003431893A JP4059196B2 (en) 2003-12-26 2003-12-26 Program, recording medium, computer, and control method

Publications (2)

Publication Number Publication Date
JP2005190243A JP2005190243A (en) 2005-07-14
JP4059196B2 true JP4059196B2 (en) 2008-03-12

Family

ID=34789768

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003431893A Expired - Fee Related JP4059196B2 (en) 2003-12-26 2003-12-26 Program, recording medium, computer, and control method

Country Status (1)

Country Link
JP (1) JP4059196B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8533820B2 (en) 2006-12-12 2013-09-10 International Business Machines Corporation Reserved write positions on install media
JP2009238047A (en) * 2008-03-28 2009-10-15 Toppan Printing Co Ltd Installer program, information processor, and recording medium
JP5508841B2 (en) * 2008-12-26 2014-06-04 シャープ株式会社 Recording / reproducing apparatus and recording / reproducing method

Also Published As

Publication number Publication date
JP2005190243A (en) 2005-07-14

Similar Documents

Publication Publication Date Title
JP5007243B2 (en) Method for controlling the use and copying of digital content distributed by removable recording media
RU2279724C2 (en) Method and device for controlling distribution and usage of digital works
US7181008B1 (en) Contents management method, content management apparatus, and recording medium
KR100580572B1 (en) Validating keying material by using a validation area of read-only media to prevent playback of unauthorized copies of content stored on the media
EP1045387B1 (en) Data management apparatus, data management method, and record medium recording data management program
EA004199B1 (en) Recordable storage medium with protected data area
JP2000315177A (en) Method and device for contents management
JP2005512258A (en) System data integrity verification method and apparatus
KR20100044189A (en) Construction and method for encrypting digital information memory card
JP4683092B2 (en) Information processing apparatus, data processing method, and program
KR100926962B1 (en) Recording medium for storing digital works
US20020146121A1 (en) Method and system for protecting data
JP4059196B2 (en) Program, recording medium, computer, and control method
JP2006511903A (en) Method and system for authenticating a disk
JP4607605B2 (en) Copyright management method, information recording / reproducing method and apparatus, information recording medium and manufacturing method thereof
RU2439821C2 (en) Method of protecting digital content by using memory card encryption and decryption
JP2002297555A (en) Data distribution system
JP3184191B2 (en) Electronic data protection system, licensor side apparatus, user side apparatus, license information generation processing method, and electronic data decryption processing method
JP2004348443A (en) Counterfeit preventing system and method, encryption device and method, decryption device and method, recording medium, software regenerating device, printer cartridge, and printer
JP2006510100A (en) Means for securing digital data recording

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20070118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071210

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101228

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111228

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111228

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121228

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121228

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131228

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees