JP4638158B2 - Copyright protection system - Google Patents

Copyright protection system Download PDF

Info

Publication number
JP4638158B2
JP4638158B2 JP2004043716A JP2004043716A JP4638158B2 JP 4638158 B2 JP4638158 B2 JP 4638158B2 JP 2004043716 A JP2004043716 A JP 2004043716A JP 2004043716 A JP2004043716 A JP 2004043716A JP 4638158 B2 JP4638158 B2 JP 4638158B2
Authority
JP
Japan
Prior art keywords
file
software
information
function
personal computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004043716A
Other languages
Japanese (ja)
Other versions
JP2005135367A (en
Inventor
美恵子 露崎
Original Assignee
美恵子 露崎
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 美恵子 露崎 filed Critical 美恵子 露崎
Priority to JP2004043716A priority Critical patent/JP4638158B2/en
Publication of JP2005135367A publication Critical patent/JP2005135367A/en
Application granted granted Critical
Publication of JP4638158B2 publication Critical patent/JP4638158B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は著作権保護システムに係わり、特に著作権の保護をより一層厳格にし、かつ第3者による解析が一層行われ難くした著作権保護システムに関する。 The present invention relates to a copyright protection system, in particular the more stringent protection of the copyright, and about the copyright protection system that analysis is difficult even performed by a third party.

従来、インターネットよりダウンロードされた試用版ソフトウェア若しくは機能制限付きソフトウェア等のシェアウェアソフト等の多くは試用期間が設けられ、この試用期間終了後は使用が制限されたり、登録が完了しパスワード等の入力されるまでは機能が制限されているものである。そして、使用者が継続して使用を望んだり、正常に機能を使用したい場合には、著作者に登録申請をする。その後、著作者等より送信されるパスワードをコンピュータ入力することでその制限等が解除される。
ところで、かかるシェアウェアソフト等は、このパスワードさえあれば実質上、複数台のパソコンにインストールし、使用が可能であった。従って、他人に対しても譲渡等され易い状況にあった。
Conventionally, trial software downloaded from the Internet or shareware software such as software with limited functions has a trial period. After the trial period is over, use is restricted, registration is completed, and passwords etc. are entered Until it is done, the function is limited. If the user wishes to continue using the function or wants to use the function normally, he / she applies to the author for registration. Thereafter, the restriction or the like is lifted by inputting the password transmitted from the author or the like into the computer.
By the way, such shareware software and the like can be installed and used on a plurality of personal computers with this password. Therefore, it was easy to be transferred to others.

また、上述の問題点はCD−ROM等で提供されるソフトウェアや音楽等でも同様に生じている。特に、ディジタル情報として供給や配信されるソフトウェア、音楽、画像データ等はコピーされても品質は劣化しないので問題である。   In addition, the above-described problems also occur in software and music provided on a CD-ROM or the like. In particular, software, music, image data, etc. supplied or distributed as digital information are problematic because the quality does not deteriorate even if copied.

更に、インターネットの接続やホームページへの進入許可も現在の所、パスワード等で管理されており、このパスワード等さえ知れば登録申請者以外の他人であってもホームページ等の著作物を自由に使用できるという問題もある。   In addition, the Internet connection and permission to enter the homepage are currently managed with a password, etc., and if you know this password etc., even someone other than the applicant for registration can freely use the copyrighted work such as the homepage. There is also a problem.

更に、使用者がこれらの著作物にアクセスするのは、常に決められた1台の情報処理装置から行うとは限らず、また昨今の情報処理装置の技術進歩から、情報処理装置は早期に買い換えられる可能性が高い。このため、著作権を保護しつつ使用に際しては自由度を持たせる必要がある(特許文献1)。   Furthermore, users do not always access these copyrighted works from a single information processing device, and due to recent technological advances in information processing devices, information processing devices must be replaced early. Is likely to be. For this reason, it is necessary to give freedom to use while protecting the copyright (Patent Document 1).

更に、著作物が不正に使用されている状態を著作権管理者側にて容易に把握し、処理できれば、不正に対する対処等も迅速に可能となる。
更に、情報処理装置単位で、著作物を購入した本人以外の家族等による当該著作物の使用を可能とするのが望ましい。
更に、この際には、著作物を購入した本人等のプライバシーの保護されるのが望ましい。
Furthermore, if the copyright manager can easily grasp and process the state in which the copyrighted work is illegally used, it is possible to quickly deal with the illegality.
Furthermore, it is desirable that the copyrighted work can be used by a family other than the person who purchased the copyrighted work on a per information processing device basis.
In this case, it is desirable to protect the privacy of the person who purchased the copyrighted work.

更に、かかる著作物の使用を確保しつつも、一方で、著作物を購入した本人であるならば、本人所有のいずれの情報処理装置によっても当該著作物にアクセス
可能とするのが望ましい(特許文献2)
更に、著作権の保護をより一層厳格にし、かつ第3者による解析が一層行われ難くする必要がある。
特開2002−24450号公報 特願2002−324344号
Furthermore, while ensuring the use of such a copyrighted work, it is desirable that if it is the person who purchased the copyrighted work, the copyrighted work can be accessed by any information processing device owned by the person (patent Reference 2)
Furthermore, it is necessary to make copyright protection more strict and to make analysis by a third party more difficult.
Japanese Patent Laid-Open No. 2002-24450 Japanese Patent Application No. 2002-324344

本発明はこのような従来の課題に鑑みてなされたもので、著作権の保護をより一層厳格にし、かつ第3者による解析が一層行われ難くした著作権保護システムを提供することを目的とする。 The present invention has been made in view of such conventional problems, aims to provide a the more stringent protection of the copyright, and analyzed by a third party is unlikely to further performed copyright protection system And

このため本発明(請求項1)は、予め第1の認証キーの組み込まれた著作物と、該著作物とは分離独立された状態で該著作物を使用する使用権を管理可能な著作権保護ソフトを備えた著作権保護システムであって、少なくとも一つの著作物の登録情報、及び、該著作物が使用される情報処理装置に基づく固有情報若しくは該情報処理装置を操作する操作者のバイオメトリクス情報に基づく固有情報を管理する管理ファイル(ファイルF1)と、該管理ファイルに保存された固有情報を基に所定のアルゴリズムにより生成される暗号化キーを生成する暗号化キー生成手段と、該暗号化キーに基づき暗号化された前記著作物を構成する一部又は全部のファイルと、前記登録情報に対応し、かつ、前記管理ファイルに保存された第2の認証キーと、該第2の認証キーを前記管理ファイルから取得し、かつ、前記著作物に予め組み込まれた前記第1の認証キーを取得し、該取得された第1の認証キーと第2の認証キーと一致するか否かを判断する認証キー判断手段と、情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及び情報処理装置を操作する操作者のバイオメトリクス情報のいずれか少なくとも一つの固有情報を検出する固有情報検出手段と、該固有情報検出手段で検出された固有情報を前記管理ファイルに保存された固有情報と対比する固有情報対比手段と、前記認証キー判断手段での認証結果が一致し、かつ、前記固有情報対比手段での対比結果が一致したとき前記管理ファイルに保存された固有情報を基に所定のアルゴリズムにより復号化キーを生成する復号化キー生成手段と、該復号化キーに基づき前記ファイルを復号化する復号化手段とを備え、前記著作権保護ソフトが、少なくとも前記管理ファイル、前記認証キー判断手段、前記固有情報検出手段、前記固有情報対比手段、前記復号化キー生成手段及び前記復号化手段を有することを特徴とする。 For this reason, the present invention (Claim 1) is a copyrighted work in which the first authentication key is incorporated in advance, and a copyright capable of managing the right to use the copyrighted work in a state of being separated and independent from the copyrighted work. A copyright protection system provided with protection software, which includes registration information of at least one copyrighted work, unique information based on an information processing apparatus in which the copyrighted work is used, or a bio of an operator who operates the information processing apparatus A management file (file F1) for managing unique information based on metrics information, an encryption key generating means for generating an encryption key generated by a predetermined algorithm based on the unique information stored in the management file, and part or all files constituting the work that has been encrypted based on the encryption key, corresponding to the registration information and a second authentication key stored in the management file, The second authentication key acquired from the management file and the acquired previously incorporated the first authentication key has to work, and the first authentication key and the second authentication key of which is the acquired Authentication key determination means for determining whether or not they match, at least one of hardware, software, ID of a recording medium with an ID, and biometric information of an operator who operates the information processing apparatus Unique information detecting means for detecting the unique information, unique information comparing means for comparing the unique information detected by the unique information detecting means with the unique information stored in the management file, and an authentication result by the authentication key determining means And when the comparison result of the unique information comparison means matches, a decryption key is obtained by a predetermined algorithm based on the unique information stored in the management file. And a decryption key generating unit configured to decrypt the file based on the decryption key. The copyright protection software includes at least the management file, the authentication key determination unit, and the unique information detection. And a unique information comparison unit, a decryption key generation unit, and a decryption unit.

著作物は、例えばビジネスソフトやゲームソフト等のソフトウェア、音楽、画像、動画等のファイル、インターネット上のホームページ、放送局より放映された放送データ、ビデオ等である。著作物は、例えばパソコン、移動情報端末、ゲーム機、テレビ、携帯電話等の情報処理装置に保存される場合もあるが、ホームページ等の形でコンテンツとしてインターネット上のサイト等に保存されている場合もある。管理ファイルは、ユーザの情報処理装置に保存され、少なくとも一つの著作物の登録情報を管理している。登録情報は、著作権管理者側で管理される情報である。所定のアルゴリズムは、著作物単位に異なるように予め定めたり選択可能等されることが望ましい。所定のアルゴリズムは、固有情報キー生成のための論理手順を示すキー生成論理値により指定されてもよい。論理手順は一部変数化され、キー生成論理値には、この変数への指令データが設定される等されてもよい。アルゴリズムを著作物単位に異ならせることで、解析され難くすることができる。   The copyrighted work includes, for example, software such as business software and game software, files such as music, images, and moving images, homepages on the Internet, broadcast data broadcast from broadcast stations, videos, and the like. The copyrighted work may be stored in an information processing device such as a personal computer, mobile information terminal, game machine, TV, mobile phone, etc., but is stored as a content on a website on the Internet in the form of a homepage There is also. The management file is stored in the information processing apparatus of the user and manages registration information of at least one copyrighted work. Registration information is information managed by the copyright manager. It is desirable that the predetermined algorithm is predetermined or selectable so as to be different for each work. The predetermined algorithm may be specified by a key generation logical value indicating a logical procedure for generating the unique information key. The logic procedure may be partially variable, and command data for this variable may be set in the key generation logic value. By making the algorithm different for each work, it can be made difficult to analyze.

固有情報は管理ファイルに保存されているため、情報処理装置内の部品の一部変更等にかかわらず、常に同じデータを参照可能である。このため、固有情報が一部改造等により異なっても、この保存された固有情報を基に復号化等の変換が可能である。ファイルの一部は、プログラム命令やデータ等であり、これらのプログラム命令の存在位置やデータ等の参照される箇所は、機能制限のかけられた部分に相当することが望ましい。ファイルの一部とすれば、起動速度も早い。暗号化等の変換による分プログラムの解析はされにくい。情報処理装置毎に異なる固有情報と乱数、著作物単位に異なる所定のアルゴリズムの組み合わせにより暗号化、復号化等の変換キーをユニークにし、かつ解析を困難にすることができる。変換キーは保存される必要がなく、生成と同時にファイルの変換を行うことが可能である。従って、変換キーは外部に露出することもなく、また、情報処理装置等に残っていることも無いので、解析される心配はない。変換キーは、暗号化、復号化又は圧縮、解凍等、ファイルやデータが第3者に解析され難い形式のデータに変換されるのに必要なキーである。変換手段は、ユーザ側の情報処理装置に存在してもよいし、著作権管理者側のサーバ等に存在してもよい。   Since the unique information is stored in the management file, the same data can always be referred to regardless of a partial change of the components in the information processing apparatus. For this reason, even if the specific information differs due to partial modification or the like, conversion such as decoding can be performed based on the stored specific information. A part of the file is a program instruction, data, or the like, and it is desirable that the location where the program instruction exists, the location where the data, etc. are referred to correspond to a part where the function is restricted. If it is part of the file, the startup speed is also fast. It is difficult to analyze the minute program by conversion such as encryption. It is possible to make the conversion key such as encryption and decryption unique and to make analysis difficult by a combination of unique information and random numbers that differ for each information processing device and a predetermined algorithm that differs for each copyrighted work. The conversion key does not need to be saved, and the file can be converted simultaneously with generation. Therefore, since the conversion key is not exposed to the outside and is not left in the information processing apparatus or the like, there is no worry of being analyzed. The conversion key is a key necessary for converting a file or data into data in a format that is difficult for a third party to analyze, such as encryption, decryption, compression, decompression, or the like. The conversion means may exist in the information processing apparatus on the user side, or may exist in the server on the copyright manager side.

また、本発明は、前記管理ファイルに保存され、前記著作物に対応されるパスワード等の認証キーと、該認証キーが前記著作物の有する認証キーと一致するか否かを判断する認証キー判断手段と、情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報を検出する固有情報検出手段と、該固有情報検出手段で検出された固有情報を前記管理ファイルに保存された固有情報と対比する固有情報対比手段と、該固有情報対比手段及び前記認証キー判断手段で認証の確認されたとき、前記管理ファイルに保存された固有情報を基に所定のアルゴリズムにより生成される変換キーと、前記ファイルを前記変換キーを基にデータ変換する変換手段とを備えて構成されてもよいThe present onset Ming, stored in the management file, authentication key and authentication key such as a password that is corresponding to the work, the authentication key to determine whether to match the authentication key possessed by the work Judgment means, unique information detection means for detecting at least one of unique information such as hardware and software constituting the information processing apparatus, ID of recording medium with ID and biometric information, and detection by the unique information detection means Unique information comparison means for comparing the unique information stored with the unique information stored in the management file, and the unique information stored in the management file when the authentication is confirmed by the unique information comparison means and the authentication key determination means. configured to include a conversion key generated by the predetermined algorithm based on the information, and a conversion means for data converting the file based on the conversion key It may be.

ファイルがデータ変換された後に、このファイルはプログラム命令やデータ等として使用されたり、再生等される。この際には、改めて認証キーと一致するか否かを判断するようにしてもよい。このとき、著作物の異なる方式による多重保護が可能である。著作物と著作権保護ソフトとが独立されている場合には、認証キーの一致判断を著作物側で行ったり、著作権保護ソフト側で行ったり異なった箇所で行われるのが安全上望ましい。
固有情報対比手段では固有情報の対比が行われる。従って、異なる情報処理装置では以下のデータ変換が行われない。固有情報には、所定の重み付けや優先順位等を考慮してもよい。暗号化等の変換は、パソコン固有の情報を基に変換化されており、他の情報処理装置では復号化等の変換がされない。認証キーは外部に露出されておらず、安全である。認証キーは固有情報等や本人認証の判断の下に付与されたものなので、厳重な管理が可能である。
After the file is converted into data, this file is used as a program command or data, or reproduced. At this time, it may be determined again whether or not it matches the authentication key. At this time, multiple protection by different methods of copyrighted works is possible. When the copyrighted work and the copyright protection software are independent, it is desirable from the viewpoint of safety that the authentication key match determination is performed on the copyrighted work side or on the copyright protection software side.
The unique information comparison means compares unique information. Therefore, the following data conversion is not performed in different information processing apparatuses. For the unique information, a predetermined weight, priority order, or the like may be considered. The conversion such as encryption is performed based on information unique to the personal computer, and the other information processing apparatus does not perform conversion such as decryption. The authentication key is not exposed to the outside and is secure. Since the authentication key is given based on the unique information and the determination of the personal authentication, strict management is possible.

更に、本発明は、少なくとも一つの著作物の登録情報を管理する管理ファイルと、該管理ファイルに保存され、前記著作物に対応されるパスワード等の認証キーと、該認証キーが前記著作物の有する認証キーと一致するか否かを判断する認証キー判断手段と、情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報を検出する固有情報検出手段と、該固有情報検出手段で検出された固有情報を前記管理ファイルに保存された固有情報と対比する固有情報対比手段と、前記著作物を構成する一部又は全部のファイルと、前記固有情報対比手段及び前記認証キー判断手段で認証の確認されたとき、該ファイルをデータ変換する変換手段とを備えて構成されてもよいFurthermore, the onset Ming, a management file that manages registration information of at least one work, is stored in the management file, and authentication key such as a password that is corresponding to the work, the authentication key is the work Authentication key determination means for determining whether or not the authentication key has, and at least one unique information such as hardware, software, ID of recording medium with ID and biometrics information constituting the information processing apparatus Unique information detecting means for detecting, unique information comparing means for comparing the unique information detected by the unique information detecting means with the unique information stored in the management file, and a part or all of the files constituting the copyrighted work when the unique information comparing means and the when it is confirmed in the authentication by the authentication key determination unit is configured to include a conversion means for data converting the file It may be.

管理ファイルに保存された認証キーと著作物の有する認証キーとの一致判断、検出された固有情報と管理ファイルに保存された固有情報との対比判断結果に基づきファイルをデータ変換する。
このことにより、登録された認証済の本人か否かと登録された情報処理装置か否かの判断の下にファイルがデータ変換可能となる。従って、著作物の不正使用を未然に防止可能である。
Data conversion is performed on the file based on the determination result of the matching between the authentication key stored in the management file and the authentication key of the copyrighted work and the comparison determination result between the detected unique information and the unique information stored in the management file.
As a result, the file can be data-converted based on whether or not it is a registered authenticated person and whether or not it is a registered information processing apparatus. Therefore, unauthorized use of the copyrighted work can be prevented in advance.

更に、本発明は、少なくとも一つの著作物の登録情報を管理する管理ファイルと、該管理ファイルに保存され、前記著作物に対応されるパスワード等の認証キーと、該認証キーが前記著作物の有する認証キーと一致するか否かを判断する認証キー判断手段と、情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報を検出する固有情報検出手段と、該固有情報検出手段で検出された固有情報を前記管理ファイルに保存された固有情報と対比する固有情報対比手段と、該固有情報対比手段及び前記認証キー判断手段で認証の確認されたとき、所定のアルゴリズムにより生成される変換キーと、前記著作物を構成する一部又は全部のファイルと、該ファイルを前記変換キーを基にデータ変換する変換手段とを備えて構成されてもよいFurthermore, the onset Ming, a management file that manages registration information of at least one work, is stored in the management file, and authentication key such as a password that is corresponding to the work, the authentication key is the work Authentication key determination means for determining whether or not the authentication key has, and at least one specific information such as hardware, software, ID of ID-added recording medium and biometric information constituting the information processing apparatus A unique information detecting means for detecting, a unique information comparing means for comparing the unique information detected by the unique information detecting means with the unique information stored in the management file, the unique information comparing means and the authentication key judging means; When the authentication is confirmed, a conversion key generated by a predetermined algorithm, a part or all of the files constituting the copyrighted work, and the file The may be configured with a conversion means for data conversion based on the conversion key.

管理ファイルに保存された認証キーと著作物の有する認証キーとの一致判断、検出された固有情報と管理ファイルに保存された固有情報との対比判断を行い、その結果に基づき所定のアルゴリズムにより変換キーを生成する。そして、この変換キーを基に暗号処理や圧縮処理等でファイルをデータ変換する。   Judgment is made between the authentication key stored in the management file and the authentication key of the copyrighted work, the detected unique information is compared with the unique information stored in the management file, and conversion is performed using a predetermined algorithm based on the result. Generate a key. Based on this conversion key, the file is converted into data by encryption processing, compression processing, or the like.

更に、本発明は、少なくとも一つの著作物の登録情報を管理する管理ファイルと、該管理ファイルに保存され、情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報と、該固有情報を基に所定のアルゴリズムにより生成される変換キーと、前記著作物を構成する一部又は全部のファイルと、該ファイルを前記変換キーを基にデータ変換する変換手段とを備えて構成されてもよいFurthermore, the onset Ming, a management file that manages registration information of at least one work, is stored in the management file, hardware, software, ID and biometric information of the ID with the recording medium constituting the information processing apparatus At least one of the unique information, a conversion key generated by a predetermined algorithm based on the unique information, a part or all of the files constituting the copyrighted work, and the file based on the conversion key may be configured with a conversion means for data conversion.

固有情報は管理ファイルに保存されているため、情報処理装置内の部品の一部変更等にかかわらず、常に同じデータを参照可能である。このため、固有情報が一部改造等により異なっても、この保存された固有情報を基に復号化等の変換が可能である。   Since the unique information is stored in the management file, the same data can always be referred to regardless of a partial change of the components in the information processing apparatus. For this reason, even if the specific information differs due to partial modification or the like, conversion such as decoding can be performed based on the stored specific information.

更に、本発明は、情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報と、該固有情報を基に所定のアルゴリズムにより生成される変換キーと、著作物を構成する一部又は全部のファイルと、該ファイルを前記変換キーを基にデータ変換する変換手段と、前記アルゴリズムの論理手順を設定する設定手段とを備えて構成されてもよいFurther product, the onset Ming, hardware constituting the information processing apparatus, software, and at least any one of the specific information such as the ID and the biometric information of the ID with the recording medium by a predetermined algorithm based on the peculiar information Conversion key, a part or all of the files constituting the copyrighted work, conversion means for converting the data of the file based on the conversion key, and setting means for setting the logical procedure of the algorithm May be .

アルゴリズムの論理手順を設定可能としたことで、変換キーの生成に際し、著作物毎にアルゴリズムを異ならせることができる。このため、第3者による解析がされ難い。   Since the algorithm logical procedure can be set, the algorithm can be made different for each copyrighted work when generating the conversion key. For this reason, analysis by a third party is difficult.

更に、本発明は、情報処理装置内に保存され、登録された情報である登録済固有情報と、前記情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報を検出する固有情報検出手段と、該固有情報検出手段で検出された固有情報を前記登録済固有情報と対比する固有情報対比手段とを備え、該固有情報対比手段での対比により所定割合以上が一致しなかったとき、所定のプログラム処理が行われないことを特徴としてもよいFurthermore, the onset Ming, stored in the information processing apparatus, the registered unique information is information that has been registered, the hardware constituting the information processing apparatus, software, ID of ID with the recording medium and biometric information, etc. Specific information detecting means for detecting at least one of the unique information, and unique information comparing means for comparing the unique information detected by the unique information detecting means with the registered unique information, the unique information comparing means when more than a predetermined ratio did not match in contrast with, or characterized by predetermined program processing is not performed.

固有情報の対比は、完全一致で判断されてもよいが、所定の割合以上か否かで判断されてもよい。この場合には、情報処理装置内の部品の一部変更等に対する固有情報の一部不一致を所定の余裕内に吸収できる。このため、情報処理装置の一部改造を行ってもファイルは変換可能となり、ユーザは安心である。固有情報には、所定の重み付けや優先順位等を考慮してもよい。   The comparison of the unique information may be determined based on a perfect match, or may be determined based on whether or not it is equal to or greater than a predetermined ratio. In this case, it is possible to absorb a partial mismatch of the unique information with respect to a partial change or the like of a part in the information processing apparatus within a predetermined margin. Therefore, the file can be converted even if the information processing apparatus is partially modified, and the user is relieved. For the unique information, a predetermined weight, priority order, or the like may be considered.

更に、本発明は、予め一部若しくは全てが所定の変換キーを基にデータ変換された著作物と、ユーザの情報処理装置に保存され、該著作物のデータ復元のための復元キーを管理する管理ファイルと、情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報を検出する固有情報検出手段と、該固有情報検出手段で検出された固有情報が保存される保存手段と、該保存手段に保存された固有情報と前記固有情報検出手段で検出された固有情報とを比較する比較手段と、該比較手段における比較の結果に基づき前記復元キーにより前記著作物のデータ復元を行うデータ復元手段とを備えて構成されてもよいFurthermore, the onset Ming, management and advance part or work everything is data converted based on a predetermined conversion key, stored in the information processing apparatus of the user, a restoration key for restoring data該著crops A unique information detecting means for detecting at least one unique information such as a management file, hardware constituting the information processing apparatus, software, ID of a recording medium with ID, biometric information, and the like, and the unique information detecting means The storage means for storing the detected unique information, the comparison means for comparing the unique information stored in the storage means with the unique information detected by the unique information detection means, and the comparison result in the comparison means it may be configured and a data restoration means for performing data recovery of the work by the restoration key based.

著作物は、予め一部若しくは全てが所定の変換キーを基にデータ変換されている。そして、例えば、インターネット上のサイトやCD等の形で提供される。復元キーは、ユーザの情報処理装置の管理ファイルに保存されて管理される。管理ファイルには、少なくとも一つの著作物の情報が管理されることが望ましい。固有情報の確認により、認証のされたとき、この復元キーにより著作物はデータ復元される。   Some or all of the copyrighted work has been previously converted based on a predetermined conversion key. For example, it is provided in the form of a site on the Internet or a CD. The restoration key is stored and managed in a management file of the user information processing apparatus. It is desirable that at least one copyrighted work information is managed in the management file. When the identification is confirmed by the confirmation of the unique information, the copyrighted work is restored with this restoration key.

更に、本発明は、前記所定の変換キー及び前記復元キーを生成するキー生成手段と、著作権管理センターと前記管理ファイルとにそれぞれ保存され、著作権管理センターと管理ファイル間で同一若しくは対応付けされた前記著作物を個別に管理する管理番号と、前記キー生成手段で生成された復元キーが該管理番号の下に保存されたことを特徴としてもよい
キー生成手段では、所定の変換キー及び復元キーが生成される。著作物には、ダウンロードやCD等の形で提供される際等に著作物を個別に管理する管理番号が付されている。この管理番号は、著作権管理センターと管理ファイル間で同一若しくは対応付けされたものである。そして、生成された復元キーは、管理番号の下に保存される。
以上により、ダウンロード等される著作物単位に異なる復元キーを用意することができる。このため、セキュリティ面が向上する。
Furthermore, the onset Ming, a key generating unit for generating the predetermined conversion key and the restoration key is stored respectively in said management file and copyright management center, the same or corresponding across copyright management center and the management file and attached to the management number for managing the work of the individual, may be characterized by the restoration key generated by said key generation means is stored under the control number.
The key generation means generates a predetermined conversion key and restoration key. A work number is assigned to each work when the work is provided in the form of a download or a CD. This management number is the same or associated between the copyright management center and the management file. The generated restoration key is stored under the management number.
As described above, a different restoration key can be prepared for each copyrighted work to be downloaded. For this reason, security is improved.

更に、本発明は、予め一部若しくは全てが所定の変換キーを基にデータ変換された著作物と、該著作物の使用許可のための登録申請を行う登録手段と、該登録申請により、前記著作物の使用許可がされるとき、該著作物のデータ復元をするための復元キーをユーザに対し送付する送付手段と、ユーザの情報処理装置に保存され、該送付手段で送付された復元キーを管理する管理ファイルと、該管理ファイルに保存された復元キーを基に前記著作物のデータ復元を行うデータ復元手段と、該データ復元手段でデータ復元された著作物を再生若しくは使用する再生等手段とを備えて構成されてもよいFurthermore, the onset Ming, in advance part or all of the work that has been data converted based on a predetermined conversion key, a registration unit for registering request for permission to use該著crops, by the registration application, When the use of the copyrighted work is permitted, a sending means for sending a restoration key for restoring data of the copyrighted work to the user, and a restoration stored in the information processing apparatus of the user and sent by the sending means A management file for managing keys, data restoring means for restoring data of the copyrighted work based on a restoration key stored in the management file, and reproduction for reproducing or using the copyrighted work data restored by the data restoring means it may be configured and a like means.

登録申請により、著作物の使用許可がされるとき、著作物のデータ復元をするための復元キーをユーザに対し送付する。この際には、著作物も送付されてもよい。管理ファイルには、少なくとも一つの著作物の情報が管理されることが望ましい。   When the use of the copyrighted work is permitted by the registration application, a restoration key for restoring the data of the copyrighted work is sent to the user. At this time, a copyrighted work may also be sent. It is desirable that at least one copyrighted work information is managed in the management file.

更に、本発明は、情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及びバイオメトリクス情報等のいずれか少なくとも一つの固有情報を検出する固有情報検出手段と、該固有情報検出手段で検出された固有情報が保存される保存手段とを備え、前記復元キーは、該保存手段で保存された固有情報を基にキー生成されたことを特徴としてもよいFurthermore, the onset Ming, hardware constituting the information processing apparatus, software, and unique information detecting means for detecting at least any one of the specific information such as the ID and the biometric information of the ID with the recording medium, said intrinsic information detection and a storage means specific information detected by the unit is stored, the restoration keys may be characterized in that it is produced key based on the unique information stored in said storage means.

復元キーは、保存手段で保存された固有情報を基にキー生成されるので、情報処理装置の部品変更等があった場合であっても常に安定したキー生成が行える。   Since the restoration key is generated based on the unique information stored by the storage unit, stable key generation can always be performed even when there is a change in the parts of the information processing apparatus.

更に、本発明は、前記復元キーは、前記保存手段で保存された固有情報を基に所定のアルゴリズムによりキー生成され、該所定のアルゴリズムが著作権管理センターと前記管理ファイルとにそれぞれ保存され、前記送付手段では、前記復元キーに代えて前記所定のアルゴリズムが送付され、前記管理ファイルでは、前記復元キーに代えて前記所定のアルゴリズムが管理されることを特徴としてもよいFurthermore, the onset Ming, the restoration key is a key generated by a predetermined algorithm based on the unique information stored in said storage means, said predetermined algorithm is stored respectively in said management file and copyright management center the in sending unit, the sent predetermined algorithm instead of the recovery key, in the management file may be characterized in that the predetermined algorithm instead of the restoration key is managed.

復元キーは、保存手段で保存された固有情報を基に所定のアルゴリズムによりキー生成される。管理ファイルには復元キー自体が保存されないため、第3者による解析が困難となる。   The restoration key is generated by a predetermined algorithm based on the unique information saved by the saving means. Since the restoration key itself is not stored in the management file, analysis by a third party becomes difficult.

更に、本発明は、記録媒体であって、著作権保護システムのプログラムが記録されてもよいFurthermore, the onset Ming is a recording medium, copyright protection system programs may be recorded.

以上説明したように本発明によれば、著作物を構成する一部又は全部のファイルを管理ファイルに保存されている固有情報を基に変換化されるように構成したので、情報処理装置内の部品等の変更にかかわらず、常にこの保存された固有情報を基に復号化等の変換が確実に行える。また変換キーは、所定のアルゴリズムの基に生成されるため、プログラムの解析はされにくい。変換キーが著作物単位に異なれば一層解析は困難となる。   As described above, according to the present invention, a part or all of the files constituting the copyrighted work are converted based on the unique information stored in the management file. Regardless of the change of the parts and the like, conversion such as decoding can be surely performed based on the stored unique information. Further, since the conversion key is generated based on a predetermined algorithm, the program is hardly analyzed. If the conversion key is different for each work, the analysis becomes more difficult.

変換キーは外部に露出することもなく、また、情報処理装置等に残っていることも無いので、解析される心配はない。
ファイルが復号化等の変換のされた後に、このファイルはプログラム命令やデータ等として使用されたり、再生等される。この際には、改めて認証キーが一致するか否かを判断するようにしてもよい。このとき、著作物の異なる方式(認証キー一致方式と暗号化等によるファイル変換方式)による多重保護が可能である。
Since the conversion key is not exposed to the outside and does not remain in the information processing apparatus or the like, there is no worry of being analyzed.
After the file is subjected to conversion such as decryption, the file is used as a program command, data, or the like, reproduced, or the like. At this time, it may be determined again whether or not the authentication keys match. At this time, multiple protection by different methods of the copyrighted work (authentication key matching method and file conversion method such as encryption) is possible.

固有情報の対比を所定の割合以上か否かで判断するように構成したので、情報処理装置内の部品の変更等により生ずる固有情報の一部不一致を所定の余裕内に吸収できる。このため、情報処理装置の一部改造を行ってもファイルは復号化等の変換が可能となり、ユーザは安心である。変換は、パソコン固有の情報等を基に行われており、他の情報処理装置では復号化等の変換がされない。
認証キーは外部に露出されておらず、安全である。認証キーは固有情報等や本人認証の判断の下に付与されたものなので、厳重な管理が可能である。
Since the configuration is such that the comparison of the unique information is determined based on whether or not it is greater than or equal to a predetermined ratio, it is possible to absorb a partial mismatch of the unique information caused by a change in the components in the information processing apparatus within a predetermined margin. For this reason, even if the information processing apparatus is partially modified, the file can be converted such as decryption, and the user is relieved. The conversion is performed based on information unique to a personal computer, and other information processing apparatuses do not perform conversion such as decryption.
The authentication key is not exposed to the outside and is secure. Since the authentication key is given based on the unique information and the determination of the personal authentication, strict management is possible.

以下、本発明の実施形態について説明する。本発明の第1実施形態の概略全体構成図を図1に示す。図1において、機能制限付きソフトウェア1(試用版ソフトウェア等を含む)は、インターネット上でダウンロード又はコンパクトディスク(CD(MD、DVD等を含む))やフレキシブルディスク(FD)等で入手されたものである。機能制限付きソフトウェア1は、例えばアプリケーションソフト、シェアウェアソフト、ゲームソフト、映像ソフト、音楽ソフト等である。   Hereinafter, embodiments of the present invention will be described. A schematic overall configuration diagram of the first embodiment of the present invention is shown in FIG. In FIG. 1, software 1 with function restriction (including trial version software) is downloaded on the Internet or obtained on a compact disc (including CD (MD, DVD, etc.)) or a flexible disc (FD). is there. The function-limited software 1 is, for example, application software, shareware software, game software, video software, music software, or the like.

この機能制限付きソフトウェア1をパソコン10にインストールするとき、実行ファイル7は例えば基本ドライブの所定場所(例えばオペレーティングシステム(以下、OSという)としてマイクロソフト(R)社のWindows(R)95を使用した場合には、Windows(R)ディレクトリ下等)にファイルF1を作成する。   When installing the software 1 with function restriction on the personal computer 10, the execution file 7 is, for example, a case where a Windows (R) 95 of Microsoft (R) is used as a predetermined location of the basic drive (for example, an operating system (hereinafter referred to as OS)) In this case, the file F1 is created in the Windows (R) directory or the like.

このファイルF1には、図2に示すように、パソコン10のハードウェア情報から得られるパソコン固有の情報、ユーザー名やプロダクトID番号等のOS情報、機能制限付きソフトウェア1のインストール先であるドライブ及びディレクトリ(以下、ディレクトリ情報という)、インストール実行日時分秒等のインストール情報、パソコンのOS等がふりだしに戻されたか否かの情報及び機能制限付きソフトウェア1のアンインストール情報が保存されている。   As shown in FIG. 2, the file F1 includes information unique to the personal computer obtained from the hardware information of the personal computer 10, OS information such as a user name and product ID number, a drive on which the function-restricted software 1 is installed, A directory (hereinafter referred to as directory information), installation information such as installation date / time, minute / second, information on whether or not the OS of the personal computer has been returned to the beginning, and uninstallation information of the software 1 with function restriction are stored.

図2では、各機能制限付きソフトウェア1毎にインストール情報の履歴が取られるようになっている。従って、機能制限付きソフトウェア1のインストールの際、既にファイルF1が存在する場合には、ファイルF1は上書き更新されるのではなく、そのインストール情報の履歴が取られる。また、このようにファイルF1が上書き更新されないことで、後に述べるように機能制限付きソフトウェア1がアンインストール後、再度インストールされる場合等に元のファイルF1のデータが喪失されない。   In FIG. 2, a history of installation information is taken for each function-limited software 1. Therefore, when the function-limited software 1 is installed, if the file F1 already exists, the file F1 is not overwritten and updated, but its installation information history is taken. In addition, since the file F1 is not overwritten and updated as described above, the data of the original file F1 is not lost when the software 1 with function restriction is uninstalled and then installed again as described later.

パソコン10の固有の情報は、例えば富士通(R)製パソコンならばFMVT423B、NEC(R)製パソコンならばPC9821Xa16W30等のパソコン型式等であり、既存のハードウェア情報からソフトウェアで取得可能な情報である。但し、この型式は必ずしもフル型式である必要はなく、PC9821、FMV等の一部情報であってもよい。   The information specific to the personal computer 10 is, for example, a personal computer model such as FMVT423B for a Fujitsu (R) personal computer or PC9821Xa16W30 for a NEC (R) personal computer, and is information that can be acquired by software from existing hardware information. . However, this type does not necessarily need to be a full type, and may be partial information such as PC9821 and FMV.

即ち、パソコン10の固有の情報は、あくまで本発明のために改めて記録され、用意されるものではなく、既存のハードウェアやシステム情報から読み取り可能な情報であればよい。但し、読み取り可能であってもCPU型式等のように容易に変更可能なものは好ましくない。即ち、部品の交換が前提となっているものは情報として好ましくない。また、モデムの所在地情報や、電子メールの個人情報、電子メールアドレス、cookie、IPアドレス等も利用可能である。但し、これらの情報は、他のパソコン等でも同一のデータとなる可能性もあるため、他のハードウェアやシステム情報と組み合わせて用いるのが望ましい。   That is, information unique to the personal computer 10 is not recorded and prepared for the present invention, but may be information that can be read from existing hardware and system information. However, it is not preferable that it can be easily changed such as a CPU type even if it is readable. In other words, information that is premised on replacement of parts is not preferable as information. Also, modem location information, e-mail personal information, e-mail address, cookie, IP address, etc. can be used. However, since these pieces of information may be the same data in other personal computers, it is desirable to use them in combination with other hardware and system information.

また、OS情報は、例えばWindows(R)95インストール時に設定されたユーザー名、プロダクトID番号、OSのインストール実行日時等である。このOSのインストール実行日時を用いる場合には、例えばOSのインストールされた基本ドライブの各ディレクトリの更新日時を参照することで可能である。   The OS information includes, for example, a user name, a product ID number, an OS installation execution date and time, etc. set at the time of installing Windows (R) 95. When using this OS installation execution date and time, for example, it is possible to refer to the update date and time of each directory of the basic drive in which the OS is installed.

機能制限付きソフトウェア1のインストール情報は、例えば機能制限付きソフトウェア1の名称、この機能制限付きソフトウェア1がインストールされたディレクトリ情報及びこのインストールが行われた実行の年月日時分秒である。このディレクトリ情報及びインストール実行の年月日時分秒は、図2に示すように、機能制限付きソフトウェア1のインストール実行の度に履歴が保存される。   The installation information of the function-restricted software 1 includes, for example, the name of the function-restricted software 1, directory information in which the function-restricted software 1 is installed, and the date, time, day, hour, minute, and second of the execution in which the installation was performed. As shown in FIG. 2, the directory information and the year / month / day / hour / minute / second of installation execution are saved every time the software 1 with function restriction is installed.

このようにディレクトリ情報及びインストール実行の年月日時分秒をも取得するのは、いつ、どこに、何のソフトがこのパソコンにインストールされたかの情報が取得できれば、機能制限付きソフトウェア1のインストールされたパソコンを特定できるからである。   In this way, the directory information and the date, time, minute, and second of the execution of the installation are also acquired if the information on when, where and what software is installed on this personal computer can be obtained. It is because it can identify.

しかしながら、これらのすべての情報が揃っている必要はなく、例えば機能制限付きソフトウェア1のインストール実行の年月日時分秒だけでも十分機能制限付きソフトウェア1のインストールされたパソコンを特定可能である。なお、使用者にインストール実行の年月日時分秒を認識され難くするため、意図的にインストール実行の年月日時分秒を所定時間分ずらすようにしてもよい。   However, it is not necessary to have all of these pieces of information. For example, it is possible to specify a personal computer in which the function-restricted software 1 is sufficiently installed only by installing the function-restricted software 1. In order to make it difficult for the user to recognize the year / month / day / hour / minute / second of installation execution, the year / month / day / hour / minute / second of installation execution may be intentionally shifted by a predetermined time.

また、最初の起動等によりソフトウェア1が実行され、使用される各節目の時間等を用いることでインストール情報に代えることも可能である。また、後に述べる登録申請時に作成されるファイルの作成日時分秒を用いたり、これらの情報を適宜組み合わせてデータとしてもよい。   Further, the software 1 is executed by the first activation or the like, and it is possible to replace the installation information by using the time of each node used. Further, the creation date / time / minute / second of the file created at the time of the registration application described later may be used, or these information may be appropriately combined to form data.

更に、このインストール情報に代えて(又は組み合わせて)、機能制限付きソフトウェア1によりランダム発生された数字や記号を用いて、登録申請情報とすることも可能である。ランダム発生された数字や記号であっても、登録申請者側と被登録申請者側で同一のデータを保有すれば、使用パソコン及び機能制限付きソフトウェア1を特定するのに十分だからである。   Furthermore, instead of (or in combination with) this installation information, it is also possible to use the numbers and symbols randomly generated by the function-restricted software 1 as registration application information. This is because even if the numbers and symbols are randomly generated, it is sufficient to specify the personal computer to be used and the software 1 with function restriction if the registration applicant and the registered applicant have the same data.

履歴を保存するのは、機能制限付きソフトウェア1がアンインストール後、再インストールされた場合を考慮したからである。再インストールの際にはドライブ及びディレクトリが異なってインストールされる可能性があるからである。   The reason for saving the history is that the case where the software 1 with function restriction is uninstalled and then reinstalled is considered. This is because the drive and directory may be installed differently during re-installation.

これらのディレクトリ情報及びインストール実行の年月日時分秒は、図2では各機能制限付きソフトウェア1毎にまとめられ、一つのファイルとして示したが、各機能制限付きソフトウェア1毎に独立させたファイルとすることも可能である。なお、これらの情報は暗号化されて保存されることが望ましい。   These directory information and installation execution year / month / day / hour / minute / second are grouped for each software 1 with function restriction in FIG. 2 and shown as one file. It is also possible to do. It is desirable that these pieces of information are encrypted and stored.

機能制限付きソフトウェア1は、使用に際しての機能制限が実施されているものである。この機能制限付きソフトウェア1には、著作権者の作成した本来のアプリケーションソフト部分に加え、この機能制限付きソフトウェア1を正式に登録するための登録用ソフト部分3及び後に述べる識別ソフト5とが組み込まれている。   The function-restricted software 1 is a function that is restricted in use. In addition to the original application software part created by the copyright holder, the software 1 with function restriction includes a registration software part 3 for officially registering the software 1 with function restriction and an identification software 5 described later. It is.

登録用ソフト部分3を機能させるには、例えば本来のアプリケーションソフト部分の使用の際の邪魔にならないように、機能制限付きソフトウェア1のHELP等にこの機能等を組み入れておく。又は、特別なアイコン表示や実行ファイル形式等としてもよい。使用者は、機能制限付きソフトウェア1を試用してみて、継続して正式な登録をしたくなったときには、HELPを選択した後、続いて登録申請ボタン11をクリック操作等により選択する。   In order to make the registration software part 3 function, for example, this function or the like is incorporated in the HELP or the like of the function-limited software 1 so as not to interfere with the use of the original application software part. Or it is good also as a special icon display, an executable file format, etc. The user tries the software 1 with function restriction, and when he / she wants to continue formal registration, after selecting HELP, the user subsequently selects the registration application button 11 by clicking or the like.

この登録申請ボタン11の選択により次のような動作が実行される。図3のフローチャートに従い説明する。   The following operation is executed by selecting the registration application button 11. This will be described with reference to the flowchart of FIG.

まず、ステップ1(以下、S1と略す)で登録申請ボタン11がクリックされると、ステップ3でファイルF1中に機能制限付きソフトウェア1の名称の存在を確認する。そして、この機能制限付きソフトウェア1のファイルF1の履歴中から例えば最新のインストール情報を選び、このディレクトリ情報及び実行の年月日時分秒に対し、図2に示すように目印*を付ける。その後、ステップ5で、このインストール情報以前のインストール情報を履歴から削除する。目印*の付いた最新のもののみを登録情報とするためである。   First, when the registration application button 11 is clicked in step 1 (hereinafter abbreviated as S1), the presence of the name of the function-limited software 1 is confirmed in the file F1 in step 3. Then, for example, the latest installation information is selected from the history of the file F1 of the software 1 with function restriction, and a mark * is added to the directory information and the year / month / day / hour / minute / second of execution as shown in FIG. Thereafter, in step 5, the installation information before this installation information is deleted from the history. This is because only the latest information with a mark * is registered information.

次に、ステップ7でフレキシブルディスク若しくはMO等の保存用ディスクをフレキシブルディスクドライブ等に挿入するようファイルF1のバックアップ要求を画面表示する。この際、ステップ9で、ファイル名称は、Windows(R)ディレクトリ下のファイル存在位置を隠すためファイル名称を任意名称のFaに変えて保存する。   Next, in step 7, a backup request for the file F1 is displayed on the screen so that a storage disk such as a flexible disk or MO is inserted into the flexible disk drive or the like. At this time, in step 9, the file name is saved by changing the file name to Fa with an arbitrary name in order to hide the file location under the Windows (R) directory.

このように、ファイルF1のバックアップを行うのは、登録申請後にWindows(R)95等のOSが再インストールされる場合を考慮したためである。この場合には、登録申請作業が無駄になってしまうからである。従って、登録申請後にOSを再インストールすることのないことが明確である等ならば、かかるバックアップ作業は省略できる。   The reason why the file F1 is backed up in this way is because the case where an OS such as Windows (R) 95 is reinstalled after the application for registration is taken into consideration. In this case, the registration application work is wasted. Therefore, if it is clear that the OS will not be reinstalled after the registration application, such backup work can be omitted.

次に、本機能制限付きソフトウェア1の登録申請を電子メールで送信する場合には、ステップ11で電子メール登録申請アイコンをクリックする。このとき、例えばマイクロソフト(R)社によるマイクロソフト(R)エクスチェンジ等の本機能制限付きソフトウェア1と予め関連付けられ、又は設定登録された電子メールソフトがステップ13で自動起動され、ステップ15で電子メールが自動作成される。   Next, when the registration application of the function-limited software 1 is transmitted by e-mail, an e-mail registration application icon is clicked in step 11. At this time, e-mail software previously associated or registered with the function-restricted software 1 such as Microsoft® Exchange by Microsoft® is automatically started in step 13, and e-mail is sent in step 15. Automatically created.

この電子メールの自動作成は、まず登録用ソフト部分3からの情報により予め定められた送信先(例えば著作権管理者)を自動設定する。また、次のようなメール文をファイルF1に保存されている情報から自動入力する。メール文には、使用OS、パソコン型式、ユーザー名、ソフト名称、登録料等機能制限付きソフトウェア1を登録するのに必要な事項が選択され、記入される。   In the automatic creation of the e-mail, first, a transmission destination (for example, a copyright manager) determined in advance is automatically set based on information from the registration software portion 3. In addition, the following mail text is automatically input from the information stored in the file F1. In the mail text, items necessary for registering the function-limited software 1 such as the operating system, personal computer model, user name, software name, and registration fee are selected and entered.

なお、ソフト本数が複数本に及んだり、使用されるパソコンが複数に及ぶときには、後述する登録申請の行われたパソコン毎にその使用OS、パソコン型式、ユーザー名、ソフト名称、登録料等必要な事項が選択され、表示される。このとき、本数に応じて登録料を変動させるため、合計本数を確認し、その合計本数に応じて予め設定された登録料を割り当て表示し、かつ合計金額を記載する。   In addition, when the number of software reaches more than one, or when more than one PC is used, the OS used, PC type, user name, software name, registration fee, etc. are required for each PC for which registration application is made, which will be described later Items are selected and displayed. At this time, in order to change the registration fee according to the number, the total number is confirmed, a registration fee preset according to the total number is assigned and displayed, and the total amount is described.

この表示で間違えなければ、ステップ17で使用者は確認ボタンをクリックする。ステップ19で、電子メールは送信される。このときファイルF1も添付されて送信する。但し、ファイルF1の所在場所を隠すため、ファイルF1の名称をFaに変えてファイル添付する。   If there is no mistake in this display, the user clicks a confirmation button in step 17. At step 19, the email is sent. At this time, the file F1 is also attached and transmitted. However, in order to hide the location of the file F1, the name of the file F1 is changed to Fa and attached.

ファイルF1の内容は暗号化する。電子メールの送信時にファイルF1を自動添付すれば使用者にファイルF1の存在を認識されない状態の内に送信可能である。この電子メールに添付されたファイルF1はステップ23で送信完了後直ちに削除する。   The contents of the file F1 are encrypted. If the file F1 is automatically attached when an e-mail is sent, the file F1 can be sent without being recognized by the user. The file F1 attached to the e-mail is deleted immediately after the transmission is completed in step 23.

このことにより、使用者は面倒な登録作業を省略できる。情報の入力間違いもなく速やかに確認が行える。また、このデータは電子メールに保存されているため、後に購入の確認や本機能制限付きソフトウェア1が使用可能となる対象パソコンを電子メールソフトを起動することで簡単に参照することができる。送信データはテキストデータであるため、データ量が少ないので送信時の負担は軽い。   Thus, the user can omit troublesome registration work. Confirmation can be made promptly without mistakes in information input. In addition, since this data is stored in an e-mail, it is possible to easily refer to a target personal computer that can be used for confirmation of purchase or the function-limited software 1 later by starting the e-mail software. Since the transmission data is text data, the amount of data is small, so the burden during transmission is light.

なお、かかる機能制限付きソフトウェア1の登録申請は、インターネット上のサイトを介してサーバコンピュータと交信するようにしてもよい。このとき、登録申請ボタン11をクリックすることで、著作権管理者の提供するインターネット上のサイトに自動接続され、ファイルF1は登録用ソフト部分3により送信先にメール添付やデータ自動送信の形で送信される。ファイルF1の内容はサーバコンピュータにより解析され、使用OS、パソコン型式、ユーザー名、ソフト名称、登録料等が選択され、ホームページ上に表示される。この表示で間違えなければ、使用者はホームページ上に配設された確認ボタンをクリックする。登録の際のデータはサーバコンピュータに保存されているため、後に購入の確認や本機能制限付きソフトウェア1が使用可能となる対象パソコンをホームページ上で参照することができる。   The application for registration of the function-limited software 1 may be made to communicate with a server computer via a site on the Internet. At this time, the registration application button 11 is clicked to automatically connect to a site on the Internet provided by the copyright manager, and the file F1 is attached to the destination by the registration software portion 3 in the form of mail attachment or automatic data transmission. Sent. The contents of the file F1 are analyzed by the server computer, and the operating OS, personal computer model, user name, software name, registration fee, etc. are selected and displayed on the home page. If there is no mistake in this display, the user clicks a confirmation button arranged on the home page. Since the data at the time of registration is stored in the server computer, it is possible to refer to the target personal computer on which the purchase confirmation and the software 1 with this function restriction can be used later on the homepage.

登録申請されたデータは、著作権管理者等に保存されており、パソコンのメーカーや機種毎に機能制限付きソフトウェア1の異常が確認された場合には、これらの使用者を検索かつ特定することで、使用者に対し速やかにその情報やバージョンアップ情報あるいはバージョンアップソフトを提供できる。   Data for which registration has been applied is stored in the copyright manager, etc., and if there are any abnormalities in the software 1 with restricted functions for each PC manufacturer or model, search and identify these users. Therefore, it is possible to promptly provide the user with the information, version upgrade information or version upgrade software.

また、使用者がこの機能制限付きソフトウェア1に対する問い合わせが生じた場合には、問い合わせボタン(図示略)をクリックすると、ファイルF1に保存されている情報から使用OS、パソコン型式、ユーザー名、ソフト名称等の必要事項が自動入力される。宛て先も自動入力される。使用者は、問い合わせ内容のみを記載し、確認ボタンをクリックすることで電子メールとして送信される。このため、使用者本人からの問い合わせであることを証明しつつ問い合わせ作業が楽に行える。   When the user makes an inquiry about the software 1 with function restriction, when the inquiry button (not shown) is clicked, the OS used, the computer type, the user name, and the software name are determined from the information stored in the file F1. Etc. are automatically entered. The destination is also automatically entered. The user describes only the contents of the inquiry and clicks the confirmation button to send it as an e-mail. For this reason, the inquiry work can be easily performed while proving that the inquiry is from the user.

なお、インターネット上のサイトを介して機能制限付きソフトウェア1に対する問い合わせを行うことも可能である。このとき、問い合わせボタンをクリックすると、著作権管理者の提供するインターネット上のサイトに自動接続され、ファイルF1は送信先にメール添付の形で送信される。または、ファイルF1は送信先に自動送信される。ファイルF1の内容はサーバコンピュータにより解析され、使用OS、パソコン型式、ユーザー名、ソフト名称等が判断される。これらの情報は使用者側に表示されるのが望ましい。使用者は、ホームページ上に提供される問い合わせ欄に問い合わせ事項を記入し、送信することで問い合わせを行うことが可能である。   It is also possible to make an inquiry to the function-restricted software 1 via a site on the Internet. At this time, when the inquiry button is clicked, the site is automatically connected to a site on the Internet provided by the copyright manager, and the file F1 is transmitted to the transmission destination as an email attachment. Alternatively, the file F1 is automatically transmitted to the transmission destination. The contents of the file F1 are analyzed by the server computer, and the operating OS, personal computer model, user name, software name, etc. are determined. These pieces of information are preferably displayed on the user side. The user can make an inquiry by filling out an inquiry item in an inquiry column provided on the homepage and sending it.

一方、インターネットメールを使用できない使用者は、ステップ25で郵送登録申請アイコンをクリックする。このとき、ステップ27でテキストエディタが自動起動され、ステップ29で登録申請に必要な事項が記入された表示がなされる。テキスト文には、メール文と同様な記載がなされる。なお、テキスト表示可能であればテキストエディタに限らない。この表示で間違えなければ、使用者はステップ31で確認ボタンを押す。   On the other hand, the user who cannot use the Internet mail clicks the mail registration application icon in step 25. At this time, the text editor is automatically activated in step 27, and a display in which items necessary for the registration application are entered in step 29 is displayed. The text sentence has the same description as the mail sentence. The text editor is not limited as long as the text can be displayed. If there is no mistake in this display, the user presses the confirmation button in step 31.

その後、ステップ33でフレキシブルディスク等をフレキシブルディスクドライブ等に挿入する要求画面が表示される。ステップ35でフレキシブルディスク等には、ファイルF1が名称をFaに変えて保存され、また登録申請のテキスト文も保存される。ファイルF1の内容は暗号化する。ステップ37では、このフレキシブルディスクを著作権管理者に郵送することで登録申請が可能である。   Thereafter, in step 33, a request screen for inserting a flexible disk or the like into the flexible disk drive or the like is displayed. In step 35, the file F1 is saved on the flexible disk or the like with the name changed to Fa, and the text sentence of the registration application is also saved. The contents of the file F1 are encrypted. In step 37, registration can be made by mailing this flexible disk to the copyright manager.

その後、使用者はソフト購入代金をネット上、又は郵送や銀行振込等により送金する。送信先では、入金の確認後、送信されてきたファイルF1の情報の内から必要な情報FBを抽出する。   After that, the user remits the software purchase fee on the net or by mail or bank transfer. At the transmission destination, after confirming the payment, necessary information FB is extracted from the information of the transmitted file F1.

この必要な情報FBとは、例えば図4に示すようにパソコン型式、ユーザー名、プロダクトID番号、ソフト名称、機能制限付きソフトウェア1がインストールされたディレクトリ情報及びこのインストールが行われた実行の年月日時分秒(ディレクトリ情報及び実行の年月日時分秒は目印*のもの)であり、機能制限付きソフトウェア1がインストールされたパソコンを特定するのに十分な情報である。   The necessary information FB includes, for example, as shown in FIG. 4, a personal computer model, a user name, a product ID number, a software name, directory information where the software with function restriction 1 is installed, and a date of execution when the installation is performed. Date / time / minute / second (directory information and year / month / day / hour / minute / second of execution are those of the mark *), which is sufficient information for identifying the personal computer on which the software 1 with function restriction is installed.

制限解除ファイル8には、この情報FBに加えて制限解除命令が備えられる。この制限解除ファイル8の送信データもテキストデータであるため、データ量が少ないので送信負担は軽い。電子メールには、メール文が記載されている。   The restriction release file 8 includes a restriction release command in addition to the information FB. Since the transmission data of the restriction release file 8 is also text data, the amount of data is small and the transmission burden is light. The e-mail contains a mail text.

このメール文には、ソフト名称や購入金額、使用可能なパソコンの型式、本数等を除く情報FBの内容が機密事項として表示されない。発信者(著作権管理者)側では、この制限解除ファイル8をメールに添付して使用者に送信する。但し、機能制限付きソフトウェア1の登録申請を、インターネット上のサイトを介してサーバコンピュータと交信により行った場合には、この登録申請の確認終了後に所定の表示事項をホームページ上に表示する。そして、使用者による確認ボタンの操作後に、制限解除ファイル8をメールに添付して送信したり、データを使用者に自動送信するようにしてもよい。受信された制限解除ファイル8は所定のディレクトリ下等に自動保存する。
なお、郵送で送られてきた登録申請に関しては、制限解除ファイル8及び登録完了の旨や情報FBの内容の内の一部が記載されたテキスト文がフレキシブルディスクに保存されて郵送される。但し、テキスト文は紙出力されてもよい。
In this e-mail text, the contents of the information FB excluding the software name, the purchase price, the type of PC that can be used, the number, etc. are not displayed as confidential matters. On the sender (copyright manager) side, the restriction release file 8 is attached to the mail and transmitted to the user. However, if a registration application for the function-limited software 1 is made by communication with a server computer via a site on the Internet, a predetermined display item is displayed on the home page after the confirmation of the registration application. Then, after the user operates the confirmation button, the restriction release file 8 may be attached to the mail and transmitted, or the data may be automatically transmitted to the user. The received restriction release file 8 is automatically saved under a predetermined directory.
In addition, regarding the registration application sent by mail, the restriction release file 8 and a text sentence in which a part of the contents of the information FB is written and saved are stored on the flexible disk and mailed. However, the text sentence may be output on paper.

次に、機能制限付きソフトウェア1の機能制限を解除する方法について図5のフローチャートを基に説明する。
図5のフローチャート部分は、例えば識別ソフト5に組み込まれている。図5において、ステップ51で、使用者はこの著作権管理者等から送信された電子メールを受信後、制限解除ファイル8を保存する。但し、インターネット上のサイトを介してサーバコンピュータと交信した場合には、制限解除ファイル8を自動保存してもよい。郵送でフレキシブルディスクが送付された場合も保存するのが望ましい。ステップ53でこの機能制限付きソフトウェア1を実行する。
Next, a method for releasing the function restriction of the software with function restriction 1 will be described with reference to the flowchart of FIG.
The flowchart portion of FIG. 5 is incorporated in the identification software 5, for example. In FIG. 5, in step 51, the user saves the restriction release file 8 after receiving the electronic mail transmitted from the copyright manager or the like. However, the restriction release file 8 may be automatically saved when communicating with the server computer via a site on the Internet. It is also desirable to save the flexible disk when it is sent by mail. In step 53, the function-limited software 1 is executed.

次に、ステップ55において、例えば基本ドライブのWindows(R)ディレクトリにファイルF1が存在しているか否か判断する。ファイルF1が存在している場合には、ステップ57に進む。ステップ57では、使用者に制限解除ファイル8、又はこの制限解除ファイル8が存在するドライブやディレクトリを選択させる。なお、制限解除ファイル8を予め定めたディレクトリ等に自動保存した場合には、自動読み出しすることも可能である。   Next, in step 55, for example, it is determined whether or not the file F1 exists in the Windows (R) directory of the basic drive. If the file F1 exists, the process proceeds to step 57. In step 57, the user is made to select the restriction release file 8, or the drive or directory in which the restriction release file 8 exists. When the restriction release file 8 is automatically saved in a predetermined directory or the like, it can be automatically read.

郵送で登録申請した場合に、フレキシブルディスクがフレキシブルディスクドライブに入っていない場合には、フレキシブルディスクが要求される。但し、制限解除ファイル8を自動検索するようにしてもよい。そして、ステップ59でファイルF1の内容と制限解除ファイル8の情報FBの内容が一致しているか否か判断する。   When applying for registration by mail, if the flexible disk is not in the flexible disk drive, a flexible disk is required. However, the restriction release file 8 may be automatically searched. In step 59, it is determined whether or not the content of the file F1 matches the content of the information FB of the restriction release file 8.

しかしながら、この比較を行うに際しては、先の登録申請作業後に機能制限付きソフトウェア1をアンインストールし、その後機能制限付きソフトウェア1が再インストールされている場合が考えられる。このとき、インストールドライブ及びディレクトリがファイルF1のときと異なってインストールされていることがある。   However, when performing this comparison, it is conceivable that the function-restricted software 1 is uninstalled after the previous registration application work, and then the function-restricted software 1 is reinstalled. At this time, the installation drive and directory may be installed differently from the file F1.

従って、かかるアンインストールがされている場合には、機能制限付きソフトウェア1がインストールされたディレクトリ情報は比較対象としないこととする。このため、機能制限付きソフトウェア1のアンインストール情報は、ファイルF1に記載されるようにする。但し、インストールドライブ及びディレクトリを、使用されるパソコンを特定するための情報として使用しない場合には、アンインストール情報は不要である。   Therefore, when such uninstallation is performed, directory information in which the software 1 with function restriction is installed is not compared. For this reason, the uninstall information of the function-limited software 1 is described in the file F1. However, when the installation drive and directory are not used as information for specifying the personal computer to be used, the uninstallation information is not necessary.

ファイルF1の内容と制限解除ファイル8の情報FBの内容が一致したときには、ステップ61で登録者本人の登録申請時のパソコンと判断する。なお、インターネット上のサイトを介してサーバコンピュータと交信した場合には、かかる判断をサーバ側で行うことも可能である。なお、機能制限付きソフトウェア1から抽出したソフト名称と情報FB中に存在するソフト名称とが一致することを確認するのが望ましい。また、ファイル名称、起動用実行ファイル等の容量や更新日時との一致を確認するようにしてもよい。その後、ステップ63で制限解除命令を実行し、機能制限付きソフトウェア1の制限を解除する。この制限解除命令の実行は、例えば情報FBの制限解除命令が機能制限付きソフトウェア1に予め組み込まれた制限解除命令と一致するか否かで判断される。   If the contents of the file F1 and the contents of the information FB in the restriction release file 8 match, it is determined in step 61 that the personal computer is the personal computer at the time of registration application of the registrant. In addition, when communicating with a server computer via a site on the Internet, such a determination can be made on the server side. It is desirable to confirm that the software name extracted from the function-limited software 1 matches the software name existing in the information FB. In addition, it is possible to confirm the coincidence with the file name, the capacity of the execution file for start-up and the update date and time. Thereafter, in step 63, a restriction release command is executed to release the restriction of the software 1 with function restriction. The execution of the restriction release command is determined, for example, based on whether or not the restriction release instruction of the information FB matches a restriction release instruction previously incorporated in the function-limited software 1.

なお、登録申請前には試用版ソフトウェアにより使用者は試用の確認を行い、機能制限付きソフトウェア1は、登録申請後に制限解除ファイル8を送信等する際に著作権管理者等より同時に送付する。そして、この機能制限付きソフトウェア1を試用版ソフトウェアと同じパソコン(同じディレクトリにファイルを上書きしたり、機能制限付きソフトウェア1をインストールする際に試用版ソフトウェアとの間でアドレス等の関連付けを行うのが望ましい)にインストールした後、制限解除命令(例えばパスワード)により機能制限を解除するようにしてもよい。   Before the registration application, the user confirms the trial using the trial version software, and the software 1 with function restriction is simultaneously sent from the copyright manager or the like when the restriction release file 8 is transmitted after the registration application. The function-limited software 1 can be associated with the trial version software by overwriting files in the same personal computer as the trial version software (installing files in the same directory or installing the function-limited software 1). After installation, it is possible to release the function restriction by a restriction release command (for example, a password).

但し、この一致判断に代えて、ファイルF1の内容の内から情報FBの内容として何を項目として選択するか、項目の記載順はどうするか、情報FBの内容を予め定めたルールに従い分割して情報の混在化を図るなど、機能制限付きソフトウェア1側と著作権管理者側との間で予めルールを決めておき、対比判断することで制限解除命令を不要とすること等も可能である。   However, instead of this coincidence determination, what is selected as the contents of the information FB from the contents of the file F1, what is the order of description of the items, and the contents of the information FB are divided according to predetermined rules. It is also possible to eliminate the restriction release command by determining rules in advance between the software 1 with function restriction and the copyright manager side, for example, by making information mixed, and making a comparison.

また、このような判断を組み合わせて用いてもよい。このように、予め定めたルールのもとに情報化された符号はパソコンの外部にデータとして出ても判別されにくく、情報の漏洩の点でも安全である。   Moreover, you may use combining such judgment. In this way, codes that are computerized under predetermined rules are difficult to discriminate even if they are output as data outside the personal computer, and are safe from the point of information leakage.

ステップ65では、登録申請後も機能制限付きソフトウェア1のアンインストール及び再インストールが実施されていることもあるので、これらの不要な履歴情報(*印以降のデータ)をファイルF1の内容から削除する。ステップ67では、機能制限の無くなったソフトウェア(以降、機能制限無しソフトウェア9という)の状態で起動が可能となる。   In step 65, even after the registration application, the function-restricted software 1 may be uninstalled and reinstalled, so that unnecessary history information (data after *) is deleted from the contents of the file F1. . In step 67, the software can be started in the state of software with no function restriction (hereinafter referred to as software 9 without function restriction).

次に、ステップ55でファイルF1が存在しない場合について説明する。このとき、ステップ69でエラー表示され、機能制限の解除を行わずに終了する。また、ステップ59でファイルF1の内容と制限解除ファイル8の情報FBの内容が一致しなかったときには、ステップ71に進み、OSが再インストールされているか否か自動判断される。   Next, the case where the file F1 does not exist in step 55 will be described. At this time, an error is displayed in step 69, and the process ends without releasing the function restriction. If the content of the file F1 does not match the content of the information FB of the restriction release file 8 in step 59, the process proceeds to step 71 and it is automatically determined whether or not the OS is reinstalled.

このときの判断は、例えば次のように行う。OSが再インストールされた場合には、基本ドライブのWindows(R)ディレクトリ等や複数の設定ファイルの日時が新しく設定される。一方、制限解除ファイル8の情報FBの内容から機能制限付きソフトウェア1のインストールが行われた実行の年月日時分秒が分かっている。   The determination at this time is performed as follows, for example. When the OS is reinstalled, the date and time of the Windows (R) directory of the basic drive and a plurality of setting files are newly set. On the other hand, from the content of the information FB in the restriction release file 8, the date, time, minute, and second of execution when the software 1 with function restriction is installed is known.

この日時を基本ドライブのWindows(R)ディレクトリ等の日時と比較する。Windows(R)ディレクトリ等の日時が機能制限付きソフトウェア1のインストール実行の年月日時分秒より新しければ、OSは登録申請後に再インストールされたことになる。一方、古ければOSの再インストールは行われていない。   This date and time is compared with the date and time of the Windows (R) directory of the basic drive. If the date / time of the Windows (R) directory or the like is newer than the year / month / day / hour / minute / second of the execution of the installation of the function-limited software 1, the OS has been reinstalled after the registration application. On the other hand, if it is old, the OS is not reinstalled.

OSの再インストールが行われている場合にはステップ73に進み、一方、OSの再インストールが行われていない場合には、登録者本人の登録申請時のパソコンではないので、ステップ69に進みエラー表示を行い、機能制限の解除を行わずに終了する。   If the OS has been reinstalled, the process proceeds to step 73. On the other hand, if the OS has not been reinstalled, it is not a personal computer when the registrant himself / herself applied for registration. Display and exit without releasing the function restriction.

ステップ73では、ファイルF1の内容と制限解除ファイル8の情報FBの内容の内、パソコン固有の情報が比較される。この比較の結果が一致しているものならば、登録申請時と同一のパソコンでOSの再インストールが行われた非常時の場合と判断し、ステップ75に進む。一方、比較の結果が一致しなければ、ステップ69に進みエラー表示を行い、機能制限の解除を行わずに終了する。
なお、パソコン固有の情報として複数個のデータ(例えば、型番、ハードディスクやマザーボードのシリアル番号等)が取得可能であり、かつこれらのデータ(これらのデータが変更された場合にはこれらのデータの内の数点)にて本人使用のパソコンの認証がほぼ確実に行えるのであれば、ステップ71のOSの再インストールの判断は不要とすることも可能である。
In step 73, the information unique to the personal computer is compared between the contents of the file F1 and the information FB of the restriction release file 8. If the comparison results match, it is determined that the OS has been reinstalled on the same personal computer as the registration application, and the process proceeds to step 75. On the other hand, if the comparison results do not match, the process proceeds to step 69 to display an error, and the process ends without releasing the function restriction.
In addition, a plurality of data (for example, model numbers, serial numbers of hard disks and motherboards) can be acquired as information unique to the personal computer, and these data (if these data are changed, of these data) If it is possible to authenticate the personal computer used by the person almost certainly, it is possible to eliminate the need to re-install the OS in step 71.

ステップ75では、フレキシブルディスク等に保存されているバックアップ用に保存されているファイルFaのフレキシブルディスクドライブ等への挿入要求が出される。ステップ77では、ファイルの名称をF1に変更の上、このファイルをWindows(R)ディレクトリ下に保存する。但し、ファイルF1は、インターネット上のサイトよりダウンロードされ、保存されるようにしてもよい。   In step 75, a request is made to insert the file Fa stored for backup stored on a flexible disk or the like into a flexible disk drive or the like. In step 77, the name of the file is changed to F1 and the file is saved under the Windows (R) directory. However, the file F1 may be downloaded from a site on the Internet and stored.

その後、ステップ79では、OSの再インストールが行われた事実であるUP符号をファイルF1に保存する。その後、ステップ61に進み、登録者本人と判定して、以降の処理を行う。このようにするのは、OSの再インストールが行われるのは、非常時に限られると判断されるためである。かかる場合には、ファイルF1も登録申請時のものが消失してしまうため、何らかの手当てが必要なためである。
なお、パソコン固有の情報として複数個のデータが取得可能であり、かつこれらのデータ(これらのデータが変更された場合にはこれらのデータの内の数点)にて本人使用のパソコンの認証がほぼ確実に行えるのであれば、フレキシブルディスクやインターネットを介してファイルF1を再セットする代わりに次のような方法によることもできる。
まず、図示しないOSの再セットボタンが押される。この際には、パソコン固有の情報としての複数個のデータを定量化する。定量化は、例えば数字はそのままとして、符号は予め決めた関数に基づき数字化する。関数は、例えばaに1を割り付け、bに2を割り付け等されることで可能である。定量化された数字は、それぞれ予め定められた加算等の演算が施され、一つの固有情報キーを生成する。この固有情報キーは画面表示されるので、ユーザーは著作権管理者側に固有情報キーを連絡可能である。連絡は電話やFAX等でも構わない。そして、著作権管理者側では、この固有情報キーに対し制限解除命令や後述するパスワードを加える。その後、この固有情報キーに基づき暗号化して新たなパスワードを生成する。
この暗号化されたデータは、ユーザーに通知される。ユーザーは、機能制限付きソフトウェア1や後述する著作権保護ソフトの所定の画面にてこのデータを入力する。機能制限付きソフトウェア1等は、この入力されたデータを固有情報キーに基づき復号化する。そして、パソコン固有の情報を対比して一致していれば、制限解除命令やパスワードをこの機能制限付きソフトウェア1等に関連付けしてファイルF1に保存する。
以上により、インターネットに接続されていないパソコンであって、かつファイルF1のバックアップがされていない等の場合でも電話等により簡単に再セットアップに対処できる。
Thereafter, in step 79, the UP code, which is the fact that the OS has been reinstalled, is stored in the file F1. Then, it progresses to step 61 and it determines with a registrant himself and performs the subsequent processes. This is because it is determined that the reinstallation of the OS is performed only in an emergency. In such a case, the file F1 is lost at the time of the registration application, and some kind of treatment is necessary.
In addition, multiple data can be acquired as information unique to the personal computer, and authentication of the personal computer used by the person can be done with these data (if these data are changed, some of these data) If it can be performed almost certainly, the following method can be used instead of resetting the file F1 via a flexible disk or the Internet.
First, an OS reset button (not shown) is pressed. At this time, a plurality of data as information unique to the personal computer is quantified. For quantification, for example, the number is left as it is, and the sign is digitized based on a predetermined function. For example, a function can be assigned by assigning 1 to a and assigning 2 to b. Each of the quantified numbers is subjected to a predetermined calculation such as addition to generate one unique information key. Since this unique information key is displayed on the screen, the user can contact the copyright manager with the unique information key. Contact may be made by telephone or FAX. The copyright manager adds a restriction release command and a password to be described later to this unique information key. Thereafter, encryption is performed based on the unique information key to generate a new password.
This encrypted data is notified to the user. The user inputs this data on a predetermined screen of the software 1 with function restriction or copyright protection software described later. The function-limited software 1 or the like decrypts the input data based on the unique information key. If the information unique to the personal computer matches, the restriction release command and the password are stored in the file F1 in association with the function-limited software 1 or the like.
As described above, even if the personal computer is not connected to the Internet and the file F1 is not backed up, the re-setup can be easily dealt with by telephone or the like.

次に、登録申請時に複数台(N台)のパソコンで使用する旨の意思表示方法について図6のフローチャートに基づき説明する。
なお、図3と同一要素のものについては同一符号を付して説明は省略する。
Next, an intention display method for use with a plurality of (N) personal computers at the time of registration application will be described with reference to the flowchart of FIG.
Note that the same elements as those in FIG.

図6において、ステップ91でフレキシブルディスクを所定のフレキシブルディスクドライブに挿入することが要求される。このフレキシブルディスクは、図3で述べたバックアップに使用したのと同一のフレキシブルディスクを使用するのが望ましい。   In FIG. 6, in step 91, it is required to insert a flexible disk into a predetermined flexible disk drive. It is desirable to use the same flexible disk as that used for the backup described in FIG.

使用するフレキシブルディスクの枚数を最小限度に抑えるためである。ステップ93では、ファイルFN(F1、F2、F3・・・)の内容がこのフレキシブルディスクにファイルFaとして保存される。ファイルFaの内容は暗号化されるのが望ましい。なお、ネットワーク構築されている場合等には、フレキシブルディスクによらず、特定のパソコン(例えばインターネット接続されたパソコン)に保存された所定のファイルにファイルFNの内容を保存するようにしてもよい。また、インターネット上のサイトやインターネット上に提供された特定の記憶手段等を介して保存することも可能である。インターネット上のサイトを介する場合には、それぞれのパソコン毎にその都度インターネット接続する必要があるため、独立したファイルF1、F2、F3・・・としてもよい。   This is to minimize the number of flexible disks to be used. In step 93, the contents of the file FN (F1, F2, F3...) Are stored as a file Fa on this flexible disk. The content of the file Fa is preferably encrypted. When a network is constructed, the contents of the file FN may be stored in a predetermined file stored in a specific personal computer (for example, a personal computer connected to the Internet) without using a flexible disk. Moreover, it is also possible to preserve | save via the site on the internet, the specific memory | storage means provided on the internet, etc. In the case of going through a site on the Internet, since it is necessary to connect to the Internet for each personal computer, the files F1, F2, F3,.

ステップ95で、本機能制限付きソフトウェア1を使用したい他のパソコンが更に存在するか否か問い合わせがされる。YESボタンをクリックした場合には、ステップ97で選択の完了を意味する選択完了キーをフレキシブルディスク内に設定せずに、そのパソコンでの登録申請作業を中止又は終了する。   In step 95, an inquiry is made as to whether or not there is another personal computer that wants to use the software 1 with function restriction. If the YES button is clicked, the registration completion work on the personal computer is canceled or terminated without setting a selection completion key in the flexible disk, which means completion of selection, in step 97.

本機能制限付きソフトウェア1の使用に関し、2台目のパソコンの登録申請をしたい場合には、ステップ1に戻る。機能制限付きソフトウェア1は2台目のパソコンにもインストールされている。そして、ステップ91では1台目のときに用いたのと同一のフレキシブルディスク等が要求される。   If you want to apply for the registration of the second personal computer regarding the use of the software 1 with this function restriction, return to Step 1. Function-limited software 1 is also installed on the second personal computer. In step 91, the same flexible disk as that used for the first unit is required.

ステップ93では、ファイルF2の内容がフレキシブルディスクのファイルFaに追加記載される。但し、ファイルFN(F1、F2、F3・・・)毎に独立させた状態で保存してもよい。更に別のパソコンをも使用したい場合にはステップ95でYESボタンをクリックする。もうこれ以上使用したいパソコンが存在しない場合には、NOボタンをクリックする。このとき、ステップ99でこのファイルFaやフレキシブルディスク等に選択完了キーが保存される。   In step 93, the contents of the file F2 are additionally written in the file Fa on the flexible disk. However, you may preserve | save in the state made independent for every file FN (F1, F2, F3 ...). If it is desired to use another personal computer, the YES button is clicked in step 95. Click the NO button if there are no more personal computers you want to use. At this time, in step 99, the selection completion key is stored in the file Fa, flexible disk, or the like.

次に、ステップ11でインターネットに接続されているパソコンに向かい、機能制限付きソフトウェア1を起動し、登録申請アイコンをクリックする。続いて、ステップ101では、ステップ91で用いたのと同一のフレキシブルディスクが要求される。ステップ103で、選択完了キーがこのファイルFaやフレキシブルディスク中に存在する場合には、ステップ105で選択されたパソコンの台数が合計される。   Next, in step 11, the personal computer connected to the Internet is turned on, the function-limited software 1 is activated, and the registration application icon is clicked. Subsequently, in step 101, the same flexible disk as used in step 91 is requested. If the selection completion key exists in the file Fa or flexible disk in step 103, the number of personal computers selected in step 105 is added up.

そして、ステップ107で合計金額が算出される。この合計金額の算出は、例えば台数が増える程1台当たりの値段を安くしたり、段階的に値段を設定する等、台数の増加程度に応じて予め定められた金額を基に算出される。あるいは、台数の増加と値段の関係を近似曲線として算出してもよい。
その後、続いてステップ13〜ステップ23の処理が行われる。選択完了キーが存在しない場合には、まだ登録申請をしたいパソコンが残っているので、ステップ1から処理を繰り返す。この際、既に登録申請済のパソコンの場合には、「既に登録済です。」のメッセージを行うのが望ましい。なお、登録申請に際しては、前述の通り、インターネット上のサイトを介してサーバコンピュータと交信するようにしてもよい。
In step 107, the total amount is calculated. The total amount is calculated based on an amount determined in advance according to the degree of increase in the number of units, for example, as the number of units increases, the price per unit is reduced or the price is set in stages. Alternatively, the relationship between the increase in the number and the price may be calculated as an approximate curve.
Thereafter, the processing of step 13 to step 23 is subsequently performed. If there is no selection completion key, there are still computers to be registered, so the process is repeated from step 1. At this time, in the case of a PC for which registration has already been applied, it is desirable to send a message “already registered”. When applying for registration, as described above, communication with the server computer may be performed via a site on the Internet.

ステップ25で郵送登録申請アイコンをクリックした場合にも同様の処理が行われる。即ち、ステップ101で同一のフレキシブルディスクが要求され、ステップ103で選択完了キーがこのフレキシブルディスク中に存在する場合には、ステップ105で選択されたパソコンの台数が合計される。そして、ステップ107で合計金額が算出される。その後、続いてステップ27〜ステップ37の処理が行われる。選択完了キーが存在しない場合には、ステップ1から処理を繰り返す。   The same process is performed when the mail registration application icon is clicked in step 25. That is, if the same flexible disk is requested in step 101 and the selection completion key exists in this flexible disk in step 103, the number of personal computers selected in step 105 is added up. In step 107, the total amount is calculated. Subsequently, the processing of step 27 to step 37 is performed. If there is no selection completion key, the process is repeated from step 1.

なお、機能制限付きソフトウェア1の機能制限を解除する方法については、図5のフローチャートと同様である。   Note that the method of releasing the function restriction of the software 1 with function restriction is the same as the flowchart of FIG.

次に、機能制限無しソフトウェア9の起動方法について説明する。
図7において、ステップ111では、機能制限無しソフトウェア9を起動する。ステップ113で、ファイルFN(F1、F2、F3・・・)が存在しない場合には、他のパソコンから機能制限無しソフトウェア9がコピーされた可能性が高いので、ステップ115でこの機能制限無しソフトウェア9を再び機能制限する。
Next, a method for starting the software 9 without function restriction will be described.
In FIG. 7, in step 111, the function-unlimited software 9 is activated. If the file FN (F1, F2, F3...) Does not exist in step 113, there is a high possibility that the function-unrestricted software 9 has been copied from another personal computer. 9 is restricted again.

ファイルFNが存在する場合には、ステップ117に進みファイルFNにUP符号が存在するか否か判断される。UP符号が存在しない場合には、OSの再インストールがされていないと判断され、ステップ119でファイルFNの内容がパソコン固有の情報及びOS情報と比較される。パソコン固有の情報及びOS情報は、その都度パソコンから取得された情報である。   If the file FN exists, the process proceeds to step 117 and it is determined whether or not an UP code exists in the file FN. If the UP code does not exist, it is determined that the OS has not been reinstalled, and the contents of the file FN are compared with personal computer-specific information and OS information in step 119. The information unique to the personal computer and the OS information are information acquired from the personal computer each time.

パソコン固有の情報及びOS情報と比較するのは、登録申請時のパソコンにおける使用か否かの判断を精度よく行うためである。不一致ならば登録済のパソコンでの使用ではないので、ステップ115で機能制限無しソフトウェア9を再び機能制限する。比較の結果が一致しているならば、ステップ121でそのまま機能制限無しソフトウェア9を使用させる。   The comparison with the information unique to the personal computer and the OS information is for accurately determining whether or not the personal computer is used in the registration application. If they do not match, it is not used on a registered personal computer, so the function restriction of the software 9 without function restriction is restricted again at step 115. If the comparison results match, in step 121, the function-unlimited software 9 is used as it is.

一方、ステップ117でUP符号が存在する場合には、OSの再インストールがされているので、ステップ123でパソコン固有の情報のみを使用してファイルFNの内容と比較される。OS情報は、OSの再インストールにより変更されている可能性があるからである。比較の結果が一致しているならば、ステップ121でそのまま機能制限無しソフトウェア9を使用させる。   On the other hand, if the UP code is present in step 117, the OS has been reinstalled, so in step 123, only the information unique to the personal computer is used and compared with the contents of the file FN. This is because the OS information may be changed by re-installing the OS. If the comparison results match, in step 121, the function-unlimited software 9 is used as it is.

かかる機能制限無しソフトウェア9の起動方法を採用することにより、登録済のパソコンからファイルFN及び機能制限無しソフトウェア9の双方をコピーして他のパソコンで不正に使用しようとする場合や、機能制限無しソフトウェア9のみをコピーして他のパソコンで不正に使用しようとする場合に有効に対処可能である。   By adopting such a function-unlimited software 9 activation method, both the file FN and the non-function-restricted software 9 can be copied from a registered personal computer and used illegally on other computers, or there is no functional restriction. This is effective when copying only the software 9 and trying to use it illegally on another personal computer.

次に、機能制限無しソフトウェア9をパソコン間で移動して使用できるようにする方法について説明する。   Next, a method for enabling the software 9 without function restriction to be used by moving between personal computers will be described.

図8及び図9にフローチャートを示し、これに対応するデータの流れを図10に示す。今、パソコン1のファイルF1には図2に示すデータが存在するものとする。但し、このファイルF1のデータを図10には簡略のためインストール時間とパソコンの型式のみで記載している(図10の工程(1)参照)。   FIG. 8 and FIG. 9 show flowcharts, and FIG. 10 shows the data flow corresponding thereto. Now, it is assumed that the data shown in FIG. However, for the sake of simplicity, the data of the file F1 is shown only in terms of installation time and personal computer type (see step (1) in FIG. 10).

そして、パソコン1は機能制限無しソフトウェア9の状態である。パソコン2には機能制限付きソフトウェア1がインストールされており、機能制限のかけられた状態である。この状態より次の段階として、パソコン2を機能制限無しの状態にし、パソコン1を機能制限する。   The personal computer 1 is in a state of software 9 with no function restriction. The personal computer 2 is installed with the software 1 with function restriction and is in a state where the function restriction is applied. As a next step from this state, the personal computer 2 is set to an unrestricted state and the personal computer 1 is function-restricted.

まず、パソコン2側の操作及び処理について説明する。図8において、ステップ201で、パソコン2の機能制限付きソフトウェア1を起動する。そして、ステップ203で、パソコン2の機能制限付きソフトウェア1の画面から移動申請ボタン31をクリックする。   First, operations and processing on the personal computer 2 side will be described. In FIG. 8, in step 201, the function-limited software 1 of the personal computer 2 is activated. In step 203, the movement application button 31 is clicked from the screen of the software 1 with function restriction of the personal computer 2.

このとき、図10に示すように、パソコン2には移動申請ボタン31のクリックされたときの時間であるクリック時間T1S(Sは申請されたことを示す符号)とパソコン2の型式PC2Sからなるデータが作成される(図10の工程(1))。このデータは1回だけ作成され、以降移動申請ボタン31をクリックしても作成されない。なお、説明の簡略化のためパソコン2の型式はPC2とだけ示しているが、例えば製造番号が取得可能ならばその番号もパソコン2の型式に付記されるのが望ましい。また、製造番号が取得不可能な場合であっても、例えば移動申請ボタン31のクリックされたときの時間T1がパソコン2の型式に付記されるのが望ましい(以下、同旨)。   At this time, as shown in FIG. 10, the personal computer 2 includes data consisting of a click time T1S (S is a code indicating that the application has been made) when the movement application button 31 is clicked, and a model PC2S of the personal computer 2. Is created (step (1) in FIG. 10). This data is created only once, and is not created even if the movement application button 31 is clicked thereafter. For simplification of explanation, the model of the personal computer 2 is shown only as PC2, but for example, if a manufacturing number can be obtained, it is desirable that the number is also added to the model of the personal computer 2. Even when the serial number cannot be obtained, for example, it is desirable that the time T1 when the movement application button 31 is clicked is added to the model of the personal computer 2 (hereinafter the same).

この作成されたデータは、例えばパソコン2のWindows(R)ディレクトリ下のファイルFNの機能制限付きソフトウェア1に対応するデータ部分に上書きされる。従って、図2に示すようなインストール時の初期データは残らず、ファイルFNにはT1S、PC2Sのみが保存される。   The created data is overwritten on the data portion corresponding to the software 1 with function restriction in the file FN under the Windows (R) directory of the personal computer 2, for example. Therefore, the initial data at the time of installation as shown in FIG. 2 does not remain, and only T1S and PC2S are stored in the file FN.

ステップ205でデータの保存場所が問い合わせされるので選択する。但し、予め保存場所を設定しておいてもよい。この選択は、フレキシブルディスク等の移動可能な媒体か、ネットワーク接続されたパソコン間での移動を希望する場合にはハードディスク内のいずれかの場所である。インターネット上のサイトやインターネット上に提供された特定の記憶手段等を介してもよい。ステップ207で選択された保存場所にデータT1S、PC2Sを保存する。   In step 205, the data storage location is inquired and is selected. However, a storage location may be set in advance. This selection is either a movable medium such as a flexible disk, or any location in the hard disk if it is desired to move between networked personal computers. It may be via a site on the Internet or a specific storage means provided on the Internet. Data T1S and PC2S are stored in the storage location selected in step 207.

次に、パソコン1側の操作及び処理について説明する。図9のステップ209において、パソコン1の機能制限無しソフトウェア9を起動する。パソコン1には、このパソコン1が機能制限無し状態であることを示すため画面中にパソコン1の型式等である例えばPC1を表示させる(図10の工程(1))。ステップ211で画面から移動受付ボタン33をクリックする(図10の工程(2))。ステップ213でデータの保存場所が問い合わせされるので選択する。但し、予め保存場所を設定しておいてもよい。インターネット上のサイトを介して保存された場合には、交信されたcookieデータを基にサーバ側で自動的に本人を認証し、当該保存ファイルを抽出することが可能である。パスワードやユーザーI.D.の入力や、本発明の第6実施形態に説明するようなパスワードやユーザーI.D.等の自動送信及び判別により当該保存ファイルを抽出するようにしてもよい。   Next, operations and processing on the personal computer 1 side will be described. In step 209 of FIG. 9, the function-limited software 9 of the personal computer 1 is activated. The personal computer 1 displays, for example, the personal computer 1 such as the personal computer 1 on the screen in order to indicate that the personal computer 1 is in a function-free state (step (1) in FIG. 10). In step 211, the movement acceptance button 33 is clicked from the screen (step (2) in FIG. 10). In step 213, the data storage location is inquired, so it is selected. However, a storage location may be set in advance. When saved via a site on the Internet, the server can automatically authenticate the person based on the exchanged cookie data and extract the saved file. Password and user I.D. D. And a password or user I.I. as described in the sixth embodiment of the present invention. D. The saved file may be extracted by automatic transmission and determination such as.

ステップ215では、ステップ207で保存されたデータが読み取られ、ファイルF1のデータに追加される。ステップ217で移動受付されたパソコン2の型式等である例えばPC2がパソコン1に表示される(図10の工程(2))。このとき、PC1(機能制限無し)の表示とPC2(機能制限付き)の表示とは色分け等で区別される。   In step 215, the data stored in step 207 is read and added to the data in file F1. For example, PC2, which is the type of the personal computer 2 that has been accepted for movement in step 217, is displayed on the personal computer 1 (step (2) in FIG. 10). At this time, the display of PC1 (without function restriction) and the display of PC2 (with function restriction) are distinguished by color coding or the like.

また、PC1、PC2共スイッチとして表示されている。データは時系列に履歴として累積される。なお、図8の移動申請及び図9の移動受付の処理を繰り返し行い、更に多くの台数をスイッチ表示するようにしてもよい。この場合には、これらの複数台のパソコンの中から移動先が選択可能となる。これらのパソコンのすべての情報は、著作権管理者のサイト等に登録されることが望ましい。   Both the PC1 and PC2 are displayed as switches. Data is accumulated as a history in time series. It should be noted that the movement application process in FIG. 8 and the movement acceptance process in FIG. 9 may be repeated to display a larger number of switches. In this case, the destination can be selected from the plurality of personal computers. It is desirable that all information on these personal computers is registered on the site of the copyright manager.

次に、移動元のパソコンでの操作及び処理について説明する。図11のステップ231で移動先のパソコンを選択する。例えば、図10の工程(3)において、パソコン1で移動先であるPC2のスイッチをクリックする。   Next, operations and processing on the source personal computer will be described. In step 231 of FIG. 11, the destination personal computer is selected. For example, in step (3) of FIG. 10, the switch of PC 2 that is the movement destination is clicked on personal computer 1.

その後、ステップ233でフレキシブルディスク等が要求される。このフレキシブルディスクは、前述してきたフレキシブルディスクを兼用してもよいし、独立させたものを使用してもよい。ネットワーク接続されたパソコン間での移動を希望する場合にはハードディスク内のいずれかの場所であってもよい。インターネット上のサイトを介して保存された場合には、交信されたcookieデータからサーバ側で自動的に本人を認証し、保存ファイルを抽出することが可能である。   Thereafter, in step 233, a flexible disk or the like is requested. As this flexible disk, the above-described flexible disk may be used, or an independent disk may be used. If it is desired to move between computers connected to a network, it may be located anywhere in the hard disk. When saved via a site on the Internet, it is possible to automatically authenticate the person on the server side from the exchanged cookie data and extract the saved file.

ステップ235で、ファイルF1のデータにPC2のスイッチがクリックされた時間T2と機能制限解除をパソコン1からパソコン2に移すことを示すPC1−PC2R(Rは解除要求信号)が追加記載されると共に、フレキシブルディスク等にも同じデータが保存される。このとき、フレキシブルディスク等には、参照ファイルQ1として保存される。インターネット上のサイトを介した場合には、この参照ファイルQ1が送信される。そして、ステップ237で移動元パソコン(パソコン1)の機能制限無しソフトウェア9を機能制限付きとし、機能制限付きソフトウェア1に変える。   In step 235, PC1-PC2R (R is a release request signal) indicating that the time T2 when the switch of PC2 is clicked and the function restriction release is transferred from the personal computer 1 to the personal computer 2 is additionally described in the file F1. The same data is stored on a flexible disk or the like. At this time, it is stored as a reference file Q1 on a flexible disk or the like. This reference file Q1 is transmitted through a site on the Internet. In step 237, the software 9 without function restriction of the source personal computer (personal computer 1) is set with function restriction and is changed to software 1 with function restriction.

次に、移動先のパソコンでの操作及び処理について説明する。
図12において、ステップ251でパソコン2の機能制限付きソフトウェア1を起動する。ステップ253で機能制限付きソフトウェア1の画面中の使用パソコンボタン35をクリックする(図10の工程(4))。ステップ255でデータの保存場所を選択させる。フレキシブルディスクの場合にはフレキシブルディスクが要求される。インターネット上のサイトを介して保存された場合には、交信されたcookieデータからサーバ側で自動的に本人を認証し、参照ファイルQ1を抽出し、ダウンロードすることが可能である。
Next, operations and processing on the destination personal computer will be described.
In FIG. 12, in step 251, the function-limited software 1 of the personal computer 2 is activated. In step 253, the use personal computer button 35 in the screen of the software 1 with function restriction is clicked (step (4) in FIG. 10). In step 255, the data storage location is selected. In the case of a flexible disk, a flexible disk is required. When saved via a site on the Internet, the server can automatically authenticate the person from the exchanged cookie data, extract the reference file Q1, and download it.

ステップ257で参照ファイルQ1のデータがフレキシブルディスク等から読み取られる。このとき、図10の工程(4)に示すように、参照ファイルQ1の内容から登録申請時のパソコンPC1及びSの付されたパソコンのすべて(図10の工程(4)の場合にはPC1とPC2)が表示される。このとき、PC1−PC2Rから移動元パソコンであるPC1と移動先であるPC2を色分け等により表示してもよい。   In step 257, the data of the reference file Q1 is read from a flexible disk or the like. At this time, as shown in step (4) of FIG. 10, all of the personal computers PC1 and PCs to which S is applied from the contents of the reference file Q1 (PC1 in the case of step (4) of FIG. 10) are registered. PC2) is displayed. At this time, the PC 1 that is the movement source personal computer and the PC 2 that is the movement destination may be displayed by color coding or the like from the PC 1 -PC 2 R.

次に、ステップ259で読み取られたデータから当該パソコン以外の他のパソコンが機能制限されたものであるか否か判断される。図10の工程(3)の場合には、PC1−PC2RよりPC1が制限されているので、YESと判断され、ステップ261に進む。一方、NOと判断された場合には、ステップ260で機能制限は解除されない。   Next, it is determined from the data read in step 259 whether or not the other personal computer other than the personal computer has its function restricted. In the case of step (3) in FIG. 10, since PC1 is restricted by PC1-PC2R, it is determined YES and the process proceeds to step 261. On the other hand, if NO is determined, the function restriction is not released in step 260.

ステップ261では、解除要求信号Rが本パソコンに向けたものか否か判断される。この場合にはPC2に向けたものなのでYESと判断され、ステップ263に進む。一方、NOと判断された場合には、ステップ260で機能制限は解除されない。   In step 261, it is determined whether or not the release request signal R is directed to the personal computer. In this case, since it is directed to the PC 2, it is determined YES and the process proceeds to Step 263. On the other hand, if NO is determined, the function restriction is not released in step 260.

ステップ263では、本パソコンのファイルFNのデータがステップ257でフレキシブルディスク等から読み取られたデータに含まれるか否か判断される。図10の場合には、パソコン2のファイルFNにはT1S、PC2Sのみが保存されているので、フレキシブルディスク等から読み取られた工程(3)のデータに含まれる。従って、YESと判断され、ステップ265に進む。一方、NOと判断された場合には、ステップ260で機能制限は解除されない。   In step 263, it is determined whether or not the data of the file FN of the personal computer is included in the data read from the flexible disk or the like in step 257. In the case of FIG. 10, since only T1S and PC2S are stored in the file FN of the personal computer 2, they are included in the data of step (3) read from the flexible disk or the like. Therefore, it is determined as YES and the process proceeds to Step 265. On the other hand, if NO is determined, the function restriction is not released in step 260.

ステップ265では、本パソコンのデータより新しい解除要求信号Rか否か判断される。新しい解除要求信号Rか否かは、データの累積順序で判断する。但し、パソコン相互間で設定時間の相違がないことを前提とすれば時間Tで判断してもよい。データの累積順序を示す整理番号を付与し、この整理番号で判断してもよい。又は、これらを組み合わせて判断してもよい。   In step 265, it is determined whether or not the release request signal R is newer than the data of the personal computer. Whether or not it is a new release request signal R is determined in the data accumulation order. However, if it is assumed that there is no difference in setting time between personal computers, it may be determined by time T. A reference number indicating the data accumulation order may be assigned, and the determination may be made based on the reference number. Or you may judge combining these.

新しい解除要求信号Rではないと判断された場合には、ステップ267で「古い移動指令です」と表示し、ステップ260で機能制限は解除されない。新しい解除要求信号Rの場合にはステップ269に進む。ステップ269では、最新の解除要求信号Rはまだ未受付のものか否か判断される。   If it is determined that the signal is not the new release request signal R, “Old movement command” is displayed in step 267, and the function restriction is not released in step 260. In the case of a new release request signal R, the process proceeds to step 269. In step 269, it is determined whether or not the latest release request signal R is not yet received.

受付済である場合には、ステップ271で「既に受付済です」と表示し、ステップ260で機能制限は解除されない。未受付であれば、ステップ273に進み、フレキシブルディスク等の参照ファイルQ1のデータを移動先のパソコンのファイルFNに上書き更新する。   If it has been accepted, “already accepted” is displayed in step 271 and the function restriction is not released in step 260. If not received, the process proceeds to step 273, and the data of the reference file Q1 such as a flexible disk is overwritten and updated on the file FN of the destination personal computer.

その後、ステップ275で機能制限付きソフトウェア1の制限を解除する。そして、ステップ277でフレキシブルディスク等及びファイルFNのデータから解除要求信号Rを削除する。その後、このステップ279でこの解除されたパソコンの表示を色分け等で行う。   Thereafter, in step 275, the restriction on the software 1 with function restriction is released. In step 277, the cancellation request signal R is deleted from the data of the flexible disk or the like and the file FN. Thereafter, in step 279, the released personal computer is displayed by color coding or the like.

以上により、機能制限付きソフトウェア1のパソコン2における機能制限は解除され、使用パソコンの移動が完了する。このことにより、例えば新規にパソコンを購入した場合でも、本移動操作を行うことで購入前のパソコンから購入後のパソコンに使用パソコンを簡単に移動させることができる。   As described above, the function restriction on the personal computer 2 of the software 1 with function restriction is released, and the movement of the used personal computer is completed. As a result, for example, even when a new personal computer is purchased, the personal computer can be easily moved from the personal computer before purchase to the personal computer after purchase by performing the main movement operation.

また、著作権管理者に登録を行った台数を維持しつつ、登録済のパソコンとは異なるパソコンでの使用が可能となる。従って、自宅と会社間、会社の複数台のパソコン間、ネットワークで結ばれたパソコン間、インターネット利用可能なパソコン同士間、インターネット利用可能なパソコンと利用のできないパソコン間、いずれもインターネット利用のできないパソコン同士間等でも使用権を移動させることができる。   Further, while maintaining the number registered with the copyright manager, it can be used on a personal computer different from the registered personal computer. Therefore, between your home and office, between your company's computers, between computers connected by a network, between computers that can use the Internet, between computers that can use the Internet and computers that cannot use the Internet. The right to use can be transferred between each other.

なお、再びパソコン1側で機能制限付きソフトウェア1の機能制限を解除したい場合には、図11のステップ231で、パソコン2において移動先パソコンであるPC1を選択する。このとき、パソコン2におけるファイルFNには図10の工程(5)に示すように履歴が保存される。フレキシブルディスク等には、参照ファイルQ1のデータが上書き更新される。参照ファイルQ1のデータはテキストデータであり、容量も小さく、他のデータと共に一枚のフレキシブルディスク等に収納可能であり、便利である。そして、必ずしも同一の参照ファイルQ1のデータに対し上書き更新し続ける必要はなく、新規に保存されてもよい。以降、図11、図12に示した同様の処理が繰り返される。また、移動申請及び移動受付の処理は最初に1回だけ行えばよい。その後は、移動元と移動先間での作業となるため簡単である。   If the function restriction of the software 1 with function restriction is to be released again on the personal computer 1 side, the personal computer 2 is selected as the destination personal computer PC1 in step 231 of FIG. At this time, a history is stored in the file FN in the personal computer 2 as shown in step (5) in FIG. The data of the reference file Q1 is overwritten and updated on a flexible disk or the like. The data of the reference file Q1 is text data, has a small capacity, and can be stored together with other data on a single flexible disk or the like, which is convenient. The data of the same reference file Q1 need not always be overwritten and updated, and may be newly stored. Thereafter, the same processing as shown in FIGS. 11 and 12 is repeated. Moreover, the movement application and the movement acceptance process need only be performed once at the beginning. After that, it is easy because the work is performed between the movement source and the movement destination.

また、パソコン2が機能制限無しソフトウェア9の状態にあるとき、第3のパソコンであるパソコン3で機能制限付きソフトウェア1の機能制限を解除したい場合でも同様である。図8のステップ203で、パソコン3において移動申請ボタン31をクリックする。このとき、Windows(R)ディレクトリ下のファイルFMには移動申請ボタン31のクリック時間T4S、パソコン3の型式PC3Sのみが保存される。このデータはフレキシブルディスク等にも保存する。   Further, when the personal computer 2 is in the state of the software 9 without function restriction, the same applies to the case where it is desired to release the functional restriction of the software 1 with function restriction on the personal computer 3 as the third personal computer. In step 203 in FIG. 8, the movement application button 31 is clicked on the personal computer 3. At this time, only the click time T4S of the movement application button 31 and the type PC3S of the personal computer 3 are stored in the file FM under the Windows (R) directory. This data is also stored on a flexible disk or the like.

その後、フレキシブルディスク等を移動し、パソコン2で移動受付ボタン33をクリックする。このとき、T4S、PC3Sのデータが既存のデータに上積み
追加される。この作業により、パソコン2にはPC1、PC2、PC3がスイッチとして表示され、現在PC2が機能制限解除中であることが色分け表示される。
Thereafter, the flexible disk or the like is moved, and the movement acceptance button 33 is clicked on the personal computer 2. At this time, the data of T4S and PC3S are added to the existing data. By this work, PC1, PC2, and PC3 are displayed on the personal computer 2 as switches, and a color-coded display is displayed indicating that PC2 is currently releasing the function restriction.

そこで、図11のステップ231でPC3をクリックする。パソコン2におけるファイルFNにはT4S、PC3Sのデータの次にT5、PC2−PC3Rが上積み追加される。同じデータは要求されたフレキシブルディスク等にも保存される。   Therefore, PC3 is clicked in step 231 of FIG. To the file FN in the personal computer 2, T5 and PC2-PC3R are added on top of the data of T4S and PC3S. The same data is also stored on the requested flexible disk or the like.

このように、履歴が次々に上積み保存される。履歴を上積みするのは、フレキシブルディスク等の内容をそっくりコピーして保存していても、コピーされたデータは履歴の上積みの度に古いデータとなり使用できなくなるためである。パソコン2の機能制限無しソフトウェア9は機能制限され、機能制限付きソフトウェア1となる。   In this way, the history is accumulated and stored one after another. The history is added because the copied data becomes old data and cannot be used every time the history is added even if the contents of the flexible disk or the like are copied and saved. The function-limited software 9 of the personal computer 2 is function-restricted and becomes software 1 with function restriction.

続いてパソコン3に作業を移し、図12のステップ253で使用パソコンボタン35をクリックする。その後、このフレキシブルディスク等を選択する。以上により、ステップ279でPC3が機能制限解除中であることが色分け表示される。パソコン3における機能制限付きソフトウェア1の機能制限は解除され、機能制限無しソフトウェア9となる。   Subsequently, the work is transferred to the personal computer 3, and the used personal computer button 35 is clicked in step 253 of FIG. Thereafter, this flexible disk or the like is selected. As described above, in step 279, it is displayed by color that the PC 3 is releasing the function restriction. The function restriction of the software 1 with function restriction in the personal computer 3 is released, and the software 9 without function restriction is obtained.

なお、フレキシブルディスク等を破壊、紛失したり、参照ファイルQ1を削除した場合には、移動作業が行われる際にステップ233で更新対象である参照ファイルQ1が存在しないため、参照ファイルQ1が改めて作成される。   If the flexible disk is destroyed or lost, or the reference file Q1 is deleted, the reference file Q1 to be updated does not exist in step 233 when the moving operation is performed, so the reference file Q1 is newly created. Is done.

また、今現在どのパソコンで機能制限解除中であるかは、図12のステップ253で使用パソコンボタン35をクリックし、このフレキシブルディスク等を選択することで、どのパソコンからでも確認可能である。但し、予め定めたディレクトリに参照ファイルQ1を自動保存し参照可能なようにすれば、フレキシブルディスク等を選択する作業は不要となる。   Further, it can be confirmed from any personal computer by clicking on the personal computer button 35 in step 253 in FIG. 12 and selecting this flexible disk or the like to determine which personal computer is currently releasing the function restriction. However, if the reference file Q1 is automatically saved in a predetermined directory so that it can be referred to, the operation of selecting a flexible disk or the like is not necessary.

更に、図8及び図9では、移動先パソコンで移動申請ボタン31をクリックし、移動元パソコンで移動受付ボタン33をクリックするようにした。しかしながら、移動元パソコンで移動申請を行い、移動元パソコンの機能制限無しソフトウェア9を機能制限させ、ファイルFNのデータをフレキシブルディスク等の参照ファイルQ1に保存し、移動先パソコンで移動受付を行い参照ファイルQ1を参照することで機能制限付きソフトウェア1の機能制限を解除するようにしてもよい。   Further, in FIG. 8 and FIG. 9, the movement application button 31 is clicked on the movement destination personal computer, and the movement acceptance button 33 is clicked on the movement source personal computer. However, a transfer application is made on the source PC, the function 9 of the source PC without function restriction is restricted, the data of the file FN is saved in the reference file Q1 such as a flexible disk, and the transfer is accepted on the destination PC for reference. The function restriction of the software 1 with function restriction may be released by referring to the file Q1.

次に、フレキシブルディスク等の参照ファイルQ1のデータ量が多くなった場合のデータ整理方法について説明する。
参照ファイルQ1はテキストデータのみであるので、相当量の履歴が保存可能である。しかしながら、同じフレキシブルディスクに他のデータファイル等が存在する場合等も考えられるので、データの整理が行えるようにする。
Next, a data arrangement method when the data amount of the reference file Q1 such as a flexible disk increases will be described.
Since the reference file Q1 is only text data, a considerable amount of history can be saved. However, since other data files may exist on the same flexible disk, the data can be organized.

機能制限無しソフトウェア9において、データの整理が必要になった場合には、データ整理ボタン37をクリックする。このクリックにより、ファイルFNの内容は、図13のデータに整理される。なお、このとき参照ファイルQ1を同時に整理するようにしてもよい。   In the software 9 with no function restriction, when data organization is necessary, the data organization button 37 is clicked. By this click, the contents of the file FN are organized into the data shown in FIG. At this time, the reference file Q1 may be arranged at the same time.

図13において、最初のデータであるT0、PC1は図10の工程(1)で述べたのと同様に図2に示すデータを簡略して記載している。この最初のデータ、移動申請されたSの付いたデータ及び最後の移動命令を残し、途中のデータは削除する。そして、整理符号Aを各パソコン(図13の例ではPC1〜3)に付す。但し、データ整理の済んだ本パソコン(図13の例ではPC4)には整理符号Aを付さない。   In FIG. 13, T0 and PC1 which are the first data describe the data shown in FIG. 2 in a simplified manner as described in the step (1) of FIG. The first data, the data with S applied for movement, and the last movement command are left, and the intermediate data is deleted. The rearrangement code A is assigned to each personal computer (PCs 1 to 3 in the example of FIG. 13). However, this personal computer (PC 4 in the example of FIG. 13) that has been subjected to data rearrangement is not given the rearrangement code A.

また、図12に相当するフローチャートは図14のように変更する。即ち、ステップ261で解除要求信号Rが本パソコンに向けたものと判断されたときには、ステップ281に進み、本パソコンに向けた整理符号Aが存在するか否か判断される。   Further, the flowchart corresponding to FIG. 12 is changed as shown in FIG. That is, when it is determined in step 261 that the release request signal R is directed to the personal computer, the process proceeds to step 281 and it is determined whether or not the rearrangement code A directed to the personal computer exists.

整理符号Aが存在する場合にはステップ283に進み、本パソコンに向けた整理符号Aを削除する。そして、ステップ265に進む。このため、ステップ263の処理は行わない。一方、整理符号Aが存在しない場合にはステップ263の処理を行う。   If the reference code A exists, the process proceeds to step 283, and the reference code A directed to the personal computer is deleted. Then, the process proceeds to step 265. For this reason, the process of step 263 is not performed. On the other hand, if the rearrangement code A does not exist, the process of step 263 is performed.

このことにより、機能制限解除パソコンを移動する度に各パソコン及びフレキシブルディスク等は自動的にデータ整理される。   As a result, each personal computer, flexible disk, and the like are automatically organized as the function restriction release personal computer is moved.

次に、他のパソコンで使用するために現在使用中であったパソコンを機能制限するよう図11の処理を行った後に、他のパソコンに移動せず再びこのパソコンで使用したくなった場合について説明する。   Next, after performing the process in Fig. 11 to restrict the functions of a computer that is currently in use for use on another computer, the user wants to use this computer again without moving to another computer. explain.

このとき、図14のステップ253で使用パソコンボタン35をクリックし、その後、このフレキシブルディスク等を選択する。ステップ259では他のパソコンではなく、本パソコンが制限されていると判断されるので、ステップ260で機能制限が続行される。   At this time, the used personal computer button 35 is clicked in step 253 of FIG. 14, and then this flexible disk or the like is selected. In step 259, it is determined that this personal computer is restricted, not another personal computer, so that functional restriction is continued in step 260.

この状態のときに、表示されたパソコンPC1、PC2、・・PCM、・・PCN・・中から例えば本パソコンであるPCMのスイッチをクリックする。このとき、図15の例で最新の履歴情報の移動元パソコンがPCMであることが判断された後、参照ファイルQ1及びファイルFNからT9、PCM−PCN Rが削除される。   In this state, for example, the PCM switch which is the personal computer is clicked from the displayed personal computers PC1, PC2,..., PCM,. At this time, after it is determined in the example of FIG. 15 that the personal computer of the latest history information is PCM, T9 and PCM-PCN R are deleted from the reference file Q1 and the file FN.

また、他のパソコンに移動する前にフレキシブルディスクやファイル等を破壊や紛失、削除した場合もほぼ同様である。移動元パソコンに戻り、図14のステップ253で使用パソコンボタン35をクリックし、その後、このフレキシブルディスク等を選択する。この状態で例えば本パソコンであるPCMのスイッチをクリックする。フレキシブルディスク等に参照ファイルQ1が存在しない場合にはファイルFNよりデータが保存される。   The same applies when the flexible disk or file is destroyed, lost, or deleted before moving to another computer. Returning to the movement source personal computer, the use personal computer button 35 is clicked in step 253 of FIG. 14, and then this flexible disk or the like is selected. In this state, for example, the PCM switch that is the personal computer is clicked. When the reference file Q1 does not exist on the flexible disk or the like, data is saved from the file FN.

次に、パソコン間で機能制限解除を移動させることを考慮したときの機能制限無しソフトウェア9の起動方法は図16のようになる。なお、図7と同一要素のものについては同一符号を付して説明は省略する。   Next, FIG. 16 shows a method for activating the function restriction-free software 9 in consideration of moving the function restriction release between personal computers. The same elements as those in FIG. 7 are denoted by the same reference numerals, and the description thereof is omitted.

図16において、ステップ291では、ファイルFN中の最新の移動履歴データから移動先パソコンを抽出する。例えば図13のPCM−PCNの例ではPCNが抽出される。このデータがステップ123でパソコン固有の情報(例えばPCN)と比較される。一致すればステップ121でそのまま機能制限無しソフトウェア9は実行される。一致しなければステップ115で機能制限無しソフトウェア9は機能制限される。   In FIG. 16, in step 291, the destination personal computer is extracted from the latest movement history data in the file FN. For example, PCN is extracted in the example of PCM-PCN in FIG. This data is compared with information specific to the personal computer (eg, PCN) at step 123. If they match, the function-unlimited software 9 is executed in step 121 as it is. If they do not coincide with each other, the function of the software 9 without function restriction is restricted in step 115.

なお、参照ファイルQ1及びファイルFN等は例えばパスワードで保護するようにしてもよい。また、その内容は暗号化されるのが望ましい。   The reference file Q1 and the file FN may be protected with a password, for example. The contents are preferably encrypted.

次に、機能制限無しソフトウェア9が移動先パソコンでアンインストールされた場合について説明する。図17において、ステップ251で機能制限付きソフトウェア1が再インストールされる。このとき、ファイルFNは既に存在するため上書き更新されない。   Next, a case where the software 9 without function restriction is uninstalled on the destination personal computer will be described. In FIG. 17, the software 1 with function restriction is reinstalled in step 251. At this time, since the file FN already exists, it is not overwritten and updated.

なお、前提として、アンインストールソフトが実行ファイル等として備えられている場合には、この実行ファイルが起動された時間TUNと実行された事実であるアンインストール情報UN符号とをファイルFNに記録する。 As a premise, when the uninstall software is provided as an execution file or the like, the time T UN when the execution file was started and the uninstall information UN code that is the fact of execution are recorded in the file FN. .

ステップ301では、ファイルFNにUN符号が存在するか否か判断される。存在している場合にはステップ303に進み、ファイルFNから最新の移動履歴データが抽出される。例えば図13のPCM−PCNが抽出される。ステップ305では、UN符号が生じたのは最新の移動履歴データの後か否か判断される。このときの比較は、図13のPCM−PCNの発生時間であるT9と時間TUNの間で行われる。 In step 301, it is determined whether or not a UN code exists in the file FN. If it exists, the process proceeds to step 303, and the latest movement history data is extracted from the file FN. For example, the PCM-PCN in FIG. 13 is extracted. In step 305, it is determined whether or not the UN code is generated after the latest movement history data. Comparison of this time is performed between the PCM-PCN T9 and the time is the time of occurrence of T UN in FIG.

UN符号が生じたのが最新の移動履歴データの後である場合には、移動先パソコンの機能制限が解除された後に機能制限付きソフトウェア1がアンインストール後、再インストールされた非常の場合と判断できる。このため、ステップ259に進み例外適用を行う。   If the UN code is generated after the latest movement history data, it is determined that the function-restricted software 1 is uninstalled and then reinstalled after the function restriction of the destination personal computer is released. it can. Therefore, the process proceeds to step 259 to apply exceptions.

この例外適用は、次のように、図12の処理を簡略化して行われる。まず、ステップ259で、最新の移動履歴データは他のパソコンが制限されているか否か判断される。YESであればステップ261で本パソコンに向けたものか否か判断される。本パソコンに向けたものであれば、アンインストール前から使用されていたパソコンであると判断できるので、ステップ275で制限の解除を行う。ステップ259、ステップ261の判断結果がNOならばステップ260で機能制限が続行される。   This exception application is performed by simplifying the processing of FIG. 12 as follows. First, in step 259, it is determined whether or not other personal computers are restricted from the latest movement history data. If YES, it is determined in step 261 whether the object is directed to the personal computer. If it is for the personal computer, it can be determined that the personal computer has been used before the uninstallation, so the restriction is removed in step 275. If the determination result in step 259 and step 261 is NO, the function restriction is continued in step 260.

一方、ステップ305で、UN符号が生じたのが最新の移動履歴データの後でない場合には、過去に生じたアンインストールと判断して無視し、通常通り図12のステップ253以降の処理が行われる。   On the other hand, if the UN code is not generated after the latest movement history data in step 305, it is determined that the uninstall has occurred in the past and is ignored, and the processing after step 253 in FIG. Is called.

また、アンインストールソフトが実行ファイル等として備えられていないような場合には、アンインストールが行われたか否か次のように判断する。即ち、図2に示すように、インストールされた事実は履歴としてファイルFNに残される。ステップ307で最新の移動履歴データの後にインストールされた事実があれば、アンインストールが行われたと判断し、ステップ259以降の処理を行うこととする。
更に、アンインストールが行われたか否かを次のように判断してもよい。OSの再インストールが行われていないことを確認した上で、機能制限付きソフトウェア1の再インストールされたディレクトリ等から日時を取得する。そして、この日時をファイルFNに存在する最新の移動履歴データの日時と比較する。この最新の移動履歴データの日時よりディレクトリ等から取得した日時の方が新しければ、機能制限無しソフトウェア9が移動先パソコンでアンインストールされたと判断する。
If the uninstall software is not provided as an executable file or the like, it is determined whether or not the uninstall has been performed as follows. That is, as shown in FIG. 2, the installed fact is left in the file FN as a history. If there is a fact that it has been installed after the latest movement history data in step 307, it is determined that the uninstallation has been performed, and the processing from step 259 is performed.
Further, whether or not uninstallation has been performed may be determined as follows. After confirming that the OS has not been reinstalled, the date and time are obtained from the directory or the like where the function-restricted software 1 has been reinstalled. Then, this date / time is compared with the date / time of the latest movement history data existing in the file FN. If the date and time acquired from the directory or the like is newer than the date and time of the latest movement history data, it is determined that the function-unlimited software 9 has been uninstalled on the destination personal computer.

次に、移動先パソコンのOSが再インストールされた場合について説明する。このとき、図18のように対処する。なお、図14と同一要素のものについては同一符号を付して説明は省略する。   Next, a case where the OS of the destination personal computer is reinstalled will be described. At this time, a countermeasure is taken as shown in FIG. Note that the same components as those in FIG. 14 are denoted by the same reference numerals and description thereof is omitted.

まず、ステップ251で機能制限付きソフトウェア1が再インストールされる。このとき、ファイルFNが改めて作成される。ステップ253で使用パソコンボタン35をクリックし、その後、このフレキシブルディスク等を選択する。ステップ311では参照ファイルQ1より最新の移動履歴データ(図13の例でいえば、T9、PCM−PCNである)が抽出される。   First, in step 251, the function-limited software 1 is reinstalled. At this time, the file FN is newly created. In step 253, the personal computer button 35 is clicked, and then this flexible disk or the like is selected. In step 311, the latest movement history data (T9, PCM-PCN in the example of FIG. 13) is extracted from the reference file Q1.

ステップ313では、この最新の移動履歴データであるT9後に、OSが再インストールされたか否か判断される。OSが再インストールされているか否かの自動判断は、ステップ71の処理と同様である。最新の移動履歴データ後にOSの再インストールがされていない場合には、通常通り図14のステップ259からと同様の処理が行われる。   In step 313, it is determined whether or not the OS has been reinstalled after the latest movement history data T9. The automatic determination of whether or not the OS has been reinstalled is the same as the processing in step 71. If the OS has not been reinstalled after the latest movement history data, the same processing as step 259 in FIG. 14 is performed as usual.

一方、最新の移動履歴データ後にOSの再インストールが行われている場合には、非常の場合と判断できる。このため、ステップ259に進み例外適用を行う。この例外適用は、次のように、図14の処理を簡略化して行われる。ステップ259及びステップ261で共にYESの場合には、ステップ275で制限の解除を行う。そして、ステップ315で参照ファイルQ1のデータをファイルFNに更新する。   On the other hand, when the OS is reinstalled after the latest movement history data, it can be determined as an emergency. Therefore, the process proceeds to step 259 to apply exceptions. This exception application is performed by simplifying the processing of FIG. 14 as follows. If YES in both step 259 and step 261, the restriction is removed in step 275. In step 315, the data of the reference file Q1 is updated to the file FN.

なお、この移動先パソコンのOSが再インストールされた場合の別対処方法として、すべてのパソコンの状態を登録完了時の初期状態に戻すことも考えられる。即ち、図18のステップ313においてOSの再インストールが行われている場合には、ファイルFN及び参照ファイルQ1の履歴データを削除し、参照ファイルQ1には、移動先パソコンでOSの再インストールが行われた事実であるUP符号を保存する。   Note that, as another coping method when the OS of this destination personal computer is reinstalled, it is also possible to return the state of all personal computers to the initial state when registration is completed. That is, if the OS is reinstalled in step 313 in FIG. 18, the history data of the file FN and the reference file Q1 is deleted, and the OS is reinstalled in the reference file Q1 on the destination personal computer. The UP code, which is a fact that has been broken, is stored.

他のパソコンで、このUP符号を検出し、かつUP符号が未対応の場合には履歴データを削除する。削除後には、各パソコン毎に対応するUP符号を処理済とする。但し、登録時のパソコンだけは図2の初期データを残し、他のデータを削除することとする。   This UP code is detected by another personal computer, and history data is deleted when the UP code is not supported. After deletion, the UP code corresponding to each personal computer is processed. However, only the personal computer at the time of registration leaves the initial data of FIG. 2 and deletes other data.

次に、移動先パソコン以外のパソコンでOSが再インストールされた場合について説明する。このときは、機能制限付きソフトウェア1を再インストールした後、改めて移動先パソコンに対し、図8の移動申請及び図9の移動受付の処理を行うことで対処可能である。   Next, a case where the OS is reinstalled on a personal computer other than the destination personal computer will be described. This can be dealt with by re-installing the function-restricted software 1 and then performing the transfer application in FIG. 8 and the transfer acceptance process in FIG.

次に、機能制限の解除をパソコン単位若しくは複数個の機能制限無しソフトウェア9をまとめてグループ単位に行う方法について説明する。   Next, a description will be given of a method of releasing the function restriction in units of personal computers or a group of a plurality of software 9 having no function restriction.

本方法を実施するに際しては、複数個の機能制限無しソフトウェア9(機能制限付きソフトウェア1)の登録時初期データや履歴データを一つのファイルFNとして保存するのが望ましい。又は、グループ化された各機能制限無しソフトウェア9(機能制限付きソフトウェア1)の履歴データ等が、予めそれぞれどのファイルに保存されているか分かっている必要がある。   In carrying out this method, it is desirable to store initial data and history data at the time of registration of a plurality of software 9 without function restriction (software 1 with function restriction) as one file FN. Alternatively, it is necessary to know in which file the history data and the like of the grouped function-unlimited software 9 (functionally restricted software 1) is stored in advance.

図19(A)に示すように、パソコンPCJのファイルFNにはそれぞれ機能制限付きソフトウェア1であるソフト1〜ソフト3の履歴が保存されている。そして、ソフト1とソフト3は、パソコンPCJで機能制限が解除された状態である。また、ソフト2は他のパソコンPCMで機能制限が解除されており、本パソコンPCJでは機能制限がされている。   As shown in FIG. 19A, the history of software 1 to software 3, which is software 1 with function restriction, is stored in the file FN of the personal computer PCJ. The software 1 and the software 3 are in a state in which the function restriction is released by the personal computer PCJ. The function restriction of the software 2 is released in another personal computer PCM, and the function restriction is applied in the personal computer PCJ.

この状態で、一つの機能制限無しソフトウェア9の画面からグループ単位に移動ボタン39をクリックする(図20のステップ321)。ステップ323で、このクリックにより、移動先が本パソコンであるソフトが選択される。図19(A)の例ではソフト1とソフト3が選択される。   In this state, the move button 39 is clicked for each group from the screen of one function-unrestricted software 9 (step 321 in FIG. 20). In step 323, the software whose destination is the personal computer is selected by this click. In the example of FIG. 19A, software 1 and software 3 are selected.

選択可能なパソコンPCがスイッチ表示されるので、ステップ325でその内から移動先である一つのパソコンを選択する。例えばパソコンPCXを選択する。この選択により、各ソフトの履歴は図19(B)のようになり、ソフト1とソフト3に最新の移動履歴データPCJ−PCX Rが追加される。このとき、ソフト2はパソコンPCX以外のパソコンPCMで使用されているので、変化されない。   Since a selectable personal computer PC is displayed as a switch, in step 325, one of the personal computers as the movement destination is selected. For example, the personal computer PCX is selected. By this selection, the history of each software becomes as shown in FIG. 19B, and the latest movement history data PCJ-PCX R is added to software 1 and software 3. At this time, since the software 2 is used in a personal computer PCM other than the personal computer PCX, it is not changed.

なお、図19(B)のソフト1のT11とソフト3のT8とは、時間情報であれば同一データとなり、累積番号であれば各ソフト毎に累積された番号である。また、時間情報と累積番号の組み合わせの場合には、累積番号部分が異なるデータとなる。各パソコン毎に時間データの異なることが想定される場合には時間情報と累積番号の組み合わせが望ましい。   Note that T11 of software 1 and T8 of software 3 in FIG. 19B are the same data if they are time information, and are cumulative numbers for each software if they are cumulative numbers. In the case of a combination of time information and an accumulated number, the accumulated number portion is different data. When it is assumed that the time data is different for each personal computer, a combination of time information and a cumulative number is desirable.

また、ステップ326で、最新の移動履歴データPCJ−PCX Rには、グループ単位に一括して移動されることを示す符号Gが付される。   In step 326, the latest movement history data PCJ-PCX R is assigned a code G indicating that the movement is performed in groups.

ステップ327で、データの保存場所が問い合わせされるので選択する。この選択は、フレキシブルディスクか、ネットワーク接続されたパソコン間での移動を希望する場合にはハードディスク内のいずれかの場所、又はインターネット上のサイト等である。ステップ329で選択された保存場所にファイルFNの履歴がソフト2を除き保存される。ステップ331で本パソコンPCJにおけるソフト1及びソフト3の機能は制限される。   At step 327, the data storage location is inquired and is selected. This selection is either a flexible disk or a location on the hard disk or a site on the Internet if it is desired to move between networked personal computers. Except for the software 2, the history of the file FN is stored in the storage location selected in step 329. In step 331, the functions of the software 1 and software 3 in the personal computer PCJ are limited.

次に、移動先のパソコンPCXに移り、一つの機能制限付きソフトウェア1の画面からグループ単位に移動ボタン39をクリックする(図21のステップ341)。ステップ253で、機能制限付きソフトウェア1の画面中の使用パソコンボタン35をクリックする。ステップ255でデータの保存場所を選択させる。但し、このデータの保存場所は、予め設定しておくことも可能である。   Next, it moves to the personal computer PCX of the movement destination and clicks the movement button 39 for each group from the screen of one software 1 with function restriction (step 341 in FIG. 21). In step 253, the personal computer button 35 in the screen of the software 1 with function restriction is clicked. In step 255, the data storage location is selected. However, the data storage location can be set in advance.

フレキシブルディスクの場合にはフレキシブルディスクが要求される。ステップ257でステップ329で保存されたデータがフレキシブルディスク等から読み取られる。ステップ343で読み取られたデータからグループ一括移動符号Gを検出する。   In the case of a flexible disk, a flexible disk is required. In step 257, the data stored in step 329 is read from a flexible disk or the like. A group batch movement code G is detected from the data read in step 343.

グループ一括移動符号Gが検出された場合には、続いて各機能制限付きソフトウェア1について順次図12に示すステップ259以降の処理が行われる。例えばステップ329の保存データによればソフト1及びソフト3についてステップ259以降の処理が行われる。   When the group collective movement code G is detected, the processing after step 259 shown in FIG. For example, according to the stored data in step 329, the processing from step 259 onward for software 1 and software 3 is performed.

そして、それぞれの機能制限付きソフトウェア1について、ステップ275では、制限の解除を行う代わりに、ステップ259〜ステップ269の判断結果がすべてYESの場合に制限解除キーをグループ一括移動符号Gと共にファイルFXのソフト1とソフト3に対し記録する。以上の処理は、各機能制限付きソフトウェア1が実行されない状態で、移動の行われたすべての機能制限付きソフトウェア1について一時に行われる。   Then, for each function-limited software 1, in step 275, instead of releasing the restriction, if all the determination results in steps 259 to 269 are YES, the restriction release key is set together with the group batch movement code G of the file FX. Record for software 1 and software 3. The above processing is performed at once for all the function-restricted software 1 that has been moved in a state where each function-restricted software 1 is not executed.

そして、ステップ251で機能制限付きソフトウェア1が実行された場合には、グループ一括移動符号G及び制限解除キーが存在するか否かを判断し、存在する場合にはステップ275に飛び制限の解除を行う。解除後、グループ一括移動符号G及び制限解除キーを削除する。一方、存在しない場合には、図12に従いステップ253以降の処理が行われる。   When the function-restricted software 1 is executed in step 251, it is determined whether or not the group batch movement code G and the restriction release key exist. If they exist, the jump restriction is canceled in step 275. Do. After the cancellation, the group batch movement code G and the limit release key are deleted. On the other hand, if it does not exist, the processing from step 253 is performed according to FIG.

なお、図20でグループ一括移動された場合でも、図21の処理のように一括して一時に、すべての機能制限付きソフトウェア1について機能制限の解除処理を行うのではなく、図12に示す通り、機能制限付きソフトウェア1毎に制限を解除するようにしてもよい。この場合、各機能制限付きソフトウェア1毎に図12の処理を繰り返す。ステップ343でグループ一括移動符号Gを検出しなかった場合には、ステップ347でエラー表示する。   Note that even when the group is moved collectively in FIG. 20, the function restriction release processing is not performed for all software 1 with function restriction at once as in the process of FIG. 21, but as shown in FIG. The restriction may be released for each software 1 with function restriction. In this case, the process of FIG. 12 is repeated for each function-limited software 1. If the group collective movement code G is not detected in step 343, an error is displayed in step 347.

各機能制限付きソフトウェア1につき、機能制限を解除するため次の処理を行う。図14の処理で、ステップ253とステップ255の間にグループ一括移動符号Gを検出したか否かのステップ254を設ける。検出した場合には、ステップ255の処理は行わない。このときは、ステップ257に代えて、ファイルFxの中のファイル名称が一致した機能制限付きソフトウェア1の履歴データからデータは読み取られる。その後ステップ259以降の処理が行われる。   For each function-restricted software 1, the following processing is performed to release the function restriction. In the process of FIG. 14, a step 254 is provided between the step 253 and the step 255 to determine whether or not the group batch movement code G is detected. If detected, the process of step 255 is not performed. At this time, instead of step 257, the data is read from the history data of the function-limited software 1 in which the file names in the file Fx match. Thereafter, the processing after step 259 is performed.

なお、本発明の第1実施形態では、条件に応じて機能制限付きソフトウェア1の機能制限を解除させたり制限するとして説明したが、もともと機能制限が設けられていない通常ソフトウェア11をパスワード等で制限したり解除させたりすることも同様に可能である。この場合には、制限解除ファイル8の情報FBとしてパスワードも著作権管理者より付与される。このパスワードはファイルFN及び参照ファイルQ1の履歴データにも保存される。   In the first embodiment of the present invention, it has been described that the function restriction of the software 1 with function restriction is released or restricted according to the conditions. However, the normal software 11 that is not originally provided with the function restriction is restricted with a password or the like. It is also possible to release and release. In this case, a password is also given by the copyright manager as the information FB of the restriction release file 8. This password is also stored in the history data of the file FN and the reference file Q1.

そして、例えば図7のステップ111は通常ソフトウェア11の起動に変える。ステップ121をパスワード等の自動入力により実行を可能とし、ステップ115の機能制限をパスワード等を投与しないことで対処可能である。同様に、図11のステップ237も機能制限をパスワード等を投与しないことで対処可能である。   Then, for example, step 111 in FIG. Step 121 can be executed by automatically inputting a password or the like, and the function limitation of step 115 can be dealt with by not administering a password or the like. Similarly, step 237 in FIG. 11 can cope with the function restriction by not administering a password or the like.

パスワード等の入力は、例えばパスワード入力欄をクリックし、その後、パスワード投与キーボタン(図示略)をクリックするようにしてもよい。この際には、ファイルFNより通常ソフトウェア11のパスワードが抽出され、パスワード入力欄に投与される。更に、図12、図14のステップ251、ステップ275、ステップ260、図16のステップ111、ステップ115、図18のステップ251、ステップ275、ステップ260も同様に変更することで可能である。   For example, the password may be entered by clicking on a password entry field and then clicking a password administration key button (not shown). At this time, the password of the normal software 11 is extracted from the file FN and is administered to the password input field. Furthermore, Step 251, Step 275, Step 260 in FIGS. 12 and 14, Step 111, Step 115 in FIG. 16, Step 251, Step 275, and Step 260 in FIG. 18 can be similarly changed.

次に、本発明の第2実施形態について説明する。
本発明の第2実施形態は、登録申請時に複数台(N台)のパソコンで使用する旨の意思表示方法についての、図6のフローチャートで述べた方法の別態様である。
Next, a second embodiment of the present invention will be described.
The second embodiment of the present invention is another aspect of the method described in the flowchart of FIG. 6 regarding the intention display method for use with a plurality (N) of personal computers at the time of registration application.

図6では、使用したいパソコンを予め定めて登録申請するようにしたが、図22では、複数台(N台)分をまとめて登録申請し、登録後に使用したいパソコンを決める方法である。但し、1台だけは、本発明の第1実施形態の図1〜図4で述べたのと同様に登録申請を行い、申請の際にN台の使用申込みと共にN台分の料金の納付がされる場合である。   In FIG. 6, a personal computer to be used is determined in advance and a registration application is made. However, in FIG. 22, a registration application is made for a plurality of (N) devices at once, and a personal computer to be used after registration is determined. However, for only one unit, a registration application is made in the same manner as described in FIGS. 1 to 4 of the first embodiment of the present invention. This is the case.

図22のステップ401において、制限解除ファイル8には、N台分の使用許可信号が含まれている。次に、ステップ402で機能制限付きソフトウェア1を実行する。ステップ403において、ファイルFx(x=1〜N)が例えば基本ドライブのWindows(R)ディレクトリに存在しているか否か判断される。   In step 401 of FIG. 22, the restriction release file 8 includes use permission signals for N units. Next, in step 402, the function-limited software 1 is executed. In step 403, it is determined whether or not the file Fx (x = 1 to N) exists in, for example, the Windows (R) directory of the basic drive.

ファイルFxが存在していればステップ404に進む。ファイルFxが存在しなければステップ415で終了するか又は機能制限を解除しない。ステップ404では、使用者に制限解除ファイル8、又はこの制限解除ファイル8が存在するドライブやディレクトリを選択させる。   If the file Fx exists, the process proceeds to step 404. If the file Fx does not exist, the process ends at step 415 or does not release the function restriction. In step 404, the user is made to select the restriction release file 8, or the drive or directory in which the restriction release file 8 exists.

この際、例えばフレキシブルディスクがフレキシブルディスクドライブに入っていない場合には、フレキシブルディスクが要求される。ステップ405では、ファイルFxが登録申請時1台だけ申請された際に用いられたファイルF1か否か判断される。ファイルFxがファイルF1のとき、ステップ407に進みファイルF1の内容と制限解除ファイル8の情報FBの内容とが一致しているか否か判断される。   At this time, for example, when the flexible disk is not in the flexible disk drive, the flexible disk is required. In step 405, it is determined whether or not the file Fx is the file F1 used when only one application is applied at the time of registration application. When the file Fx is the file F1, the process proceeds to step 407, and it is determined whether or not the content of the file F1 matches the content of the information FB of the restriction release file 8.

但し、この比較を行うに際しては、先の登録操作後に機能制限付きソフトウェア1をアンインストールし、その後機能制限付きソフトウェア1が再インストールがされている場合を考えるのは、図5の場合と同様である。   However, in performing this comparison, the case where the software 1 with function restriction is uninstalled after the previous registration operation and the software 1 with function restriction is reinstalled after that is the same as the case of FIG. is there.

ファイルF1の内容と制限解除ファイル8の情報FBの内容が一致しているとき、登録時のパソコンに間違いないと判断される。そして、ステップ409に進み、既に機能制限付きソフトウェア1の機能制限が解除済か否か判断される。まだ、解除されていないときには、ステップ411に進み機能制限の解除を行う。その後、ステップ413では、機能制限無しソフトウェア9が実行可能な状態となる。   When the contents of the file F1 and the contents of the information FB of the restriction release file 8 match, it is determined that the personal computer at the time of registration is correct. Then, the process proceeds to step 409, where it is determined whether or not the function restriction of the software 1 with function restriction has already been released. If it has not been released yet, the process proceeds to step 411 to release the function restriction. Thereafter, in step 413, the function-unlimited software 9 is ready to be executed.

一方、ステップ409で既に機能制限付きソフトウェア1の機能制限が解除済のときにはステップ415で終了する。   On the other hand, when the function restriction of the software with function restriction 1 has already been released in step 409, the process ends in step 415.

ステップ407でファイルF1の内容と制限解除ファイル8の情報FBの内容が一致していないと判断されたとき、図5のステップ71〜ステップ79、ステップ61と同様の処理が行われ、OSが再インストールされたと判断された場合にはその後ステップ411で制限が解除される。   If it is determined in step 407 that the contents of the file F1 and the information FB of the restriction release file 8 do not match, the same processing as in steps 71 to 79 and 61 in FIG. If it is determined that it has been installed, then the restriction is removed in step 411.

一方、ステップ405で、FxがF1に一致しないとき、ステップ425に進みファイルFxの内容とファイルFα(α=2〜M:但し、Mは登録済のデータ個数)の内容とを比較する。ファイルFxの内容とファイルFαの内容とが一致しているときには、ステップ427で既にこのパソコンは登録済のためステップ415に進み終了する。   On the other hand, when Fx does not match F1 in step 405, the process proceeds to step 425, and the contents of the file Fx are compared with the contents of the file Fα (α = 2 to M: where M is the number of registered data). If the contents of the file Fx coincide with the contents of the file Fα, the personal computer has already been registered in step 427, and the process proceeds to step 415 and ends.

ファイルFxの内容とファイルFαの内容とが一致しないときには、ステップ429に進み、MがN−1以下か否か判断する。MがN−1以下であれば、まだ新規に登録可能な余裕があるため、ステップ431に進み、現在使用中のパソコンをM+1台目のパソコンとして登録するか否か問い合わせを行う。   When the contents of the file Fx and the contents of the file Fα do not match, the process proceeds to step 429, and it is determined whether M is N−1 or less. If M is less than or equal to N−1, there is still room for new registration, so the process proceeds to step 431, and an inquiry is made as to whether or not the currently used personal computer is registered as the M + 1th personal computer.

M+1台目のパソコンとして登録する場合にはステップ433でYESボタンを押す。M+1台目のパソコンとして登録しない場合にはステップ435でNOボタンを押し、ステップ415で終了する。ステップ433でYESボタンを押したときには、ステップ437に進む。   When registering as the (M + 1) th personal computer, the YES button is pressed in step 433. If not registered as the (M + 1) th personal computer, the NO button is pressed in step 435 and the process ends in step 415. When the YES button is pressed in step 433, the process proceeds to step 437.

ステップ437では、機能制限付きソフトウェア1のファイルF1M+1の履歴中から最新のインストール情報を選ぶ。そして、このディレクトリ情報及び実行の年月日時分秒に目印*を付ける。その後、このインストール情報以前のインストール情報を履歴から削除する。   In step 437, the latest installation information is selected from the history of the file F1M + 1 of the software 1 with function restriction. The directory information and the year / month / day / hour / minute / second of execution are marked with *. Thereafter, the installation information before this installation information is deleted from the history.

ステップ439では、万一のためフレキシブルディスク若しくはMO等に保存用ディスクをフレキシブルディスクドライブ等に挿入するようファイルF1M+1のバックアップ要求を画面表示する。この際、ファイル名称は、Windows(R)ディレクトリ下のファイル存在位置を隠すためファイル名称をFaMに変えて保存する。なお、機能制限無しソフトウェア9にファイルFaMを関連付けする。   In step 439, a backup request for the file F1M + 1 is displayed on the screen so that a storage disk can be inserted into the flexible disk drive or the like as a precaution. At this time, the file name is saved by changing the file name to FaM in order to hide the file location under the Windows (R) directory. The file FaM is associated with the software 9 without function restriction.

その後、ステップ411では制限解除を行う。このことにより、ステップ413では、M+1台目の機能制限無しソフトウェア9の使用が可能となる。
以上により、簡単な操作で予め著作権者より許可された数のパソコンで機能制限無しソフトウェア9の使用が可能となる。
Thereafter, in step 411, the restriction is released. As a result, in step 413, the (M + 1) th function-restricted software 9 can be used.
As described above, the function-free software 9 can be used with a number of personal computers permitted in advance by the copyright holder with a simple operation.

次に、本発明の第3実施形態について説明する。
本発明の第1実施形態及び第2実施形態では、登録用ソフト部分3及び識別ソフト5部分を機能制限付きソフトウェア1と始めから組み合わせて使用される場合を示した。これに対し、本発明の第3実施形態では、この登録用ソフト部分3及び識別ソフト5部分を独立したソフト(著作権保護ソフト51)とし、機能制限付きソフトウェア1とは分離させて使用する場合である。
Next, a third embodiment of the present invention will be described.
In the first embodiment and the second embodiment of the present invention, the case where the registration software portion 3 and the identification software 5 portion are used in combination with the software with function restriction 1 from the beginning is shown. On the other hand, in the third embodiment of the present invention, the registration software part 3 and the identification software 5 part are independent software (copyright protection software 51) and are used separately from the software 1 with function restriction. It is.

本発明の第3実施形態の著作権保護ソフト51の表示画面の例を図23に示す。画面中左半分は例えばマイクロソフト(R)社のエクスプローラ画面のように、ドライブ、ディレクトリ、ファイルが階層構造にツリー状に示されたツリー表示部41である。   An example of the display screen of the copyright protection software 51 according to the third embodiment of the present invention is shown in FIG. The left half of the screen is a tree display section 41 in which drives, directories, and files are shown in a tree structure in a hierarchical structure, for example, as in the Explorer screen of Microsoft (R).

この画面中には、インストール用の実行ファイルや圧縮ファイル、ソフト起動用のファイル等が表示される。また、画面中右半分は例えば各ソフト起動用のアイコン等の示された起動用アイコン表示部43である。そして、このツリー表示部41及び起動用アイコン表示部43の上方にはボタン部45が配設されている。   In this screen, an executable file for installation, a compressed file, a file for starting software, and the like are displayed. Further, the right half of the screen is an activation icon display unit 43 in which, for example, each software activation icon is shown. A button unit 45 is disposed above the tree display unit 41 and the startup icon display unit 43.

次に、本発明の第3実施形態である著作権保護ソフト51の作用について説明する。本発明の第3実施形態では、まず、ダウンロードやCD−ROM等の記録媒体により供給された機能制限付きソフトウェア1及び著作権保護ソフト51をパソコンにインストールする。次に、著作権保護ソフト51を起動し、図23の表示画面を表示させる。   Next, the operation of the copyright protection software 51 according to the third embodiment of the present invention will be described. In the third embodiment of the present invention, first, the software with function restriction 1 and the copyright protection software 51 supplied by a recording medium such as a download or CD-ROM are installed in a personal computer. Next, the copyright protection software 51 is activated to display the display screen of FIG.

ツリー表示部41から機能制限付きソフトウェア1の起動用実行ファイルを選択し、続いてボタン部45のアイコン作製ボタン(図示略)をクリックする。このとき、起動用アイコン表示部43には、著作権保護ソフト51(機能制限付きソフトウェア1用)の起動用アイコン43aが作製される。但し、起動用アイコン43aに代えて起動用ファイルを表等の形式で列記するようにしてもよい。
なお、機能制限付きソフトウェア1及び著作権保護ソフト51がインストールされた際には、自動的に起動用アイコン表示部43等に著作権保護ソフト51(機能制限付きソフトウェア1用)の起動用アイコン43aが作製されるのが望ましい。
The execution file for starting the software 1 with function restriction is selected from the tree display unit 41, and then an icon creation button (not shown) of the button unit 45 is clicked. At this time, an activation icon 43a of the copyright protection software 51 (for function-limited software 1) is created in the activation icon display unit 43. However, instead of the startup icon 43a, startup files may be listed in a table format or the like.
When the function-restricted software 1 and the copyright protection software 51 are installed, the activation icon 43a of the copyright protection software 51 (for the function-restricted software 1) is automatically displayed in the activation icon display 43 or the like. Is preferably produced.

このことにより、起動用アイコン43a、著作権保護ソフト51、機能制限付きソフトウェア1の起動用実行ファイル間の関連付けが行われる。従って、起動用アイコン43aをクリックすることにより、登録されたパソコンでの使用か否か等の著作権保護ソフト51による判断が行われた後に、機能制限付きソフトウェア1の起動用実行ファイルを実行させる等の順を追った処理が行える。なお、かかる処理は、機能制限付きソフトウェア1が文書作成ソフトウェアであっても同様であり、著作権保護ソフト51(機能制限付きソフトウェア1用)の起動用アイコン43aとしての文書アイコンが作製される。そして、この文書アイコンをクリックすることにより、登録されたパソコンでの使用か否か等の著作権保護ソフト51による判断が行われた後に、文書作成ソフトウェアで保存されていた文書が表示される。機能制限付きソフトウェア1の起動用実行ファイルを単独で実行させることも可能であるが、この場合には、後述するように例えばパスワードが付与されず機能制限は解消されない。   As a result, the activation icon 43a, the copyright protection software 51, and the activation execution files of the function-limited software 1 are associated with each other. Therefore, by clicking on the activation icon 43a, after the copyright protection software 51 determines whether or not it is used on a registered personal computer, the activation execution file of the software 1 with function restriction is executed. Etc. can be processed in order. This process is the same even when the function-restricted software 1 is document creation software, and a document icon is created as the activation icon 43a of the copyright protection software 51 (for function-restricted software 1). Then, by clicking this document icon, the copyright protection software 51 determines whether or not it is used on a registered personal computer, and then the document saved by the document creation software is displayed. Although it is possible to execute the activation execution file of the software 1 with function restriction alone, in this case, for example, as will be described later, for example, a password is not given and the function restriction is not removed.

このとき、起動用実行ファイルから例えばファイル名称を抽出する。このファイル名称は起動用アイコン43aの名称に用いてもよい。そして、図2のファイルF1を作製する。ファイル名称をソフト名とし、実行日時分秒は、例えばアイコン作製ボタンのクリック時間とする。また、起動用実行ファイルが存在するディレクトリを検出し記録する。   At this time, for example, a file name is extracted from the start execution file. This file name may be used as the name of the start icon 43a. And the file F1 of FIG. 2 is produced. The file name is the software name, and the execution date / time / minute / second is, for example, the click time of the icon creation button. It also detects and records the directory where the startup executable file exists.

同一の機能制限付きソフトウェア1の下に、クリック時間とディレクトリは履歴が取られるので、同一の機能制限付きソフトウェア1がバージョンアップされた場合でも、例えば初回目に行われた登録申請情報を参照可能である。パソコン固有の情報とOS情報も同様に記録する。   Since the click time and directory are recorded under the same function-restricted software 1, even when the same function-restricted software 1 is upgraded, for example, registration application information made at the first time can be referred to It is. PC-specific information and OS information are recorded in the same way.

なお、この著作権保護ソフト51(機能制限付きソフトウェア1用)の起動用アイコン43aは、オプション設定における選択によりスタートメニュー、スタートアップ、デスクトップにも登録可能である。そして、これらに登録された起動用アイコン43aを起動することによっても、起動用アイコン表示部43の起動用アイコン43aと同様の機能が得られる。   Note that the activation icon 43a of the copyright protection software 51 (for the function-restricted software 1) can be registered in the start menu, startup, and desktop by selection in option setting. The same function as the activation icon 43a of the activation icon display unit 43 can also be obtained by activating the activation icon 43a registered therein.

なお、機能制限付きソフトウェア1を特定する情報として、ファイル名称の他に起動用実行ファイル等の容量や更新日時を記録するようにしてもよい。これらの情報の履歴を取るようにしてもよい。   In addition to the file name, the capacity and update date and time of the start execution file may be recorded as information for specifying the function-limited software 1. You may make it take the log | history of such information.

図3のフローチャートでは、登録申請ボタン11、電子メール登録申請アイコン、郵送登録申請アイコン及び確認ボタンがボタン部45より操作される。ステップ1では、著作権保護ソフト51(機能制限付きソフトウェア1用)の起動用アイコン43aを選択した後、登録申請ボタン11をクリックする。   In the flowchart of FIG. 3, the registration application button 11, the e-mail registration application icon, the mail registration application icon, and the confirmation button are operated from the button unit 45. In step 1, after selecting the activation icon 43a of the copyright protection software 51 (for function-limited software 1), the registration application button 11 is clicked.

ステップ3では、インストール情報に代えてアイコン作製ボタンのクリック時間、起動用実行ファイルのディレクトリ情報の最新のものが選ばれる。なお、複数の機能制限付きソフトウェア1を登録申請したい場合には、ステップ1〜ステップ5の処理を繰り返す。   In step 3, instead of the installation information, the icon creation button click time and the latest directory information of the startup execution file are selected. In addition, when it is desired to apply for registration of a plurality of software 1 with function restriction, the processing of Step 1 to Step 5 is repeated.

図5のフローチャートのステップ53で機能制限付きソフトウェア1を実行するという処理は、本実施形態では、起動用アイコン43aを選択した後、ボタン部45の実行ボタン(図示略)をクリックする。但し、起動用アイコン43aをダブルクリック等して起動も可能である。   In the present embodiment, the process of executing the software 1 with function restriction in step 53 of the flowchart of FIG. 5 is to click the execution button (not shown) of the button unit 45 after selecting the activation icon 43a. However, it can also be activated by double-clicking the activation icon 43a.

ステップ55では、ファイルF1が存在していると判断された場合には、ファイルF1に本機能制限付きソフトウェア1に対する制限解除キーが存在するか否か判断される。制限解除キーが既に存在する場合には、図7のステップ117に飛ぶ。一方、制限解除キーが存在しない場合にはステップ57に進む。   In step 55, if it is determined that the file F1 exists, it is determined whether or not a restriction release key for the function-limited software 1 exists in the file F1. If the restriction release key already exists, the process jumps to step 117 in FIG. On the other hand, if there is no restriction release key, the process proceeds to step 57.

続いてステップ59の判断によりステップ61で登録者本人と判定されたとき、ステップ63に進む。ステップ63では、まずファイルF1に本機能制限付きソフトウェア1に対する制限解除キーを付与する。また、このときには制限解除ファイル8の情報FBからパスワード等を抽出し、ファイルF1に保存する。   Subsequently, when it is determined in step 61 that the user is the registrant by the determination in step 59, the process proceeds to step 63. In step 63, first, a restriction release key for the function restricted software 1 is assigned to the file F1. At this time, a password or the like is extracted from the information FB of the restriction release file 8 and stored in the file F1.

機能制限を解除させる方法は、例えば図24のように行う。但し、図24の前提として、図4の制限解除ファイル8の情報FBには、パスワード等が追加されているものとする。パスワードは、同一の機能制限付きソフトウェア1がバージョンアップされる場合を考え、バージョンアップの度に異ならせるのが望ましい。   The method of releasing the function restriction is performed as shown in FIG. 24, for example. However, as a premise of FIG. 24, it is assumed that a password or the like is added to the information FB of the restriction release file 8 of FIG. Considering the case where the same function-limited software 1 is upgraded, it is desirable to change the password every time the version is upgraded.

このことにより、バージョンアップされた機能制限付きソフトウェア1が同一のディレクトリにインストールされた場合でも、バージョンアップの段階毎に異なる機能制限をかける等の処理が可能となる。従って、かかる場合でも前バージョンの登録者は前バージョンの機能をそのまま使用することができる。
バージョンアップされた機能制限付きソフトウェア1が異なるディレクトリにインストールされた場合には、ファイルF1にこのバージョンアップされた機能制限付きソフトウェア1の項目が新規に追加される。この際、以前のバージョンにおけるパスワード等がそのまま使用可能な場合には、著作権保護ソフト51により、まずファイルF1中に以前のバージョンの機能制限付きソフトウェア1の存在が確認される。その後、そのパスワード等がファイルF1中の以前のバージョンの機能制限付きソフトウェア1の項目中の情報からコピーされ、バージョンアップされた機能制限付きソフトウェア1の項目中に追加される。
また、機能制限付きソフトウェア1は、起動の度にパスワード等が比較され、制限を解除するか否か判断されるものとする。
As a result, even when the upgraded function-limited software 1 is installed in the same directory, it is possible to perform processing such as applying different function restrictions for each version upgrade stage. Therefore, even in such a case, the registrant of the previous version can use the function of the previous version as it is.
When the upgraded function-limited software 1 is installed in a different directory, an item of the upgraded function-limited software 1 is newly added to the file F1. At this time, if the password or the like in the previous version can be used as it is, the copyright protection software 51 first confirms the presence of the previous version of the function-restricted software 1 in the file F1. Thereafter, the password or the like is copied from the information in the previous version of the function-limited software 1 item in the file F1 and added to the upgraded version of the function-limited software 1 item.
Further, it is assumed that the software 1 with function limitation is compared with a password or the like each time it is activated, and it is determined whether or not to cancel the limitation.

図24において、ステップ350で、ファイルFNに本機能制限付きソフトウェア1に対する制限解除キーが存在するか否か判断される。存在する場合には、ステップ370に進み、ファイルFβが既に存在しているか否か判断される。ファイルFβが存在しない場合には、著作権保護ソフト51は、ステップ351でファイルFβを予め定めたディレクトリ等に作成し、このファイルFβにパスワードを記録する。この際には、バージョンアップ毎のパスワードが存在する場合には、すべてのパスワードを履歴としてFβに記録するのが望ましい。ファイルFβが既に存在している場合には、ファイルFβが不正にコピーされた場合も考えられるため、ステップ356で制限を続行する。但し、何らかのシステム等の異常原因により、ファイルFβが削除されずに残ってしまった場合も考えられるので、初回には警告を発する程度にして処理を続行させる。そして、その後もファイルFβの既に存在している状況が複数回にわたり検出されたときに、ステップ356で制限を続行するようにしてもよい。   In FIG. 24, in step 350, it is determined whether or not the restriction release key for the function-limited software 1 exists in the file FN. If it exists, the process proceeds to step 370 to determine whether or not the file Fβ already exists. If the file Fβ does not exist, the copyright protection software 51 creates the file Fβ in a predetermined directory or the like in step 351, and records the password in the file Fβ. In this case, if there is a password for each version upgrade, it is desirable to record all passwords in Fβ as a history. If the file Fβ already exists, it is possible that the file Fβ has been illegally copied. However, there may be a case in which the file Fβ remains without being deleted due to some cause of an abnormality in the system or the like. Therefore, the process is continued to the extent that a warning is issued for the first time. Thereafter, when the situation in which the file Fβ already exists is detected a plurality of times, the restriction may be continued in step 356.

一方、ステップ350で、制限解除キーが存在しない場合にはステップ354で図5のステップ57に飛び、再び登録者本人であるか等判断される。その後、ステップ352で起動用実行ファイルが操作され、機能制限付きソフトウェア1が自動起動される。   On the other hand, if there is no restriction release key in step 350, the process jumps to step 57 in FIG. 5 in step 354 to determine again whether or not the user is the registrant. Thereafter, in step 352, the start execution file is operated, and the software 1 with function restriction is automatically started.

機能制限付きソフトウェア1は、まずステップ353でファイルFβに記録されたパスワードを読む。そして、ステップ355でパスワードが機能制限付きソフトウェア1に予め仕組まれたパスワードと一致した場合にはステップ357で機能制限付きソフトウェア1は制限解除が行われ機能制限無しソフトウェア9となる。   The function-limited software 1 first reads the password recorded in the file Fβ in step 353. If the password matches the password previously set in the function-restricted software 1 in step 355, the function-restricted software 1 is released in step 357 and becomes the non-function-restricted software 9.

そして、ステップ359で、このパスワードを漏洩防止のため直ちにファイルFβを削除する。ファイルFβよりパスワードを削除するようにしてもよい。但し、この削除は、著作権保護ソフト51側で著作権保護ソフト51を終了させる際若しくはファイルFβにパスワードを付与後所定時間経過時等に行ってもよい。ステップ355でパスワードの一致が認められないときは機能制限付きソフトウェア1はステップ356で制限を続行する。
なお、ステップ119及びステップ123でのファイルFNの内容がパソコン固有の情報やOS情報と比較される点は、ステップ352における機能制限付きソフトウェア1が自動起動された後に行うようにされることも可能である。この際には、機能制限付きソフトウェア1の使用の邪魔にならないように、CPU負荷率の低い所で比較処理を行ったり、比較の時期を適宜機能制限付きソフトウェア1の起動の時期とずらす等されることが望ましい。
In step 359, the file Fβ is immediately deleted to prevent leakage of this password. The password may be deleted from the file Fβ. However, this deletion may be performed when the copyright protection software 51 ends the copyright protection software 51 or when a predetermined time elapses after the password is assigned to the file Fβ. When the password match is not recognized at step 355, the software 1 with function restriction continues restriction at step 356.
The contents of the file FN in step 119 and step 123 can be compared with the information unique to the personal computer and the OS information after the software with function restriction 1 in step 352 is automatically started. It is. At this time, in order not to interfere with the use of the function-limited software 1, comparison processing is performed at a place where the CPU load factor is low, or the comparison timing is appropriately shifted from the activation timing of the function-limited software 1. It is desirable.

そして、比較の結果は、符号としてファイルF1に保存し、次の機能制限付きソフトウェア1が自動起動される場合にはこの符号を参照する。かかる方法によれば、機能制限付きソフトウェア1の起動前にパソコン固有の情報やOS情報を抽出等せずにすむ分、機能制限付きソフトウェア1が起動されるまでの時間を短縮できる。起動時間とは無関係な所で比較処理が行えるので、パソコン固有の情報やOS情報の比較対象とする点数は多く取ることができる。このため、比較の精度を向上させることができる。
また、この比較は、例えば1日に1回だけ行うようにされてもよい。この場合には、実行された時間と共に結果の符号をファイルF1に保存する。著作権保護ソフト51は、現在時刻を保存されている実行された時間と対比し、24時間経過していたならばこの比較処理を行うようにする。比較の結果の符号は、各機能制限付きソフトウェア1の起動前に参照されるようにする。このことにより、各機能制限付きソフトウェア1が起動されるまでの時間を短縮できる。
更に、OS側でパソコン固有の情報等が複数比較され、結果の参照できる場合には比較に要する時間を一層短縮できる。
以上の比較処理は、本発明の第1実施形態にも適用可能である。
The result of the comparison is stored in the file F1 as a code, and this code is referred to when the next function-limited software 1 is automatically started. According to such a method, it is possible to shorten the time until the function-restricted software 1 is activated, because it is not necessary to extract information specific to the personal computer or OS information before the function-restricted software 1 is activated. Since the comparison process can be performed at a place unrelated to the startup time, a large number of points to be compared with the information unique to the personal computer and the OS information can be obtained. For this reason, the accuracy of comparison can be improved.
Further, this comparison may be performed only once a day, for example. In this case, the result code is stored in the file F1 together with the executed time. The copyright protection software 51 compares the current time with the stored execution time, and performs this comparison process if 24 hours have elapsed. The sign of the comparison result is referred to before starting each function-limited software 1. As a result, the time until each function-limited software 1 is activated can be shortened.
Furthermore, when a plurality of information unique to a personal computer is compared on the OS side and the result can be referred to, the time required for the comparison can be further shortened.
The above comparison processing can also be applied to the first embodiment of the present invention.

なお、登録申請前には試用版ソフトウェアにより使用者は試用の確認を行う。そして、登録申請後に、ファイルF1の内容と著作権管理者等より送信された制限解除ファイル8の内容とが一致するか否かを判断する。一致した場合には、著作権保護ソフト51はファイルF1に制限解除キーを付与する。その後、著作権保護ソフト51は、ファイルF1に制限解除キーが存在する場合に、著作権管理者等より機能制限付きソフトウェア1をダウンロードするようにしてもよい。この際にパスワードもダウンロードされるのが望ましい。
または、登録申請のされた場合には、著作権管理者等より機能制限付きソフトウェア1をダウンロードするようにしてもよい。この際には、パスワード及び制限解除キーもダウンロードされる。
Prior to registration application, the user confirms the trial using the trial version software. Then, after the registration application, it is determined whether or not the content of the file F1 matches the content of the restriction release file 8 transmitted from the copyright manager or the like. If they match, the copyright protection software 51 gives a restriction release key to the file F1. Thereafter, the copyright protection software 51 may download the software 1 with function restriction from a copyright manager or the like when the restriction release key exists in the file F1. It is desirable to download the password at this time.
Alternatively, when a registration application is made, the software 1 with function restriction may be downloaded from a copyright manager or the like. At this time, the password and the restriction release key are also downloaded.

更に、制限解除ファイル8を省略し、機能制限付きソフトウェア1のヘッダ部(プロパティ)に制限解除ファイル8の内容やパスワード、制限解除キー等の情報を記録したり、電子透かし技術による透かし情報として、制限解除ファイル8の内容やパスワード、制限解除キー等の情報をプログラム中に埋め込んだ形でダウンロードされてもよい。この場合でも、著作権保護ソフト51は、透かし情報を読み込み、ファイルF1の内容と一致するか否か判断するのが望ましい。
情報は、例えば機能制限付きソフトウェア1のファイル名称等である。但し、著作者情報やファイル容量、機能制限内容等を加えてもよい。著作者情報等によれば、著作権の帰属も明確となる。電子透かし技術は、ディジタル情報内に人間に知覚されないような形態で別の情報を埋め込み、この埋め込んだ情報を必要時に取り出すことができるようにした技術である。そして、埋め込み時に用いた鍵情報に基づき埋め込み情報が取り出され、埋め込み位置情報は乱数により作成されるものである。
Furthermore, the restriction release file 8 is omitted, and information such as the contents of the restriction release file 8, the password, the restriction release key, etc. is recorded in the header part (property) of the software 1 with function restriction. Information such as the contents of the restriction release file 8, the password, and the restriction release key may be downloaded in the form of being embedded in the program. Even in this case, it is desirable that the copyright protection software 51 reads the watermark information and determines whether or not it matches the contents of the file F1.
The information is, for example, the file name of the software 1 with function restriction. However, author information, file capacity, function restriction contents, etc. may be added. According to the author information etc., the attribution of the copyright becomes clear. The digital watermark technique is a technique in which other information is embedded in digital information in a form that is not perceived by humans, and the embedded information can be taken out when necessary. Then, the embedded information is extracted based on the key information used at the time of embedding, and the embedded position information is created by a random number.

透かし情報をプログラム中に埋め込むには、例えば、プログラム中の命令間に存在する空白を利用し、この空白の数が一つのとき情報の「0」を、空白の数が2つ続くとき情報の「1」を定義する。そして、これらの情報を適宜組み合わせることで情報をプログラム中に埋め込むことで可能である。
但し、機能制限付きソフトウェア1をダウンロードする際には、機能制限付きソフトウェア1のファイルのすべてをダウンロードする必要はなく、機能制限付きソフトウェア1に更新されるべき必要なファイルのみがダウンロードされてもよい。そして、このダウンロードされた機能制限付きソフトウェア1を試用版ソフトウェアと同じパソコン(同じディレクトリにファイルを上書きしたり、機能制限付きソフトウェア1をインストールする際に試用版ソフトウェアとの間でアドレス等の関連付けを行うのが望ましい)にインストールし、前述の処理の下にパスワードにより機能制限を解除するようにしてもよい。このようにして機能制限付きソフトウェア1に更新された場合であっても、起動処理や移動処理等は前述と同様に行われる。
In order to embed watermark information in a program, for example, a blank existing between instructions in the program is used. When the number of blanks is one, information “0” is displayed. Define “1”. It is possible to embed information in the program by appropriately combining these pieces of information.
However, when downloading the function-restricted software 1, it is not necessary to download all the files of the function-restricted software 1, and only necessary files to be updated to the function-restricted software 1 may be downloaded. . The downloaded software 1 with restricted function is the same personal computer as the trial version software (overwriting files in the same directory, or associating addresses and the like with the trial version software when installing the software 1 with restricted function). It is preferable to perform the installation), and the function restriction may be released with a password under the above-described processing. Even when the software is updated to the function-restricted software 1 in this way, the activation process, the movement process, and the like are performed in the same manner as described above.

なお、機能制限付きソフトウェア1のファイルの一部若しくは機能制限付きソフトウェア1の全体は予め公開キー方式(例えばRSA等)や共通キー方式(例えばDES(Data Encryption Standard)等)等により暗号化(若しくは圧縮化)されてもよい。ファイルの一部が暗号化される場合には、この部分が機能制限部分に相当するのが望ましい。   Note that a part of the file of the function-restricted software 1 or the entire function-restricted software 1 is encrypted in advance by public key method (for example, RSA) or a common key method (for example, DES (Data Encryption Standard)) (or the like). Compression). When a part of the file is encrypted, it is desirable that this part corresponds to a function restriction part.

先述のパスワード等は、暗号化に公開キー方式を採用し、機能制限付きソフトウェア1を公開キーにより暗号化した場合には秘密キーであり、一方、共通キー方式を採用し、機能制限付きソフトウェア1を共通キーにより暗号化した場合には、共通キーである。公開キーと秘密キーとの関係は、同時に生成され、かつ一定の密接な関係を有するキーであり、公開キーで暗号化されたデータは、秘密キーでなければ復号化できない。従って、ファイルの一部等が予め、ダウンロードサイトやCD−ROM等の記録媒体において、公開キーで暗号化されて提供されている場合には、秘密キーがパスワード等として情報FBに含まれる。一方、共通キーで暗号化された場合には、この共通キーがパスワード等として情報FBに含まれる。公開キー(秘密キー)や共通キー等は、各機能制限付きソフトウェア1毎に異なることが望ましい。   The above-described password or the like is a secret key when the public key system is used for encryption and the function-limited software 1 is encrypted with the public key, while the common key system is used and the function-limited software 1 is used. Is encrypted with a common key, it is a common key. The relationship between the public key and the secret key is a key that is generated at the same time and has a certain close relationship, and data encrypted with the public key can be decrypted only by the secret key. Therefore, when a part of the file or the like is provided in advance by being encrypted with a public key in a recording medium such as a download site or a CD-ROM, the secret key is included in the information FB as a password or the like. On the other hand, when encrypted with the common key, the common key is included in the information FB as a password or the like. It is desirable that the public key (secret key), the common key, and the like differ for each function-limited software 1.

例えば、機能制限付きソフトウェア1が公開キーにより暗号化されているとすると、図5のステップ63においては、制限解除ファイル8の情報FBから秘密キーが抽出され、ファイルF1に保存される。そして、図24において、ステップ353でファイルFβに記録されるパスワードは、秘密キーである。ステップ355では、パスワードの一致を判断する代わりにこの秘密キーをキーとして機能制限付きソフトウェア1が復号化される。   For example, if the software 1 with function restriction is encrypted with a public key, the secret key is extracted from the information FB of the restriction release file 8 and stored in the file F1 in step 63 of FIG. In FIG. 24, the password recorded in the file Fβ in step 353 is a secret key. In step 355, the function-restricted software 1 is decrypted using this secret key as a key instead of determining whether the passwords match.

なお、公開キー(秘密キー)や共通キー等は、ダウンロードされる各機能制限付きソフトウェア1毎、あるいはCD−ROM単位に異なることが一層望ましい。この際には、例えば以下のように処理する。
まず、ダウンロードされる各機能制限付きソフトウェア1等の各単位にシリアル番号を付与する。そして、付与されたシリアル番号は、著作権管理センターのデータベースに保存される。また、このシリアル番号は、各機能制限付きソフトウェア1に付帯させる付属ファイルに保存される。この付属ファイルは、機能制限付きソフトウェア1のダウンロードの際にユーザのパソコンにダウンロードされる。ユーザによりダウンロード要求のあった際(又はCD−ROM等の作成の際)には、キー生成が行われ、例えば公開キー方式を採用した場合には、公開キー及び秘密キーが生成される。この公開キーを基にまず機能制限付きソフトウェア1のファイルの一部若しくは機能制限付きソフトウェア1の全体が暗号化され、この暗号化された状態でユーザに対しダウンロード(若しくはCD−ROMに記録)される。秘密キーは、著作権管理センターのデータベースにシリアル番号と共に保存される。
It is more desirable that the public key (secret key), the common key, and the like be different for each function-limited software 1 to be downloaded or for each CD-ROM. At this time, for example, the following processing is performed.
First, a serial number is assigned to each unit such as the software 1 with function restriction to be downloaded. The assigned serial number is stored in the database of the copyright management center. The serial number is stored in an attached file attached to each function-limited software 1. The attached file is downloaded to the user's personal computer when the software 1 with function restriction is downloaded. When a download request is made by the user (or when a CD-ROM or the like is created), a key is generated. For example, when a public key method is adopted, a public key and a secret key are generated. Based on this public key, a part of the file of the function-limited software 1 or the entire function-limited software 1 is first encrypted and downloaded to the user (or recorded on a CD-ROM) in this encrypted state. The The private key is stored along with the serial number in the copyright management center database.

機能制限付きソフトウェア1のユーザパソコンへのインストールに際しては、ソフト情報等と共にシリアル番号がまず付属ファイルよりファイルF1に保存される。そして、試用によりユーザが気に入り、機能制限付きソフトウェア1を正式に登録や購入をしたくなった場合には、ユーザは著作権保護ソフト51を介して登録申請を行う。登録申請の際には、図3のステップ19でこのファイルF1が著作権管理センターに対し送信される。著作権管理センターでは、受信したファイルF1から抽出されたシリアル番号を基にデータベースより対応する秘密キーが抽出される。この秘密キーとシリアル番号は、制限解除ファイル8の情報FBに含まれる。図5のステップ61で、登録者本人の登録申請時のパソコンと判断された場合には、ファイルF1の当該シリアル番号に対し、情報FBより秘密キーが抽出され保存される。そして、図24において、ステップ353でファイルFβに記録されているパスワードは、秘密キーである。ステップ355では、パスワードの一致を判断する代わりにこの秘密キーをキーとして機能制限付きソフトウェア1が復号化される。   When installing the function-restricted software 1 on the user personal computer, the serial number is first saved in the file F1 from the attached file together with the software information and the like. When the user likes the trial and wants to formally register or purchase the function-restricted software 1, the user applies for registration via the copyright protection software 51. When applying for registration, the file F1 is transmitted to the copyright management center in step 19 of FIG. The copyright management center extracts the corresponding secret key from the database based on the serial number extracted from the received file F1. This secret key and serial number are included in the information FB of the restriction release file 8. If it is determined in step 61 of FIG. 5 that the personal computer is a personal computer at the time of registration application, a secret key is extracted from the information FB and stored for the serial number of the file F1. In FIG. 24, the password recorded in the file Fβ in step 353 is a secret key. In step 355, the function-restricted software 1 is decrypted using this secret key as a key instead of determining whether the passwords match.

次に、評価されるべき機能制限付きソフトウェア1とは別に機能制限無しソフトウェア9を準備しておき、ユーザが機能制限付きソフトウェア1を評価して正式に登録や購入をしたくなった場合には、機能制限無しソフトウェア9をダウンロードやCD−ROM等の形で提供する場合について説明する。   Next, when there is a function-restricted software 9 prepared separately from the function-restricted software 1 to be evaluated, and the user wants to formally register and purchase the function-restricted software 1 after evaluation. The case where the software 9 without function restriction is provided in the form of a download or a CD-ROM will be described.

機能制限付きソフトウェア1がユーザパソコンへインストールされた際には、ソフト名称やこのソフトの製品番号であるプロダクトID等がファイルF1に保存される。ユーザが機能制限無しソフトウェア9を入手したくなった場合には、ユーザは著作権保護ソフト51を介して登録申請を行う。登録申請の際には、図3のステップ19でこのファイルF1が著作権管理センターに対し送信される。著作権管理センターでは、受信したファイルF1から抽出されたプロダクトID等からユーザ希望の機能制限無しソフトウェア9を抽出する。その後、この機能制限無しソフトウェア9の一部若しくは全体を暗号化する。暗号化に際しては、ファイルF1から抽出されたパソコン固有情報やOS情報、システム情報等に基づき暗号化のキーが生成されるのが望ましい。そして、この暗号化キーの生成の理論値を示すキー生成理論値aが定義されてもよい。このキー生成理論値aには、後に詳述するように暗号化キーの生成のための論理手順が示されている。   When the function-restricted software 1 is installed in the user personal computer, the software name, the product ID that is the product number of the software, and the like are stored in the file F1. When the user wants to obtain the software 9 with no function restriction, the user applies for registration through the copyright protection software 51. When applying for registration, the file F1 is transmitted to the copyright management center in step 19 of FIG. The copyright management center extracts the software 9 having no function restriction desired by the user from the product ID extracted from the received file F1. Thereafter, a part or the whole of the software 9 having no function restriction is encrypted. At the time of encryption, it is desirable to generate an encryption key based on personal computer specific information, OS information, system information, etc. extracted from the file F1. A key generation theoretical value a indicating the theoretical value for generating the encryption key may be defined. The key generation theoretical value a indicates a logical procedure for generating an encryption key as will be described in detail later.

キー生成理論値aは、著作権管理センターのデータベースに保存されると共に制限解除ファイル8の情報FBに含まれる。暗号化された機能制限無しソフトウェア9と制限解除ファイル8とはインターネット等を介してユーザのパソコンに送付される。図5のステップ61で、登録者本人の登録申請時のパソコンと判断された場合には、ファイルF1の当該ソフト情報に対し、情報FBよりキー生成理論値aが抽出され保存される。そして、図24において、ステップ351でファイルFβにパスワードを投与するに際しては、ファイルF1よりパソコン固有情報やOS情報、システム情報等を抽出し、これらの情報からキー生成理論値aを基に復号化キーが生成(キー生成理論値aを基に復号化キーを生成する方法については後述)された後に、この復号化キーがパスワードとして投与される。ステップ355では、パスワードの一致を判断する代わりにこの復号化キーをキーとして機能制限無しソフトウェア9が復号化される。復号化された機能制限無しソフトウェア9はメモリ上に展開され、使用される。但し、制限解除ファイル8の情報FBにキー生成理論値aが含まれるのではなく、生成されたキー(機能制限無しソフトウェア9を公開キーにより暗号化した場合には秘密キーであり、一方、共通キーにより暗号化した場合には、共通キーである)が含まれるようにしてもよい。生成されるキーは、パソコン固有情報やOS情報、システム情報等を基に生成されるものでなくてもよい。   The key generation theoretical value a is stored in the database of the copyright management center and is included in the information FB of the restriction release file 8. The encrypted function-unlimited software 9 and the restriction release file 8 are sent to the user's personal computer via the Internet or the like. If it is determined in step 61 of FIG. 5 that the registrant is the personal computer at the time of registration application, the key generation theoretical value a is extracted from the information FB and stored for the software information in the file F1. In FIG. 24, when a password is administered to the file Fβ in step 351, personal computer specific information, OS information, system information, etc. are extracted from the file F1, and decrypted based on the key generation theoretical value a from these information. After the key is generated (a method for generating a decryption key based on the key generation theoretical value a will be described later), this decryption key is administered as a password. In step 355, the function-unlimited software 9 is decrypted using this decryption key as a key instead of determining whether the passwords match. The decrypted unrestricted software 9 is expanded on the memory and used. However, the information FB of the restriction release file 8 does not include the key generation theoretical value a, but the generated key (a secret key when the software 9 without function restriction is encrypted with a public key, In the case of encryption with a key, a common key) may be included. The generated key may not be generated based on personal computer specific information, OS information, system information, or the like.

次に、パスワードの対比の別例を示す。図29に示すように、ステップ371で、著作権保護ソフト51はパソコンから現在の年月日時刻データを取得する。そして、ステップ351では、この年月日時刻データをパスワードに加えた上でファイルFβにデータを投与する。一方、機能制限付きソフトウェア1側では、ステップ353でファイルFβに記録されたパスワードを読み、ステップ355でパスワードの一致を判断する。パスワードが一致している場合には、ステップ373でパソコンから現在の年月日時刻データを取得する。その後、ステップ375では、このパソコンから直接取得した年月日時刻データとファイルFβから読んだ年月日時刻データとを比較する。時間特に秒が所定の誤差範囲内であるならば正常に機能したとしてステップ357で制限解除を行う。誤差範囲を超えている場合には、ステップ356に進み制限を続行する。   Next, another example of password comparison is shown. As shown in FIG. 29, in step 371, the copyright protection software 51 obtains the current date / time data from the personal computer. In step 351, this date / time data is added to the password, and then the data is administered to the file Fβ. On the other hand, the function-limited software 1 reads the password recorded in the file Fβ in step 353 and determines whether the passwords match in step 355. If the passwords match, the current date / time data is acquired from the personal computer at step 373. Thereafter, in step 375, the date / time data directly obtained from the personal computer is compared with the date / time data read from the file Fβ. If the time, particularly the second, is within a predetermined error range, the restriction is canceled in step 357 assuming that the function is normal. If the error range is exceeded, the process proceeds to step 356 and the restriction is continued.

但し、機能制限付きソフトウェア1の起動時間及びデータのファイルFβを介しての授受に要する処理時間はパソコンの処理速度によって多少違うことが想定される。従って、パソコンの型式やこのパソコンに搭載されたCPUの型式、CPUの処理速度、搭載されたメモリの容量を検出して処理時間を推測し、この処理時間から誤差範囲を調整するようにしてもよい。推測は予め実験等により定めることが可能である。   However, it is assumed that the startup time of the function-limited software 1 and the processing time required to exchange data via the file Fβ are somewhat different depending on the processing speed of the personal computer. Therefore, the processing time is estimated by detecting the type of personal computer, the type of CPU installed in the personal computer, the processing speed of the CPU, and the capacity of the installed memory, and the error range may be adjusted from this processing time. Good. The guess can be determined in advance through experiments or the like.

また、この処理時間を著作権保護ソフト51側で推測し、ステップ371でパソコンから取得した現在の年月日時刻データから所定時間分を加算してファイルFβにデータを投与するようにしてもよい。このことにより、ステップ375における時間誤差を極めて小さくできる。
以上により、固定値であるパスワードに対し、変動値である年月日時刻データを付加するよう考慮したので、ファイルFβをも予めコピーしておくような違法行為に対し効果を有する。
Further, the processing time may be estimated on the copyright protection software 51 side, and a predetermined amount of time may be added from the current date and time data acquired from the personal computer in step 371 to administer the data to the file Fβ. . As a result, the time error in step 375 can be made extremely small.
As described above, since it is considered to add date and time data that is a variable value to a password that is a fixed value, it is effective against illegal activities such as copying the file Fβ in advance.

更に、変動値という観点からいえば、例えば著作権保護ソフト51側と機能制限付きソフトウェア1側とで、予め定めた共通のキー値を用意し、著作権保護ソフト51、機能制限付きソフトウェア1の起動の度にこのキー値を更新するようにしてもよい。キー値は、例えば、2、6、15、10、50・・・等のように規則性のないデータが好ましい。そして、最初の起動時には2がパスワードに付加される。次の起動時には6がパスワードに付加される。なお、キー値はM系列符号等としてもよい。M系列符号は、2値(0と1、1と−1等)を取る2P−1(Pは適当な正整数)を周期とする2進疑似乱数列である。但し、何らかの原因により著作権保護ソフト51側と機能制限付きソフトウェア1側とで、エラー等の原因によりデータが不一致となる場合も考えられる。この場合には、強制的にその回のキー値を一致させてしまう。しかしながら、続けて複数回にわたり不一致の状態が続いた場合には、ステップ356で制限を続行する。
なお、これらの変動値も暗号化されるのが望ましい。
Further, from the viewpoint of the fluctuation value, for example, a predetermined common key value is prepared on the copyright protection software 51 side and the function-restricted software 1 side, and the copyright protection software 51 and the function-restricted software 1 You may make it update this key value at the time of starting. The key value is preferably data having no regularity such as 2, 6, 15, 10, 50. At the first activation, 2 is added to the password. At the next startup, 6 is added to the password. The key value may be an M-sequence code or the like. The M-sequence code is a binary pseudorandom number sequence having a period of 2 P -1 (P is an appropriate positive integer) taking two values (0, 1, 1, -1, etc.). However, there may be a case where the data is inconsistent between the copyright protection software 51 side and the function-limited software 1 side due to an error or the like for some reason. In this case, the key value at that time is forced to match. However, if the discrepancy continues multiple times, the restriction continues at step 356.
It is desirable that these fluctuation values are also encrypted.

また、パスワードが固定値であっても、著作権保護ソフト51より、このパスワードの一桁ずつを順次ファイルFβに投与するようにしてもよい。そして、機能制限付きソフトウェア1側では、ファイルFβに記録されたパスワードの一桁ずつを読む。パスワードの始めには開始符号が付けられ、パスワードの終わりには終了符号が付けられるのが望ましい。このことによっても、パスワードの全体が漏れたり、不正行為が行われ難くすることができる。
更に、機能制限付きソフトウェア1側でこのパスワードの一桁が読めた場合には、機能制限付きソフトウェア1側よりファイルFβに受信確認符号を記録するようにしてもよい。そして、この受信確認符号が、著作権保護ソフト51側で読まれた場合には、著作権保護ソフト51側より次のパスワードの一桁をファイルFβに記録するようにする。
Even if the password is a fixed value, the copyright protection software 51 may sequentially administer each digit of the password to the file Fβ. The function-limited software 1 reads each digit of the password recorded in the file Fβ. It is desirable that a start code be added at the beginning of the password and an end code be added at the end of the password. This also makes it possible to prevent the entire password from being leaked or to prevent fraud.
Further, when one digit of the password can be read on the function-limited software 1 side, the reception confirmation code may be recorded in the file Fβ from the function-limited software 1 side. When this reception confirmation code is read on the copyright protection software 51 side, one digit of the next password is recorded in the file Fβ from the copyright protection software 51 side.

一方、図24の別態様を図25に示す。図5のステップ61で登録者本人と判定されたとき、ステップ360で起動用実行ファイルが操作され、機能制限付きソフトウェア1が自動起動される。そして、ステップ362でファイルFNに本機能制限付きソフトウェア1に対する制限解除キーが存在するか否か判断される。存在する場合には、ステップ361で著作権保護ソフト51は機能制限付きソフトウェア1のパスワード入力画面でパスワード欄にパスワードを自動入力する。また、パスワードを入力すべきパスワード欄をマウス操作等により指定させ、その後パスワードを自動入力するようにしてもよい。   On the other hand, another aspect of FIG. 24 is shown in FIG. When it is determined that the user is the registrant in step 61 in FIG. 5, the activation execution file is operated in step 360, and the function-restricted software 1 is automatically activated. In step 362, it is determined whether or not a restriction release key for the software 1 with function restriction exists in the file FN. If it exists, in step 361, the copyright protection software 51 automatically inputs the password in the password field on the password input screen of the function-limited software 1. Alternatively, a password field for inputting a password may be designated by a mouse operation or the like, and then the password may be automatically input.

一方、ステップ362で制限解除キーが存在しない場合には、ステップ366で図5のステップ57に飛び、再び登録者本人であるか等判断される。ステップ361でパスワード入力された後、ステップ363で確認ボタンが自動操作されることでステップ364でパスワードが機能制限付きソフトウェア1に予め仕組まれたパスワードと一致するか否か判断される。一致したときステップ365で制限解除が行われ機能制限無しソフトウェア9となる。一致しない場合にはステップ367で機能制限を続行させる。   On the other hand, if there is no restriction release key in step 362, the process jumps to step 57 in FIG. 5 in step 366, and it is determined again whether or not the user is the registrant. After the password is entered in step 361, the confirmation button is automatically operated in step 363, and in step 364, it is determined whether or not the password matches the password previously set in the software with function restriction 1. When they coincide with each other, the restriction is released at step 365 and the software 9 without function restriction is obtained. If not, the function restriction is continued in step 367.

また、図6のステップ95の別のパソコンでの登録申請も著作権保護ソフト51の表示画面で問い合わせがされることで処理される。図7のステップ111で機能制限無しソフトウェア9を実行するというのは、機能制限付きソフトウェア1を実行することになる。   Also, the registration application on another personal computer in step 95 of FIG. 6 is processed by making an inquiry on the display screen of the copyright protection software 51. Executing the software 9 without function restriction at step 111 in FIG. 7 means executing the software 1 with function restriction.

図5のステップ53と同様に、起動用アイコン43aを選択した後、ボタン部45の実行ボタン(図示略)をクリックする。ステップ121も図24又は図25のようにして制限を解除する。ステップ115では、ファイルFNの本機能制限付きソフトウェア1に対する制限解除キーを削除する。図8の移動申請ボタン31、図9の移動受付ボタン33、ステップ217で移動受付されたパソコンもボタン部45に備えられる。   Similar to step 53 in FIG. 5, after the activation icon 43a is selected, an execution button (not shown) of the button unit 45 is clicked. In step 121, the restriction is released as shown in FIG. In step 115, the restriction release key for the function restricted software 1 of the file FN is deleted. The movement request button 31 in FIG. 8, the movement acceptance button 33 in FIG. 9, and the personal computer that has been accepted for movement in step 217 are also provided in the button unit 45.

図8のステップ201は、移動先予定のパソコンで、まずツリー表示部41から機能制限付きソフトウェア1の起動用実行ファイルを選択し、続いてボタン部45のアイコン作製ボタン(図示略)をクリックして著作権保護ソフト51(機能制限付きソフトウェア1用)の起動用アイコン43aを作製する。そして、この起動用アイコン43aを選択する。   Step 201 in FIG. 8 is to select the execution execution file for the function-limited software 1 from the tree display unit 41 and then click the icon creation button (not shown) in the button unit 45 on the personal computer scheduled to be moved. Thus, the activation icon 43a of the copyright protection software 51 (for software 1 with function restriction) is created. Then, the activation icon 43a is selected.

図11のステップ231の移動先ボタンは起動用アイコン43aが選択されている状態でボタン部45に表示された移動先パソコンを選択する。また、ステップ237の機能制限は、この移動先パソコンが選択された後には、ファイルFNの本機能制限付きソフトウェア1に対する制限解除キーを削除する。   The move destination button in step 231 of FIG. 11 selects the move destination personal computer displayed on the button unit 45 in a state where the activation icon 43a is selected. The function restriction in step 237 is to delete the restriction release key for the function restricted software 1 in the file FN after the destination personal computer is selected.

図12及び図14の使用パソコンボタン35もボタン部45に備えられている。ステップ251では、起動用アイコン43aを起動する。ステップ275の処理は、先に述べた図5のステップ63の処理と同様である。   The personal computer button 35 shown in FIGS. 12 and 14 is also provided in the button unit 45. In step 251, the activation icon 43a is activated. The process of step 275 is the same as the process of step 63 of FIG. 5 described above.

図16のステップ111で機能制限無しソフトウェア9を実行するというのは、機能制限付きソフトウェア1を実行することになる。ステップ121も図24又は図25のようにして制限を解除する。ステップ115では、ファイルFNの本機能制限付きソフトウェア1に対する制限解除キーを削除する。   Executing the software 9 without function restriction at step 111 in FIG. 16 means executing the software 1 with function restriction. In step 121, the restriction is released as shown in FIG. In step 115, the restriction release key for the function restricted software 1 of the file FN is deleted.

なお、ステップ111における機能制限無しソフトウェア9の実行は、スタートメニュー、スタートアップ、デスクトップよりダブルクリック等によっても行えるので、使用の段階では著作権保護ソフト51の存在を意識せずに各ソフトウェアの使用が可能である。   The execution of the software 9 with no function restriction in step 111 can be performed by double-clicking from the start menu, startup, desktop, etc., so that each software can be used without being aware of the copyright protection software 51 at the stage of use. Is possible.

図20のステップ321のグループ単位に移動ボタン39もボタン部45に備えられている。選択可能なパソコンPCのスイッチ表示もボタン部45で行われる。そして、ステップ325でその内から移動先である一つのパソコンを選択する。起動用アイコン43aは、本パソコンで使用可能なものが色分け表示等される。ステップ331では、本パソコンより移動される機能制限付きソフトウェア1に対する制限解除キーを削除する。   A move button 39 is also provided in the button unit 45 for each group in step 321 of FIG. The switch section of the selectable personal computer PC is also displayed on the button section 45. In step 325, one personal computer that is the movement destination is selected. As the start icon 43a, those usable in the personal computer are displayed in different colors. In step 331, the restriction release key for the function restricted software 1 moved from the personal computer is deleted.

次に、移動先のパソコンPCXに移り、著作権保護ソフト51のボタン部45からグループ単位に移動ボタン39をクリックする(図21のステップ341)。ステップ253で、ボタン部45の使用パソコンボタン35をクリックする。ステップ255でデータの保存場所を選択させる。フレキシブルディスクの場合にはフレキシブルディスクが要求される。ステップ257でステップ329で保存されたデータがフレキシブルディスク等から読み取られる。ステップ343で読み取られたデータからグループ一括移動符号Gを検出する。   Next, it moves to the personal computer PCX of the movement destination, and clicks the movement button 39 for each group from the button part 45 of the copyright protection software 51 (step 341 in FIG. 21). In step 253, the use PC button 35 of the button unit 45 is clicked. In step 255, the data storage location is selected. In the case of a flexible disk, a flexible disk is required. In step 257, the data stored in step 329 is read from a flexible disk or the like. A group batch movement code G is detected from the data read in step 343.

グループ一括移動符号Gが検出された場合には、続いて各機能制限付きソフトウェア1について順次図12に示すステップ259以降の処理が行われる。そして、それぞれの機能制限付きソフトウェア1について、ステップ275では、制限の解除を行う代わりに、ステップ259〜ステップ269の判断結果がすべてYESの場合に制限解除キーをグループ一括移動符号Gと共にファイルFXの各機能制限付きソフトウェア1に対し記録する。   When the group collective movement code G is detected, the processing after step 259 shown in FIG. Then, for each function-limited software 1, in step 275, instead of releasing the restriction, if all the determination results in steps 259 to 269 are YES, the restriction release key is set together with the group batch movement code G of the file FX. Records for each function-limited software 1.

以上の処理は、各機能制限付きソフトウェア1が実行されない状態で、移動の行われたすべての機能制限付きソフトウェア1について一時に行われる。以降、図24に従い機能制限が解除される。   The above processing is performed at once for all the function-restricted software 1 that has been moved in a state where each function-restricted software 1 is not executed. Thereafter, the function restriction is released according to FIG.

また、機能制限付きソフトウェア1にアンインストールソフトが実行ファイル等として備えられている場合には、この実行ファイル等を選択し、続いてボタン部45のアンインストールボタン(図示略)をクリック等する。   Further, when uninstalling software is provided as an execution file or the like in the function-limited software 1, the execution file or the like is selected, and then an uninstall button (not shown) of the button unit 45 is clicked.

このとき、この実行ファイルが起動された時間TUNと実行された事実であるアンインストール情報UN符号とをファイルFNに記録する。アンインストールソフトが実行ファイル等として備えられていないような場合には、アンインストールが行われたか否かをファイルFNの最新の移動履歴データの後にインストールされた事実があるか否かで判断する。 At this time, the time T UN when the execution file is activated and the uninstall information UN code that is the fact of execution are recorded in the file FN. If the uninstall software is not provided as an execution file or the like, it is determined whether or not the uninstall has been performed based on whether or not there is a fact that it has been installed after the latest movement history data of the file FN.

なお、これらの点は本発明の第2実施形態でも同様であり、図22のステップ402で機能制限付きソフトウェア1を実行するのは、起動用アイコン43aを選択した後、ボタン部45の実行ボタン(図示略)をクリック等する。パソコンの使用問い合わせも著作権保護ソフト51の表示画面で問い合わせがされることで処理される。   These points are the same in the second embodiment of the present invention, and the function-restricted software 1 is executed in step 402 in FIG. 22 after the start icon 43a is selected and then the execution button of the button unit 45. Click (not shown). The use inquiry of the personal computer is also processed by making an inquiry on the display screen of the copyright protection software 51.

ステップ411は、まずファイルFNに本機能制限付きソフトウェア1に対する制限解除キーを付与し、図24又は図25のようにして制限を解除する。ステップ415では、ファイルFNに本機能制限付きソフトウェア1に対する制限解除キーを付与しない。   In step 411, first, a restriction release key for the function restricted software 1 is assigned to the file FN, and the restriction is released as shown in FIG. In step 415, the restriction release key for the function-limited software 1 is not given to the file FN.

以上により、著作権保護ソフト51を利用することで、この著作権保護ソフト51とは独立して作られた機能制限付きソフトウェア1であっても簡単に管理できる。機能制限付きソフトウェア1が、どのような言語で作成されたものであっても著作権保護が可能である。著作権保護ソフト51と機能制限付きソフトウェア1とは互いに独立しているので、互いの責任範囲も明確である。著作権保護ソフト51の存在によっても、機能制限付きソフトウェア1の性能や処理速度等は何ら変わることはない。   As described above, by using the copyright protection software 51, it is possible to easily manage even the software 1 with function restriction created independently of the copyright protection software 51. Even if the software 1 with function restriction is created in any language, copyright protection is possible. Since the copyright protection software 51 and the function-restricted software 1 are independent of each other, the mutual responsibility is also clear. Even if the copyright protection software 51 exists, the performance, processing speed, etc. of the function-limited software 1 do not change at all.

また、この著作権保護ソフト51の1台で複数の機能制限付きソフトウェア1の管理が可能である。既存の機能制限付きソフトウェア1に対しては、パスワードの処理方法を変える(例えば、予め指定されたファイルからパスワードを読み取る)という簡単な修正のみで適用可能である。また、著作権保護ソフト51によるパスワードのパスワード欄への自動入力を行うようにすれば、修正は不要である。従って、インターネット上等で配信されるシェアウェアソフト等に有効に寄与する。   In addition, a single piece of copyright protection software 51 can manage a plurality of software 1 with function restrictions. The existing function-limited software 1 can be applied only by a simple modification of changing a password processing method (for example, reading a password from a file designated in advance). Further, if the copyright protection software 51 automatically inputs the password in the password field, no correction is necessary. Therefore, it contributes effectively to shareware software distributed on the Internet and the like.

また、独立した登録用ソフト部分3及び識別ソフト部分5等(著作権保護ソフト51)を予め用意しておき、シェアウェアソフトである各機能制限付きソフトウェア1等毎に、この登録用ソフト部分3及び識別ソフト部分5等(著作権保護ソフト51)を一緒にセットにしてインターネット上等で配信するようにしてもよい。この場合、機能制限付きソフトウェア1と著作権保護ソフト51の間には、先述のように予め関連付けを行っておく。そして、ダウンロード後の解凍時等には、著作権保護ソフト51(機能制限付きソフトウェア1用)の起動用アイコン43aが、スタートメニュー、スタートアップ、デスクトップに登録されるようにする。但し、オプション設定により登録場所が選択されるようにしてもよい。   Also, an independent registration software part 3 and identification software part 5 (copyright protection software 51) are prepared in advance, and this registration software part 3 is provided for each function-limited software 1 etc. that is shareware software. In addition, the identification software portion 5 (copyright protection software 51) may be set together and distributed over the Internet or the like. In this case, the function-restricted software 1 and the copyright protection software 51 are associated in advance as described above. Then, at the time of decompression after downloading, etc., the activation icon 43a of the copyright protection software 51 (for function-limited software 1) is registered in the start menu, startup, and desktop. However, the registration location may be selected by option setting.

起動用アイコン43a、著作権保護ソフト51、機能制限付きソフトウェア1の起動用実行ファイル間の関連付けにより、起動用アイコン43aをクリックすることにより、登録されたパソコンでの使用か否か等の著作権保護ソフト51による判断が行われた後に、機能制限付きソフトウェア1の起動用実行ファイルを実行させる等の順を追った処理が行える。登録申請や移動処理も登録用ソフト部分3を利用して行える。もちろん、従来通り機能制限付きソフトウェア1の起動用実行ファイルを実行させることも可能であるが、この場合には、例えばパスワードが付与されず機能制限は解消されない。   By clicking on the start icon 43a based on the association between the start icon 43a, the copyright protection software 51, and the start execution file of the function-restricted software 1, the copyright such as whether or not it is used on a registered personal computer. After the determination by the protection software 51 is made, it is possible to perform processing in order, such as executing the activation execution file of the software 1 with function restriction. Registration application and transfer processing can also be performed using the registration software part 3. Of course, it is possible to execute the activation execution file of the software 1 with function restriction as before, but in this case, for example, a password is not given and the function restriction is not removed.

なお、著作権保護ソフト51を常駐タスクに常駐させた場合には、必要の都度常駐タスク内のアイコンを起動させることで著作権保護ソフト51を起動可能である。また、常駐させない場合でも、エクスプローラ画面等から著作権保護ソフト51の実行ファイルを直接選択し実行させるようにしても著作権保護ソフト51を起動可能である。起動用アイコン43a上にて右クリックし、選択メニューを表示し、その中から著作権保護ソフト51の起動を選択することで著作権保護ソフト51を起動可能としてもよい。著作権保護ソフト51の起動アイコンを作成するようにしてもよい。著作権保護ソフト51が起動された場合には、登録申請や移動処理等を可能とする画面表示がされる。なお、移動処理の部分は、登録申請部や識別ソフト部等とは独立させることも可能である。移動処理用の起動アイコンを独立させるようにしてもよい。   When the copyright protection software 51 is resident in a resident task, the copyright protection software 51 can be activated by activating an icon in the resident task whenever necessary. Even when the copyright protection software 51 is not resident, the copyright protection software 51 can be activated by directly selecting and executing the execution file of the copyright protection software 51 from the explorer screen or the like. The copyright protection software 51 may be activated by right-clicking on the activation icon 43a to display a selection menu and selecting activation of the copyright protection software 51 from the selection menu. An activation icon of the copyright protection software 51 may be created. When the copyright protection software 51 is activated, a screen is displayed that enables registration application, transfer processing, and the like. The movement process part can be made independent of the registration application part, the identification software part, and the like. You may make it make the starting icon for a movement process independent.

このようにセット配信した場合でも、既存の機能制限付きソフトウェア1に対し、パスワードの処理方法を変える(例えば、予め指定されたファイルからパスワードを読み取る)という簡単な修正のみで適用可能である。機能制限付きソフトウェア1は登録されたパソコンで使用可能である。
また、独立した登録用ソフト部分3及び識別ソフト部分5等(著作権保護ソフト51)を予め用意しておき、各シェアウェアソフト等毎に、この登録用ソフト部分3及び識別ソフト部分5等(著作権保護ソフト51)を組み込んでインターネット上で配信等するようにしてもよい。但し、登録用ソフト部分3は機能処理とは無関係な部分なので組み込まずにおくことも可能である。
Even in the case of set distribution in this way, it can be applied to the existing software 1 with function restriction only by a simple modification of changing a password processing method (for example, reading a password from a file specified in advance). The function-restricted software 1 can be used on a registered personal computer.
Also, an independent registration software part 3 and identification software part 5 (copyright protection software 51) are prepared in advance, and for each shareware software, etc., this registration software part 3 and identification software part 5 etc. The copyright protection software 51) may be incorporated and distributed on the Internet. However, since the registration software part 3 is irrelevant to the function processing, it can be left unincorporated.

この組み込みは、シェアウェアソフト等が所定のプログラムステップに到ったときに、著作権保護ソフト51の識別処理等のプログラムが実行されればよい。従って、著作権保護ソフト51のプログラム自体(識別ソフト部分5等)を各シェアウェアソフト等に内蔵させたものであってもよいし、各シェアウェアソフト等のプログラムの一部に著作権保護ソフト51(識別ソフト部分5等)を動作させる関数を組み込んだものであってもよい。著作権保護ソフト51のプログラム自体(識別ソフト部分5等)を各シェアウェアソフト等に内蔵させた場合には、ファイルFβ等を介してのデータの授受等を無くすことも可能である。従って、図24中のステップ370、ステップ359の処理は省略してもよい。   For this incorporation, when the shareware software or the like reaches a predetermined program step, a program such as identification processing of the copyright protection software 51 may be executed. Accordingly, the copyright protection software 51 program itself (identification software portion 5 or the like) may be incorporated in each shareware software or the like, or the copyright protection software may be included in a part of each shareware software or the like. A function for operating 51 (identification software portion 5 or the like) may be incorporated. When the copyright protection software 51 program itself (identification software portion 5 or the like) is incorporated in each shareware software or the like, it is possible to eliminate data exchange or the like via the file Fβ or the like. Therefore, the processing of step 370 and step 359 in FIG. 24 may be omitted.

プログラムの一部に著作権保護ソフト51(識別ソフト部分5等)を動作させる関数を組み込んだ場合には、著作権保護ソフト51の動作命令により、識別ソフト部分5が機能し、先述と同様の処理を行った上で著作権保護ソフト51はファイルFβを作成し、パスワードを記録する。一方、シェアウェアソフト等では、著作権保護ソフト51の動作に続くプログラムステップにおいて、ファイルFβに記録されたパスワードを読みパスワードの一致を判断する。この場合でも、既存の機能制限付きソフトウェア1に対し簡単な修正のみで適用可能である。   When a function for operating the copyright protection software 51 (identification software part 5 or the like) is incorporated in a part of the program, the identification software part 5 functions according to the operation instruction of the copyright protection software 51, and the same as described above. After processing, the copyright protection software 51 creates a file Fβ and records a password. On the other hand, in shareware software or the like, in a program step following the operation of the copyright protection software 51, the password recorded in the file Fβ is read to determine whether the passwords match. Even in this case, it can be applied to the existing software 1 with function restriction only by simple correction.

なお、著作権保護ソフト51は、シェアウェアソフト等とセット配信等される以外に、CD−ROM等の記録媒体にて機能制限付きソフトウェア1と一緒に頒布されてもよい。また、CD−ROM等には機能制限付きソフトウェア1のみを保存し、この機能制限付きソフトウェア1がユーザーのパソコンにインストールされた後に、対応する著作権保護ソフト51を所定のサイトよりダウンロードするようにしてもよい。この場合であっても、機能制限付きソフトウェア1のインストールされたディレクトリはファイルF1を参照することで分かるので、著作権保護ソフト51と機能制限付きソフトウェア1の関連付けは維持される。従って、著作権保護ソフト51と機能制限付きソフトウェア1とは、それぞれ別のディレクトリにインストールされることも可能である。なお、ディレクトリはレジストリにて確認してもよい。   The copyright protection software 51 may be distributed together with the function-restricted software 1 on a recording medium such as a CD-ROM, in addition to being distributed as a set with shareware software or the like. Further, only the software 1 with function restriction is stored in a CD-ROM or the like, and after the software 1 with function restriction is installed in the user's personal computer, the corresponding copyright protection software 51 is downloaded from a predetermined site. May be. Even in this case, since the directory in which the function-restricted software 1 is installed can be found by referring to the file F1, the association between the copyright protection software 51 and the function-restricted software 1 is maintained. Therefore, the copyright protection software 51 and the function-restricted software 1 can be installed in different directories. The directory may be confirmed in the registry.

また、この使用可能なパソコンは逐次移動可能である。移動された場合には移動元のパソコンは使用不可能となる。従って、事務所内の移動や家庭と会社間の移動等にも対処可能である。移動作業も簡単である。パソコンを新規に購入した場合にも簡単に新規パソコンに移行できる。この際には、以前のパソコンでのソフト使用権は購入後のパソコンに移る。グループ単位又はパソコン単位で機能制限解除の移動も可能である。
なお、登録用ソフト部分3による登録申請処理の一部や、使用権の移動処理、識別ソフト部分5による識別処理は、パソコン側ではなく、インターネットのサーバ側にて処理することも可能である。
The usable personal computer can be moved sequentially. If it is moved, the source PC becomes unusable. Therefore, it is possible to cope with movement within the office and movement between the home and the company. Moving work is also easy. You can easily move to a new computer when you purchase a new one. In this case, the right to use the software on the previous PC is transferred to the PC after purchase. It is also possible to move the function restriction release in units of groups or PCs.
It should be noted that part of the registration application process by the registration software part 3, the transfer process of the usage right, and the identification process by the identification software part 5 can be processed not by the personal computer side but by the Internet server side.

OSが再インストールされたときやフレキシブルディスクが破損等された場合にも簡単に対処可能である。使用パソコンが限定された場合に起こりうる、パソコンの新規購入やOSの再インストールを理由とされて、著作権管理者が複数のソフト使用許可を乱発せざるを得なくなるといった問題も起こらない。
次に、複数の機能制限付きソフトウェア1をパソコンの起動時等に順を追って起動させる場合について説明する。上記では、各著作権保護ソフト51(機能制限付きソフトウェア1用)の起動用アイコン43aが、スタートアップにそれぞれ登録されることで起動処理を行うとして説明した。しかしながら、起動の際に、多くのソフトウェアが同時に起動するようなことは避けるのが好ましい。
Even when the OS is reinstalled or the flexible disk is damaged, it can be easily dealt with. There is no problem that the copyright manager is forced to overuse a plurality of software licenses due to the purchase of a new personal computer or the re-installation of the OS, which may occur when the personal computer is limited.
Next, a description will be given of a case in which a plurality of function-limited software 1 is started in sequence when the personal computer is started. In the above description, the activation icon 43a of each copyright protection software 51 (for function-restricted software 1) is registered as a startup, and the activation process is performed. However, it is preferable to avoid that many software programs are activated at the same time.

このため、図30に示すように、パソコンの起動時に起動させたい機能制限付きソフトウェア1を、起動順位欄111に希望の起動順に時系列に設定可能とする。このとき、起動用アイコン表示部43に存在する各著作権保護ソフト51(機能制限付きソフトウェア1用)の起動用アイコン43aをドラッグアンドドロップにて起動順位欄111まで移動可能である。起動順位欄111における順位の変更も、ドラッグアンドドロップによる移動にて変更可能である。そして、起動の際には、各順位順に従って重複のないように起動する。このため、一つの機能制限付きソフトウェア1の起動が終了するまでに次の機能制限付きソフトウェア1が起動しないように、メモリの負荷率を監視する。そして、この負荷率が設定値以下になったときに次の機能制限付きソフトウェア1を起動させる。但し、各機能制限付きソフトウェア1同士の間にタイマーを設定し、このタイマーの時間をユーザーが任意に調整可能としてもよい。   For this reason, as shown in FIG. 30, the function-limited software 1 that is desired to be activated when the personal computer is activated can be set in the activation order column 111 in a desired time sequence in the order of activation. At this time, the start icon 43a of each copyright protection software 51 (for function-limited software 1) existing in the start icon display section 43 can be moved to the start order column 111 by drag and drop. The order in the activation order column 111 can also be changed by drag and drop movement. And when starting, it starts so that there may be no duplication according to each order of order. For this reason, the load factor of the memory is monitored so that the next function-limited software 1 is not started until the start of one function-limited software 1 is completed. And when this load factor becomes below a setting value, the following software 1 with a function restriction | limiting is started. However, a timer may be set between the software 1 with function restriction, and the user may arbitrarily adjust the time of this timer.

パソコンのWindows(R)ディレクトリ下のスタートアップには著作権保護ソフト51の起動用アイコンを設定する。このことにより、パソコンの起動と共に著作権保護ソフト51が起動され、その後指定された順位に従い機能制限付きソフトウェア1が起動される。この際には、登録されたパソコンでの使用か否か等の著作権保護ソフト51による判断が行われた後に、機能制限付きソフトウェア1の起動用実行ファイルを実行させる等の順を追った処理が行える。
なお、この起動順位欄111には、著作権保護ソフト51による判断を行わない通常のソフトウェアを設定することも可能である。この場合には、ツリー表示部41から任意のソフトウェアの起動用実行ファイルを選択し、続いてボタン部45のアイコン作製ボタン(図示略)をクリックして、このソフトウェアの起動用アイコン113aを起動用アイコン表示部43に作製する。起動用アイコン113aは、起動用アイコン43aと色を変えて表示されるのが望ましい。そして、この起動用アイコン113aを、起動順位欄111の希望とする位置にドラッグアンドドロップにて挿入することで可能である。
A startup icon of the copyright protection software 51 is set for startup under the Windows (R) directory of the personal computer. As a result, the copyright protection software 51 is activated at the same time as activation of the personal computer, and then the software 1 with function restriction is activated in accordance with the specified order. In this case, after the judgment by the copyright protection software 51, such as whether or not to use it on a registered personal computer, is performed, the orderly processing such as executing the activation execution file of the software 1 with function restriction is performed. Can be done.
It should be noted that normal software that is not judged by the copyright protection software 51 can be set in the activation order column 111. In this case, an execution file for starting arbitrary software is selected from the tree display section 41, and then an icon creation button (not shown) of the button section 45 is clicked to start the software startup icon 113a. The icon display unit 43 is prepared. The start icon 113a is preferably displayed in a different color from the start icon 43a. This activation icon 113a can be inserted by dragging and dropping at a desired position in the activation order column 111.

また、著作権保護ソフト51の起動用アイコンを、スタートメニュー、デスクトップ等に登録し、プログラムランチャーとして機能させてもよい。
更に、マウス操作やキーボード操作をシーケンシャルにその操作手順を記録し、再生可能なソフトウェアを起動順位欄111の途中に登録し、予め登録した操作手順に従い操作手順を再生するようにすれば、各ソフトウェアが起動後に、その後の処理まで自動化可能である。
なお、この起動順位欄111には、著作権保護ソフト51と機能制限付きソフトウェア1がセットされたものも設定可能である。この場合であっても、著作権保護ソフト51(機能制限付きソフトウェア1用)の起動用アイコン43aを希望の順位に設定すればよい。
In addition, an activation icon of the copyright protection software 51 may be registered in a start menu, a desktop, or the like to function as a program launcher.
Further, the operation procedure is sequentially recorded for the mouse operation and the keyboard operation, the reproducible software is registered in the middle of the activation order column 111, and the operation procedure is reproduced according to the pre-registered operation procedure. Can be automated after startup.
In this activation order column 111, it is also possible to set a software in which the copyright protection software 51 and the function-restricted software 1 are set. Even in this case, the activation icon 43a of the copyright protection software 51 (for function-limited software 1) may be set in a desired order.

次に、本発明の第4実施形態について説明する。
本発明の第4実施形態では、本発明の第3実施形態と同様に、本発明の第1実施形態及び第2実施形態の登録用ソフト部分3及び識別ソフト5部分を独立したソフトとし、これらの機能を動画や静止画等の映像配信ソフト、音楽配信ソフト、映像、音楽等が収められたコンパクトディスクやインターネットによる配信等(以下、音楽配信ソフト等という)に適用した場合である。
Next, a fourth embodiment of the present invention will be described.
In the fourth embodiment of the present invention, as in the third embodiment of the present invention, the registration software portion 3 and the identification software 5 portion of the first embodiment and the second embodiment of the present invention are made independent software. This function is applied to video distribution software such as moving images and still images, music distribution software, compact discs containing video, music, and the like (hereinafter referred to as music distribution software).

音楽配信ソフト等は例えばイントロ部分若しくは特徴のある部分をわずかの時間だけ又はインストール後の所定期間のみ見聞き可能なように、試用制限された試用制限付きファイル61である。この際には、イントロ部分若しくは特徴のある部分のみをファイル化し、残りの部分を省略してもよいし、イントロ部分若しくは特徴のあるデータ部分を残し、その他のデータ部分を暗号化(若しくは圧縮化等)するようにしてもよい。但し、音楽配信ソフト等の全体が試用制限されるべく、試用制限付きファイル61の全体に対し暗号化(若しくは圧縮化等)されるようにしてもよい。   The music distribution software or the like is, for example, a trial restricted file 61 so that the intro part or the characteristic part can be seen and heard for a short period of time or only for a predetermined period after installation. In this case, only the intro part or characteristic part may be filed and the remaining part may be omitted, or the intro part or characteristic data part may be left and other data parts may be encrypted (or compressed). Etc.). However, the entire music distribution software or the like may be encrypted (or compressed) with respect to the entire trial restricted file 61 so that trial use is restricted.

静止画等の場合には、大きさが制限されたり、画素数や色彩が制限されたものである。制限は、例えば、各画素の有する色彩のディジタル情報値に対し、原画像を縦横それぞれ複数の画素に分解した範囲若しくは原画像のすべての範囲にわたり特定のディジタル信号を加算若しくは減算することで、モザイク風若しくは全体的に画質を劣化させたものである。本発明の第4実施形態の著作権保護ソフト71の表示画面の例を図26に示す。なお、図23と同一要素のものについては同一符号を付して説明は省略する。   In the case of a still image or the like, the size is limited or the number of pixels and colors are limited. The limitation is, for example, that a mosaic is obtained by adding or subtracting a specific digital signal over a range where the original image is divided into a plurality of pixels in the vertical and horizontal directions or the entire range of the original image with respect to the digital information value of the color of each pixel The image quality is deteriorated in the wind or overall. An example of the display screen of the copyright protection software 71 according to the fourth embodiment of the present invention is shown in FIG. Note that the same components as those in FIG. 23 are denoted by the same reference numerals, and description thereof is omitted.

図26において、画面中左半分は例えばマイクロソフト(R)社のエクスプローラ画面のように、ドライブ、ディレクトリ、ファイルが階層構造にツリー状に示されたツリー表示部41である。但し、ファイルは、単なるファイル名称に代え、試用制限付きファイル61から曲名等を抽出し、曲名等の理解し易い名称に変えて表示する。   In FIG. 26, the left half of the screen is a tree display unit 41 in which drives, directories, and files are displayed in a tree structure in a hierarchical structure, such as an explorer screen of Microsoft (R). However, the file name is extracted from the file 61 with trial restriction instead of a simple file name, and is displayed with a name that is easy to understand, such as a song name.

また、音楽配信ソフト等のみを一覧表示するようにしてもよい。また、画面中右半分は例えば音楽配信ソフトや動画の場合にはプレーヤー65である。 このプレーヤー65は、著作権保護ソフト71にもともと組み込んでもよいが、例えばタスクバーのスタート63をクリックし、必要なプレーヤー65をスタートメニューより選択するようにしてもよい。   Alternatively, only music distribution software or the like may be displayed as a list. The right half of the screen is a player 65 in the case of music distribution software or moving images, for example. The player 65 may be originally incorporated in the copyright protection software 71. However, for example, the necessary player 65 may be selected from the start menu by clicking the start 63 on the task bar.

なお、プレーヤー65は、演奏等するときにこの著作権保護ソフト71とは別に独立して起動させてもよい。また、著作権保護ソフト71は、著作権保護ソフト51と独立させてもよいが、モード選択することにより一緒のソフトとすることもできる。この場合には、例えばアプリケーションソフト、ゲームソフト、音楽、動画、静止画等の各モードを選択するモード選択ボタンをボタン部45に配設する。   Note that the player 65 may be activated independently of the copyright protection software 71 when performing a performance or the like. Also, the copyright protection software 71 may be independent of the copyright protection software 51, but can also be made together by selecting a mode. In this case, for example, a mode selection button for selecting each mode such as application software, game software, music, moving image, still image, and the like is provided on the button unit 45.

コンパクトディスク等で収められている情報が容量の大きい場合には、インストールによりすべてのデータがファイル化されてハードディスクに保存されるのではなく、曲名や試用制限を解除するためのパスワード等の必要な最小限のものがファイルとして保存されればよい。試用制限付きファイル61は、ダウンロードやCD−ROM等の記録媒体により供給される。試用により、継続して見聞きしたい場合には、次のようにまず登録申請を行う。   If the information stored on a compact disc is large, all the data is not filed and saved on the hard disk by installation, but a song name and a password to remove trial restrictions are required. It is only necessary to save the minimum file. The trial restricted file 61 is supplied by a download or a recording medium such as a CD-ROM. If you would like to continue to see and hear through trial use, first apply for registration as follows.

図3において、ツリー表示部41から試用制限付きファイル61を選択し、続いてボタン部45の登録申請ボタン11をクリックする。ステップ3のインストール情報は、例えば登録申請ボタンをクリックした時間あるいは試用制限付きファイル61を選択した時間等とする。聞きたい曲目等が複数存在する等により試用制限付きファイル61を複数登録申請したい場合には、ステップ1〜ステップ5の処理を繰り返す。そして、ボタン部45の選択完了ボタン(図示略)をクリックする。その後、ステップ7以降の処理を行う。   In FIG. 3, the file 61 with trial restriction is selected from the tree display portion 41, and then the registration application button 11 in the button portion 45 is clicked. The installation information in step 3 is, for example, the time when the registration application button is clicked or the time when the trial restriction file 61 is selected. If it is desired to apply for registration of a plurality of trial-limited files 61 due to the presence of a plurality of pieces of music or the like to be listened to, the processes in steps 1 to 5 are repeated. Then, a selection completion button (not shown) of the button unit 45 is clicked. Thereafter, the processing after step 7 is performed.

図4の制限解除ファイル8の情報FBには、パスワード等が追加されているものとする。また、試用制限付きファイル61は、起動の度にパスワード等と比較され、制限を解除するか否か判断されるものとする。なお、この試用制限付きファイル61のファイルの一部若しくは全体が、予め暗号化(若しくは圧縮化)されている場合には、この暗号化に使用されたキーと一定の関係のあるキーでなければ復号化(若しくは解凍化)されない。一定の関係のあるキーは、パスワード等として情報FBに含まれる。暗号化には、例えば公開キー方式や共通キー方式を採用可能である。   It is assumed that a password or the like is added to the information FB of the restriction release file 8 in FIG. The trial restricted file 61 is compared with a password or the like each time it is activated, and it is determined whether or not to release the restriction. If a part or all of the file of the trial restricted file 61 is encrypted (or compressed) in advance, it must be a key having a certain relationship with the key used for the encryption. It is not decrypted (or decompressed). A key having a certain relationship is included in the information FB as a password or the like. For encryption, for example, a public key method or a common key method can be adopted.

パスワード等は、暗号化に公開キー方式を採用し、試用制限付きファイル61を公開キーにより暗号化した場合には秘密キーであり、一方、共通キー方式を採用し、試用制限付きファイル61を共通キーにより暗号化した場合には、共通キーである。公開キーと秘密キーとの関係は、同時に生成され、かつ一定の密接な関係を有するキーであり、公開キーで暗号化されたデータは、秘密キーでなければ復号化できない。従って、ファイルの一部等が予め、ダウンロードサイトやCD−ROM等の記録媒体において、公開キーで暗号化されて提供されている場合には、秘密キーがパスワード等として情報FBに含まれる。一方、共通キーで暗号化された場合には、この共通キーがパスワード等として情報FBに含まれる。公開キー(秘密キー)や共通キー等は、各試用制限付きファイル61毎に異なることが望ましい。   The password is a secret key when the public key method is used for encryption and the trial restricted file 61 is encrypted with the public key, while the common key method is adopted and the trial restricted file 61 is shared. When encrypted with a key, it is a common key. The relationship between the public key and the secret key is a key that is generated at the same time and has a certain close relationship, and data encrypted with the public key can be decrypted only by the secret key. Therefore, when a part of the file or the like is provided in advance by being encrypted with a public key in a recording medium such as a download site or a CD-ROM, the secret key is included in the information FB as a password or the like. On the other hand, when encrypted with the common key, the common key is included in the information FB as a password or the like. It is desirable that the public key (secret key), the common key, and the like are different for each trial restricted file 61.

図5のフローチャートのステップ53で機能制限付きソフトウェア1を実行するという処理は、試用制限付きファイル61が音楽配信ソフト等のデータファイルである場合には、もともと実行ファイルの形式ではないことが想定される。このため実行という形式にはそぐわない。   The process of executing the function-restricted software 1 in step 53 of the flowchart of FIG. 5 is assumed not to be in the form of an executable file when the trial-restricted file 61 is a data file such as music distribution software. The For this reason, it does not fit in the form of execution.

従って、ステップ53で機能制限付きソフトウェア1を実行するという処理は、著作権保護ソフト71を起動することとする。また、ステップ55では、ファイルFNが存在する場合には、そのファイルFNの試用制限付きファイル61(各曲目等)に制限解除キーが存在するか否か判断される。ファイルFNが複数存在する場合にはすべてのファイルFNの試用制限付きファイル61(各曲目等)に制限解除キーが存在するか否か判断される。   Therefore, the process of executing the function-restricted software 1 in step 53 starts the copyright protection software 71. In step 55, if the file FN exists, it is determined whether or not a restriction release key exists in the file 61 with trial restriction of the file FN (each piece of music, etc.). If there are a plurality of files FN, it is determined whether or not there is a restriction release key in the trial restricted files 61 (each music, etc.) of all the files FN.

また、一つのファイルFNに複数の試用制限付きファイル61(各曲目等)が存在する場合には、すべての試用制限付きファイル61(各曲目等)にわたり、制限解除キーが存在するか否か判断される。制限解除キーが存在しない場合には、ステップ57に進む。   Also, if there are a plurality of trial-limited files 61 (each song etc.) in one file FN, it is judged whether or not there is a restriction release key over all the trial-limited files 61 (each song etc.). Is done. If there is no restriction release key, the process proceeds to step 57.

ステップ59で、ファイルF1の内容と制限解除ファイル8の情報FBの内容を比較するに際しては、試用制限付きファイル61のヘッダ部に予め情報を記録したり、電子透かし技術により曲や画像中に情報を予め埋め込んでおく。そして、この埋め込み等された情報を読み出すことで、ファイルF1の内容、制限解除ファイル8の情報FBの内容と読み出した情報を比較し、一致するか否かを判断するのが望ましい。なお、制限解除ファイル8を省略し、情報FBの内容を試用制限付きファイル61のヘッダ部や、電子透かしにて曲や画像、プログラム中に埋め込んだ形で著作権管理者側よりダウンロードされてもよい。この場合には、この埋め込み等された情報を読み出してファイルF1の内容と比較する。   In step 59, when the contents of the file F1 and the contents of the information FB of the restriction release file 8 are compared, information is recorded in advance in the header part of the trial restricted file 61, or information is included in a song or image by digital watermark technology. Is embedded in advance. Then, it is desirable to read the embedded information and compare the contents of the file F1 and the information FB of the restriction release file 8 with the read information to determine whether they match. Even if the restriction release file 8 is omitted and the content of the information FB is downloaded from the copyright manager side in the header part of the trial-restricted file 61 or in the form of a digitally watermarked song, image, or program. Good. In this case, the embedded information is read out and compared with the contents of the file F1.

情報は、例えば試用制限付きファイル61(各曲目等)の曲名やファイル名称等である。但し、著作者情報や機能制限の内容等を加えてもよい。著作者情報等によれば、著作権の帰属も明確となる。機能制限の内容が埋め込まれていれば、この透かし情報を読み取り、再生の際にその内容に応じた機能制限をかけることができる。また、透かし情報の読み取り及び機能制限の可能な本発明とは異なる他の再生機器等に試用制限付きファイル61(各曲目等)が移された場合でも、データの仕様が統一されたものであれば、機能制限に応じた形での再生処理が可能である。   The information is, for example, a song name or a file name of the trial restricted file 61 (each song etc.). However, the author information and the contents of function restrictions may be added. According to the author information etc., the attribution of the copyright becomes clear. If the content of the function restriction is embedded, the watermark information can be read and the function restriction corresponding to the content can be applied at the time of reproduction. Even if the trial restricted file 61 (each song, etc.) is transferred to another playback device or the like that is capable of reading watermark information and restricting functions, the data specifications should be unified. For example, it is possible to perform playback processing according to the function restriction.

なお、図3で登録申請された試用制限付きファイル61を記憶しておき、この試用制限付きファイル61のヘッダ部や電子透かし技術により埋め込まれた透かし情報等に制限解除キーが存在しない場合にステップ57に進むようにしてもよい。ステップ61で登録者本人と判定された場合にはステップ63に進み、ファイルFNの試用制限付きファイル61(各曲目等)に対し制限解除キーを設定する。ステップ67では、制限解除キーの設定された試用制限付きファイル61を色分け表示等により区別する。   If the trial-restricted file 61 for which registration has been applied in FIG. 3 is stored, and there is no restriction release key in the header part of the trial-restricted file 61 or watermark information embedded by the digital watermark technology, etc. You may make it progress to 57. If it is determined in step 61 that the user is the registrant, the process proceeds to step 63, and a restriction release key is set for the trial restricted file 61 (each song, etc.) of the file FN. In step 67, the trial restricted file 61 in which the restriction release key is set is distinguished by color-coded display or the like.

また、図6のステップ95の別のパソコンでの登録申請も著作権保護ソフト51の表示画面で問い合わせがされることで処理される。図7のステップ111で機能制限無しソフトウェア9を実行するという処理は、著作権保護ソフト71を起動することとする。ステップ113では、すべての試用制限付きファイル61について対応するファイルFNが存在するか否か判断される。ステップ117では、ファイルFNの内容にUP符号が存在するか否か判断される。   Also, the registration application on another personal computer in step 95 of FIG. 6 is processed by making an inquiry on the display screen of the copyright protection software 51. The process of executing the software 9 without function restriction in step 111 in FIG. 7 is to start the copyright protection software 71. In step 113, it is determined whether or not the corresponding file FN exists for all the trial restricted files 61. In step 117, it is determined whether or not an UP code exists in the contents of the file FN.

ステップ121では、このステップ121の処理に代えて、図27及び図28の処理が行われる。図27において、ステップ501でツリー表示部41から試用制限付きファイル61を選択する。この際には、ステップ67で制限解除キーの設定された試用制限付きファイル61が色分け表示等により区別され、この試用制限付きファイル61から選択することが可能なので選択し易い。   In step 121, instead of the processing in step 121, the processing in FIGS. 27 and 28 is performed. In FIG. 27, the file 61 with trial restriction is selected from the tree display unit 41 in step 501. At this time, the trial restricted file 61 to which the restriction release key is set in step 67 is distinguished by color-coded display or the like and can be selected from the trial restricted file 61 so that it can be easily selected.

選択後、ステップ503でボタン部45の選択ボタン(図示略)をクリックする。複数曲を選択したい場合には、ステップ501〜ステップ505を繰り返す。ステップ505で選択を終了する場合には、次のステップ507に進みボタン部45の選択完了ボタン(図示略)をクリックする。   After selection, a selection button (not shown) of the button unit 45 is clicked in step 503. If it is desired to select a plurality of songs, step 501 to step 505 are repeated. When the selection is completed in step 505, the process proceeds to the next step 507, and a selection completion button (not shown) of the button unit 45 is clicked.

このとき選択された順番に従い以降の処理で再生が行われる。但し、ステップ505とステップ507の間に選択された順番を入れ換える処理を挿入してもよい。   At this time, reproduction is performed in the subsequent processing according to the selected order. However, a process of changing the order selected between step 505 and step 507 may be inserted.

選択完了ボタンがクリックされると、ステップ509で、例えば1番目に選択された曲目について制限解除キーが設定されているか否か判断される。制限解除キーが設定されていれば、ステップ511でファイルFβにその曲に割り当てられたパスワードが投与される。   When the selection completion button is clicked, it is determined in step 509 whether, for example, the restriction release key is set for the first selected song. If the restriction release key is set, in step 511, the password assigned to the song is administered to the file Fβ.

制限解除キーが設定されていなければ、ステップ513でファイルFβにパスワードを投与しない。ステップ515で、選択されたすべての試用制限付きファイル61について処理が行われたか否か判断され、すべてが終了した場合にはステップ517で停止する。   If the restriction release key is not set, the password is not administered to the file Fβ in step 513. In step 515, it is determined whether or not processing has been performed for all the selected restricted trial files 61, and if all the processing is completed, the process stops in step 517.

次に、これらの選択された試用制限付きファイル61を再生する方法について説明する。   Next, a method for reproducing the selected trial restricted file 61 will be described.

図28において、ステップ531でプレーヤー65の再生ボタンをクリックする。プレーヤー65は、まずステップ533で、選択された順番に従い試用制限付きファイル61よりデータを読む。このデータ中には、曲データの他にパスワードも含まれている。このパスワードは、例えばヘッダ部や透かし情報等に組み込まれている。パスワードは暗号化されるのが望ましい。続いてステップ535でファイルFβのデータを読む。   In FIG. 28, the playback button of the player 65 is clicked at step 531. In step 533, the player 65 first reads data from the trial restricted file 61 according to the selected order. This data includes a password in addition to the song data. This password is incorporated in, for example, a header part or watermark information. The password is preferably encrypted. Subsequently, in step 535, the data of the file Fβ is read.

ステップ537で試用制限付きファイル61より読み込んだデータとファイルFβより読み込んだデータが比較され、その試用制限付きファイル61(例えば曲)に対応したパスワードが一致した場合には、ステップ539でその試用制限を解除する。   In step 537, the data read from the trial restricted file 61 is compared with the data read from the file Fβ, and if the password corresponding to the trial restricted file 61 (for example, a song) matches, the trial restriction is given in step 539. Is released.

そして、ステップ541でファイルFβよりこのパスワードを漏洩防止のため直ちに削除する。但し、この削除は著作権保護ソフト71を終了させる際に著作権保護ソフト71側で行ってもよい。一方、パスワードが一致しない場合には、ステップ543で試用制限を継続する。   In step 541, the password is immediately deleted from the file Fβ to prevent leakage. However, this deletion may be performed on the copyright protection software 71 side when the copyright protection software 71 is terminated. On the other hand, if the passwords do not match, the trial restriction is continued in step 543.

なお、試用制限付きファイル61の一部若しくは全体が暗号化(若しくは圧縮化)されている場合には、ファイルFβより読み込んだパスワード等をキーとして試用制限付きファイル61の復号化(若しくは解凍化)を行う。例えば、試用制限付きファイル61が公開キーで暗号化されている場合には、パスワード等として用意された対応する秘密キーにより復号化が可能である(あるいは共通キーで暗号化されている場合には、パスワード等として用意されたこの共通キーにより復号化が可能である)。このため、図5のステップ63においては、制限解除ファイル8の情報FBから秘密キーが抽出され、ファイルF1に保存される。そして、図28においてはステップ533は省略され、ステップ535でファイルFβに記録されているパスワードは、秘密キーである。この秘密キーは、図27のステップ511においてファイルFβに投与される。図28のステップ537では、パスワードの一致を判断する代わりにこの秘密キーをキーとして試用制限付きファイル61が復号化される。復号化等されたデータは例えばメモリ上に展開される。プレーヤー65は、この復号化等された試用制限付きファイル61のデータを基に再生を行う。   If part or all of the trial restricted file 61 is encrypted (or compressed), the trial restricted file 61 is decrypted (or decompressed) using the password read from the file Fβ as a key. I do. For example, when the trial restricted file 61 is encrypted with a public key, it can be decrypted with a corresponding private key prepared as a password or the like (or when encrypted with a common key) The common key prepared as a password can be decrypted). Therefore, in step 63 of FIG. 5, the secret key is extracted from the information FB of the restriction release file 8 and stored in the file F1. In FIG. 28, step 533 is omitted, and the password recorded in the file Fβ in step 535 is a secret key. This secret key is applied to the file Fβ in step 511 of FIG. In step 537 of FIG. 28, instead of determining whether the passwords match, the trial restricted file 61 is decrypted using the secret key as a key. The decrypted data is expanded on a memory, for example. The player 65 performs reproduction based on the data of the trial restricted file 61 that has been decrypted.

なお、公開キー(秘密キー)や共通キー等は、ダウンロードされる各試用制限付きファイル61毎、あるいはCD−ROM単位に異なることが一層望ましい。この際には、例えば以下のように処理する。
まず、ダウンロードされる各試用制限付きファイル61等の各単位にシリアル番号を付与する。そして、付与されたシリアル番号は、著作権管理センターのデータベースに保存される。また、このシリアル番号は、各試用制限付きファイル61に付帯させる付属ファイルに保存される。この付属ファイルは、試用制限付きファイル61のダウンロードの際にユーザのパソコンにダウンロードされる。ユーザによりダウンロード要求のあった際(又はCD−ROM等の作成の際)には、キー生成が行われ、例えば公開キー方式を採用した場合には、公開キー及び秘密キーが生成される。この公開キーを基にまず試用制限付きファイル61のファイルの一部若しくは試用制限付きファイル61の全体が暗号化され、この暗号化された状態でユーザに対しダウンロード(若しくはCD−ROMに記録)される。秘密キーは、著作権管理センターのデータベースにシリアル番号と共に保存される。
It is more desirable that the public key (secret key), the common key, and the like are different for each trial restricted file 61 to be downloaded or for each CD-ROM. At this time, for example, the following processing is performed.
First, a serial number is given to each unit such as each trial restricted file 61 to be downloaded. The assigned serial number is stored in the database of the copyright management center. The serial number is stored in an attached file attached to each trial restricted file 61. This attached file is downloaded to the user's personal computer when the trial restricted file 61 is downloaded. When a download request is made by the user (or when a CD-ROM or the like is created), a key is generated. For example, when a public key method is adopted, a public key and a secret key are generated. Based on the public key, a part of the trial restricted file 61 or the whole trial restricted file 61 is first encrypted and downloaded to the user (or recorded on a CD-ROM) in this encrypted state. The The private key is stored along with the serial number in the copyright management center database.

試用制限付きファイル61のユーザパソコンへのインストールに際しては、ファイル情報等と共にシリアル番号がまず付属ファイルよりファイルF1に保存される。そして、試聴等によりユーザが気に入り、試用制限付きファイル61を正式に登録や購入をしたくなった場合には、ユーザは著作権保護ソフト71を介して登録申請を行う。登録申請の際には、図3のステップ19でこのファイルF1が著作権管理センターに対し送信される。著作権管理センターでは、受信したファイルF1から抽出されたシリアル番号を基にデータベースより対応する秘密キーが抽出される。この秘密キーとシリアル番号は、制限解除ファイル8の情報FBに含まれる。図5のステップ61で、登録者本人の登録申請時のパソコンと判断された場合には、ファイルF1の当該シリアル番号に対し、情報FBより秘密キーが抽出され保存される。そして、図28において、ステップ535でファイルFβに記録されているパスワードは、秘密キーである。ステップ537では、パスワードの一致を判断する代わりにこの秘密キーをキーとして試用制限付きファイル61が復号化される。   When the trial restricted file 61 is installed in the user personal computer, the serial number is first saved in the file F1 from the attached file together with the file information and the like. Then, when the user likes by trial listening or the like and wants to register or purchase the trial restricted file 61 officially, the user applies for registration through the copyright protection software 71. When applying for registration, the file F1 is transmitted to the copyright management center in step 19 of FIG. The copyright management center extracts the corresponding secret key from the database based on the serial number extracted from the received file F1. This secret key and serial number are included in the information FB of the restriction release file 8. If it is determined in step 61 of FIG. 5 that the personal computer is a personal computer at the time of registration application, a secret key is extracted from the information FB and stored for the serial number of the file F1. In FIG. 28, the password recorded in the file Fβ in step 535 is a secret key. In step 537, instead of determining whether the passwords match, the trial restricted file 61 is decrypted using the secret key as a key.

次に、評価されるべき試用制限付きファイル61とは別に試用制限のされていない試用制限無しファイル62を準備しておき、ユーザが試用制限付きファイル61を評価して正式に登録や購入をしたくなった場合には、試用制限無しファイル62をダウンロードやCD−ROM等の形で提供する場合について説明する。 試用制限付きファイル61がユーザパソコンへインストールされた際には、ファイル名称(曲名等)やこのファイルの製品番号であるプロダクトID等がファイルF1に保存される。ユーザが試用制限無しファイル62を入手したくなった場合には、ユーザは著作権保護ソフト71を介して登録申請を行う。登録申請の際には、図3のステップ19でこのファイルF1が著作権管理センターに対し送信される。著作権管理センターでは、受信したファイルF1から抽出されたプロダクトID等からユーザ希望の試用制限無しファイル62を抽出する。その後、この試用制限無しファイル62の一部若しくは全体を暗号化する。暗号化に際しては、ファイルF1から抽出されたパソコン固有情報やOS情報、システム情報等に基づき暗号化のキーが生成されるのが望ましい。そして、この暗号化キーの生成の理論値を示すキー生成理論値aが定義されてもよい。このキー生成理論値aには、後に詳述するように暗号化キーの生成のための論理手順が示されている。   Next, in addition to the trial restricted file 61 to be evaluated, a trial unlimited file 62 that is not trial limited is prepared, and the user evaluates the trial restricted file 61 and officially registers and purchases it. In the case where the user wants to use the file, a case where the trial unlimited file 62 is provided in the form of a download or a CD-ROM will be described. When the trial-restricted file 61 is installed in the user personal computer, the file name (song name, etc.), the product ID that is the product number of this file, and the like are stored in the file F1. When the user wants to obtain the unrestricted trial file 62, the user applies for registration through the copyright protection software 71. When applying for registration, the file F1 is transmitted to the copyright management center in step 19 of FIG. The copyright management center extracts the user-desired trial unlimited file 62 from the product ID extracted from the received file F1. Thereafter, a part or the whole of the trial use-restricted file 62 is encrypted. At the time of encryption, it is desirable to generate an encryption key based on personal computer specific information, OS information, system information, etc. extracted from the file F1. A key generation theoretical value a indicating the theoretical value for generating the encryption key may be defined. The key generation theoretical value a indicates a logical procedure for generating an encryption key as will be described in detail later.

キー生成理論値aは、著作権管理センターのデータベースに保存されると共に制限解除ファイル8の情報FBに含まれる。暗号化された試用制限無しファイル62と制限解除ファイル8とはインターネット等を介してユーザのパソコンに送付される。図5のステップ61で、登録者本人の登録申請時のパソコンと判断された場合には、ファイルF1の当該ファイル情報に対し、情報FBよりキー生成理論値aが抽出され保存される。そして、図27において、ステップ511でファイルFβにパスワードを投与するに際しては、ファイルF1よりパソコン固有情報やOS情報、システム情報等を抽出し、これらの情報からキー生成理論値aを基に復号化キーが生成(キー生成理論値aを基に復号化キーを生成する方法については後述)された後に、この復号化キーがパスワードとして投与される。ステップ537では、パスワードの一致を判断する代わりにこの復号化キーをキーとして試用制限無しファイル62が復号化される。復号化された試用制限無しファイル62はメモリ上に展開され、プレーヤー65により再生される。但し、制限解除ファイル8の情報FBにキー生成理論値aが含まれるのではなく、生成されたキー(試用制限無しファイル62を公開キーにより暗号化した場合には秘密キーであり、一方、共通キーにより暗号化した場合には、共通キーである)が含まれるようにしてもよい。生成されるキーは、パソコン固有情報やOS情報、システム情報等を基に生成されるものでなくてもよい。   The key generation theoretical value a is stored in the database of the copyright management center and is included in the information FB of the restriction release file 8. The encrypted unlimited trial file 62 and the restriction release file 8 are sent to the user's personal computer via the Internet or the like. If it is determined in step 61 of FIG. 5 that the personal computer is a personal computer at the time of registration application, the key generation theoretical value a is extracted from the information FB and stored for the file information of the file F1. In FIG. 27, when the password is administered to the file Fβ in step 511, personal computer specific information, OS information, system information, etc. are extracted from the file F1, and decrypted based on the key generation theoretical value a from these information. After the key is generated (a method for generating a decryption key based on the key generation theoretical value a will be described later), this decryption key is administered as a password. In step 537, instead of determining whether the passwords match, the trial unlimited file 62 is decrypted using the decryption key as a key. The decrypted unrestricted trial file 62 is expanded on the memory and reproduced by the player 65. However, the key generation theoretical value a is not included in the information FB of the restriction release file 8, but the generated key (a secret key when the trial-use unrestricted file 62 is encrypted with a public key, In the case of encryption with a key, a common key) may be included. The generated key may not be generated based on personal computer specific information, OS information, system information, or the like.

また、ステップ537でパスワードが一致するか否か判断することとしたが、パスワードに代えて、図4の制限解除ファイル8の情報FBには、曲等のディジタル信号データの内の初期の複数点(例えばサンプリングデータ等)をデータとして追加し、制限解除キーが存在する場合には、ファイルFβにこのデータを投与する。そして、試用制限付きファイル61より読み込んだデータとファイルFβより読み込んだデータを比較するようにしてもよい。   In step 537, it is determined whether or not the passwords match. Instead of the password, the information FB of the restriction release file 8 in FIG. 4 includes a plurality of initial digital signal data such as music pieces. When (for example, sampling data) is added as data, and there is a restriction release key, this data is administered to the file Fβ. Then, the data read from the trial restricted file 61 may be compared with the data read from the file Fβ.

また、試用制限付きファイル61より読み込んだデータとファイルFβより読み込んだデータを比較するのではなく、その試用制限付きファイル61の例えばヘッダ部や透かし情報等に制限解除キーが存在する場合には、プレーヤー65側でその試用制限付きファイル61を無条件に再生するようにすることも可能である。このとき、例えばステップ511で、ファイルFβに試用制限付きファイル61に対する所定のキーを投与する。   In addition, instead of comparing the data read from the trial restricted file 61 with the data read from the file Fβ, if there is a restriction release key in the header part or watermark information of the trial restricted file 61, for example, It is also possible to unconditionally play the file 61 with trial restriction on the player 65 side. At this time, for example, in step 511, a predetermined key for the file 61 with trial restriction is administered to the file Fβ.

プレーヤー65側では、この所定のキーがファイルFβに存在する場合には、ステップ539でこの試用制限付きファイル61の制限を解除し、演奏等を続行する。但し、プレーヤー65と著作権保護ソフト71を一体化した場合には、このようなファイルFβを介して所定のキーを交換しあうという処理が無くなるため、一層の簡単化及び秘密漏洩防止等の安全化が図れる。   On the player 65 side, if this predetermined key exists in the file Fβ, the restriction of the trial restricted file 61 is canceled in step 539, and the performance or the like is continued. However, when the player 65 and the copyright protection software 71 are integrated, the process of exchanging a predetermined key via such a file Fβ is eliminated, so that safety such as further simplification and prevention of secret leakage is achieved. Can be achieved.

図7において、ステップ113でファイルFNの存在しない試用制限付きファイル61については、ステップ115に進み、図27及び図28の処理は行われず、試用制限は解除されない。また、ステップ119及びステップ123で不一致の場合には、ファイルFNの試用制限付きファイル61(各曲目等)から制限解除キーを削除する。図8の移動申請ボタン31、図9の移動受付ボタン33、ステップ217で移動受付されたパソコンもボタン部45に備えられる。   In FIG. 7, for the trial restricted file 61 in which the file FN does not exist in step 113, the process proceeds to step 115, the processing of FIGS. 27 and 28 is not performed, and the trial restriction is not released. If there is a mismatch between step 119 and step 123, the restriction release key is deleted from the trial restriction file 61 of the file FN (each piece of music, etc.). The movement request button 31 in FIG. 8, the movement acceptance button 33 in FIG. 9, and the personal computer that has been accepted for movement in step 217 are also provided in the button unit 45.

図11のステップ231の移動先ボタンは、試用制限付きファイル61が選択されている状態でボタン部45に表示された移動先パソコンをスイッチ選択する。また、ステップ237の機能制限は、この移動先パソコンが選択された後には、ファイルFNの本試用制限付きファイル61(各曲目等)に対する制限解除キーを削除する。   The move destination button in step 231 in FIG. 11 switches the move destination personal computer displayed on the button unit 45 in a state where the trial restricted file 61 is selected. Further, the function restriction in step 237 is to delete the restriction release key for the file 61 for trial use restriction (each piece of music, etc.) of the file FN after the destination personal computer is selected.

図12及び図14の使用パソコンボタン35もボタン部45に備えられている。ステップ251の機能制限付きソフトウェアの起動は、著作権保護ソフト71の起動とする。ステップ275は、各曲目(試用制限付きファイル61)等に対しファイルFNに制限解除キーを設定する。ステップ279では、制限解除キーの設定された試用制限付きファイル61を色分け表示等により区別する。   The personal computer button 35 shown in FIGS. 12 and 14 is also provided in the button unit 45. The activation of the software with function restriction in step 251 is the activation of the copyright protection software 71. In step 275, a restriction release key is set in the file FN for each piece of music (file 61 with trial restriction). In step 279, the restricted trial file 61 with the restriction release key set is distinguished by color-coded display or the like.

ステップ260の機能制限は、ファイルFNに試用制限付きファイル61に対する制限解除キーを付与しないことである。図16のステップ111で機能制限無しソフトウェア9を実行するという処理は、著作権保護ソフト71を起動することとする。   The function restriction in step 260 is that a restriction release key for the file 61 with trial restriction is not given to the file FN. The process of executing the software 9 with no function restriction in step 111 of FIG. 16 starts the copyright protection software 71.

ステップ121では、このステップ121の処理に代えて、図27及び図28の処理が行われる。ステップ115では、ファイルFNの試用制限付きファイル61に対する制限解除キーを削除する。   In step 121, instead of the processing in step 121, the processing in FIGS. 27 and 28 is performed. In Step 115, the restriction release key for the file 61 with trial restriction of the file FN is deleted.

図20のステップ321のグループ単位に移動ボタン39もボタン部45に備えられている。選択可能なパソコンPCのスイッチ表示もボタン部45で行われる。そして、ステップ325でその内から移動先である一つのパソコンを選択する。試用制限付きファイル61は、ファイルFNの制限解除キーの存在から本パソコンで使用可能なものが色分け表示等される。   A move button 39 is also provided in the button unit 45 for each group in step 321 of FIG. The switch section of the selectable personal computer PC is also displayed on the button section 45. In step 325, one personal computer that is the movement destination is selected. Files 61 that can be used on the personal computer are displayed in different colors because of the presence of the restriction release key of the file FN.

なお、静止画のように、パスワードで管理されるのがふさわしくないような場合には、図27のステップ511で所定のキーを投与するようにしてもよい。この所定のキーは、パスワードが各曲目毎に異なるのとは違い、すべての静止画に共通のキーとするのが望ましい。   In the case where it is not appropriate to manage with a password as in a still image, a predetermined key may be administered in step 511 in FIG. The predetermined key is preferably a key common to all still images, unlike a password that is different for each music piece.

また、図28のステップ531では画像表示ソフトを起動する。ステップ533では、静止画を区別するファイル名等を読む。ステップ535ではファイルFβより所定のキーを読み、ステップ537で所定のキーが存在する場合には、ステップ539で機能制限を解除する。   In step 531 of FIG. 28, image display software is activated. In step 533, the file name for distinguishing still images is read. In step 535, a predetermined key is read from the file Fβ, and if the predetermined key exists in step 537, the function restriction is released in step 539.

なお、これらの点は本発明の第2実施形態でも同様であり、図22のステップ402で機能制限付きソフトウェア1を実行するという処理は、著作権保護ソフト71を起動することとする。パソコンの使用問い合わせも著作権保護ソフト71の表示画面で問い合わせがされることで処理される。   These points are the same in the second embodiment of the present invention, and the process of executing the function-restricted software 1 in step 402 in FIG. 22 starts the copyright protection software 71. The use inquiry of the personal computer is also processed by making an inquiry on the display screen of the copyright protection software 71.

ステップ411は、各曲目等に対しファイルF1に制限解除キーを設定する。ステップ413では、制限解除キーの設定された試用制限付きファイル61を色分け表示等により区別する。ステップ415では、ファイルFNに本試用制限付きファイル61に対する制限解除キーを付与しない。   In step 411, a restriction release key is set in the file F1 for each piece of music. In step 413, the file 61 with the trial restriction set with the restriction release key is distinguished by color-coded display or the like. In step 415, the restriction release key for the file 61 with trial restriction is not given to the file FN.

プレーヤー65の再生は、図28の処理を行えばよいので、著作権保護ソフト71とは独立させて起動し、マイクロソフト(R)社のエクスプローラ画面で試用制限付きファイル61を選択したり、又はプレーヤー65でファイル−開く等の手順に従っても再生処理が可能である。   The player 65 can be played back by performing the processing shown in FIG. 28, so that the player 65 is started independently of the copyright protection software 71, and the trial restricted file 61 is selected on the Explorer screen of Microsoft (R), or the player 65 Reproduction processing is also possible in accordance with a procedure such as file-opening at 65.

なお、著作権保護ソフト71は、プレーヤー65等と独立させるとして説明したが、この著作権保護ソフト71の機能をプレーヤー65等に含んでもよい。また、プレーヤー65等はハードウェアで構成され、著作権保護ソフト71がその中に組み込まれてもよい。この際には、ボタン部45のボタン類はハードウェアで構成されるボタンとしてもよい。
なお、図27のステップ507〜ステップ517の処理において、選択されたすべての試用制限付きファイル61についてまとめてパスワードの投与処理を行うのではなく、順次1曲毎にその都度ファイルFβにパスワードを投与し、続けてステップ531で再生処理を行うようにしてもよい。この際には、ファイルFβに、パスワードに加えて時間情報等の変動値を投与するのが望ましい。
また、パスワードの投与に際しては、その都度、図7のステップ119に示すように、パソコン固有の情報やOS情報と対比されるようにしてもよい。
Although the copyright protection software 71 has been described as being independent of the player 65 or the like, the function of the copyright protection software 71 may be included in the player 65 or the like. Further, the player 65 and the like may be configured by hardware, and copyright protection software 71 may be incorporated therein. In this case, the buttons of the button unit 45 may be hardware buttons.
In the processing from step 507 to step 517 in FIG. 27, the password administration process is not performed for all the selected trial-restricted files 61, but the password is administered to the file Fβ for each song sequentially. Subsequently, the reproduction process may be performed in step 531. At this time, it is desirable to administer a fluctuation value such as time information in addition to the password to the file Fβ.
Further, each time a password is administered, it may be compared with personal computer-specific information or OS information as shown in step 119 of FIG.

本発明では、ハードウェアはパソコンとして説明したが、パソコンに限定するものではなく、著作物の扱われる情報処理機器(ゲーム機、携帯電話、テレビ等)であれば広く適用可能である。また、フレキシブルディスクは、移動可能な他の記録媒体(メモリやカード等)であってもよい。
更に、試用制限付きファイル61の例えばヘッダ部や透かし情報等に、ファイルF1の内容やパスワード等の移動情報として必要な情報を記録した状態で、試用制限付きファイル61毎各情報処理機器間を移動させるようにしてもよい。この場合は、著作権保護ソフト71が、移動の際等にこの情報を試用制限付きファイル61に記録したり、試用制限付きファイル61から読み込む。
In the present invention, the hardware is described as a personal computer. However, the present invention is not limited to a personal computer, and can be widely applied to any information processing device (game machine, mobile phone, television, etc.) that handles copyrighted works. The flexible disk may be another movable recording medium (such as a memory or a card).
Further, for example, in the header portion or watermark information of the trial restricted file 61, information necessary for movement information such as the contents of the file F1 and a password is recorded, and the trial restricted file 61 is moved between information processing devices. You may make it make it. In this case, the copyright protection software 71 records this information in the file 61 with a trial restriction or reads it from the file 61 with a trial restriction when moving.

また、各実施形態の制限解除ファイル8には、この情報FBに加えて、各情報処理機器間(相互に異なる情報処理機器間であってもよい)の移動を、機能制限付きソフトウェア1や試用制限付きファイル61毎に制限又は不可能とする移動制限符号を付与するようにしてもよい。この場合には、指定回数(例えば1回)、指定期間や指定情報処理機器間でのみ移動を可能としたり、登録申請された情報処理機器でのみ機能制限付きソフトウェア1等の使用が可能となる。   Further, in the restriction release file 8 of each embodiment, in addition to this information FB, movement between information processing devices (may be between information processing devices that are different from each other) is used for the software 1 with function restriction and trial use. You may make it provide the movement restriction | limiting code | cord | chord which makes restriction or impossible for every restricted file 61. FIG. In this case, it is possible to move only between a designated number of times (for example, once), a designated period, or between designated information processing devices, or it is possible to use the function-limited software 1 or the like only on an information processing device for which registration is applied. .

更に、例えばダウンロードされた機能制限付きソフトウェア1や試用制限付きファイル61を2週間だけ使用可能とする。試用制限付きファイル61を電子ブックや電子雑誌、電子コミック等とすれば、インターネット上で電子ブック等の貸し出しが行える電子図書館を実現可能である。但し、貸し出しに限るものではなく、有料としてもよい。   Further, for example, the downloaded software 1 with function restriction and the file 61 with trial restriction can be used only for two weeks. If the trial restricted file 61 is an electronic book, an electronic magazine, an electronic comic, or the like, it is possible to realize an electronic library that can lend an electronic book or the like on the Internet. However, it is not limited to lending and may be charged.

電子図書館のサイトより著作権保護ソフト71及び試用制限付きファイル61をダウンロードする。そして、この試用制限付きファイル61(例えば図書)を試聴した結果、この図書の貸し出しを依頼したい場合には、著作権保護ソフト71を利用して登録申請等を行う点は前述と同様なので省略する。電子図書館側からは、制限解除ファイル8の情報FBにパスワード等を送信するようにしてもよいし、試用制限付きファイル61を最小限のファイル容量(従って、電子ブック等の場合には数ページ分の抜粋や要約、目録程度)としておき、登録申請のされた場合に残りの正式版ファイルをダウンロードするようにしてもよい。   Download the copyright protection software 71 and the trial restricted file 61 from the electronic library site. As a result of trial listening to the trial restricted file 61 (for example, a book), if it is desired to request the rental of this book, the application for registration etc. using the copyright protection software 71 is the same as described above, so it is omitted. . From the electronic library side, a password or the like may be transmitted to the information FB of the restriction release file 8, and the trial restricted file 61 may have a minimum file capacity (thus, several pages in the case of an electronic book etc. If the application for registration is made, the remaining official version files may be downloaded.

この電子図書館では、例えば貸し出しから2週間経過後に、著作権保護ソフト71がファイルFNの試用制限付きファイル61に対する制限解除キーを削除する。しかしながら、2週間経過した際に、自動的に著作権保護ソフト71がこの制限解除キーを電子図書館に返却するように画面にて警告し、その際の操作方法を案内するようにしてもよい。
この警告メッセージは、例えば「貸し出しした電子ブックの返却時間が過ぎました。返却の処理をして下さい。インターネットに接続後、ボタン部45にある指定の返却ボタンを押して下さい。」と記載する。ユーザーが、インターネットに接続後、この返却ボタンを押すと、ブラウザに予め設定された電子図書館のサイトのURLが投入される。その後、著作権保護ソフト71がファイルFNの試用制限付きファイル61に対する制限解除キーを削除し、この制限解除キーを電子図書館のサーバに自動送信する。但し、この際には、試用制限付きファイル61自体を削除したり、このユーザーのパソコンより削除した試用制限付きファイル61を電子図書館のサーバに自動送信するのが望ましい。
In this electronic library, for example, after two weeks have passed since lending, the copyright protection software 71 deletes the restriction release key for the file 61 with the trial restriction of the file FN. However, when two weeks have passed, the copyright protection software 71 may warn on the screen so that the restriction release key is automatically returned to the electronic library and guide the operation method at that time.
This warning message describes, for example, “The return time of the lent electronic book has passed. Please process the return. After connecting to the Internet, press the designated return button in the button section 45.” When the user presses the return button after connecting to the Internet, the URL of the electronic library site preset in the browser is entered. Thereafter, the copyright protection software 71 deletes the restriction release key for the file FN with the trial restriction of the file FN, and automatically transmits this restriction release key to the electronic library server. However, in this case, it is desirable to delete the trial restricted file 61 itself or automatically transmit the trial restricted file 61 deleted from the user's personal computer to the electronic library server.

この結果、試用制限付きファイル61の閲覧等は制限されたり、閲覧できなくなる。電子図書館側では、この受信した制限解除キーにより試用制限付きファイル61が返却されたことを確認でき、管理に生かすことができる。貸し出し期間を例えば2週間に限定することで、著作権者の利益を守ることができる。試用制限付きファイル61を再生するための専用の再生ソフトを配設する場合には、その再生ソフトによりファイルFβを介して所定のキーを交換しあうように構成することができる。また、かかる再生ソフトによらず、一般の再生ソフトが適用される場合等も考えられる。しかしながら、この場合であっても、試用制限付きファイル61のヘッダ部や透かし情報には、著作者情報等と共に貸し出し期間が指定されている。そして、著作権保護ソフト71がこの情報を抽出して、ファイルFN等と対比することで、試用制限付きファイル61の不正コピーに対処することが可能である。ユーザーは、この試用制限付きファイル61を移動処理により、他の情報処理設備で利用できる。従って、移動情報処理端末に保存し、車中等にも持ち運べる。   As a result, browsing of the trial restricted file 61 is restricted or cannot be browsed. On the electronic library side, the received restriction release key can confirm that the trial restricted file 61 has been returned and can be utilized for management. By limiting the lending period to, for example, two weeks, the interests of the copyright holder can be protected. In the case where dedicated reproduction software for reproducing the trial restricted file 61 is provided, the reproduction software can be configured to exchange predetermined keys via the file Fβ. In addition, a case in which general reproduction software is applied instead of such reproduction software may be considered. However, even in this case, the lending period is specified in the header portion and watermark information of the trial restricted file 61 together with the author information. Then, the copyright protection software 71 extracts this information and compares it with the file FN or the like, so that it is possible to deal with unauthorized copying of the trial restricted file 61. The user can use the trial restricted file 61 in another information processing facility by moving the file. Therefore, it is stored in the mobile information processing terminal and can be carried in the vehicle.

電子図書館側では、この送信が的確になされ、かつ必要なデータが送信されたか否か判断する。送信が的確であると判断した場合には、電子図書館側のサーバより著作権保護ソフト71に対し特定の受信確認信号が送信される。この受信確認信号が受信されたとき、著作権保護ソフト71では警告メッセージが表示されないようにする。なお、長期間にわたり、著作権保護ソフト71でこの特定の受信確認信号を確認しない場合には、著作権保護ソフト71は警告を行う。そして、以降は、他の図書の貸し出しのための登録申請が行えないようにする。   On the electronic library side, it is determined whether or not this transmission has been performed accurately and necessary data has been transmitted. When it is determined that the transmission is accurate, a specific reception confirmation signal is transmitted to the copyright protection software 71 from the server on the electronic library side. When the reception confirmation signal is received, the copyright protection software 71 prevents the warning message from being displayed. Note that the copyright protection software 71 issues a warning if the copyright reception software 71 does not confirm this specific reception confirmation signal for a long period of time. Thereafter, registration application for lending other books is prohibited.

次に、本発明の第5実施形態について説明する。
本発明の第5実施形態は、インターネット等の接続に際し、登録申請された情報処理機器又は使用許可の移動を行った情報処理機器以外からの接続を不可能とするものである。インターネット等の接続に際しては、各プロバイダ毎に設定されたユーザーIDやパスワードが一致すれば、どの情報処理機器からでも、例え複数台であってもアクセス可能となってしまう。このため、登録申請や移動申請した情報処理機器以外からの接続を不可能とする。
Next, a fifth embodiment of the present invention will be described.
In the fifth embodiment of the present invention, when connecting to the Internet or the like, it is impossible to connect from a device other than the information processing device for which registration has been applied or the information processing device to which the use permission has been transferred. When connecting to the Internet or the like, if the user ID and password set for each provider match, it can be accessed from any information processing device, for example, a plurality of devices. For this reason, it is impossible to connect from a device other than the information processing device that has applied for registration or transfer.

著作権保護ソフト81の表示画面の例は、図23に示す本発明の第3実施形態の著作権保護ソフト51の表示画面と同様である。著作権保護ソフト81のモード選択スイッチ(図示略)よりプロバイダの登録を選択する。プロバイダ名は例えば著作権保護ソフト81より選択可能とする。このとき、このプロバイダのURLも同時に選択されるのが望ましい。また、住居等の地域を選択することで選択可能なプロバイダ名が表示されるようにするのが望ましい。   An example of the display screen of the copyright protection software 81 is the same as the display screen of the copyright protection software 51 of the third embodiment of the present invention shown in FIG. Provider registration is selected from a mode selection switch (not shown) of the copyright protection software 81. The provider name can be selected from the copyright protection software 81, for example. At this time, it is desirable that the URL of this provider is also selected at the same time. In addition, it is desirable to display provider names that can be selected by selecting a region such as a residence.

ツリー表示部41からインターネット接続の起動用実行ファイル(又はアイコン)を選択し、続いてボタン部45のアイコン作製ボタン(図示略)をクリックする。このとき、起動用アイコン表示部43には、インターネット接続の起動用アイコン83aが作製される。このことにより、起動用アイコン83a、著作権保護ソフト81、インターネット接続の起動用実行ファイル間の関連付けが行われる。   An execution file (or icon) for starting up an Internet connection is selected from the tree display unit 41, and then an icon creation button (not shown) in the button unit 45 is clicked. At this time, an activation icon 83a for Internet connection is created in the activation icon display section 43. As a result, the startup icon 83a, the copyright protection software 81, and the startup executable file for Internet connection are associated with each other.

従って、起動用アイコン83aをクリックすることにより、登録されたパソコンでの使用か否か等の著作権保護ソフト81による判断が行われた後に、インターネット接続の起動用実行ファイルを実行させる等の順を追った処理が行える。そして、図2のファイルF1を作製する。ソフト名はプロバイダ名とし、実行日時分秒は、例えばアイコン作製ボタンのクリック時間とする。また、ディレクトリ情報は不要とする。   Therefore, by clicking on the activation icon 83a, the determination by the copyright protection software 81, such as whether or not it is used on a registered personal computer, is made, and then the execution file for starting the Internet connection is executed. You can follow the process. And the file F1 of FIG. 2 is produced. The software name is the provider name, and the execution date / time / minute / second is, for example, the click time of the icon creation button. Directory information is not required.

図3のステップ1で登録申請ボタン11をクリックする。ステップ15やステップ29で電子メール等に記載された事項が問題なければステップ17及びステップ31で確認ボタンをクリックする。   In step 1 of FIG. 3, the registration application button 11 is clicked. If there is no problem with the items described in the e-mail or the like in step 15 or step 29, the confirmation button is clicked in step 17 or step 31.

制限解除ファイル8には、情報FBに加えてユーザーI.D.及びパスワードが備えられる。図5のステップ53の実行は、起動用アイコン83aを選択した後、ボタン部45の実行ボタン(図示略)をクリックする。   The restriction release file 8 includes the user I.D. D. And a password. In step 53 in FIG. 5, after the activation icon 83a is selected, an execution button (not shown) of the button unit 45 is clicked.

ステップ59でファイルF1の内容と制限解除ファイル8の情報FBの内容が一致しているか否か判断する。その結果、一致していればステップ63でファイルF1のプロバイダ名に使用許可符号を記載する。また、この際には、ユーザーI.D.及びパスワードをファイルF1に記録する。   In step 59, it is determined whether or not the content of the file F1 matches the content of the information FB of the restriction release file 8. As a result, if they match, the use permission code is written in the provider name of the file F1 in step 63. At this time, the user I.D. D. And the password are recorded in the file F1.

インターネット接続に際しては、プロバイダ名、ユーザー名からファイルF1に使用許可符号が存在するか否か判断する。存在すれば図7の処理が行われた後に、ダイヤルアップ接続画面でパスワードが自動入力され、送信されることで接続が完了する。使用許可符号が存在しない場合には、ダイヤルアップ接続画面が消去若しくは起動されず、インターネットへの接続が行われない。   When connecting to the Internet, it is determined whether or not a use permission code exists in the file F1 from the provider name and the user name. If it exists, after the processing of FIG. 7 is performed, the password is automatically input and transmitted on the dial-up connection screen, and the connection is completed. If there is no use permission code, the dial-up connection screen is not erased or activated, and connection to the Internet is not performed.

パスワード等の入力は、例えばパスワード入力欄をクリックし、その後、ボタン部45よりパスワード投与キーボタン(図示略)をクリックするようにしてもよい。また、パスワード入力欄をクリックさせ、その後、パスワードを自動投与するようにしてもよい。この際には、ファイルF1より本プロバイダに対するパスワードが抽出され、パスワード入力欄に投与、送信される。   For example, the password may be entered by clicking on a password entry field and then clicking a password administration key button (not shown) from the button unit 45. Alternatively, the password input field may be clicked, and then the password may be automatically administered. At this time, the password for the provider is extracted from the file F1, and is administered and transmitted to the password input field.

図7のステップ111で機能制限無しソフトウェア9を実行するというのは、図5のステップ53と同様である。ステップ121では、インターネット接続に際し、プロバイダ名、ユーザー名からファイルF1に使用許可符号が存在するか否か判断する。   Executing the function-unlimited software 9 in step 111 in FIG. 7 is the same as in step 53 in FIG. In step 121, it is determined whether or not a use permission code exists in the file F1 from the provider name and the user name when connecting to the Internet.

存在すれば図7の処理が行われた後に、ダイヤルアップ接続画面でパスワードが自動入力され、送信されることで接続が完了する。使用許可符号が存在しない場合には、ステップ115に進み、ダイヤルアップ接続画面が消去若しくは起動されず、インターネットへの接続が行われない。また、ステップ119等で不一致の場合には、ファイルF1より使用許可符号を削除する。   If it exists, after the processing of FIG. 7 is performed, the password is automatically input and transmitted on the dial-up connection screen, and the connection is completed. If the use permission code does not exist, the process proceeds to step 115 where the dial-up connection screen is not erased or activated, and connection to the Internet is not performed. If there is a mismatch at step 119 or the like, the use permission code is deleted from the file F1.

インターネットの使用を情報処理機器間で移動する場合には、図8以降の処理を行う。図8のステップ201は、移動先予定のパソコンで、まずツリー表示部41からインターネット接続の起動用実行ファイル(又はアイコン)を選択し、続いてボタン部45のアイコン作製ボタン(図示略)をクリックして起動用アイコン83aを作製する。そして、この起動用アイコン83aを選択する。ステップ203では、ボタン部45より移動申請ボタンをクリックする。ステップ209では、移動元のパソコンで起動用アイコン83aを選択する。図11のステップ235では、プロバイダ名、ユーザー名、パスワード等も保存される。   When the use of the Internet is moved between information processing devices, the processing from FIG. 8 is performed. Step 201 in FIG. 8 is to select the execution file (or icon) for starting the Internet connection from the tree display section 41 on the personal computer scheduled to be moved, and then click the icon creation button (not shown) in the button section 45. Thus, an activation icon 83a is produced. Then, this activation icon 83a is selected. In step 203, the movement application button is clicked from the button unit 45. In step 209, the activation icon 83a is selected on the source personal computer. In step 235 of FIG. 11, the provider name, user name, password, and the like are also saved.

図12のステップ251は、移動先のパソコンで起動用アイコン83aを選択する。ステップ275では、ステップ121と同様の処理が行われる。
なお、制限解除ファイル8には、更に移動制限符号を付与するようにしてもよい。移動制限符号によれば、移動先を1箇所のみに制限したり、移動を許可しない等することができる。
Step 251 in FIG. 12 selects the activation icon 83a on the destination personal computer. In step 275, the same processing as in step 121 is performed.
Note that a movement restriction code may be further added to the restriction release file 8. According to the movement restriction code, it is possible to restrict the movement destination to only one place or not to allow movement.

以上により、登録者本人のみの使用が可能となる。複数の情報処理機器から同時にインターネットにアクセスすることができなくなる。情報処理機器を買い換える場合でも簡単にインターネット使用権を移動できる。ファイルF1に保存されたパスワードは暗号化され、使用時のみ解読されて利用可能であり、また登録者本人には文書等で知らされることはない。インターネットに接続後は直ちに接続画面が消去されるため容易には知られず、他人への貸与も困難となる。   As described above, only the registrant can use it. It becomes impossible to access the Internet simultaneously from multiple information processing devices. You can easily transfer Internet usage rights even if you buy a new information processing device. The password stored in the file F1 is encrypted and can be decrypted and used only at the time of use, and the registrant is not informed of the document. Since the connection screen is deleted immediately after connecting to the Internet, it is not easily known and it is difficult to lend it to others.

次に、本発明の第6実施形態について説明する。
本発明の第6実施形態は、パスワード等で進入を許可されるWWW(World Wide Web)ホームページや電子決済等について著作権保護ソフトを利用するものである。
Next, a sixth embodiment of the present invention will be described.
In the sixth embodiment of the present invention, copyright protection software is used for a WWW (World Wide Web) homepage that is permitted to enter with a password or the like, electronic payment, and the like.

著作権保護ソフト91の表示画面の例は、図23に示す本発明の第3実施形態の著作権保護ソフト51の表示画面と同様である。著作権保護ソフト91のモード選択スイッチ(図示略)よりパスワードの発行を選択する。インターネットに接続してパスワードの発行許可を望むホームページを開く。   An example of the display screen of the copyright protection software 91 is the same as the display screen of the copyright protection software 51 of the third embodiment of the present invention shown in FIG. A password issuance is selected by a mode selection switch (not shown) of the copyright protection software 91. Connect to the Internet and open a home page where you want permission to issue a password.

このとき、登録申請ボタン11をクリックすることでファイルF1が作製される。ファイルF1には、図2に示すように、ソフト名に代えてホームページタイトル、ディレクトリに代えてホームページのURLが自動取得され、記録される。また、登録申請ボタン11をクリックした日時分秒が記録される。   At this time, the file F1 is created by clicking the registration application button 11. In the file F1, as shown in FIG. 2, the homepage title is substituted for the software name, and the homepage URL is automatically obtained and recorded instead of the directory. Also, the date, time, minute and second when the registration application button 11 is clicked are recorded.

図3に従い登録申請され、制限解除ファイル8が送信等される。なお、電子決済の場合には、登録申請時に1回だけクレジットカードの情報であるカード番号や氏名、住所等を送信する。但し、この情報送信は、データ漏洩の点からファックスや郵送にて別途行われるのが望ましい。情報送信されたデータは、サーバ側のデータベースに保存される。制限解除ファイル8には、情報FBに加えてユーザーI.D.、パスワードが備えられる。更に移動制限符号を付与するようにしてもよい。図5のステップ53の実行は、著作権保護ソフト91の起動である。   A registration application is made according to FIG. 3, and the restriction release file 8 is transmitted. In the case of electronic payment, the card number, name, address, etc., which are credit card information, are transmitted only once at the time of registration application. However, this information transmission is preferably performed separately by fax or mail from the point of data leakage. The transmitted data is stored in a database on the server side. The restriction release file 8 includes the user I.D. D. A password is provided. Further, a movement restriction code may be added. Execution of step 53 in FIG. 5 is activation of the copyright protection software 91.

ステップ57で制限解除キーが存在しない場合には、制限解除ファイルを選択する要求画面が表示される。ステップ59及びステップ61で登録者本人であることが確認できた場合にはステップ63に進む。ステップ63では、ホームページ入場許可符号をファイルF1のホームページタイトルに付与する。   If there is no restriction release key in step 57, a request screen for selecting a restriction release file is displayed. If it is confirmed in step 59 and step 61 that the user is the registrant, the process proceeds to step 63. In step 63, the homepage admission permission code is given to the homepage title of the file F1.

次に、当該ホームページを再び開いた後、ボタン部45よりパスワード投与キー(図示略)をクリックする。この際には、まず、ホームページタイトル、ホームページのURLを自動抽出する。そして、ファイルF1の内容が自動抽出されたホームページタイトル、ホームページのURLと比較される。   Next, after reopening the homepage, a password administration key (not shown) is clicked from the button unit 45. In this case, first, the homepage title and the homepage URL are automatically extracted. Then, the contents of the file F1 are compared with the homepage title and homepage URL that are automatically extracted.

その後、本ホームページに対応するホームページ入場許可符号が存在するか否か判断され、存在する場合には、ユーザーI.D.、パスワードが抽出され、パスワード入力欄等に投与、送信される。このことにより、ホームページ毎に異なるパスワードを覚えておく必要も無くなる。操作も極めて簡単で短時間に行える。登録者本人のみの使用が可能となる。   Thereafter, it is determined whether a homepage admission permission code corresponding to the homepage exists. D. The password is extracted, and is administered and transmitted to the password input field. This eliminates the need to remember a different password for each homepage. Operation is extremely simple and can be done in a short time. Only the registrant can use it.

なお、ファイルF1の内容の中に本ホームページタイトルが存在するときにパスワード投与キーの色彩等を変化させ、クリック可能であることを表示等するようにしてもよい。
また、ファイルF1の内容の中に自動抽出されたホームページタイトル、ホームページのURLが存在するか否かを監視する。そして、その存在を確認し、かつ本ホームページに対応するホームページ入場許可符号が存在したとき、自動にてユーザーI.D.、パスワードを抽出して、パスワード入力欄等に投与、送信するようにしてもよい。更に、送信されたユーザーI.D.、パスワードを基にサーバ側で一致する登録済のクレジットカードの情報をデータベースから抽出すれば、利用者がインターネットショッピング等で商品等を購入した後の電子決済が可能となる。ユーザーI.D.、パスワードに加えてファイルF1から登録申請時の情報をも自動交信可能とすれば一層本人認証の精度が上がる。なお、これらの情報をすべて暗号化して送信するようにしてもよい。同様に、株取引や金融取引にも適用可能である。
Note that when the homepage title is present in the contents of the file F1, the color of the password administration key may be changed to indicate that it can be clicked.
Further, it monitors whether or not the homepage title and homepage URL that are automatically extracted are present in the contents of the file F1. When the presence of the homepage admission code corresponding to this homepage is confirmed, the user I.D. D. Alternatively, a password may be extracted and administered and transmitted to a password entry field or the like. Furthermore, the transmitted user I.D. D. If the registered credit card information that matches on the server side is extracted from the database based on the password, electronic payment after the user purchases a product or the like by Internet shopping or the like becomes possible. User I. D. If the information at the time of registration application can be automatically communicated from the file F1 in addition to the password, the accuracy of the personal authentication is further improved. Note that all these pieces of information may be transmitted after being encrypted. Similarly, it can be applied to stock transactions and financial transactions.

更に、本人認証が確実に行えることから、例えばインターネットを介してサーバにて、ユーザー本人に対しお1人様1回限定のクーポン券を差し上げたり、ユーザー本人のみに限定した特典を与えたり、ユーザー本人のみに所定回数だけくじ引き等に挑戦させる等することも可能となる。
更に、ユーザーはサイトへの入場許可のためのユーザーI.D.、パスワードが予め与えられている場合には、著作権保護ソフト91のモード選択スイッチ(図示略)よりパスワードの登録を選択することにより、このユーザーI.D.、パスワードを自ら登録することも可能である。この場合には、まず、ユーザーはインターネットに接続してパスワードの自動投入を望むホームページを開く。次に、図示しない登録ボタンをクリックすることでファイルF1が作製される。既にファイルF1が作製済の場合には上書きされない。ファイルF1には、ホームページタイトル、ディレクトリに代えてホームページのURLが自動取得され、記録される。そして、入力されたユーザーI.D.、パスワードが著作権保護ソフト91により取得され、ファイルF1に保存される。但し、ユーザーI.D.、パスワードは著作権保護ソフト91による登録画面で別途キー入力された上でファイルF1に保存されてもよい。
In addition, since user authentication can be performed reliably, for example, a coupon can be given to a user once per person or a privilege limited to the user can be given to the user on the server via the Internet. For example, it is possible to challenge a lottery or the like only a predetermined number of times.
In addition, the user can use the user I.D. D. If the password is given in advance, the user I.D. D. You can also register your own password. In this case, the user first connects to the Internet and opens a home page for which an automatic password entry is desired. Next, a file F1 is created by clicking a registration button (not shown). If the file F1 has already been created, it is not overwritten. In the file F1, instead of the home page title and directory, the home page URL is automatically acquired and recorded. Then, the entered user I.D. D. The password is acquired by the copyright protection software 91 and stored in the file F1. However, user I.D. D. The password may be stored in the file F1 after the key is separately input on the registration screen by the copyright protection software 91.

次に、ユーザーが再びこのサイトを訪れる場合には、当該ホームページを開いた後、ボタン部45よりパスワード投与キー(図示略)をクリックする。この際には、まず、ホームページよりホームページタイトル、ホームページのURLを自動抽出する。そして、ファイルF1の内容が自動抽出されたホームページタイトル、ホームページのURLと比較される。
比較の結果一致するものが存在する場合には、本ホームページに対応するユーザーI.D.、パスワードがファイルF1より抽出され、パスワード入力欄等に投与、送信される。このことにより、ホームページ毎に異なるパスワードを覚えておく必要も無くなる。操作も極めて簡単で短時間に行える。
Next, when the user visits this site again, after opening the home page, a password administration key (not shown) is clicked from the button unit 45. In this case, first, a home page title and a home page URL are automatically extracted from the home page. Then, the contents of the file F1 are compared with the homepage title and homepage URL that are automatically extracted.
If there is a match as a result of the comparison, the user I.D. D. The password is extracted from the file F1, and is administered and transmitted to the password input field or the like. This eliminates the need to remember a different password for each homepage. Operation is extremely simple and can be done in a short time.

なお、ファイルF1の内容の中に本ホームページタイトルが存在するときにパスワード投与キーの色彩等を変化させ、クリック可能であることを表示等するようにしてもよい。
また、ホームページタイトル、ホームページのURLをURLが変更される都度抽出する。そして、ファイルF1の内容の中に自動抽出されたホームページタイトル、ホームページのURLが存在するか否かを監視する。そして、その存在を確認したとき、自動にてユーザーI.D.、パスワードを抽出して、パスワード入力欄等に投与、送信するようにしてもよい。
Note that when the homepage title is present in the contents of the file F1, the color of the password administration key may be changed to indicate that it can be clicked.
In addition, the homepage title and the URL of the homepage are extracted every time the URL is changed. Then, it is monitored whether or not the homepage title and homepage URL automatically extracted are present in the contents of the file F1. When the presence is confirmed, the user I.D. D. Alternatively, a password may be extracted and administered and transmitted to a password entry field or the like.

また、登録申請ボタン11によりパスワード登録申請済若しくは登録ボタンによりパスワード登録済のホームページタイトル、ホームページのURLをツリー表示部41に羅列してもよい。そして、このツリー表示部41よりホームページタイトル、ホームページのURLを選択し、起動用アイコン表示部43からインターネット接続の起動用アイコン83aを起動する。このことにより、当該ホームページをインターネット接続と同時に開き、ユーザーI.D.やパスワードを速やかに自動投与できる。   Also, the homepage title and homepage URL for which password registration application has been completed by the registration application button 11 or password registration has been performed by the registration button may be listed in the tree display section 41. Then, a home page title and a home page URL are selected from the tree display unit 41, and an activation icon 83a for Internet connection is activated from the activation icon display unit 43. As a result, the homepage is opened simultaneously with the Internet connection, and user I.D. D. And password can be administered automatically and promptly.

図7では、ステップ111で著作権保護ソフト91を起動する。ステップ119等で不一致の場合には、ステップ115でホームページ入場許可符号を削除する。ステップ121では、ボタン部45よりパスワード投与キーをクリックした後の処理が可能となる。登録申請ボタン11によりパスワード登録申請済若しくは登録ボタンによりパスワード登録済のホームページタイトル、ホームページのURL、ユーザーI.D.、パスワード等は共に移動可能である。図8では、ステップ201でツリー表示部41よりホームページタイトル、ホームページのURLを選択する。ステップ203では、ボタン部45より移動申請ボタンをクリックする。   In FIG. 7, the copyright protection software 91 is activated in step 111. If there is a mismatch at step 119 or the like, the homepage admission permission code is deleted at step 115. In step 121, processing after the password administration key is clicked from the button unit 45 becomes possible. Apply for password registration with the registration application button 11 or register the password with the registration button. D. Both passwords can be moved. In FIG. 8, a home page title and a home page URL are selected from the tree display unit 41 in step 201. In step 203, the movement application button is clicked from the button unit 45.

図9のステップ209では、著作権保護ソフト91を起動する。図11のステップ237では、移動元のパソコンのホームページ入場許可符号を削除する。図12、図14のステップ251は、移動先のパソコンで著作権保護ソフト91を起動する。ステップ273でファイルF1が更新される結果、ホームページタイトル、ホームページのURL毎のホームページ入場許可符号等も更新される。図20のステップ321以降の処理で、すべてのホームページタイトル、ホームページのURL、パスワード等をグループ単位に移動することも可能である。   In step 209 of FIG. 9, the copyright protection software 91 is activated. In step 237 of FIG. 11, the homepage admission permission code of the movement source personal computer is deleted. Step 251 in FIGS. 12 and 14 starts the copyright protection software 91 on the destination personal computer. As a result of updating the file F1 in step 273, the homepage title, the homepage admission permission code for each URL of the homepage, etc. are also updated. It is also possible to move all homepage titles, homepage URLs, passwords, and the like in units of groups in the processing after step 321 in FIG.

次に、本発明の第7実施形態について説明する。
本発明の第7実施形態は、機能制限付きソフトウェア1や試用制限付きファイル61単位ではなく、例えばディジタル放送等のように、放送局単位に著作権を保護し、この放送局から録画や録音等により取得したデータを保護しようとするものである。
Next, a seventh embodiment of the present invention will be described.
The seventh embodiment of the present invention protects copyrights in units of broadcasting stations, such as digital broadcasting, instead of the software 1 with function limitations and the files 61 with trial limitations, and records, records, etc. from the broadcasting stations. It tries to protect the data acquired by.

視聴者は、放送局単位に視聴のための登録申請を行う。登録申請の際には、図2のファイルF1が作製される。但し、OS情報やディレクトリ情報は各情報処理機器を特定するに足りるものでなければ不要である。インストール実行日時分秒等のインストール情報に代えて、例えば登録申請時の実行日時分秒とする。また、各情報処理機器を特定する情報として、特定の操作スイッチの使用を実行日時分秒と共に記録した情報を用いる等してもよい。また、ソフト名に代えて放送局を特定する符号を記録する。   Viewers apply for registration for viewing on a broadcasting station basis. When applying for registration, the file F1 of FIG. 2 is created. However, OS information and directory information are not necessary unless they are sufficient to identify each information processing device. Instead of the installation information such as installation execution date and time, the execution date and time at the time of registration application are set as the execution date and time. In addition, as information for specifying each information processing device, information that records the use of a specific operation switch together with the execution date, time, minute, and second may be used. In addition, a code for specifying a broadcasting station is recorded instead of the software name.

図5のステップ59で、ファイルF1の内容と制限解除ファイル8の情報FBの内容が一致したときには、ステップ61で登録者本人の登録申請時の情報処理機器と判断する。制限解除ファイル8は、インターネット等によって入手されるようにしてもよい。そして、ステップ63で番組の視聴を可能とする。この番組の視聴を他の情報処理機器で行いたい場合には、本発明の第1実施形態の図8以降で述べた移動方法に従い行う。この際には、ステップ201、ステップ209、ステップ251、ステップ111の処理は各情報処理機器の起動である。ステップ121の処理は番組の視聴を可能とするものである。   When the content of the file F1 matches the content of the information FB of the restriction release file 8 in step 59 of FIG. 5, it is determined in step 61 that the information processing device is the application for registration of the registrant himself. The restriction release file 8 may be obtained via the Internet or the like. In step 63, the program can be viewed. If the user wants to view the program on another information processing device, the program is performed according to the moving method described in FIG. In this case, the processing of step 201, step 209, step 251, and step 111 is activation of each information processing device. The processing in step 121 enables viewing of the program.

また、各番組を録画等する場合には、その番組に付随して受信した番組名、移動許可符号、放送局を特定する符号等をファイルF1に追加記録する。番組に対応させた移動許可符号は、映像等の搬送帯域と異なる文字等の搬送帯域を利用して送信されたものを用いるようにしてもよい。この移動許可符号は、ディジタル信号として番組に付加されるものであり、録画等される著作物を各情報処理機器間で移動可能とするか否かの許可を指定する符号である。   Further, when recording each program, the program name, movement permission code, code for identifying the broadcast station, etc. received accompanying the program are additionally recorded in the file F1. As the movement permission code corresponding to the program, a code transmitted using a carrier band such as characters different from the carrier band of video may be used. This movement permission code is added to a program as a digital signal, and is a code that designates permission as to whether or not a work to be recorded can be moved between information processing devices.

図7において、ステップ119でファイルF1の内容を各情報処理機器固有の情報及びOS情報に代えて登録申請時の実行日時分秒と比較されることで、登録申請時の情報処理機器か否か判断する。登録申請時の情報処理機器と判断された場合にはステップ121で録画等された番組の視聴を可能とするものである。   In FIG. 7, the content of the file F1 is compared with the execution date and time at the time of registration application in place of the information and OS information specific to each information processing device at step 119, and whether or not the information processing device is at the time of registration application. to decide. If it is determined that the information processing device is at the time of registration application, the program recorded in step 121 can be viewed.

番組に移動許可符号が存在する場合には、図8及び図9に従い移動申請された情報処理機器に移動して図16の処理により視聴可能である。このとき、図11のステップ237で移動元の情報処理機器では視聴ができなくなる。この際に保存される移動履歴は、フレキシブルディスク等の媒体ではなく、ビデオデッキにより、ビデオテープに録画する著作物に付随させて保存するようにしてもよい。この場合には、図11、図12、図14のステップ253、ステップ255でデータの存在場所を選択する必要は無くなる。   If the movement permission code is present in the program, it can be viewed by the processing of FIG. 16 after moving to the information processing device applied for movement in accordance with FIGS. At this time, viewing cannot be performed on the source information processing device in step 237 of FIG. The movement history stored at this time may be stored in association with the copyrighted work recorded on the video tape by a video deck instead of a medium such as a flexible disk. In this case, it is not necessary to select the data location in steps 253 and 255 of FIGS.

次に、本発明の第8実施形態について説明する。
本発明の第8実施形態は、機能制限付きソフトウェア1や試用制限付きファイル61又は著作権保護ソフト51、71、81、91等が不正に改ざんされたり、コピーされた場合に、自動検出した上で、その内容や改ざんされたソフトの一部又はすべてを著作権管理者側のサイトに送信したり、警告を発することで、不正が行われた事実の把握等を可能とするものである。また、このように改ざん等されたソフトに対し機能制限を強制的にかけるものである。
Next, an eighth embodiment of the present invention will be described.
The eighth embodiment of the present invention automatically detects when the function-restricted software 1, the trial-restricted file 61 or the copyright protection software 51, 71, 81, 91, etc. are tampered with or copied. Therefore, it is possible to grasp the fact that fraud has been performed by sending a part or all of the contents or the altered software to the site of the copyright manager or issuing a warning. In addition, functional restrictions are imposed on software that has been altered in this way.

著作権保護ソフト101には、改ざんされた不正を検出したり、不正の行われたソフトの回収、不正の行われたソフトに対し機能制限を強制的にかける等の処理を行う不正検出ソフト103が組み込まれている。そして、この不正検出ソフト103により情報FBの制限解除命令やパスワードが、機能制限付きソフトウェア1や試用制限付きファイル61に対応されたものでないと判断されたとき、ファイルF1の機能制限付きソフトウェア1や試用制限付きファイル61の欄に不正検出符号が記録される。また、例えば、起動用アイコン43a、著作権保護ソフト51、機能制限付きソフトウェア1の起動用実行ファイル間の関連付け等が、他の起動用実行ファイルを起動するものとなっている等予め想定されたものと異なったとき、同様にファイルF1の機能制限付きソフトウェア1や試用制限付きファイル61の欄に不正検出符号が記録される。   The copyright protection software 101 includes a fraud detection software 103 for performing processing such as detecting fraud that has been tampered with, collecting software that has been fraudulently, and forcing a function restriction on the fraudulent software. Is incorporated. When it is determined by the fraud detection software 103 that the restriction release command or password of the information FB does not correspond to the function-limited software 1 or the trial-limited file 61, the function-limited software 1 of the file F1 The fraud detection code is recorded in the field of the trial restricted file 61. In addition, for example, it is assumed in advance that the activation icon 43a, the copyright protection software 51, the association between the activation execution files of the function-restricted software 1, and the like start the other activation execution files. Similarly, the fraud detection code is recorded in the column of the function-limited software 1 and the trial-limited file 61 of the file F1.

更に、機能制限付きソフトウェア1から抽出したソフト名称と情報FB中に存在するソフト名称とは一致しているが、このソフト名称が予め登録されたものと異なっているときも同様である。更に、ファイル名称、起動用実行ファイル等の容量や更新日時、キーとなるデータが著作権保護ソフト51等に予め登録されたものと異なっているときも同様である。更に、著作権保護ソフト51等が識別処理等を行った後に起動する機能制限付きソフトウェア1等が予め著作権保護ソフト51等に登録されたものと異なっているときも同様である。   Furthermore, the software name extracted from the function-restricted software 1 matches the software name existing in the information FB, but the same applies when the software name is different from that registered in advance. Further, the same applies when the file name, the capacity of the execution file for start-up, the update date and time, and the key data are different from those registered in the copyright protection software 51 or the like. Further, the same applies when the software 1 with restricted function that is started after the copyright protection software 51 or the like performs the identification process or the like is different from that registered in the copyright protection software 51 or the like in advance.

更に、機能制限付きソフトウェア1等が起動された場合には、タイトルバーや常駐タスクにアイコンやタイトルが表示される。これらのアイコンやタイトル、又は本機能制限付きソフトウェア1等に特有の特徴のある画面表示部分について、著作権保護ソフト51等は各画素毎に色のディジタルデータ値を抽出する。但し、これらのアイコンやタイトル、又は本機能制限付きソフトウェア1等に特有の特徴のある画面表示部分についての色のディジタルデータ値は、予め著作権保護ソフト51等に登録されている。   Further, when the function-restricted software 1 or the like is activated, icons and titles are displayed in the title bar and the resident task. The copyright protection software 51 etc. extracts color digital data values for each pixel with respect to these icons and titles, or screen display portions having characteristics peculiar to the software 1 with this function restriction. However, the digital data values of colors for these icons and titles, or screen display portions having a characteristic characteristic of the function-limited software 1 or the like are registered in advance in the copyright protection software 51 or the like.

各画素については、すべての画素についてではなく、サンプリングされたデータであってもよい。色のディジタルデータ値の抽出は、起動直後のCPUの負荷率を検出し、その負荷率が設定値以下になったときに行うと起動初期画面についての色のディジタルデータ値が抽出可能である。但し、これに限定されるものではなく、任意のタイミングであってもよい。そして、抽出された色のディジタルデータ値は、予め著作権保護ソフト51等に登録されたディジタルデータ値と比較される。比較されるディジタルデータ値は、機能制限付きソフトウェア1等の特色に応じて起動初期画面等が毎回常に一様の場合には、1種類だけ登録され、起動初期画面等が複数種類存在する場合等には複数種類登録される。複数種類登録されている場合には、比較の結果が一致するものがないかどうかこの複数種類のディジタルデータ値について比較される。また、画面の解像度に応じた形で複数種類のディジタルデータ値を登録するようにしてもよいし、画面の解像度をシステムより読み、その解像度に応じたディジタルデータ値を選択したり、画面の解像度から演算によりディジタルデータ値を求めるようにしてもよい。   For each pixel, it may be sampled data rather than all pixels. The extraction of the color digital data value is performed when the load factor of the CPU immediately after startup is detected and the load factor falls below the set value, and the color digital data value for the startup initial screen can be extracted. However, it is not limited to this, and arbitrary timing may be sufficient. The extracted digital data value of the color is compared with the digital data value registered in advance in the copyright protection software 51 or the like. Only one type of digital data value to be compared is registered if the initial startup screen is always uniform according to the feature color of the software 1 with limited functions, etc., and there are multiple types of initial startup screens, etc. Multiple types are registered in. When a plurality of types are registered, the plurality of types of digital data values are compared to see if there is a match between the comparison results. Also, multiple types of digital data values may be registered according to the screen resolution, the screen resolution is read from the system, the digital data value according to the resolution is selected, and the screen resolution Alternatively, the digital data value may be obtained by calculation.

比較の結果、一致するものが存在しない場合には、ファイルF1の機能制限付きソフトウェア1や試用制限付きファイル61の欄に不正検出符号が記録される。また、これらの不正検出符号が記録された場合には、著作権保護ソフト51等は、ファイルF1の機能制限付きソフトウェア1や試用制限付きファイル61に対する制限解除キーを削除する。従って、機能制限無しソフトウェア9等は再び機能制限が継続されることになる。不正の内容により不正検出符号は異ならされており、ファイルF1には、この不正検出符号、不正の検出された時間、機能制限付きソフトウェア1等の存在するドライブ及びディレクトリ情報、ソフト名称等が記録される。これらの情報は履歴として残されるのが望ましい。   If there is no match as a result of the comparison, the fraud detection code is recorded in the column of the function-limited software 1 and the trial-limited file 61 of the file F1. When these fraud detection codes are recorded, the copyright protection software 51 or the like deletes the restriction release key for the function restricted software 1 or the trial restricted file 61 of the file F1. Therefore, the function restriction of the software 9 without function restriction is continued again. The fraud detection code differs depending on the content of fraud, and the file F1 is recorded with the fraud detection code, the time when the fraud was detected, the drive and directory information in which the function-limited software 1 and the like exist, the software name, etc. The These pieces of information are preferably left as a history.

そして、不正検出符号が記録されている場合には、インターネットに接続された際にファイルF1の内容や機能制限付きソフトウェア1等の一部又はすべてが著作権管理者側のサイトにバックグラウンドにて自動的にアップロードされるのが望ましい。インターネットに接続された際等とは、例えば機能制限付きソフトウェア1や試用制限付きファイル61等がダウンロードされる際、問い合わせの電子メールを送信する際等である。ファイルは、機能制限付きソフトウェア1等のすべてであってもよいし、不正の検出された該当部分であってもよい。著作権管理者側では、アップロードされたファイルF1の内容や機能制限付きソフトウェア1等を検証することで不正の事実を確認できる。または、不正のおそれのあった事実や修理の必要がある旨をユーザーに対し画面にて知らせ、機能制限付きソフトウェア1等を電子メールに添付して著作権管理者側のサイトに送信するように警告を発してもよい。このような電子メールに添付して送信したり、アップロード、若しくは記憶媒体に保存されて郵送するまでの処理が自動にて行えるボタンを、著作権保護ソフト51等の表示画面に配設してもよい。   If a fraud detection code is recorded, the contents of the file F1 and part or all of the software 1 with function restriction, etc., when connected to the Internet are in the background on the copyright manager side in the background. It should be uploaded automatically. When connected to the Internet, for example, when the function-restricted software 1 or the trial-restricted file 61 is downloaded, an inquiry e-mail is transmitted, or the like. The file may be all of the function-restricted software 1 or the like, or may be a corresponding portion where fraud is detected. On the copyright manager side, fraudulent facts can be confirmed by verifying the contents of the uploaded file F1 and the software 1 with function restriction. Or notify the user of the fact that there was a possibility of fraud or that repair is necessary, and send the software with restricted functions 1 etc. to the copyright manager's site by attaching it to an e-mail. A warning may be issued. Even if a button that can be automatically attached to such an e-mail, sent or uploaded, or stored in a storage medium and mailed is provided on the display screen of the copyright protection software 51 or the like. Good.

なお、著作権管理者側のサイトには複数の機能制限付きソフトウェア1及び著作権保護ソフト51等のセットや、予め著作権保護ソフト51に関連付けされた機能制限付きソフトウェア1等がダウンロードにて提供可能なように提示されている。そして、ユーザーがこの中から、新しい機能制限付きソフトウェア1及び著作権保護ソフト51等のセット等を購入したり、バージョンアップされた機能制限付きソフトウェア1及び著作権保護ソフト51等を購入することが可能である。かかる場合に、新しくダウンロードされた著作権保護ソフト51等により、他の既にダウンロード済の著作権保護ソフト51、機能制限付きソフトウェア1等について上述のような不正の検出も可能である。   In addition, a set of a plurality of function-limited software 1 and copyright protection software 51 etc. or a software 1 with function restriction previously associated with the copyright protection software 51 is provided on the site of the copyright manager by downloading. Presented as possible. Then, the user may purchase a set of new function-restricted software 1 and copyright protection software 51 or the like from this, or may purchase upgraded version of function-restricted software 1 and copyright protection software 51 or the like. Is possible. In such a case, it is possible to detect fraud as described above with respect to other already downloaded copyright protection software 51, function-restricted software 1 and the like by newly downloaded copyright protection software 51 and the like.

新しくダウンロードされた著作権保護ソフト51、機能制限付きソフトウェア1等が起動若しくはインストールされるとき不正の検出処理を行う。そして、まず、著作権保護ソフト51等は、図2に示すファイルF1の内容を読むことで、他の既にダウンロード済の著作権保護ソフト51、機能制限付きソフトウェア1等の存在やディレクトリ等を確認する。その後、確認された著作権保護ソフト51、機能制限付きソフトウェア1等について、上述のような不正の検出処理を同様に行うことが可能である。   When newly downloaded copyright protection software 51, function-restricted software 1 or the like is activated or installed, an illegal detection process is performed. First, the copyright protection software 51 or the like reads the contents of the file F1 shown in FIG. 2 to confirm the existence or directory of the other already downloaded copyright protection software 51 or function-limited software 1 or the like. To do. Thereafter, the unauthorized detection processing as described above can be performed in the same manner for the confirmed copyright protection software 51, function-limited software 1 and the like.

この際には、最新のデータに基づき不正の検出処理を行う必要から、機能制限付きソフトウェア1等のインストール実行日時が最新である著作権保護ソフト51のみが不正の検出処理を可能としてもよい。または、起動された各著作権保護ソフト51は、機能制限付きソフトウェア1等のインストール実行日時が最新である著作権保護ソフト51の存在するディレクトリに行って、最新のデータを読みそのデータに基づいて不正の検出処理を行うようにしてもよい。ファイルF1には、前回不正の検出処理を行った時間を記録しておき、この時間より一定時間経過しているときのみ不正の検出処理を行うようにしてもよい。更に、著作権保護ソフト51の最新のものがインストールされる度に、不正の検出の際に参照されるデータは最新のものになるように上書き更新し、常に所定のディレクトリに保存する。そして、各著作権保護ソフト51が起動の際には、この最新のデータに基づき不正の検出処理を行うようにしてもよい。   At this time, since it is necessary to perform fraud detection processing based on the latest data, only the copyright protection software 51 having the latest installation execution date and time of the function-limited software 1 or the like may be able to perform fraud detection processing. Alternatively, each activated copyright protection software 51 goes to a directory in which the copyright protection software 51 with the latest installation execution date and time of the software 1 or the like with the function restriction exists, reads the latest data, and based on the data. An unauthorized detection process may be performed. The file F1 may be recorded with the time when the previous fraud detection process was performed, and the fraud detection process may be performed only when a predetermined time has elapsed from this time. Further, each time the latest version of the copyright protection software 51 is installed, the data referenced when detecting fraud is overwritten and updated so as to be the latest, and is always stored in a predetermined directory. Then, when each copyright protection software 51 is activated, an illegal detection process may be performed based on the latest data.

また、不正の内容如何によっては、対応する著作権保護ソフト51等が存在せずに、ファイルFβと機能制限付きソフトウェア1が存在する場合が考えられる。この場合には、別途ユーザーが著作権管理者のサイトやCD−ROM等の記録媒体から新しい機能制限付きソフトウェア1等を購入等した際に、このファイルFβが所定時間以上存在することを確認することで不正の検出が可能である。機能制限付きソフトウェア1の存在を確認した上で、この機能制限付きソフトウェア1に対応する著作権保護ソフト51等が存在しないことによっても不正の検出が可能である。不正が検出された場合には、著作権保護ソフト51等は、ファイルFβを削除する。そして、ユーザーに対し不正の旨を警告したり、インターネットに接続された際に著作権管理者のサイトに対し内容を通知するようにしてもよい。   Further, depending on the contents of the fraud, there may be a case where the corresponding copyright protection software 51 or the like does not exist and the file Fβ and the software 1 with function restriction exist. In this case, when the user purchases a new function-restricted software 1 or the like from a copyright manager site or a recording medium such as a CD-ROM, it is confirmed that this file Fβ exists for a predetermined time or more. It is possible to detect fraud. After confirming the presence of the software 1 with function restriction, it is possible to detect fraud even if the copyright protection software 51 corresponding to the software 1 with function restriction does not exist. When fraud is detected, the copyright protection software 51 or the like deletes the file Fβ. Then, the user may be warned of fraud, or the content may be notified to the copyright manager's site when connected to the Internet.

または、既に存在している著作権保護ソフト51のファイル容量や更新日時、キーとなるデータ、その著作権保護ソフト51が起動すべき機能制限付きソフトウェア1等が新しくダウンロードされた著作権保護ソフト51に登録されているデータ値と異なっている場合も同様である。
更に、著作権保護ソフト51は、ファイルF1等を参照することで不正検出符号を確認した場合には、不正の検出された当該機能制限付きソフトウェア1等については制限解除キーを削除する等により機能制限を継続する一方で、不正の検出されなかった他のすべての機能制限付きソフトウェア1等が起動する際に、一定時間警告メッセージを表示するようにしてもよい。
Alternatively, the copyright protection software 51 in which the file capacity and update date / time of the existing copyright protection software 51, key data, function-restricted software 1 to be activated by the copyright protection software 51, etc. are newly downloaded. The same applies when the data value is different from the registered data value.
Further, when the copyright protection software 51 confirms the fraud detection code by referring to the file F1 or the like, the copyright protection software 51 functions by deleting the restriction release key or the like for the software 1 with function restriction that has been fraudulently detected. While the restriction is continued, a warning message may be displayed for a certain period of time when all other software 1 with restricted functions for which fraud has not been detected is activated.

この警告メッセージは、例えば「ソフトウェアが一部壊れてしまっているか、著作権者の了解なく改ざんされているおそれがあります。著作権管理者にて警告解除若しくは修繕等の処理をさせて頂きますので、インターネットに接続後、ボタン部45にある指定の修繕ボタンを押して下さい。」と記載する。ユーザーが、インターネットに接続後、この修繕ボタンを押すと、ブラウザに予め設定された著作権管理者のサイトのURLが投入される。その後、ファイルF1の内容や不正の検出された当該機能制限付きソフトウェア1等の一部又はすべてのファイル等が著作権管理者側に自動送信される。   This warning message may be, for example, “There is a possibility that the software has been partially broken or has been altered without the consent of the copyright holder. The copyright administrator will cancel the warning or repair it. Please press the designated repair button in the button section 45 after connecting to the Internet. " When the user presses the repair button after connecting to the Internet, the URL of the copyright manager site preset in the browser is input. After that, the contents of the file F1 and part or all of the function-restricted software 1 in which fraud is detected are automatically transmitted to the copyright manager.

著作権管理者側では、この送信が的確になされ、かつ必要なデータが送信されたか否か判断する。送信が的確であると判断した場合には、著作権管理者のサーバより著作権保護ソフト51に対し特定の受信確認信号が送信される。この受信確認信号が受信されたとき、著作権保護ソフト51では警告メッセージは表示されないようにする。なお、長期間にわたり、著作権保護ソフト51でこの特定の受信確認信号を確認しない場合には、警告後、不正の検出されなかった他のすべての機能制限付きソフトウェア1等に対しても機能制限をかけるようにしてもよい。この際には、一時、これら機能制限付きソフトウェア1等の制限解除キーを削除するという簡単な処理で可能である。   On the copyright manager side, it is determined whether or not this transmission has been performed accurately and necessary data has been transmitted. If it is determined that the transmission is accurate, a specific reception confirmation signal is transmitted from the copyright manager's server to the copyright protection software 51. When the reception confirmation signal is received, the copyright protection software 51 does not display a warning message. If the copyright confirmation software 51 does not confirm this specific reception confirmation signal for a long period of time, the function restriction is applied to all other software 1 with restricted functions that have not been detected illegally after the warning. You may make it apply. At this time, it is possible to perform a simple process of temporarily deleting the restriction release key of the function restricted software 1 or the like.

なお、この修繕ボタンは、ユーザーのパソコンでソフトウェア同士の相性が悪いか、ソフトウェアを一部壊した可能性がある等で原因不明の不具合が生じており、著作権管理者にて診断を受けたいような場合にも利用可能である。この場合には、起動用アイコン表示部43にて診断を依頼したいソフトウェア等の起動用アイコン43aを少なくとも一つ選択した後、修繕ボタンを押す。ファイルF1及び選択されたソフトウェア等のファイルが著作権管理者側に送信される。   In addition, this repair button has a problem of unknown cause due to incompatibility between the software on the user's personal computer or the possibility that the software was partially broken, so it seems that the copyright manager wants to receive a diagnosis. It can be used in any case. In this case, after selecting at least one activation icon 43a such as software to be requested for diagnosis in the activation icon display unit 43, the repair button is pressed. The file F1 and the selected software file are transmitted to the copyright manager.

このことにより、著作権保護ソフト51による自己診断に基づく著作権保護ソフト51及びこの著作権保護ソフト51に関連付けされた機能制限付きソフトウェア1(又は試用制限付きファイル61)等の不正の検出等が可能なだけでなく、新しく著作権保護ソフト51及びこの著作権保護ソフト51に関連付けされた機能制限付きソフトウェア1(又は試用制限付きファイル61)等がダウンロードされて実行されると、この実行された著作権保護ソフト51により、以前にインストールされた著作権保護ソフト51及びこの著作権保護ソフト51に関連付けされた機能制限付きソフトウェア1(又は試用制限付きファイル61)等について行われていた不正の状態も検出される。   As a result, fraud detection of the copyright protection software 51 based on self-diagnosis by the copyright protection software 51 and the function-restricted software 1 (or the trial-restricted file 61) associated with the copyright protection software 51 can be performed. In addition to being possible, when the copyright protection software 51 and the software 1 with function restriction (or the file 61 with trial restriction) associated with the copyright protection software 51 are newly downloaded and executed, the software is executed. An illegal state that has been performed by the copyright protection software 51 on the previously installed copyright protection software 51 and the software 1 with restricted function (or the file 61 with trial restriction) associated with the copyright protection software 51 Is also detected.

著作権保護ソフト51自体が改ざんされた場合には、この著作権保護ソフト51に関連付けされた機能制限付きソフトウェア1(又は試用制限付きファイル61)等の自己診断による不正の検出等はできなくなるおそれがあるが、別にインストールされたりバージョンアップされた他の機能制限付きソフトウェア1(又は試用制限付きファイル61)に関連された著作権保護ソフト51により不正検出可能である。ソフトウェア等は日々進歩し、新しいものやバージョンアップ品が次々に市場に出されている。これらの新製品をユーザーは少なからず購入すると考えられる。従って、以前にインストールされた著作権保護ソフト51及びこの著作権保護ソフト51に関連付けされた機能制限付きソフトウェア1(又は試用制限付きファイル61)等でも半永久的に保護可能である。   If the copyright protection software 51 itself has been tampered with, it may not be possible to detect fraud by self-diagnosis of the software 1 with restricted function (or the file 61 with trial restriction) associated with the copyright protection software 51. However, fraud can be detected by the copyright protection software 51 related to other software 1 with function restriction (or file 61 with trial restriction) that is separately installed or upgraded. Software and the like are improving day by day, and new and upgraded products are put on the market one after another. Users are likely to purchase these new products. Therefore, the copyright protection software 51 previously installed and the function-limited software 1 (or the trial-limited file 61) associated with the copyright protection software 51 can be protected semipermanently.

この際には、ファイルF1の履歴を順次たどることで、インストール済のすべての著作権保護ソフト51及びこの著作権保護ソフト51に関連付けされた機能制限付きソフトウェア1(又は試用制限付きファイル61)等について不正検出が可能である。不正の検出がされた場合には、不正とは無関係の機能制限付きソフトウェア1(又は試用制限付きファイル61)等が使用される場合でも警告される。仮に、ユーザーにより機能制限付きソフトウェア1(又は試用制限付きファイル61)等がパソコンから削除されてもファイルF1には、その機能制限付きソフトウェア1等の名称やディレクテリ、不正検出の内容等が記録されているので警告は継続される。この警告は、著作権管理者への連絡を行わなければ警告の状態が解除されない。連絡の際には、著作権管理者にて不正の状態が認識できる。従って、改ざん等された機能制限付きソフトウェア1や試用制限付きファイル61等が、他人に譲渡等されても譲渡先のいずれかで不正の状態を検出することが可能となる。   At this time, by sequentially following the history of the file F1, all installed copyright protection software 51 and software 1 with function restriction (or file 61 with trial restriction) associated with this copyright protection software 51, etc. Fraud can be detected. When fraud is detected, a warning is given even when the function-restricted software 1 (or the trial-restricted file 61) or the like unrelated to fraud is used. Even if the software 1 with function restriction (or the file 61 with trial restriction) is deleted from the personal computer by the user, the name and directory of the software 1 with function restriction, the contents of fraud detection, etc. are recorded in the file F1. The warning will continue. This warning cannot be released unless the copyright manager is contacted. When contacting, the copyright manager can recognize the illegal state. Therefore, even if the altered function-limited software 1 or the trial-restricted file 61 is transferred to another person, it is possible to detect an illegal state at any of the transfer destinations.

なお、上述した不正の検出は、一例を示したものであり、改ざん等についても今後、種々の新種の手口が施されることも考えられる。かかる場合でも、著作権管理者側では、この新種の手口の不正をフィードバックによりデータ取得し、解析可能である。このため、新しくダウンロードやCD−ROM等によりユーザーに対し提供するソフトウェア等の著作物やバージョンアップする著作物に対し、この新種の手口に対する不正を検出したり規制する方法を予め組み込むことが短時間の内に可能となり、被害を最小限に抑えることができる。著作権保護ソフト51、機能制限付きソフトウェア1等は予め登録申請されているので、不正使用しているユーザーを特定することも可能である。本人認証された上で使用権が付与されているので、立証も容易である。   It should be noted that the above-described fraud detection is an example, and it is conceivable that various new types of techniques will be applied in the future for tampering and the like. Even in such a case, the copyright manager can acquire and analyze data on this new type of fraud by feedback. For this reason, it is a short time to incorporate in advance a method for detecting and regulating fraud against this new type of trick for new works such as software provided to users through downloads, CD-ROMs, etc., or works to be upgraded. Can be done within a minimum, and damage can be minimized. Since the copyright protection software 51, the function-restricted software 1 and the like have been applied for registration in advance, it is possible to specify a user who is illegally using the software. Since the right to use is granted after the user is authenticated, it is easy to verify.

次に、本発明の第9実施形態について説明する。
本発明の第9実施形態は、電子掲示板やチャット等に他人の誹謗、中傷事項等の適当でない書き込みがされた場合に、それらの書き込み者に対し、電子メールにより警告を発したり、書き込み者を特定できるようにし、被害者を迅速に救済可能とするものである。
Next, a ninth embodiment of the present invention will be described.
In the ninth embodiment of the present invention, when an improper writing such as someone else's fault or slander is made on an electronic bulletin board or chat, a warning is given to the writer by e-mail or the writer is notified. It makes it possible to identify the victims and enable them to rescue them quickly.

上述した各実施形態において、機能制限付きソフトウェア1や試用制限付きファイル61等の登録申請や、WWWホームページの使用許可、電子決済等に必要な登録申請等のため、サーバのデータベースには登録申請者の情報や電子メール番号等が記録されている。サーバ側では、書き込み者から記載事項が送信された場合に書き込み時間を記録する。そして、この記載事項に関連してサーバ側で受信されたユーザーI.D.、パスワードに基づき、データベースから当該記載事項の書き込み者を抽出できる。このユーザーI.D.、パスワードは、書き込み時間と共に履歴が取られて別途サーバ側にて保存される。本発明の第6実施形態で説明したように、ユーザーI.D.、パスワードを、本人のみが使用可能とされている場合には、精度よく書き込み者を特定できる。   In each of the above-described embodiments, a registration applicant is registered in the database of the server for a registration application for the function-limited software 1 or the trial-limited file 61, a registration application necessary for permission to use the WWW homepage, electronic payment, etc. Information, e-mail number, etc. are recorded. On the server side, the writing time is recorded when the entry is sent from the writer. Then, the user I.D received on the server side in relation to this description item. D. Based on the password, the writer of the entry can be extracted from the database. This user I.D. D. The password is recorded with the writing time and stored separately on the server side. As described in the sixth embodiment of the present invention, the user I.D. D. In the case where only the person can use the password, the writer can be accurately identified.

また、登録申請事項には、著作権保護ソフト91等により自動取得されるIPアドレスやcookie情報等を加えるのが望ましい。この際には、上述のようなユーザーI.D.、パスワードがサーバ側にて要求されない場合等であっても、記載事項が書き込みされた時間との関係より、この時間にサーバ側にて受信したIPアドレスやcookie情報に基づき、データベースから当該記載事項の書き込み者を抽出できる。更に、書き込み者に対しては、警告の電子メールを直ちに送信できる。警告によっても改心の姿勢の見られない場合には、被害者等に氏名や住所等を知らせることも可能である。このため、被害者の迅速な救済をすることができる。   In addition, it is desirable to add an IP address, cookie information, or the like automatically acquired by the copyright protection software 91 or the like to the registration application items. At this time, the user I.I. D. Even if the password is not requested on the server side, the description item from the database based on the IP address and cookie information received on the server side at this time due to the relationship with the time when the entry item was written. Can be extracted. Furthermore, a warning e-mail can be immediately sent to the writer. If the warning does not indicate a conversion attitude, it is possible to inform the victim of his / her name and address. For this reason, the victim can be quickly remedied.

次に、本発明の第10実施形態について説明する。
本発明の第10実施形態は、本人認証のために指紋、筆跡、声紋、網膜(眼底の毛細血管の模様を用いる)、虹彩、手の大きさや形、手のひらの紋様、手の甲の血管、顔の形(2次元位置データとして照合、3次元計測による照合)、キーストローク、マウス操作の癖、遺伝子情報等によるバイオメトリクス情報を用いるものである。また、バイオメトリクス情報を用いる以外にも、本人確認データとしてスマートメディア、メモリスティック、SDカード等のように、個別認証の可能なID付記録媒体等を用るようにしてもよい。これらのID付記録媒体には、予め各記録媒体を識別するための認証符号IDが付与された形で記録媒体内に記憶されている。
Next, a tenth embodiment of the present invention will be described.
In the tenth embodiment of the present invention, fingerprints, handwriting, voiceprints, retinas (using fundus blood capillaries), irises, hand sizes and shapes, palm patterns, back blood vessels, facial features Biometrics information based on shape (collation as two-dimensional position data, collation by three-dimensional measurement), keystroke, mouse operation trap, gene information, and the like is used. In addition to using biometric information, an ID-recording medium that can be individually authenticated, such as smart media, a memory stick, and an SD card, may be used as the personal identification data. These ID-added recording media are stored in the recording medium in a form in which an authentication code ID for identifying each recording medium is assigned in advance.

これらのバイオメトリクス情報等は、著作権保護ソフト51、71、81、91、101等(以下、著作権保護ソフト51等と略す)が指紋認証装置やID付記録媒体等のドライバ等の存在を自動検出した後、この指紋認証装置等あるいは著作権保護ソフト51等より取得されたバイオメトリクス情報や認証符号ID等をOS情報との関連のもとにファイルF1に自動保存したり、指紋認証装置等により認証された結果の本人確認データをファイルF1に記録することで取得される。但し、バイオメトリクス情報や本人確認データを予め使用者本人が著作権保護ソフト51等に対し独自に登録することでファイルF1に記録されるようにしてもよい。   These biometrics information includes copyright protection software 51, 71, 81, 91, 101 (hereinafter abbreviated as copyright protection software 51), which indicates the presence of drivers such as fingerprint authentication devices and ID-added recording media. After automatic detection, biometrics information, authentication code ID, etc. acquired from the fingerprint authentication device or the copyright protection software 51 are automatically stored in the file F1 in relation to the OS information, or the fingerprint authentication device The personal identification data obtained as a result of the authentication is recorded in the file F1. However, the biometric information and the identity verification data may be recorded in the file F1 by the user himself / herself registering in advance with the copyright protection software 51 or the like.

また、バイオメトリクス情報等は、次のように機能制限付きソフトウェア1や試用制限付きファイル61を登録申請する際に利用するようにしてもよい。図31に本人認証による登録申請方法を示す。
図31において、ステップ601では、ユーザーのパソコンに対し指紋等のバイオメトリクス情報や認証符号ID等が指紋認証装置等を介して本人データと共に登録される。ステップ603で、著作権保護ソフト51等において機能制限付きソフトウェア1等の購入のため登録申請ボタン11が押されると、ステップ605でバイオメトリクス情報等が指紋認証装置等(あるいは著作権保護ソフト51等)により検出される。
Further, the biometric information and the like may be used when applying for registration of the function-limited software 1 and the trial-limited file 61 as follows. FIG. 31 shows a registration application method based on personal authentication.
In FIG. 31, in step 601, biometric information such as a fingerprint, an authentication code ID, and the like are registered with the user's personal computer through the fingerprint authentication device and the like. In step 603, when the registration application button 11 is pressed to purchase the function-limited software 1 or the like in the copyright protection software 51 or the like, biometrics information or the like is obtained in step 605 from the fingerprint authentication device or the like (or the copyright protection software 51 or the like). ) Is detected.

ステップ607で登録されたバイオメトリクス情報等と検出されたバイオメトリクス情報等との間でバイオメトリクス情報等の一致が確認された場合には、ステップ609でこのバイオメトリクス情報又は指紋認証装置等より出力された本人確認データ等を、インストール情報やOS情報、パソコン固有の情報等と共にファイルFNに保存する。但し、この際には、各機能制限付きソフトウェア1等毎に異なるバイオメトリクス情報やID付記録媒体が適用されるようにしてもよい。ステップ607で不一致の場合には、ステップ601に戻りバイオメトリクス情報等の登録データを修正してもらう。   If the biometric information or the like is confirmed between the biometric information registered in step 607 and the detected biometric information or the like, the biometric information is output from the biometric information or fingerprint authentication device in step 609. The personal identification data and the like are stored in the file FN together with installation information, OS information, personal computer specific information, and the like. However, in this case, different biometric information and ID-added recording media may be applied to each function-limited software 1 or the like. If they do not match at step 607, the process returns to step 601 to correct the registration data such as biometric information.

その後、ステップ611でクレジットカード番号を入力させる。ステップ613では、バイオメトリクス情報又は本人確認データを含むファイルFNデータをクレジットカード番号と共に著作権管理者の提供するインターネット上のサイトに送信する。サイトのサーバコンピュータでは、ステップ615で受信したクレジットカード番号をバイオメトリクス情報又は本人確認データ等を含むファイルFNデータと関連付けしてデータベースに保存する。その他、制限解除ファイル8の送信等については本発明の第1実施形態と同様であるので省略する。制限解除ファイル8のデータは、例えば図32のようである。そして、ステップ616で機能制限付きソフトウェア1等が購入可能となる。但し、登録申請の際、指紋認証装置やID付記録媒体等のドライバ等が存在していることが確認された場合には、指紋を要求したり、ID付記録媒体等を要求したりしてこれらの情報の登録を義務付けるようにしてもよい。   Thereafter, in step 611, a credit card number is input. In step 613, the file FN data including the biometric information or the personal identification data is transmitted to a site on the Internet provided by the copyright manager together with the credit card number. In the server computer at the site, the credit card number received in step 615 is associated with the file FN data including biometric information or identification data and stored in the database. In addition, since the transmission of the restriction release file 8 and the like are the same as those in the first embodiment of the present invention, the description thereof is omitted. The data of the restriction release file 8 is, for example, as shown in FIG. In step 616, the function-limited software 1 or the like can be purchased. However, when it is confirmed that a driver such as a fingerprint authentication device or an ID-added recording medium is present when applying for registration, request a fingerprint or request an ID-added recording medium. You may make it require registration of such information.

次に、ステップ617でユーザーが再び機能制限付きソフトウェア1等を購入しようと登録申請ボタン11を押した場合には、ステップ619でバイオメトリクス情報等が指紋認証装置等により検出される。
ステップ621で、ファイルFNに登録されているバイオメトリクス情報等と検出されたバイオメトリクス情報等との間でバイオメトリクス情報等の一致が確認された場合には、ステップ623でこのバイオメトリクス情報又は指紋認証装置等より出力された本人確認データを含むファイルFNデータと共に著作権管理者の提供するインターネット上のサイトに送信する。ステップ621で不一致の場合には、ステップ622で新規に登録処理を行うべくステップ601に戻りバイオメトリクス情報等の登録データを修正してもらう。
Next, when the user presses the registration application button 11 to purchase again the function-limited software 1 or the like in step 617, biometric information or the like is detected by the fingerprint authentication device or the like in step 619.
If it is confirmed in step 621 that the biometric information or the like registered in the file FN matches the detected biometric information or the like, the biometric information or fingerprint is checked in step 623. The file FN data including the personal identification data output from the authentication device or the like is transmitted to a site on the Internet provided by the copyright manager. If there is a mismatch in step 621, the process returns to step 601 to perform new registration processing in step 622, and the registration data such as biometric information is corrected.

サイトのサーバコンピュータでは、ステップ625で、ファイルFNデータから一致する本人データを特定し、この本人データに関連付けされたクレジットカード番号を抽出する。そして、ステップ616で、このクレジットカード番号により機能制限付きソフトウェア1等が購入可能となる。
以上により、クレジットカード番号は最初の入力だけで、その後は、本人認証の上で処理されるので、入力作業は不要となる。本人認証は高精度に行われるので、クレジットカード番号が本人以外の人に用いられることは無くなる。また、ファイルFNにはバイオメトリクス情報等が登録されるので、後述する各処理フローにおいて本人認証に利用することでできる。
In step 625, the server computer at the site identifies the matching principal data from the file FN data, and extracts the credit card number associated with the principal data. In step 616, the software 1 with limited functions can be purchased with this credit card number.
As described above, the credit card number is only input at the first time, and thereafter, the credit card number is processed after the personal authentication. Since the identity authentication is performed with high accuracy, the credit card number is not used by anyone other than the principal. Further, since biometric information and the like are registered in the file FN, it can be used for personal authentication in each processing flow described later.

次に、本発明の第11実施形態について説明する。
本発明の第11実施形態は、ファイルFNに登録されたバイオメトリクス情報等を登録者本人の認証に利用することで、より一層精度の高い登録者本人の判定を行うことを可能としたものである。例えば、図5のステップ73とステップ75の間には、バイオメトリクス情報等をまず検出し、その後、制限解除ファイル8の情報FBに登録されたバイオメトリクス情報等と比較し、一致していたならばステップ75に進み、一致していなかったならばステップ69に進む処理を挿入する。
Next, an eleventh embodiment of the present invention will be described.
In the eleventh embodiment of the present invention, biometric information registered in the file FN is used for authentication of the registrant, thereby making it possible to make a more accurate determination of the registrant. is there. For example, between steps 73 and 75 in FIG. 5, biometric information or the like is first detected, and then compared with the biometric information or the like registered in the information FB of the restriction release file 8. If YES in step 75, the flow advances to step 69.

また、図22のステップ73とステップ75の間には、バイオメトリクス情報等をまず検出し、その後、制限解除ファイル8の情報FBに登録されたバイオメトリクス情報等と比較し、一致していたならばステップ75に進み、一致していなかったならばステップ415に進む処理を挿入する。   Also, between step 73 and step 75 in FIG. 22, biometric information or the like is first detected, and then compared with the biometric information or the like registered in the information FB of the restriction release file 8. If YES in step 75, the flow advances to step 415.

次に、本発明の第12実施形態について説明する。
本発明の第12実施形態は、パソコン単位の使用権の移動を可能とした上で、使用権のあるパソコンでは、バイオメトリクス情報等の本人認証を利用して機能制限付きソフトウェア1等を登録申請者や使用可能設定した人のみに対し使用可能とするものである。使用に際しプライバシーを保護するためである。
また、登録申請した本人のみが当該機能制限付きソフトウェア1等を使用する場合には、移動処理により現在は当該機能制限付きソフトウェア1等を使用規制中のパソコンであっても使用可能とするものである。購入した本人であるならば、いずれのパソコンでも自由にそのソフトを使用することができるのが望ましいからである。
Next, a twelfth embodiment of the present invention will be described.
In the twelfth embodiment of the present invention, transfer of usage rights in units of personal computers is made possible, and a personal computer with usage rights applies for registration of software 1 with restricted functions using personal authentication such as biometrics information. It can be used only for a person who has made it available or who has made it usable. This is to protect the privacy when used.
In addition, when only the person who applied for registration uses the function-restricted software 1 or the like, it is possible to use the function-restricted software 1 or the like even on a personal computer that is currently restricted by the move process. is there. This is because it is desirable that the purchased person can freely use the software on any personal computer.

更に、かかる処理方法の選択を自動的に判別して行えるようにするものである。また、インターネットの接続の有無にかかわらず、いずれのパソコンでもかかる処理の適用を可能とするものである。
以下、図33を用いて本発明の第12実施形態の作用を説明する。
ステップ651では、著作権保護ソフト51等は、指紋認証装置やID付記録媒体等のドライバ等の存在を自動検出する。存在が検出されなかった場合には、ステップ652で本発明の第9実施形態までに述べたバイオメトリクス情報等による本人認証を利用しない規制処理による。従って、指紋認証装置やID付記録媒体が存在しない場合でも使用可能な一方で、指紋認証装置やID付記録媒体等が存在する場合には、以下のように、より多面的な著作権保護が可能となる。
Further, the selection of such a processing method can be automatically determined and performed. Further, it is possible to apply such processing to any personal computer regardless of whether or not there is an internet connection.
The operation of the twelfth embodiment of the present invention will be described below using FIG.
In step 651, the copyright protection software 51 or the like automatically detects the presence of a driver such as a fingerprint authentication device or an ID-added recording medium. When the presence is not detected, the restriction process that does not use the personal authentication based on the biometric information or the like described in step 652 until the ninth embodiment of the present invention is performed. Therefore, it can be used even when there is no fingerprint authentication device or ID-added recording medium, but when a fingerprint authentication device or ID-added recording medium is present, more versatile copyright protection can be achieved as follows. It becomes possible.

指紋認証装置やID付記録媒体等のドライバ等の存在が検出された場合には、ステップ653で機能制限付きソフトウェア1等の登録申請者のバイオメトリクス情報又は本人確認データがファイルFNに登録されているか否か判断される。登録されていない場合には、ステップ652でバイオメトリクス情報等による本人認証を利用しない規制処理による。
登録されている場合には、ステップ655で各機能制限付きソフトウェア1等の単位で登録申請者以外の人に対し必要ならば使用可能設定を行う。この際には、登録申請者の管理の下に、登録申請者以外の者の使用可能設定を行うのが望ましい。例えば、登録申請者がまず図示しない第3者使用可能設定画面を開く。但し、この第3者使用可能設定画面は、検出されたバイオメトリクス情報等が登録申請者のバイオメトリクス情報等と一致する場合にのみ開かれる。その後、この第3者使用可能設定画面で登録申請者以外の人の追加登録が行われる。但し、任意に登録申請者以外の者の使用可能設定を行うようにしてもよい。そして、使用可能とされた人のバイオメトリクス情報又は本人確認データはステップ657でファイルFNに保存される。
If the presence of a driver such as a fingerprint authentication device or a recording medium with an ID is detected, in step 653, the biometric information or identification data of the registration applicant of the function-limited software 1 or the like is registered in the file FN. It is determined whether or not. If it is not registered, in step 652, a restriction process that does not use personal authentication based on biometric information or the like is performed.
If registered, in step 655, the usable setting is made if necessary for a person other than the registration applicant in the unit of each function-restricted software 1 or the like. In this case, it is desirable to set the availability of a person other than the registration applicant under the management of the registration applicant. For example, the registration applicant first opens a third party availability setting screen (not shown). However, the third party availability setting screen is opened only when the detected biometric information or the like matches the biometric information or the like of the registration applicant. Thereafter, additional registration of persons other than the registration applicant is performed on the third party availability setting screen. However, you may make it the setting which can be used for persons other than a registration applicant arbitrarily. Then, the biometric information or identification data of the person who has been made available is stored in the file FN in step 657.

ステップ111で機能制限付きソフトウェア1が起動されると、ステップ113でファイルFNが存在するか否か判断される。そして、存在する場合にはステップ663で使用者のバイオメトリクス情報やID付記録媒体等よりID等の本人確認データが検出される。この際には、著作権保護ソフト51等によりID付記録媒体等が要求される。一方、ファイルFNが存在しない場合には、ステップ115で機能制限が続行される。ステップ667では、ファイルFNより登録済のバイオメトリクス情報又は本人確認データが読み出される。
ステップ669で、ファイルFNに登録されているバイオメトリクス情報等と検出されたバイオメトリクス情報等との間でバイオメトリクス情報等の一致が判断される。そして、一致が確認された場合には、ステップ671で「登録申請者のみが使用」に設定されているか否か判断される。「登録申請者のみが使用」の設定は、例えばボタンにて設定可能である。ステップ669で一致が確認されない場合には、ステップ115で機能制限が続行される。
When the function-restricted software 1 is activated in step 111, it is determined in step 113 whether the file FN exists. If it exists, in step 663, personal identification data such as an ID is detected from the user's biometric information, an ID-added recording medium, or the like. At this time, an ID-added recording medium or the like is requested by the copyright protection software 51 or the like. On the other hand, if the file FN does not exist, the function restriction is continued in step 115. In step 667, registered biometric information or identity verification data is read from the file FN.
In step 669, a match between the biometric information and the like registered in the file FN and the detected biometric information and the like is determined. If a match is confirmed, it is determined in step 671 whether “only registered applicants are used” is set. The setting “used only by registered applicants” can be set with a button, for example. If a match is not confirmed at step 669, function restriction continues at step 115.

「登録申請者のみが使用」に設定されている場合には、ステップ673でファイルFNのデータを元に検出されたバイオメトリクス情報等が登録申請者のものか否か判断される。ファイルFNのデータとして、ID付記録媒体の認証符号IDが登録され、保存されている場合には、この認証符号IDが登録申請者のものか否か判断される。登録申請者のものならば、図7のステップ117〜ステップ123の処理が行われ、ステップ121で機能制限無しソフトウェアとして起動する。従って、予め「登録申請者のみが使用」に設定され、かつ登録申請者本人が当該機能制限付きソフトウェア1等を使用している場合には、移動処理とは無関係に移動可能なすべてのパソコンで当該機能制限付きソフトウェア1等を使用可能である。
ステップ673で検出されたバイオメトリクス情報等が登録申請者のものでないときにはステップ115で機能制限が続行される。
If “used only by registration applicant” is set, it is determined in step 673 whether or not the biometric information detected based on the data of file FN belongs to the registration applicant. If the authentication code ID of the recording medium with ID is registered and stored as the data of the file FN, it is determined whether or not the authentication code ID belongs to the registration applicant. If it is a registration applicant, the process of step 117-step 123 of FIG. 7 is performed, and it starts as software without a function restriction at step 121. Therefore, if “Only registered applicants use” is set in advance and the registered applicant himself / herself is using the function-restricted software 1 or the like, on all computers that can be moved regardless of the movement process. The function-limited software 1 or the like can be used.
When the biometric information detected at step 673 is not for the registration applicant, the function restriction is continued at step 115.

一方、ステップ671で「登録申請者のみが使用」に設定されていない場合には、ステップ675で移動処理により機能制限の解除されたパソコンか否かが判断される。そして、機能制限の解除されたパソコンであるならば、ステップ117〜ステップ123の処理が行われ、ステップ121で機能制限無しソフトウェアとして起動する。従って、予めステップ655で使用可能とされた人は、機能制限の解除されたパソコンであるならば、当該機能制限付きソフトウェア1等を使用可能となる。逆に、指紋認証装置やID付記録媒体等のドライバ等が存在する場合には、機能制限の解除されたパソコンであっても、バイオメトリクス情報やID等の本人確認データ等の一致が無ければ機能制限付きソフトウェア1等は使用可能とならない。   On the other hand, if “Use only by registered applicant” is not set in step 671, it is determined in step 675 whether or not the personal computer has the function restriction released by the movement process. If it is a personal computer from which the function restriction has been removed, the processing from step 117 to step 123 is performed, and in step 121, it is activated as software without function restriction. Therefore, if the person who can be used in step 655 in advance is a personal computer for which the function restriction has been removed, the function-limited software 1 or the like can be used. On the other hand, if there are drivers such as fingerprint authentication devices and ID-added recording media, even if the personal computer has been released from the function restriction, there is no match between the biometric information and identity verification data such as ID. The software 1 with limited functions cannot be used.

一方、機能制限の解除されていないパソコンであるならば、ステップ677で「本ソフトを本パソコンで使用できるように移動処理を行って下さい。」等の旨の警告を行い、ステップ115で機能制限を続行する。ユーザーは、移動処理を行うことで、当該機能制限付きソフトウェア1等を当該パソコンで使用可能となる。   On the other hand, if it is a personal computer for which the function restriction has not been lifted, a warning such as “Please move the software so that it can be used on this personal computer” is issued in step 677, and the function restriction is made in step 115. To continue. By performing the movement process, the user can use the function-limited software 1 or the like on the personal computer.

次に、パソコン間で機能制限解除を移動させることを考慮したときの機能制限無しソフトウェア9の起動方法を図34に示す。なお、図7、図33と同一要素のものについては同一符号を付して説明は省略する。図34は、図16に対応したものである。バイオメトリクス情報やID等の本人確認データ等は、参照ファイルQ1を介して移動元のパソコンから移動先のパソコンにデータ移動されている。
図34において、ステップ652では、指紋認証装置やID付記録媒体等のドライバ等が検出されなかった場合には、機能制限付きソフトウェア1等の単位で使用をできなくするように設定可能とされてもよい。図34に示すように、移動先のパソコンであっても図33の移動元パソコンと同一の機能を確保できる。
以上により、パソコン単位での使用権の移動処理を可能としつつ、かつバイオメトリクス情報等の利用可能な場合には、自動認識の下に登録申請者であればいずれのパソコンでも自由に使用可能にできる。機能制限付きソフトウェア1等の単位に使用可能な人の設定も可能であり、著作権を保護しつつ多種多様の用途に対応可能である。かかるすべての処理は、インターネットの接続の有無にかかわらず、いずれのパソコンでも適用可能である。
Next, FIG. 34 shows a method of starting the software without function restriction 9 in consideration of moving the function restriction release between personal computers. 7 and 33 are denoted by the same reference numerals and description thereof is omitted. FIG. 34 corresponds to FIG. Biometrics information, identification data such as an ID, etc. are transferred from the source personal computer to the destination personal computer via the reference file Q1.
In FIG. 34, in step 652, when a driver such as a fingerprint authentication device or an ID-added recording medium is not detected, it can be set so that it cannot be used in units such as software 1 with function restriction. Also good. As shown in FIG. 34, the same function as that of the movement source personal computer of FIG. 33 can be secured even in the movement destination personal computer.
As described above, transfer of usage rights can be performed on a PC-by-PC basis, and if biometrics information, etc. is available, any PC can be freely used by registration applicants under automatic recognition. it can. It is possible to set a person who can use the unit 1 such as the software with function restriction, and it is possible to deal with various uses while protecting the copyright. All of these processes can be applied to any personal computer regardless of whether or not there is an internet connection.

次に、「登録申請者のみが使用」を設定する手順について説明する。
図35において、ステップ701で著作権保護ソフト51等は、指紋認証装置やID付記録媒体等のドライバ等の存在を自動検出する。存在が検出されなかった場合には、ステップ703で「登録申請者のみが使用」に設定することはできない。検出された場合には、ステップ705で機能制限付きソフトウェア1等の登録申請者のバイオメトリクス情報又は本人確認データがファイルFNに登録されているか否か判断される。登録されていない場合には、ステップ703で「登録申請者のみが使用」に設定することはできない。
Next, a procedure for setting “used only by registered applicant” will be described.
In FIG. 35, in step 701, the copyright protection software 51 automatically detects the presence of a driver such as a fingerprint authentication device or an ID-added recording medium. If the presence is not detected, it is not possible to set “used only by registered applicant” in step 703. If detected, it is determined in step 705 whether biometric information or identification data of the registration applicant such as the software 1 with function restriction is registered in the file FN. If it is not registered, it cannot be set to “used only by the registration applicant” in step 703.

登録されている場合には、ステップ707で「登録申請者のみが使用」の設定ボタンが押されているか否かが判断される。設定ボタンが押されている場合には、ステップ709でパソコン単位での移動処理はできない。一方、設定ボタンが押されていない場合には、ステップ711でパソコン単位での移動処理が行われる。ステップ713では、PCNのファイルFNの内容が読まれる。そして、ステップ715で、機能制限付きソフトウェア1等毎に機能制限の解除されているパソコンか否か判断される。機能制限の解除されているパソコンの場合には、ステップ717で当該機能制限付きソフトウェア1等を登録申請者本人のみが使用可能に設定する。   If registered, it is determined in step 707 whether or not the setting button “used only by registered applicant” is pressed. If the setting button has been pressed, movement processing in units of personal computers cannot be performed in step 709. On the other hand, if the setting button has not been pressed, in step 711, movement processing in units of personal computers is performed. In step 713, the contents of the PCN file FN are read. In step 715, it is determined whether or not the function restriction is released for each function-limited software 1 or the like. In the case of a PC whose function restriction has been lifted, in step 717, the function restricted software 1 is set to be usable only by the registered applicant.

その後、ステップ719で本人のみ使用符号Hを設定時間T1と共にファイルFNに保存する。ここに、本人のみ使用可能符号の設定状況を図36に簡略して例示する。図36において、PC1が現在機能制限の解除されているパソコンであり、PC2、PC3が移動処理可能で、かつ現在機能制限のされている他のパソコンである。なお、PC2、PC3が移動処理のため移動申請ボタン31を押すことで事前登録される際には、本人のみ使用解除符号Kが設定時間T01、T02にそれぞれ初期値として作成されるようになっている。
ステップ721では、フレキシブルディスク等の挿入が要求される。そして、ステップ723でファイルFNの内容がフレキシブルディスク等に保存される。しかしながら、フレキシブルディスク等の挿入に代えて、インターネット上のサイトに接続し、このサイトのデータベースにデータを保存するようにしてもよい。ステップ725では、当該機能制限付きソフトウェア1等の使用が本人のみに制限される。
Thereafter, in step 719, the use code H only for the user is stored in the file FN together with the set time T1. Here, a setting state of codes that can be used only by the person is simply illustrated in FIG. In FIG. 36, PC1 is a personal computer whose function restriction has been lifted, and PC2 and PC3 are other personal computers that are capable of moving and whose function is currently restricted. When PC2 and PC3 are pre-registered by pressing the movement application button 31 for movement processing, only the person himself / herself uses the release code K as the initial value at the set times T01 and T02. Yes.
In step 721, insertion of a flexible disk or the like is requested. In step 723, the contents of the file FN are stored on a flexible disk or the like. However, instead of inserting a flexible disk or the like, it is possible to connect to a site on the Internet and store the data in the database of this site. In step 725, the use of the function-restricted software 1 or the like is restricted to the person himself / herself.

一方、ステップ715で、機能制限の解除されていないパソコン(PCM)の場合には、ステップ727でフレキシブルディスク等の挿入が要求される。ステップ729でフレキシブルディスク等の挿入が確認されたならば、ステップ731で保存されているファイルの内容が読み込まれる。ステップ729でフレキシブルディスク等の挿入が確認されない場合にはステップ711に進む。但し、フレキシブルディスク等の挿入に代えて、インターネット上のサイトに接続し、このサイトのデータベースよりデータを読み取るようにしてもよい。
ステップ733では、ファイルFMのデータが、読み込まれたファイルの内容と包含関係にあるか否か判断される。ここで、相互のパソコンが移動処理の可能な関係にあるか否か判断される。移動処理の可能な関係にない場合にはステップ735でエラー表示がされる。移動処理の可能な関係にある場合には、ステップ737で現在機能制限の解除されているパソコン(PCN)から取得されたデータに本人のみ使用符号Hが存在するか否か判断される。
On the other hand, in the case of a personal computer (PCM) whose function restriction has not been released in step 715, insertion of a flexible disk or the like is requested in step 727. If insertion of a flexible disk or the like is confirmed in step 729, the contents of the file saved in step 731 are read. If the insertion of the flexible disk or the like is not confirmed in step 729, the process proceeds to step 711. However, instead of inserting a flexible disk or the like, it is possible to connect to a site on the Internet and read data from the database of this site.
In step 733, it is determined whether or not the data of the file FM is in an inclusive relationship with the contents of the read file. Here, it is determined whether or not the mutual personal computers are in a relationship capable of movement processing. If it is not possible to move, an error is displayed in step 735. If there is a relationship in which movement processing is possible, it is determined in step 737 whether or not the use code H exists only for the user in the data acquired from the personal computer (PCN) whose function restriction is currently released.

本人のみ使用符号Hが存在していない場合には、ステップ739で「現在機能制限の解除されているパソコン(PCN)側を先に設定して下さい。」との警告を行い、その後ステップ711に進む。現在機能制限の解除されているパソコン(PCN)側を先に「登録申請者のみが使用」に設定せずに、機能制限の解除されていないパソコン(PCM)側を先に「登録申請者のみが使用」に設定した場合には、機能制限の解除されていないパソコン(PCM)における本人の使用が可能となる一方で、機能制限の解除されているパソコン(PCN)では使用許可された他人が使用可能となるので、実質的に著作権が保護されなくなるためである。   If the personal use code H does not exist, in step 739, a warning “Please set the personal computer (PCN) on which the function restriction has been released first” is given, and then in step 711 move on. Do not set “Use only for registered applicants” on the PC (PCN) side where the function restriction has been lifted first, and set the PCs (PCM) side on which the function restriction has been removed to “Registered applicants only” Is set to “Use”, the person can use it on a personal computer (PCM) whose function restriction has not been lifted. On the personal computer (PCN) whose function restriction has been lifted, This is because the copyright becomes virtually unprotected because it can be used.

ステップ737で、本人のみ使用符号Hが存在している場合には、ステップ741で、この本人のみ使用符号Hの付された時刻が本パソコン(PCM)のデータより新しいか否か判断される。そして、新しいデータである場合には、ステップ743で本パソコン(PCM)を「登録申請者のみが使用」に設定する。そして、ステップ745で本人のみ使用符号Hを設定時間と共にファイルFMに保存し、かつステップ747でこのファイルFMの内容をフレキシブルディスク等に保存する。図36の例では、PC1Hの設定時間T1はPC2Kの設定時間T02より新しいので、設定時間T2でPC2KがPC2Hに変えられる。
ステップ749で当該機能制限付きソフトウェア1等の使用が本人のみに制限される。一方、ステップ741で古いデータである場合には、実質的に著作権が保護されなくなるおそれが生ずるためステップ751でエラー表示する。
ステップ753では、本人は、当該機能制限付きソフトウェア1等をパソコン(PCM)とパソコン(PCN)の間で移動処理することなく自由に使用可能となる。
If it is determined in step 737 that the use code H exists only for the user, it is determined in step 741 whether or not the time given the use code H only for the user is newer than the data of the personal computer (PCM). If it is new data, in step 743, the personal computer (PCM) is set to “used only by registration applicant”. In step 745, the code H used only by the user is stored in the file FM together with the set time. In step 747, the contents of the file FM are stored in a flexible disk or the like. In the example of FIG. 36, since the set time T1 of PC1H is newer than the set time T02 of PC2K, PC2K is changed to PC2H at the set time T2.
In step 749, the use of the function-limited software 1 or the like is restricted only to the person himself / herself. On the other hand, if the data is old in step 741, an error is displayed in step 751 because the copyright may not be substantially protected.
In step 753, the user can freely use the function-limited software 1 or the like without moving between the personal computer (PCM) and the personal computer (PCN).

なお、「登録申請者のみが使用」の設定は、グループ一括にて行われるようにしてもよい。また、図36の例において、PC3は、指紋認証装置やID付記録媒体等のドライバ等が存在しないパソコンであってもよい。このように、指紋認証装置やID付記録媒体等のドライバ等が存在しないパソコンが含まれていても適用可能である。   The setting “used only by registered applicants” may be performed in a group. In the example of FIG. 36, the PC 3 may be a personal computer that does not have a driver such as a fingerprint authentication device or an ID-added recording medium. In this way, the present invention is applicable even if a personal computer that does not have a driver such as a fingerprint authentication device or a recording medium with an ID is included.

次に、「登録申請者のみが使用」の設定を解除する手順について説明する。
図37において、ステップ771で「登録申請者のみが使用」の設定解除ボタンが押されているか否か判断される。押されている場合にはステップ773でファイルFNの内容を読む。そして、ステップ775で移動処理において機能制限の解除されているパソコンか否か判断される。機能制限の解除されていないパソコン(PCM)の場合には、ステップ777でファイルFM中に本人のみ使用符号Hが存在しているか否か判断される。存在している場合には、ステップ779で本人のみ使用符号Hを本人のみ使用解除符号Kに更新する。但し、履歴として保存されるのが望ましい。
Next, a procedure for canceling the setting “used only by registered applicants” will be described.
In FIG. 37, it is determined in step 771 whether or not the setting release button “used only by registered applicant” is pressed. If it has been pressed, the contents of the file FN are read at step 773. In step 775, it is determined whether or not the personal computer has been released from the function restriction in the movement process. In the case of a personal computer (PCM) whose function restriction has not been released, it is determined in step 777 whether or not the use code H exists only in the file FM. If it exists, the use code H for the principal is updated to the use cancellation code K only for the principal in Step 779. However, it is desirable to save as a history.

そして、ステップ781で本人のみ使用解除符号Kを解除時間と共にファイルFMに保存し、ステップ783では、フレキシブルディスク等の挿入が要求される。そして、ステップ785でフレキシブルディスク等が挿入されている場合には、ステップ787でファイルFMの内容がフレキシブルディスク等に保存される。しかしながら、フレキシブルディスク等の挿入に代えて、インターネット上のサイトに接続し、このサイトのデータベースにデータを保存するようにしてもよい。ステップ789では、当該機能制限付きソフトウェア1等の使用が制限される。図36の例では、PC2Hは解除時間T3でPC2HがPC2Kに変えられる。   In step 781, only the user himself / herself, the use cancellation code K is stored in the file FM together with the release time. In step 783, insertion of a flexible disk or the like is requested. If a flexible disk or the like is inserted in step 785, the contents of the file FM are saved in the flexible disk or the like in step 787. However, instead of inserting a flexible disk or the like, it is possible to connect to a site on the Internet and store the data in the database of this site. In step 789, the use of the function-limited software 1 or the like is restricted. In the example of FIG. 36, PC2H is changed to PC2K at release time T3.

一方、ステップ775で機能制限の解除されているパソコン(PCN)の場合には、ステップ791でフレキシブルディスク等の挿入が要求される。そして、ステップ793でフレキシブルディスク等の挿入が確認されたならば、ステップ795で保存されているファイルの内容が読み込まれる。ステップ793でフレキシブルディスク等の挿入が確認されない場合にはステップ797に進み、「登録申請者のみが使用」の設定が継続される。但し、フレキシブルディスク等の挿入に代えて、インターネット上のサイトに接続し、このサイトのデータベースよりデータを読み取るようにしてもよい。   On the other hand, in the case of a personal computer (PCN) whose function restriction is released in step 775, insertion of a flexible disk or the like is requested in step 791. If the insertion of a flexible disk or the like is confirmed in step 793, the contents of the file stored in step 795 are read. If the insertion of the flexible disk or the like is not confirmed in step 793, the process proceeds to step 797, and the setting “used only by registration applicant” is continued. However, instead of inserting a flexible disk or the like, it is possible to connect to a site on the Internet and read data from the database of this site.

ステップ801では、ファイルFNのデータが、読み込まれたファイルの内容と包含関係にあるか否か判断される。ここで、相互のパソコンが移動処理の可能な関係にあるか否か判断される。移動処理の可能な関係にない場合にはステップ803でエラー表示がされる。移動処理の可能な関係にある場合には、ステップ805で移動による登録申請のされたすべてのパソコンについてのデータが揃っているか否か判断される。すべてのパソコンについてのデータが揃っていない場合には、ステップ807で他のパソコンについてのデータの要求がされ、ステップ797に進む。他のパソコンの一つでも「登録申請者のみが使用」に設定され、かつ機能制限の解除されているパソコン(PCN)で「登録申請者のみが使用」の設定が解除されると、機能制限の解除されていないパソコン(PCM)における本人の使用が依然可能な一方で、機能制限の解除されているパソコン(PCN)では使用許可された他人が使用可能となるので、実質的に著作権が保護されなくなるためである。   In step 801, it is determined whether or not the data of the file FN is in an inclusive relationship with the contents of the read file. Here, it is determined whether or not the mutual personal computers are in a relationship capable of movement processing. If there is no possible relationship for movement processing, an error is displayed in step 803. If there is a relationship that can be transferred, it is determined in step 805 whether or not data for all personal computers for which registration has been applied by transfer is available. If data for all the personal computers is not available, a request for data for other personal computers is made at step 807, and the process proceeds to step 797. If one of the other PCs is set to “Use only by registered applicants” and the function restriction has been lifted, the setting of “Used only by registered applicants” will be canceled. While the personal use of a personal computer (PCM) that has not been released can still be used, on the personal computer (PCN) whose function restriction has been released, a licensed person can use it. This is because it is no longer protected.

ステップ805ですべてのパソコンについてのデータが揃っている場合には、ステップ809で機能制限の解除されていないパソコン(PCM)のファイルFMから取得されたデータ中に本人のみ使用解除符号Kが存在しているか否か判断される。機能制限の解除されていないパソコン(PCM)のデータ中に本人のみ使用符号Hが存在していたならば、ステップ811で、「機能制限の解除されていないパソコン(PCM)側を先に「登録申請者のみが使用」の設定を解除して下さい。」との警告を発し、ステップ797に進む。   If the data for all the personal computers are collected in step 805, the use cancellation code K exists only for the user in the data acquired from the file FM of the personal computer (PCM) whose function restriction has not been canceled in step 809. It is judged whether or not. If the personal use code H exists in the data of the personal computer (PCM) for which the function restriction has not been released, in step 811, the “personal computer (PCM) for which the function restriction has not been released is registered first”. Please cancel the setting of “Use only by applicants”. Is issued and the process proceeds to Step 797.

機能制限の解除されていないパソコン(PCM)のデータに本人のみ使用解除符号Kが存在している場合には、ステップ813で、この本人のみ使用解除符号Kの付された時刻が本パソコン(PCN)のデータより新しいか否か判断される。古いデータである場合には、実質的に著作権が保護されなくなるおそれが生ずるためステップ817でエラー表示する。そして、新しいデータである場合には、ステップ815で機能制限の解除されていない他のパソコン(PCM)がまだ残っているか否か判断される。残っている場合にはステップ809からの処理を繰り返す。   If the personal use release code K exists in the data of the personal computer (PCM) whose function restriction has not been released, in step 813, the time when the personal use release code K is added is the personal computer (PCN). ) Whether the data is newer. If the data is old, an error is displayed in step 817 because the copyright may not be protected. If it is new data, it is determined in step 815 whether or not there is still another personal computer (PCM) whose function restriction has not been released. If it remains, the processing from step 809 is repeated.

機能制限の解除されていないすべてのパソコン(PCM)について本人のみ使用解除符号Kが存在すること等を確認した後、ステップ821で、本パソコン
(PCN)の「登録申請者のみが使用」の設定を解除し、ステップ823で本人のみ使用解除符号Kを解除時間と共にファイルFNに保存する。また、ステップ825でこのファイルFNの内容をフレキシブルディスク等に保存する。図36の例では、PC1Hは解除時間T4でPC1HがPC1Kに変えられる。
After confirming that there is a use-cancellation code K for only the personal computer (PCM) for which the function restriction has not been released, set “Use only for registered applicants” for this personal computer (PCN) in step 821 In step 823, the use-only release code K is stored in the file FN together with the release time. In step 825, the contents of the file FN are stored on a flexible disk or the like. In the example of FIG. 36, PC1H is changed to PC1K at release time T4.

以上により、ステップ827で、以降の処理は、通常の移動処理によるパソコン単位の移動にて行われることになる。このように、著作権を保護しつつ、登録申請者のみの自由使用を確保する一方で、パソコン単位の使用権の移動も可能である。機能制限付きソフトウェア1等単位での使用可能な人の設定も可能であり、使用に際しての自由度が増し、プライバシーをも保護することが可能である。 また、移動元及び移動先の情報処理装置で、共に機能制限付きソフトウェア1等の使用に際し、同一のID付記録媒体の適用や同一人による使用を義務付けることが可能である。更に、移動元の情報処理装置では使用に際し、ID付記録媒体等の適用が義務付けられる一方で、移動先の情報処理装置がID付記録媒体用のドライバ等が存在しない場合であっても使用権の移動及び使用が適切に行える。このように、ID付記録媒体用のドライバ等が共に存在する情報処理装置間のみならず、ID付記録媒体用のドライバ等が存在する情報処理装置と存在しない情報処理装置間での移動も可能となり自由度が増す。かかる様々な移動の形態に対しても、自動にて適切な移動処理方法を選択可能である。   As described above, in step 827, the subsequent processing is performed by movement in units of personal computers by normal movement processing. In this way, while protecting the copyright and ensuring free use only by the applicant for registration, it is also possible to transfer the usage rights in units of personal computers. It is possible to set the number of people who can use the software with the function restriction in units of 1 and so on, and it is possible to increase the degree of freedom in use and protect privacy. In addition, when using the function-limited software 1 or the like in both the source and destination information processing apparatuses, it is possible to obligate the application of the same ID-added recording medium and the use by the same person. Furthermore, the use of the ID-added recording medium or the like is obligated in the use of the transfer source information processing apparatus, but the use right even if the transfer destination information processing apparatus does not have a driver or the like for the ID-added recording medium. Can be moved and used properly. In this way, it is possible to move not only between information processing apparatuses in which drivers for ID-added recording media and the like exist together, but also between information processing apparatuses in which drivers for ID-added recording media exist and information processing apparatuses that do not exist The degree of freedom increases. An appropriate movement processing method can be automatically selected for such various movement forms.

なお、図10〜図12には、移動データを履歴として累積するとして説明した。この点、本実施形態では、移動元及び移動先の情報処理装置で、原則として同一のID付記録媒体の適用や同一人による使用を義務付けて、機能制限付きソフトウェア1等の使用に際し、認証符号ID等の一致を見ることとした。このため、ID付記録媒体の適用等を義務付けた情報処理装置間でのみ移動を行う場合には、かかる履歴としての移動データ累積を行わないようにすることも可能である。しかしながら、かかる累積をID付記録媒体の適用等を義務付けた情報処理装置の間でも行うことで、上述のようにID付記録媒体用のドライバ等が存在する情報処理装置と存在しない情報処理装置間での移動をも著作権を保護しつつ可能とすることができる。   10 to 12 have been described on the assumption that the movement data is accumulated as a history. In this regard, in the present embodiment, the information processing apparatus at the movement source and the movement destination is obliged to apply the same ID-added recording medium or use by the same person as a general rule. We decided to see the coincidence of IDs. For this reason, when movement is performed only between information processing apparatuses obliged to apply a recording medium with ID, it is possible not to accumulate movement data as such history. However, by performing such accumulation even between the information processing apparatuses that obligate the application of the ID-added recording medium, between the information processing apparatus in which the driver for the ID-added recording medium exists and the information processing apparatus that does not exist as described above It is possible to move on the Internet while protecting the copyright.

なお、図34のステップ651及びステップ652では、指紋認証装置やID付記録媒体等のドライバ等が検出されなかった場合には、機能制限付きソフトウェア1等の単位で使用をできなくするように設定可能とされてもよいとして説明したが、以下の図54及び図55に述べるように移動処理自体をできなくするようにすることも可能である。なお、図54は、図8に、図55は、図9にそれぞれ対応したものである。図8、図9と同一要素のものについては同一符号を付して説明は省略する。   34. In step 651 and step 652 in FIG. 34, when a driver such as a fingerprint authentication device or an ID-added recording medium is not detected, setting is made so that the function-limited software 1 or the like cannot be used. Although described as being possible, it is also possible to disable the movement process itself as described in FIGS. 54 and 55 below. 54 corresponds to FIG. 8, and FIG. 55 corresponds to FIG. The same elements as those in FIG. 8 and FIG.

図54において、ステップ1601では、著作権保護ソフト51等は、指紋認証装置やID付記録媒体の適用が移動に際して義務付けされているか否か判断する。但し、この義務付けは、各機能制限付きソフトウェア1等毎に予め選択することが可能である。ステップ1601で義務付けがないと判断された場合にはステップ205に進む。一方、義務付けされていると判断されたときステップ1603に進み、当該移動申請のされた情報処理装置中に指紋認証装置やID付記録媒体用のドライバが存在するか否かが判断される。ドライバが存在する場合にはステップ205に進む。ドライバが存在しない場合にはステップ1605で、当該機能制限付きソフトウェア1等の移動に際しては、ID付記録媒体等の利用が必要である旨のメッセージが表示される。そして、ステップ1607で移動はできずにステップ1609で移動処理を終了する。   In FIG. 54, in step 1601, the copyright protection software 51 determines whether or not the application of the fingerprint authentication device or the recording medium with ID is obliged when moving. However, this requirement can be selected in advance for each function-limited software 1 or the like. If it is determined in step 1601 that there is no obligation, the process proceeds to step 205. On the other hand, when it is determined to be obligatory, the process proceeds to step 1603, where it is determined whether or not there is a fingerprint authentication device or a driver for an ID-added recording medium in the information processing device for which the transfer application has been made. If there is a driver, the process proceeds to step 205. If the driver does not exist, a message is displayed in step 1605 that the use of a recording medium with an ID or the like is necessary when moving the function-limited software 1 or the like. In step 1607, the movement process cannot be performed, and the movement process ends in step 1609.

図55に示すように、移動の受付を行う際も同様であり、指紋認証装置やID付記録媒体の適用が移動に際して義務付けされている機能制限付きソフトウェア1等の場合には、当該移動受付のされた情報処理装置中にID付記録媒体ドライバ等が存在するとき以外移動処理ができない。なお、各機能制限付きソフトウェア1等に対し、ID付記録媒体等の適用の義務付けが選択されている場合には、この義務付け情報が制限解除ファイル8を介してファイルF1に保存されるようにしてもよい。この場合には、図54における移動申請の際に行うステップ1601、ステップ1605〜ステップ1609の処理を省略し、ステップ1603では、移動申請のされた情報処理装置中にID付記録媒体ドライバ等が存在することを確認した上で、この旨の確認符号をステップ207でデータ保存する。そして、移動の受付時には、この旨の確認符号の存在を判断した上で、図55に基づき移動の可否を判断することも可能である。
また、図12のステップ273では、参照ファイルQ1中に認証符号ID等が含まれた状態でファイルFNに更新される。更に、この際にID付記録媒体等の適用の義務付けの判断を行うようにしてもよい。
As shown in FIG. 55, the same applies to the acceptance of movement. In the case of the software 1 with function restriction and the like that requires application of a fingerprint authentication device or an ID-added recording medium at the time of movement, the movement acceptance is performed. Moving processing cannot be performed except when an ID-added recording medium driver or the like is present in the information processing apparatus. In addition, when the mandatory application of the recording medium with an ID is selected for each function-limited software 1 or the like, the mandatory information is stored in the file F1 via the restriction release file 8. Also good. In this case, the processing in steps 1601 and 1605 to 1609 performed in the case of the transfer application in FIG. 54 is omitted, and in step 1603 there is an ID-added recording medium driver or the like in the information processing apparatus to which the transfer application has been made. In step 207, the confirmation code indicating this is stored. At the time of accepting movement, it is also possible to determine whether or not movement is possible based on FIG. 55 after determining the presence of a confirmation code to that effect.
In step 273 of FIG. 12, the file is updated to the file FN in a state where the authentication code ID and the like are included in the reference file Q1. Further, at this time, it may be determined whether to apply a recording medium with an ID or the like.

次に、本発明の第13実施形態について説明する。
本発明の第13実施形態は、インターネットを介してパソコン単位の使用権の移動を行うものである。
図38に移動元のパソコンについての操作フローを示す。ステップ847ではインターネットを介してパソコン単位の使用権の移動を可能とする設定が行われているか否か判断される。インターネットを介してパソコン単位の使用権の移動が欲せられる場合には、予めユーザーにより設定が行われているものとする。設定が行われていない場合には、ステップ849でインターネットを介さずにパソコン単位の移動が行われる。かかる移動処理は、図8〜図21の処理による。
Next, a thirteenth embodiment of the present invention is described.
In the thirteenth embodiment of the present invention, usage rights are transferred in units of personal computers via the Internet.
FIG. 38 shows an operation flow for the source personal computer. In step 847, it is determined whether or not the setting for enabling transfer of usage rights in units of personal computers is made via the Internet. It is assumed that the setting is performed in advance by the user when it is desired to transfer the usage rights in units of personal computers via the Internet. If no setting has been made, in step 849, movement in units of personal computers is performed without going through the Internet. Such movement processing is based on the processing of FIGS.

設定が行われている場合には、ステップ851以降の処理が行われる。ステップ851では機能制限の解除されている移動元のパソコンの著作権保護ソフト51等で移動申請ボタンをクリックする。但し、著作権保護ソフト51等の内、パソコン単位の使用権の移動処理の部分のみを独立したソフトとしてもよい。この場合には、この独立された移動処理ソフトを起動した上で移動申請ボタンをクリックする。   If the setting has been made, the processing after step 851 is performed. In step 851, the transfer application button is clicked with the copyright protection software 51 of the transfer source personal computer whose function restriction is released. However, in the copyright protection software 51 or the like, only the part of the transfer processing of the usage right for each personal computer may be independent software. In this case, the movement application button is clicked after starting this independent movement processing software.

ステップ853では、機能制限付きソフトウェア1等の登録者本人による申請か否かが判断される。この本人認証の判断は、登録申請者のバイオメトリクス情報又は本人確認データ(以下、ID付記録媒体の認証符号ID等も含む)と、ファイルFNに保存されたデータとの間で比較される。一致しなければ、ステップ855でエラー表示され、移動処理はされない。一致したならば、ステップ857でファイルFNのデータが、読み込まれる。その後、ステップ859でインターネットに接続され、ステップ861でファイルFNのデータがインターネット上のサイトに送信される。ファイルFNのデータには、図39に示すように機能制限付きソフトウェア1等の使用権が含まれている。   In step 853, it is determined whether or not the application is by the registrant of the function-limited software 1 or the like. The determination of the personal authentication is compared between the biometric information of the applicant for registration or the personal identification data (hereinafter also including the authentication code ID of the ID-added recording medium) and the data stored in the file FN. If they do not match, an error is displayed in step 855, and the movement process is not performed. If they match, the data of the file FN is read in step 857. Thereafter, in step 859, the connection to the Internet is made, and in step 861, the data of the file FN is transmitted to a site on the Internet. The data in the file FN includes the right to use the software 1 with function restriction as shown in FIG.

ステップ863でサイトにて本人認証が行われる。この本人認証は、I.D.やパスワード又は登録申請者のバイオメトリクス情報や本人確認データが一致することで本人の確認が行われる。しかしながら、cookieデータ等により本人の確認が行われてもよい。ステップ865では、受信された移動申請のデータがサイトのデータベースに保存される。インターネット上のサイトからは、ステップ867で移動元のパソコンPCNに対し機能制限命令を送信する。そして、ステップ869では、パソコンPCNでこの機能制限命令を受信する。ステップ871では、機能制限付きソフトウェア1等の機能を制限する。   In step 863, personal authentication is performed at the site. This personal authentication is based on I.D. D. The identity of the person is confirmed when the biometric information and identity verification data of the applicant or password match. However, the identity may be confirmed by cookie data or the like. In step 865, the received transfer application data is stored in the site database. In step 867, a function restriction command is transmitted from the site on the Internet to the personal computer PCN of the movement source. In step 869, the personal computer PCN receives this function restriction command. In step 871, the functions of the function-limited software 1 and the like are limited.

かかる移動処理は、インターネットを介して行われるため、フレキシブルディスク等による場合とは異なり、破壊されたり、以前のデータが流用されるおそれはない。このため、データは累積されていなくてもよい。また、グループ一括にて移動としてもよい。但し、データを累積で行った場合には、インターネットを介しての本処理と、インターネットを介さずに行われる図8〜図21の処理と、移動データに共通性を有しているので、この2通りの移動処理方法をユーザーは適宜混在させた形で使用することも可能である。例えば、他に保存したいデータファイル等の存在する場合には、フレキシブルディスク等により一緒に移動データを持ち運び、一方、フレキシブルディスク等を持ち運びたくない場合はインターネットを介しての処理を選択する等、自由にそのときの気分次第で選択可能である。
更に、本人認証は、登録申請者のバイオメトリクス情報や本人確認データ等によらず、パソコン固有の情報やOS情報にて処理するようにしてもよい。双方を組み合わせて用いるようにしてもよい。
Since such movement processing is performed via the Internet, unlike the case of using a flexible disk or the like, there is no possibility of being destroyed or using previous data. For this reason, data may not be accumulated. Moreover, it is good also as movement in a group lump. However, when the data is accumulated, this processing through the Internet and the processing of FIGS. 8 to 21 performed without going through the Internet and the movement data have commonality. The user can use two types of movement processing methods in a mixed manner as appropriate. For example, if there are other data files that you want to save, you can carry the moving data together on a flexible disk, etc. Depending on the mood at that time, it can be selected.
Further, the personal authentication may be processed using personal computer-specific information or OS information, regardless of the biometric information of the applicant for registration and personal identification data. You may make it use combining both.

図40に移動先のパソコンについての操作フローを示す。ステップ877ではインターネットを介してパソコン単位の使用権の移動を可能とする設定が行われているか否か判断される。インターネットを介してパソコン単位の使用権の移動が欲せられる場合には、予めユーザーにより設定が行われているものとする。設定が行われていない場合には、ステップ879でインターネットを介さずにパソコン単位の移動が行われる。かかる移動処理は、図8〜図21の処理による。   FIG. 40 shows an operation flow for the destination personal computer. In step 877, it is determined whether or not the setting for enabling transfer of usage rights in units of personal computers is made via the Internet. It is assumed that the setting is performed in advance by the user when it is desired to transfer the usage rights in units of personal computers via the Internet. If no setting has been made, in step 879, movement of the personal computer is performed without going through the Internet. Such movement processing is based on the processing of FIGS.

設定が行われている場合には、ステップ881以降の処理が行われる。ステップ881で機能制限の解除されていない移動先のパソコンの著作権保護ソフト51等で移動受付ボタンをクリックする。ステップ883では、機能制限付きソフトウェア1等の登録者本人による申請か否かが判断される。この本人認証の判断は、検出されたバイオメトリクス情報又は本人確認データと、ファイルFMに保存された登録申請者のバイオメトリクス情報又は本人確認データとの間で比較される。   If the setting has been made, the processing after step 881 is performed. In step 881, the movement acceptance button is clicked with the copyright protection software 51 of the destination personal computer whose function restriction has not been lifted. In step 883, it is determined whether or not the application is by the registrant of the function-limited software 1 or the like. This identity authentication determination is compared between the detected biometric information or identity verification data and the registration applicant's biometric information or identity verification data stored in the file FM.

一致しなければ、ステップ885でエラー表示され、移動処理はされない。一致したならば、ステップ887でファイルFMのデータが、読み込まれる。その後、ステップ889でインターネットに接続され、ステップ891でファイルFMのデータがインターネット上のサイトに送信される。   If they do not match, an error is displayed in step 885, and the moving process is not performed. If they match, the data of file FM is read in step 887. Thereafter, in step 889, the connection to the Internet is made, and in step 891, the data of the file FM is transmitted to a site on the Internet.

ステップ893でサイトにて本人認証が行われる。この本人認証は、I.D.やパスワード又は登録申請者のバイオメトリクス情報や本人確認データが一致することで本人の確認が行われる。しかしながら、cookieデータ等により本人の確認が行われてもよい。ステップ895では、移動受付された後、サイトのデータベースに保存されている機能制限付きソフトウェア1等の使用権を含むファイルFNのデータが移動先のパソコンに対して送信される。ステップ897では、このデータが移動先のパソコンで受信される。その後、ステップ899では、移動先のパソコンで、機能制限付きソフトウェア1等の使用権に基づき機能制限付きソフトウェア1等の機能制限が解除される。
以上により、移動元のパソコンでは機能制限付きソフトウェア1等の機能制限が行われる一方で、移動先のパソコンでは機能制限が解除される。
In step 893, personal authentication is performed on the site. This personal authentication is based on I.D. D. The identity of the person is confirmed when the biometric information and identity verification data of the applicant or password match. However, the identity may be confirmed by cookie data or the like. In step 895, after the transfer is accepted, the data of the file FN including the right to use the function-restricted software 1 or the like stored in the site database is transmitted to the transfer destination personal computer. In step 897, this data is received by the destination personal computer. Thereafter, in step 899, the function restriction of the software 1 with function restriction, etc. is released based on the right of use of the software 1 with function restriction, etc., at the destination personal computer.
As described above, the function restriction of the function-limited software 1 or the like is performed on the movement source personal computer, while the function restriction is released on the movement destination personal computer.

次に、本発明の第14実施形態について説明する。
本発明の第14実施形態は、パソコンの買い換えや故障に際して、古いパソコンを廃棄処分等した上で新規にパソコンを購入したような場合についてである。かかる場合に、登録申請者のバイオメトリクス情報や本人確認データにより本人認証をすることで、使用権の新規パソコンへの移動をより適正に可能とするものである。
Next, a fourteenth embodiment of the present invention is described.
The fourteenth embodiment of the present invention relates to a case where a new personal computer is purchased after the old personal computer has been disposed of in the event of replacement or failure of the personal computer. In such a case, the right of use can be transferred to a new personal computer more appropriately by authenticating the user based on the biometric information and identification data of the applicant for registration.

図41において、ステップ901で購入前の古いパソコン(PCN)と新規の購入パソコン(PCM)が共に存在する場合には、ステップ903で先述した使用権の移動処理にて対応可能である。一方、古いパソコン(PCN)を廃棄処分等する場合には、ステップ905で、まず古いパソコン(PCN)にて新規購入ボタンをクリックする。そして、ステップ907でバイオメトリクス情報や本人確認データ等を検出する。ステップ909で検出されたバイオメトリクス情報又は本人確認データと、ファイルFNに保存された登録申請者のバイオメトリクス情報又は本人確認データとの間で本人認証の判断が行われる。   In FIG. 41, when both an old personal computer (PCN) before purchase and a new purchased personal computer (PCM) exist in step 901, it is possible to cope with the transfer processing of the usage right described in step 903. On the other hand, if the old personal computer (PCN) is to be disposed of, the new purchase button is first clicked on the old personal computer (PCN) in step 905. In step 907, biometric information, identification data, and the like are detected. Judgment of personal authentication is performed between the biometric information or the identity verification data detected in step 909 and the biometric information or identity verification data of the registration applicant stored in the file FN.

一致しなければ、ステップ911でエラー表示され、移動処理はされない。一致したならば、ステップ913でインターネットに接続された後、ステップ915でファイルFNのデータがインターネット上のサイトに送信される。ステップ917では、サイトにてデータを受信し、ステップ919でデータをサイトのデータベースに保存する。そして、ステップ920で古いパソコン(PCN)のファイルFNのデータは削除される。ステップ921でサイトは使い捨てのパスワードを古いパソコン(PCN)に対し発行する。ユーザーは、この使い捨てのパスワードを記録しておく。   If they do not match, an error is displayed in step 911 and the movement process is not performed. If they match, after being connected to the Internet in Step 913, the data of the file FN is transmitted to a site on the Internet in Step 915. In step 917, data is received at the site, and in step 919, the data is stored in the site database. In step 920, the data in the file FN of the old personal computer (PCN) is deleted. In step 921, the site issues a disposable password to the old personal computer (PCN). The user records this disposable password.

ステップ923では、新規に購入したパソコン(PCM)にて新規購入ボタンをクリックする。そして、ステップ925でバイオメトリクス情報や本人確認データ等を検出する。ステップ927で検出されたバイオメトリクス情報又は本人確認データと、ファイルFMに保存された登録申請者のバイオメトリクス情報又は本人確認データとの間で本人認証の判断が行われる。   In step 923, a new purchase button is clicked on a newly purchased personal computer (PCM). In step 925, biometric information, identity verification data, and the like are detected. Judgment of personal authentication is performed between the biometric information or identification data detected in step 927 and the biometric information or identification data of the registration applicant stored in the file FM.

一致しなければ、ステップ911でエラー表示され、移動処理はされない。一致したならば、ステップ929でインターネットに接続された後、ステップ931で使い捨てのパスワードをパスワード入力欄に入力する。その後、ステップ933でファイルFMのデータがインターネット上のサイトに送信される。そして、ステップ935では、ファイルFMのデータとファイルFNのデータである登録申請者のバイオメトリクス情報又は本人確認データが一致しているか否か判断される。   If they do not match, an error is displayed in step 911 and the movement process is not performed. If they match, after being connected to the Internet in step 929, a disposable password is entered in the password entry field in step 931. Thereafter, in step 933, the data of the file FM is transmitted to a site on the Internet. In step 935, it is determined whether the data of the file FM and the biometric information of the registration applicant, which is the data of the file FN, or the identity verification data match.

一致しなければ、ステップ911で移動処理は中止される。一致したならば、ステップ937で、サイトにてファイルFNのデータ中に移動先のパソコンとして新規に購入したパソコン(PCM)の情報を追加記入して移動符号を完成させる。その結果、移動データとしては、例えばPCMS、TSの事前登録情報及びPCN−PCMで時刻Tのように移動処理されたとの最新符号が追加され、完成される。そして、この完成された移動データは、ステップ939でパソコン(PCM)に送信され、ステップ941でファイルFMのデータはこの送信されたデータに上書きされる。   If they do not match, the movement process is stopped in step 911. If they match, in step 937, information on the personal computer (PCM) newly purchased as the destination personal computer is additionally entered in the data of the file FN at the site to complete the movement code. As a result, as the movement data, for example, PCMS, TS pre-registration information and the latest code indicating that the movement processing is performed at time T in PCN-PCM are added and completed. The completed movement data is transmitted to the personal computer (PCM) in step 939, and the data in the file FM is overwritten on the transmitted data in step 941.

以上により、パソコンの買い換えや故障の際に古いパソコンを事前に廃棄処分したような場合にも対処可能である。
なお、上記は、移動データをサイト側にて完成し、新規に購入したパソコンのファイルFMのデータ情報を更新するとして説明した。しかしながら、新規に購入したパソコンのファイルFMのデータ情報及び制限解除ファイル8のデータ情報を、本人認証のもとに、共に新規に購入したパソコンのものに変更するようにしてもよい。この場合のフローチャートを図42に示す。
As described above, it is possible to deal with a case where an old personal computer is disposed of in advance in the event of replacement of a personal computer or a failure.
In the above description, the movement data is completed on the site side, and the data information of the file FM of the newly purchased personal computer is updated. However, the data information of the file FM of the newly purchased personal computer and the data information of the restriction release file 8 may be changed to those of the newly purchased personal computer based on personal authentication. The flowchart in this case is shown in FIG.

図42において、ステップ951でバイオメトリクス情報や本人確認データ等を検出する。ステップ953で検出されたバイオメトリクス情報又は本人確認データと、制限解除ファイル8に保存された登録申請者のバイオメトリクス情報又は本人確認データとの間で本人認証の判断が行われる。   In FIG. 42, in step 951, biometric information, identification data, etc. are detected. Judgment of personal authentication is performed between the biometric information or the personal identification data detected in step 953 and the biometric information or personal identification data of the registration applicant stored in the restriction release file 8.

一致しなければ、ステップ955で登録申請者とは異なる旨の警告がされ、処理は中止される。一致したならば、ステップ957で制限解除ファイル8及び新規に購入したパソコンのファイルFMのデータをインターネット上のサイトに送信する。但し、古いパソコンとサイトとがインターネット接続可能であった場合には、古いパソコンのファイルFNのデータの削除が行われていることを前提としてサイトに送信可能としてもよい。そして、ステップ959で、この制限解除ファイル8のデータ等をサイトにて受け付ける。サイトでは、ステップ961で、制限解除ファイル8のデータと予め保存してあるファイルFNのデータである登録申請者のバイオメトリクス情報又は本人確認データが一致しているか否か判断される。   If they do not match, in step 955, a warning that the applicant is different from the registration applicant is issued, and the processing is stopped. If they match, in step 957, the restriction release file 8 and the data of the newly purchased personal computer file FM are transmitted to a site on the Internet. However, if the old personal computer and the site can be connected to the Internet, transmission to the site may be possible on the assumption that the data of the file FN of the old personal computer has been deleted. In step 959, the data of the restriction release file 8 is received at the site. In step 961, the site determines whether the data of the restriction release file 8 and the biometric information of the registration applicant or the personal identification data that is the data of the file FN stored in advance match.

一致しなければ、ステップ955で処理は中止される。一致したならば、ステップ963で、制限解除ファイル8のデータと予め保存してあるファイルFNのデータを新規購入のパソコンに沿ったものに変更する。変更されるデータは、例えば、パソコン固有の情報、OS情報、インストール情報等である。但し、後述する不正検出のため、変更前のデータは保存されるのが望ましい。ステップ965では、変更されたデータが新規に購入したパソコンに受信され、データ更新される。   If not, the process is stopped at step 955. If they match, in step 963, the data of the restriction release file 8 and the data of the file FN stored in advance are changed to those according to the newly purchased personal computer. The data to be changed is, for example, information unique to a personal computer, OS information, installation information, or the like. However, it is desirable to save the data before the change for fraud detection described later. In step 965, the changed data is received by the newly purchased personal computer and the data is updated.

次に、本発明の第15実施形態について説明する。
本発明の第15実施形態では、不正により複数のパソコンでの機能制限付きソフトウェア1等の使用が可能となっている場合の対処について説明する。
図43において、まずステップ981で、パソコンPCNからのアプリケーションの登録申請時に、著作権管理者側のサイトでは、登録情報等と同時にファイルFNのデータを受信する。但し、登録申請時に限るものではなく、移動申請時、移動受付時等でも受信されるのが望ましい。ステップ983でデータの受信時刻を記録する。そして、ステップ985で、この受信時刻と共にファイルFNのデータをサイトのデータベースに保存する。なお、データの送信時刻をも記録したり、著作権管理者側のサイトとパソコンPCNとの間での時間差が測定されるようにしてもよい。ファイルFNのデータが郵送にて送られる場合であっても受付時刻を記録可能である。
Next, a fifteenth embodiment of the present invention is described.
In the fifteenth embodiment of the present invention, a countermeasure will be described in the case where it is possible to use the function-limited software 1 or the like on a plurality of personal computers due to fraud.
43, first, in step 981, at the time of application registration from the personal computer PCN, the copyright manager site receives the data of the file FN simultaneously with the registration information. However, it is not limited to the application for registration, and it is desirable to receive it at the time of application for movement and at the time of movement acceptance. In step 983, the data reception time is recorded. In step 985, the data of the file FN is stored in the database of the site together with the reception time. The data transmission time may also be recorded, or the time difference between the copyright manager site and the personal computer PCN may be measured. Even when the data of the file FN is sent by mail, the reception time can be recorded.

一方、移動可能な他のパソコンPCMについても同様である。このパソコンPCMからのアプリケーションの登録申請時に、著作権管理者側のサイトでは、ステップ987で登録情報等と同時にファイルFMのデータを受信する。かかるデータは、パソコンPCMが移動処理の行われていない場合であっても、様々なアプリケーションを登録申請する際に受信可能となる。但し、登録申請時に限るものではなく、移動申請時、移動受付時等でも受信されるのが望ましい。ステップ989でデータの受信時刻を記録する。そして、ステップ991で、この受信時刻と共にファイルFMのデータをサイトのデータベースに保存する。   On the other hand, the same applies to other personal computers PCM that can be moved. At the time of application registration from the personal computer PCM, the copyright manager site receives the data of the file FM at the same time as the registration information in step 987. Such data can be received when applying for registration of various applications even when the personal computer PCM is not moving. However, it is not limited to the time of registration application, and it is desirable that it be received at the time of moving application or at the time of moving reception. In step 989, the data reception time is recorded. In step 991, the data of the file FM is stored in the database of the site together with the reception time.

その後、cookie情報やユーザーI.D.、パスワード等(又はパソコン固有の情報及びOS情報の一致)を基に本人認証を行い、ステップ993でファイルFNより履歴情報等を抽出する。また、ステップ995でファイルFMより履歴情報等を抽出する。そして、ステップ996では、ファイルFMの履歴情報等とファイルFNの履歴情報等を比較する。ステップ997では、一つの機能制限付きソフトウェア1等であっても登録データ情報に一致があるか否か判断される。一致した機能制限付きソフトウェア1等の存在する場合には、ステップ998に進み、使用制限の解除されていないパソコン(PCM)について「登録申請者のみが使用」に設定され、かつ機能制限の解除されているパソコン(PCN)で「登録申請者のみが使用」の設定が解除されているか否か判断される。また、過去の履歴の中で、このような状態が双方のパソコンの間で生じていなかったか否かについても判断されるのが望ましい。かかる場合には、機能制限の解除されていないパソコン(PCM)における本人の使用が依然可能な一方で、機能制限の解除されているパソコン(PCN)では使用許可された他人が使用可能となるので、実質的に著作権が保護されなくなるためである。   After that, cookie information and user I.D. D. Then, personal authentication is performed based on a password or the like (or a match between personal computer-specific information and OS information), and history information and the like are extracted from the file FN in step 993. In step 995, history information and the like are extracted from the file FM. In step 996, the history information of the file FM is compared with the history information of the file FN. In step 997, it is determined whether or not there is a match in the registered data information even with one function-limited software 1 or the like. If there is a matching function-restricted software 1 or the like, the process proceeds to step 998, where the restriction on the use of the personal computer (PCM) for which the use restriction has not been lifted is set to “used only by the applicant for registration”. It is determined whether or not the setting “used only by registered applicant” is canceled on the personal computer (PCN) that is being used. It is also desirable to determine whether or not such a state has occurred between both personal computers in the past history. In such a case, the personal use of the personal computer (PCM) whose function restriction has not been lifted can still be used, while the authorized person can use the personal computer (PCN) whose function restriction has been lifted. This is because the copyright is substantially not protected.

判断の結果、YESの場合には、ステップ999でユーザーに対し警告のメッセージが送信され、ステップ1001で当該パソコンの著作権保護ソフト51等の管理下にあるすべてのアプリケーションの使用が停止される。なお、ステップ1003で、この使用停止解除を行うに際し、サイト側に必要なファイルを自動転送するようにしてもよい。サイト側では、このファイルの解析を行うことで、不正の方法を解読し、かかる不正に対応可能な著作権保護ソフト51等のバージョンアップに役立てることができる。   If the result of determination is YES, a warning message is transmitted to the user in step 999, and use of all applications under the management of the copyright protection software 51 of the personal computer is stopped in step 1001. In step 1003, a necessary file may be automatically transferred to the site side when canceling the use suspension. By analyzing this file on the site side, it is possible to decipher the illegal method and use it for upgrading the copyright protection software 51 or the like that can cope with such an illegal operation.

判断の結果、NOの場合には、ステップ1005で使用権を移動可能なパソコン同士の間でのファイルFNの履歴情報等とファイルFMの履歴情報等とが包含関係にあるか否か判断される。そして、包含関係にない場合には、ステップ999に進む。一方、包含関係にある場合には、ステップ1007でパソコンが共に使用可状態にあるか否か判断される。複数のパソコンが共に使用可状態にある場合は、実質的に著作権が保護されていない状態であると考えられるためである。共に使用可状態にあるか否かは、例えばパソコン(PCM)について、使用可とされていたすべての時間帯(当該機能制限付きソフトウェア1等が使用可能とされた日時から使用制限された日時まで)をファイルFMの履歴情報からまず算出する。続いて、パソコン(PCN)についても同様に、使用可とされていたすべての時間帯をファイルFNの履歴情報から算出する。その後、これらの時間帯の間に重複した部分はないか判断する。重複した部分が存在すれば、この重複した時間帯では共に双方のパソコンが使用可状態にあったと判断可能である。この際にはステップ999に進む。一方、双方のパソコンの時間帯に重複した部分が存在しなかった場合には、ステップ1009に進む。ステップ1009では、共にバイオメトリクス情報又は本人確認データが存在するか否か判断される。そして、存在する場合にはステップ1011でバイオメトリクス情報等が一致するか否か判断される。一致していたならばステップ1013で登録申請処理(又は移動処理)が継続される。ステップ1009で、共にバイオメトリクス情報又は本人確認データが存在しなかった場合には、ステップ1013で登録申請処理(又は移動処理)が継続される。また、ステップ1011でバイオメトリクス情報等が一致しなかった場合にはステップ999に進む。   If NO as a result of the determination, it is determined in step 1005 whether or not the history information of the file FN and the history information of the file FM are in an inclusive relationship between personal computers whose usage rights can be transferred. . And when it is not in an inclusion relationship, it progresses to Step 999. On the other hand, if there is an inclusion relationship, it is determined in step 1007 whether or not both of the personal computers are in a usable state. This is because when a plurality of personal computers are both usable, it is considered that the copyright is not substantially protected. Whether or not both are in a usable state, for example, with respect to a personal computer (PCM), all the time zones that were permitted to use (from the date and time when the function-limited software 1 or the like is usable to the date and time when the usage is restricted) ) Is first calculated from the history information of the file FM. Subsequently, for the personal computer (PCN) as well, all the time zones that have been made available are calculated from the history information of the file FN. Thereafter, it is determined whether there is an overlapping portion between these time zones. If there is an overlapping part, it can be determined that both computers are in the usable state in this overlapping time zone. At this time, the process proceeds to step 999. On the other hand, if there is no overlapping part in the time zones of both personal computers, the process proceeds to step 1009. In step 1009, it is determined whether or not both biometric information and identity verification data exist. If it exists, it is determined in step 1011 whether the biometric information and the like match. If they match, the registration application process (or movement process) is continued in step 1013. If neither the biometric information nor the identity verification data exists in step 1009, the registration application process (or movement process) is continued in step 1013. If the biometric information and the like do not match at step 1011, the process proceeds to step 999.

以上により、様々な不正により複数のパソコンでの機能制限付きソフトウェア1等の使用が可能となっている場合を検出し、対処可能である。なお、ファイルFN等で履歴が取られずに使用権を移動する移動方法を採用している場合であっても、同様の処理により双方のパソコンのデータを対比することで不正を検出可能である。なお、以上の処理は、移動処理がインターネットを介して行われている場合には移動申請時等でも検出可能であるが、インターネットを介して行われていない場合でも、新たな機能制限付きソフトウェア1等の登録申請時にデータを検出することで対処可能である。   As described above, it is possible to detect and deal with the case where the use of the software 1 with restricted function in a plurality of personal computers is possible due to various frauds. Even when the transfer method of transferring the usage right without using the history of the file FN or the like is adopted, fraud can be detected by comparing the data of both personal computers by the same processing. The above processing can be detected at the time of application for movement, etc., when the movement processing is performed via the Internet. However, even when the movement processing is not performed via the Internet, the new software 1 with function restriction is provided. This can be dealt with by detecting data when applying for registration.

また、不正の方法如何によっては、以下に述べるように、1台のパソコンのみにおいてのファイルFN等の履歴の対比によっても不正の検出が可能である。なお、この対処方法は、移動処理がインターネットを介して行われている場合には一層有効である。
図44のステップ1051で、新たな機能制限付きソフトウェア1等の登録申請時(移動申請時)にファイルFNのデータを著作権管理者側のサイトに送信する。ステップ1053では、このデータを受信する。ステップ1055で受信の時刻を記録し、ステップ1057でファイルFNのデータをサイトのデータベースに保存する。なお、データの送信時刻をも記録したり、著作権管理者側のサイトとパソコンPCNとの間での時間差が測定されるようにしてもよい。ファイルFNのデータが郵送にて送られる場合であっても受付時刻を記録可能である。
Further, depending on the fraud method, as described below, fraud can be detected by comparing the history of the file FN or the like in only one personal computer. This coping method is more effective when the movement process is performed via the Internet.
In step 1051 of FIG. 44, the data of the file FN is transmitted to the site on the copyright manager side at the time of application for registration of the new function-limited software 1 or the like (at the time of transfer application). In step 1053, this data is received. In step 1055, the reception time is recorded, and in step 1057, the data of the file FN is stored in the site database. The data transmission time may also be recorded, or the time difference between the copyright manager site and the personal computer PCN may be measured. Even when the data of the file FN is sent by mail, the reception time can be recorded.

その後、ステップ1058で、この受信したファイルFNのデータを以前に受信し保存しておいたファイルFNのデータと比較する。そして、ステップ1059で、新データと旧データの内、一つの機能制限付きソフトウェア1等であっても登録データ情報に一致があるか否か判断される。一致した機能制限付きソフトウェア1等の存在する場合には、ステップ1060に進み、新データが旧データを包含しているか否か判断される。新データが旧データを包含している場合には、ステップ1061で登録申請処理(移動申請処理)が継続される。   Thereafter, in step 1058, the received file FN data is compared with the previously received and saved file FN data. In step 1059, it is determined whether or not there is a match in the registered data information even if the function-limited software 1 or the like is included in the new data and the old data. If there is a matched function-limited software 1 or the like, the process proceeds to step 1060, where it is determined whether the new data includes the old data. If the new data includes the old data, the registration application process (movement application process) is continued in step 1061.

一方、新データが旧データを包含していない場合には、ステップ1063でユーザーに対して警告のメッセージが送られた後、ステップ1065で当該パソコンの著作権保護ソフト51等の管理下にあるすべてのアプリケーションの使用が停止される。この際には、修繕ボタンにて著作権管理者側のサイトに不正検出されている必要ファイルが送信されるのが望ましい。著作権管理者側では、この送信されたファイル等を調査することでいかなる不正が行われたのかを調査可能である。そして、妥当であれば、ユーザーに対し解除キーを送信する。ユーザー側では、この解除キーの受信があった場合には警告等を解除する。   On the other hand, if the new data does not include the old data, a warning message is sent to the user in step 1063, and then in step 1065, everything under the copyright protection software 51 of the personal computer is managed. The use of the application is stopped. In this case, it is desirable that the necessary file that is illegally detected is transmitted to the site of the copyright manager by the repair button. On the copyright manager side, it is possible to investigate what fraud has been done by investigating the transmitted file and the like. If it is valid, a release key is transmitted to the user. On the user side, when the release key is received, the warning is released.

なお、ステップ1060で包含関係による対比によらず、図43のステップ1007のように、受信したファイルFNのデータを以前に受信し保存しておいたファイルFNのデータとの間で、異なったデータが存在していて、かつ使用可状態の期間に重複した部分が存在しないか判断するようにしてもよい。   Regardless of the comparison due to the inclusion relationship in step 1060, as shown in step 1007 in FIG. 43, the received data of the file FN is different from the data of the file FN previously received and stored. It may be determined whether or not there is an overlapping portion in the usable period.

次に、本発明の第16実施形態について説明する。
本発明の第16実施形態では、不正の行われたような場合に対し、以下に述べるように、必ず一定期間の後に移動先のパソコンから移動元のパソコンに使用権を戻すように義務付けることで不正に対処するものである。
図45のステップ1101で、機能制限付きソフトウェア1等毎にインストール後の経過時間をカウントする。そして、経過時間のデータはステップ1103でファイルFNに保存される。ステップ1105では、移動がされたか否か判断され、されている場合にはステップ1107で移動処理時に経過時間データも移動される。そして、ステップ1109で移動先のパソコンでも経過時間を継続して累積する。ステップ1111では、経過時間が設定値以上か否か判断される。設定値未満の場合には、引き続きステップ1109に戻り経過時間が継続して計算される。
Next, a sixteenth embodiment of the present invention will be described.
In the sixteenth embodiment of the present invention, as described below, in the case of fraud, it is mandatory to return the right of use from the destination computer to the source computer after a certain period of time. It deals with fraud.
In step 1101 of FIG. 45, the elapsed time after installation is counted for each function-limited software 1 or the like. The elapsed time data is stored in the file FN in step 1103. In step 1105, it is determined whether or not movement has been made. If yes, elapsed time data is also moved in step 1107 during movement processing. In step 1109, the elapsed time is continuously accumulated in the destination personal computer. In step 1111, it is determined whether the elapsed time is equal to or greater than a set value. If it is less than the set value, the process returns to step 1109 and the elapsed time is continuously calculated.

ステップ1111で経過時間が設定値以上と判断された場合には、ステップ1113で当該機能制限付きソフトウェア1等の登録されたパソコンが表示され、一旦このパソコンに向けて移動処理を行うように指示がされる。ステップ1115で指示に従い登録されたパソコンに移動処理が行われ、正常に完了した場合には、ステップ1117で経過時間がリセットされ、ステップ1101に戻る。OSのバックアップ等の処理による不正が行われた場合には移動処理は正常に完了しないので、ステップ1119で警告の後、当該機能制限付きソフトウェア1等の使用が中止される。   If it is determined in step 1111 that the elapsed time is equal to or greater than the set value, in step 1113, the registered personal computer such as the function-limited software 1 is displayed, and an instruction is given to temporarily perform the moving process toward the personal computer. Is done. In step 1115, the moving process is performed on the registered personal computer according to the instruction, and when it is normally completed, the elapsed time is reset in step 1117 and the process returns to step 1101. If an illegal operation is performed due to an OS backup process or the like, the migration process is not completed normally. Therefore, after warning in step 1119, the use of the function-limited software 1 or the like is stopped.

なお、ステップ1105で移動処理が行われていない場合には、ステップ1119で経過時間が設定値以上か否か判断される。設定値未満の場合には、引き続きステップ1101に戻り経過時間が継続して計算される。
ステップ1119で経過時間が設定値以上と判断された場合には、ステップ1117で経過時間がリセットされ、ステップ1101に戻る。
以上のように、必ず一定期間の後に移動先のパソコンから移動元のパソコンに使用権を戻すように義務付けたことで、移動処理が適正に行われているか否かのチェックが可能となる。
If the movement process is not performed in step 1105, it is determined in step 1119 whether the elapsed time is equal to or greater than a set value. If it is less than the set value, the process returns to step 1101 and the elapsed time is continuously calculated.
If it is determined in step 1119 that the elapsed time is equal to or greater than the set value, the elapsed time is reset in step 1117 and the process returns to step 1101.
As described above, it is possible to check whether or not the transfer process is properly performed by making it mandatory to return the use right from the transfer destination personal computer to the transfer source personal computer after a certain period of time.

次に、本発明の第17実施形態について説明する。
本発明の第17実施形態では、移動申請ボタンや移動受付ボタンを押すことなく、移動処理を自動で行えるようにするものである。
図46において、移動元のパソコンの著作権保護ソフト51等にて「移動処理を自動で行う」に予め設定し、移動先を登録しておく。著作権保護ソフト51等はパソコンに常駐されているか、若しくは著作権保護ソフト51等が一旦起動された後には機能制限付きソフトウェア1等の使用が終了した後でも、著作権保護ソフト51等の終了操作がされない限り、パソコンに常駐するものとする。ステップ1151では、この設定がされているか否か判断する。設定がされていない場合には、ステップ1153で従来通りの手動による移動処理がされる。一方、設定がされている場合には、ステップ1155でOSの終了操作が行われたか否か判断する。終了操作が行われた場合には、ステップ1157で移動データが作成される。グループ一括移動が設定されている場合には一括移動のデータが作成される。
Next, a seventeenth embodiment of the present invention is described.
In the seventeenth embodiment of the present invention, movement processing can be performed automatically without pressing a movement application button or movement acceptance button.
In FIG. 46, “Move processing is automatically performed” is set in advance in the copyright protection software 51 of the source personal computer, and the destination is registered. The copyright protection software 51 or the like is resident in a personal computer, or after the copyright protection software 51 or the like is once activated, the copyright protection software 51 or the like is terminated even after the use of the software 1 or the like with limited functions is terminated. As long as there is no operation, it will reside on a personal computer. In step 1151, it is determined whether or not this setting has been made. If no setting has been made, a conventional manual movement process is performed in step 1153. On the other hand, if it is set, it is determined in step 1155 whether or not an OS termination operation has been performed. If an end operation has been performed, movement data is created in step 1157. When group batch movement is set, batch movement data is created.

ステップ1159でフレキシブルディスク等がフレキシブルドライブ等の指定場所に存在するか否か判断される。存在していなければステップ1161でフレキシブルディスク等が要求される。ステップ1163ではデータの保存がされ、ステップ1165でOSが終了する。
その後、移動先のパソコンにフレキシブルディスク等を移動する。移動先のパソコンでも著作権保護ソフト51等にて「移動処理を自動で行う」に予め設定されているものとする。図47のフローチャートに基づき移動先のパソコンの処理を説明する。なお、フレキシブルディスク等を移動せずに、そのまま移動元のパソコンとしての著作権保護ソフト51等にて図47のフローチャートに基づく移動処理を行ってもよい。この場合には、移動元のパソコンが移動先のパソコンとなる。
In step 1159, it is determined whether or not a flexible disk or the like exists at a designated location such as a flexible drive. If not, a flexible disk or the like is requested in step 1161. In step 1163, data is saved, and in step 1165, the OS is terminated.
Thereafter, the flexible disk or the like is moved to the destination personal computer. It is assumed that “moving processing is automatically performed” is set in advance in the copyright protection software 51 or the like in the personal computer of the moving destination. The processing of the destination personal computer will be described based on the flowchart of FIG. Instead of moving the flexible disk or the like, the movement processing based on the flowchart of FIG. In this case, the source PC becomes the destination PC.

図47において、ステップ1201でOSが起動される。ステップ1203で「移動処理を自動で行う」に設定がされているか否か判断する。設定がされていない場合には、ステップ1205で従来通りの手動による移動処理がされる。一方、設定がされている場合には、ステップ1207で機能制限付きソフトウェア1等の起動がされた際若しくはOSの起動の際、ステップ1209に進む。ステップ1209ではフレキシブルディスク等が指定場所に存在するか否か判断される。存在していなければステップ1211でフレキシブルディスク等が要求される。ステップ1213ではフレキシブルディスク等に保存されたデータが読まれ、ステップ1215で移動処理が自動的に行われる。
以上により、ユーザーは、移動処理を意識することなく、例えばファイルの移動等と共に移動が楽に行える。なお、フレキシブルディスク等によらずインターネット上のサイトを介して移動処理を行う場合でも同様に適用可能である。
In FIG. 47, the OS is started in step 1201. In step 1203, it is determined whether or not “Move process automatically” is set. If it is not set, a conventional manual movement process is performed in step 1205. On the other hand, if the setting has been made, the process proceeds to step 1209 when the function-limited software 1 or the like is activated in step 1207 or when the OS is activated. In step 1209, it is determined whether or not a flexible disk or the like exists at the designated location. If not, a flexible disk or the like is requested in step 1211. In step 1213, the data stored on the flexible disk or the like is read, and in step 1215, the movement process is automatically performed.
As described above, the user can easily move along with the movement of the file, for example, without being aware of the movement process. Note that the present invention can be applied in the same manner even when moving processing is performed via a site on the Internet without using a flexible disk or the like.

次に、本発明の第18実施形態について説明する。
本発明の第18実施形態では、機能制限付きソフトウェア1、使用制限付きファイル61等を著作権管理者側で特定のキー情報に基づき暗号化又は圧縮化した形でダウンロード可能とするものである。特定のキー情報は、パソコン固有の情報、OS情報、インストール情報等や登録申請者のバイオメトリクス情報又は本人確認データの制限解除ファイル8の内容と同一の情報あるいはこれらの内の一部の情報を用いる。
Next, an eighteenth embodiment of the present invention will be described.
In the eighteenth embodiment of the present invention, the software 1 with function restriction, the file 61 with use restriction, and the like can be downloaded in an encrypted or compressed form on the copyright manager side based on specific key information. The specific key information includes information specific to the personal computer, OS information, installation information, etc., biometrics information of the applicant for registration, information identical to the content of the restriction release file 8 of the personal identification data, or a part of them. Use.

図48において、機能制限付きソフトウェア1、使用制限付きファイル61等の登録申請時には、まずステップ1251で登録申請者のバイオメトリクス情報又は本人確認データが検出される。そして、この検出されたバイオメトリクス情報等は、ファイルF1の予め登録されたデータと一致するか否か判断される。一致した場合には、ステップ1253でインターネット上のサイトに対し、このバイオメトリクス情報等がファイルF1の情報と共に送信される。そして、ステップ1255で、送信されたバイオメトリクス情報等を基に暗号化キー(若しくは圧縮化キー)が生成される。ステップ1257では、この生成された暗号化キーをキーとして機能制限付きソフトウェア1、使用制限付きファイル61等が暗号化(若しくは圧縮化)される。但し、関連付けのされている著作権保護ソフト51等は暗号化等されなくてもよい。   In FIG. 48, when applying for registration of the function-limited software 1, the usage-restricted file 61, etc., first, in step 1251, biometric information or identification data of the registration applicant is detected. And it is judged whether this detected biometric information etc. correspond with the data previously registered of the file F1. If they match, in step 1253, the biometric information and the like are transmitted to the site on the Internet together with the information of the file F1. In step 1255, an encryption key (or compression key) is generated based on the transmitted biometric information and the like. In step 1257, the function-restricted software 1, the use-restricted file 61, and the like are encrypted (or compressed) using the generated encryption key as a key. However, the associated copyright protection software 51 or the like may not be encrypted.

ステップ1259では、暗号化(若しくは圧縮化)された機能制限付きソフトウェア1、使用制限付きファイル61等が、ユーザーのパソコンにダウンロードされ保存される。この際には、制限解除ファイル8も同時にダウンロードされ保存される。制限解除ファイル8にはパスワードが含まれている。一方、機能制限付きソフトウェア1、使用制限付きファイル61等を使用するに際しては、ステップ1251で同様に登録申請者のバイオメトリクス情報又は本人確認データが検出される。そして、この検出されたバイオメトリクス情報等は、ファイルF1の予め登録されたデータと一致するか否か判断される。一致した場合には、ステップ1261で、このバイオメトリクス情報等を基に復号化キー(若しくは解凍化キー)が生成される。一致していない場合には復号化キーは生成されない。使用の際には、一致が判断されることによりその都度復号化キーが生成されるため、より一層確実に著作権を保護できる。
暗号化(若しくは圧縮化)された機能制限付きソフトウェア1、使用制限付きファイル61等は、復号化キー(若しくは解凍化キー)に基づき復号化(若しくは解凍化)され、ステップ1263で主記憶に展開され使用、再生等される。主記憶への展開は、実行形式のファイルのみについて行うようにすることが望ましい。そして、この実行形式のファイルは、実行時のみに主記憶上に存在するのみで、補助記憶装置には、暗号化(若しくは圧縮化)された形式で存在させるのが望ましい。
In step 1259, the encrypted function-restricted software 1 and the use-restricted file 61 are downloaded and stored in the user's personal computer. At this time, the restriction release file 8 is also downloaded and stored at the same time. The restriction release file 8 includes a password. On the other hand, when using the function-restricted software 1, the use-restricted file 61, etc., in step 1251, biometric information or identity verification data of the registration applicant is detected in the same manner. Then, it is determined whether or not the detected biometric information or the like matches data registered in advance in the file F1. If they match, a decryption key (or a decompression key) is generated in step 1261 based on this biometric information and the like. If they do not match, no decryption key is generated. In use, a decryption key is generated each time a match is determined, so that the copyright can be protected more reliably.
The encrypted (or compressed) function-restricted software 1, use-restricted file 61, etc. are decrypted (or decompressed) based on the decryption key (or decompression key), and expanded in the main memory in step 1263. Used, regenerated, etc. The expansion to the main memory is desirably performed only for the executable file. It is desirable that the executable file exists only in the main memory only at the time of execution, and the auxiliary storage device exists in an encrypted (or compressed) format.

使用、再生等の際には、ファイルF1が存在するか否か判断し、存在していると判断された場合にはファイルF1に制限解除キーが存在するか否か判断される。制限解除キーが存在する場合には、図33のステップ671に進む。従って、使用権を有するものが判断され、かつパソコン固有の情報やOS情報との一致が判断される。但し、暗号化キー、復号化キーは、共に共通のデータであるバイオメトリクス情報等を基に生成しているので、制限解除キーは不要とすることもできる。機能制限を解除する方法は、例えば図29の処理により行う。図29のステップ355でパスワードが一致しなければ機能制限は続行される。
以上により、解凍や復号化という処理を用いることで始めて使用が可能となるため、不正が行われ難い。
In use, reproduction, etc., it is determined whether or not the file F1 exists. If it is determined that the file F1 exists, it is determined whether or not the restriction release key exists in the file F1. If there is a restriction release key, the process proceeds to step 671 in FIG. Therefore, it is determined what has the right to use, and it is determined whether it matches the information unique to the personal computer or the OS information. However, since the encryption key and the decryption key are both generated based on biometric information, which is common data, the restriction release key may be unnecessary. The method of canceling the function restriction is performed by the process of FIG. 29, for example. If the passwords do not match at step 355 of FIG. 29, the function restriction is continued.
As described above, since it becomes possible to use it only by using processing such as decompression and decryption, fraud is hardly performed.

特定のキー情報は、その都度バイオメトリクス情報等が改めて検出された上で、解凍キーや復号化キーが生成される。このため、解凍等が成功した場合には、登録申請者自身の使用であること、又は登録申請時に使用されたパソコン等であること等が精度よく判断可能である。従って、図5のステップ59のような制限解除ファイル8の内容とファイルF1の内容の双方を対比する工程は省略されてもよい。   As for specific key information, biometric information and the like are detected again each time, and then a decompression key and a decryption key are generated. For this reason, when the decompression or the like succeeds, it can be accurately determined that the registration applicant is using the personal computer or the personal computer used at the time of the registration application. Accordingly, the step of comparing both the contents of the restriction release file 8 and the contents of the file F1 as in step 59 of FIG. 5 may be omitted.

また、特定のキー情報を基に暗号化、復号化等するため、実質的に制限解除ファイル8の内容、ファイルF1の内容及び機能制限付きソフトウェア1等の3者間の関連を判定可能である。そして、この判定の上で機能制限付きソフトウェア1等を機能制限無しソフトウェア9等としたり、この機能制限無しソフトウェア9等の使用を許可することで、より一層高度に著作権を保護可能である。
更に、機能制限付きソフトウェア1等の使用の際にはパスワードを基に機能制限したり解除したりできる。
In addition, since encryption, decryption, and the like are performed based on specific key information, it is possible to substantially determine the relationship between the three parties, such as the contents of the restriction release file 8, the contents of the file F1, and the software 1 with function restriction. . Based on this determination, the copyrighted software 1 or the like can be changed to the software 9 or the like without function restriction, or the use of the software 9 or the like without function restriction can be permitted to protect the copyright more highly.
Furthermore, when using the software 1 with function restriction, etc., the function can be restricted or released based on the password.

次に、本発明の第19実施形態について説明する。
本発明の第19実施形態では、パソコン等の情報処理装置により再生出力された音楽ソフト等の著作物がディジタルデータとして取得され、再び音楽ソフト等の形に処理され当該情報処理装置又は他の情報処理装置に保存されている場合等の対策についてである。
著作権保護ソフト71等は当該情報処理装置に常駐されている。再生ソフトであるプレーヤー65は、著作権保護ソフト71等とは独立されており、何らの関連付けもされていないものが存在したとして以下に説明する。しかしながら、著作権保護ソフト71等をプレーヤー65と関連付けしたものであっても同様の処理が可能である。
Next, a nineteenth embodiment of the present invention is described.
In the nineteenth embodiment of the present invention, a copyrighted work such as music software reproduced and output by an information processing apparatus such as a personal computer is acquired as digital data, processed again into the form of music software, etc., and the information processing apparatus or other information This is about measures taken when the data is stored in the processing device.
The copyright protection software 71 and the like are resident in the information processing apparatus. The player 65 as the reproduction software is independent of the copyright protection software 71 and the like, and will be described below assuming that there is something that is not associated with anything. However, the same processing can be performed even if the copyright protection software 71 or the like is associated with the player 65.

図49のステップ1301において、再生ソフトであるプレーヤー65を起動する。ステップ1303では、音楽配信ソフトや動画等のファイルを選択することで特定する。そして、ステップ1305で再生する。このとき、同時に著作権保護ソフト71等はステップ1307で再生出力されたディジタルデータを取得する。取得したディジタルデータはステップ1309で演算する。この演算は、例えば取得したディジタルデータを積算(あるいは積分)し、開始時間から終了時間までの時間をカウントしたり、積算値を時間で除して平均値を算出したりするものである。また、ディジタルデータのイントロ部分(あるいは終了部分等)の複数のサンプリングデータを抽出して予め保存しておいたデータと比較してもよい。ステップ1311で、予め著作権管理者側のサイトからダウンロードされたデータとこれらの演算結果のデータとが比較される。著作権管理者側のサイトには、音楽配信ソフトや動画等のファイル毎に予め同様に演算された結果のデータが用意され、ユーザーによるファイルの登録申請時等にユーザーに対し送信される。   In step 1301 of FIG. 49, the player 65 which is reproduction software is activated. In step 1303, it is specified by selecting a file such as music distribution software or a moving image. In step 1305, reproduction is performed. At the same time, the copyright protection software 71 and the like acquire the digital data reproduced and output in step 1307. The acquired digital data is calculated in step 1309. In this calculation, for example, the acquired digital data is integrated (or integrated), and the time from the start time to the end time is counted, or the average value is calculated by dividing the integrated value by the time. Further, a plurality of sampling data of the intro part (or the end part) of the digital data may be extracted and compared with data stored in advance. In step 1311, the data downloaded in advance from the site on the copyright manager side is compared with the data of these calculation results. On the site of the copyright manager side, data of the result calculated in advance in the same manner for each file such as music distribution software or video is prepared and transmitted to the user when the user applies for file registration.

比較の結果、一致若しくは所定の誤差範囲内の場合には、不正にコピー等されたファイルであると推定される。そして、ステップ1313に進みこのファイルが正規に著作権を有するものか否か判断される。正規のものか否かは、ファイル形式、ファイル名称、ファイル容量、ヘッダ情報や透かし情報等が正規のものか否か判断することで可能である。ステップ1311の比較の結果、不一致若しくは所定の誤差範囲を超えている場合には、不正にコピー等されたファイルでないと判断され、ステップ1303に戻り、次のファイルの再生等がされる。ステップ1313でこのファイルが正規に著作権を有すると判断された場合には、ステップ1303に戻る。   As a result of the comparison, if they match or fall within a predetermined error range, it is estimated that the file is illegally copied. Then, the process proceeds to step 1313, where it is determined whether or not the file has a copyright. Whether the file is legitimate can be determined by determining whether the file format, file name, file capacity, header information, watermark information, and the like are legitimate. If the result of the comparison in step 1311 is a mismatch or the predetermined error range is exceeded, it is determined that the file has not been illegally copied, and the process returns to step 1303 to reproduce the next file. If it is determined in step 1313 that this file is properly copyrighted, the process returns to step 1303.

一方、ステップ1313でこのファイルが正規に著作権を有しないと判断された場合には、ステップ1315で著作権保護ソフト71等は、この選択されたファイルを不正にコピー等されたファイルであるとして記憶する。そして、ステップ1317で、著作権保護ソフト71等がプレーヤー65と関連付けされている場合には、次の再生は行えないようにする。ステップ1319では、著作権保護ソフト71等の管理下の機能制限付きソフトウェア1等の使用を停止する。即ち、著作権保護ソフト71等が音楽配信ソフトを管轄する以外に、他の機能制限付きソフトウェア1等も管轄する場合には、音楽配信ソフト側に不正の検出があった場合でも機能制限付きソフトウェア1側も使用停止とすることで、ユーザーに対する警告の程度を強めることが可能である。   On the other hand, if it is determined in step 1313 that this file is not properly copyrighted, in step 1315 the copyright protection software 71 or the like assumes that the selected file has been illegally copied. Remember. In step 1317, if the copyright protection software 71 or the like is associated with the player 65, the next reproduction is disabled. In step 1319, the use of the software 1 with restricted function under the management of the copyright protection software 71 or the like is stopped. That is, when the copyright protection software 71 or the like has jurisdiction over the music distribution software, the software with function restriction is also provided even when the music distribution software side detects fraud. It is possible to increase the degree of warning to the user by stopping the use of the one side.

ユーザーは、これに対し、ステップ1321で修繕ボタンを押すと、ステップ1323で不正検出されているファイル等が著作権管理者側のサイトに送信される。著作権管理者側では、この送信されたファイル等を調査することでいかなる不正が行われたのかを調査可能である。そして、妥当であれば、ユーザーに対し解除キーを送信する。ユーザー側では、ステップ1325でこの解除キーの受信があった場合にはステップ1327で警告等を解除する。
以上により、不正にコピー等されたファイルが情報処理装置に存在する場合であっても、その存在を検出し、警告等することが可能である。ファイルの形式如何によらず不正の検出が可能である。
On the other hand, when the user presses the repair button in step 1321, the file detected in fraud in step 1323 is transmitted to the site on the copyright manager side. On the copyright manager side, it is possible to investigate what kind of fraud has been done by investigating the transmitted file and the like. If it is valid, a release key is transmitted to the user. On the user side, when the release key is received in step 1325, the warning or the like is canceled in step 1327.
As described above, even when an illegally copied file exists in the information processing apparatus, it is possible to detect the presence and give a warning or the like. Unauthorized detection is possible regardless of the file format.

次に、本発明の第19実施形態の別方法について説明する。
著作権保護ソフト71等がプレーヤー65と関連付けされている場合に、図49の再生は、現実に音として再生するのではなく、例えば、他のプレーヤー65にて他の曲を演奏中に、このプレーヤー65では、バックにて別の音楽配信ソフトを順次当該情報処理装置から自動抽出して再生する。自動抽出は、ファイル形式にて判断する。再生は早送りにて処理されるのが望ましい。そして、再生出力されたディジタルデータを取得し、この取得したディジタルデータをステップ1309で演算するようにしてもよい。この場合の再生は、音として聞くためのものではなく、不正の検出のためのみに行われる。不正の検出は、当該情報処理装置に音楽配信ソフトが残っている限り継続される。
Next, another method according to the nineteenth embodiment of the present invention will be described.
When the copyright protection software 71 or the like is associated with the player 65, the reproduction in FIG. 49 is not actually reproduced as a sound. For example, when another song is being played on another player 65, this reproduction is performed. In the player 65, another music distribution software is sequentially automatically extracted from the information processing apparatus and played back. Automatic extraction is determined by the file format. It is desirable to process the playback by fast-forwarding. Then, the reproduced digital data may be acquired, and the acquired digital data may be calculated in step 1309. The reproduction in this case is not for listening as a sound, but only for detecting fraud. The detection of fraud continues as long as the music distribution software remains in the information processing apparatus.

次に、本発明の第20実施形態について説明する。
本発明の第20実施形態は、1台の情報処理装置に保存された著作権保護ソフト51等及び機能制限付きソフトウェア1や試用制限付きファイル61が複数台の情報処理装置で使用可能とされている場合についてである。かかる場合は、例えば学校等において、教師のパソコンに保存された機能制限付きソフトウェア1等を複数人の学生が他のパソコンから使用するような場合に生ずる。
Next, a twentieth embodiment of the present invention will be described.
In the twentieth embodiment of the present invention, the copyright protection software 51 and the like, the function-limited software 1 and the trial-limited file 61 stored in one information processing apparatus can be used in a plurality of information processing apparatuses. It is about the case. Such a case occurs, for example, in a school or the like where a plurality of students use the function-restricted software 1 stored on the teacher's personal computer from other personal computers.

図50にフローチャートを示す。なお、図24と同一要素のものについては同一符号を付して説明は省略する。
複数台の情報処理装置での使用が可能となるように、ユーザーは、予め当該機能制限付きソフトウェア1等を並行して使用可能な台数分について使用権を購入しているものとする。その並行使用可能台数は予めファイルF1に保存されている。
FIG. 50 shows a flowchart. Note that the same elements as those in FIG. 24 are denoted by the same reference numerals and description thereof is omitted.
It is assumed that the user has purchased a usage right for the number of units that can use the function-restricted software 1 or the like in advance so that the information processing apparatus can be used by a plurality of information processing apparatuses. The number of units that can be used in parallel is stored in the file F1 in advance.

図50において、ステップ1351では、この並行使用可能台数が読み込まれる。ステップ1353では、この並行使用可能台数から台数1台分引かれる。ステップ1355では、残った台数が1台以上であれば、ステップ351に進み、以降の機能制限付きソフトウェア1等の起動が実施される。しかしながら、残った台数が0台となった場合には、ステップ356で機能制限が継続される。但し、例えば機能制限付きソフトウェア1等の使用が1台分終了した際には、残りの台数に1台を加算するようにしてもよい。この場合には、別の1台で機能制限付きソフトウェア1等の使用が可能となる。
以上により、予め使用権の購入された台数分だけの情報処理装置で機能制限付きソフトウェア1等の使用が可能となる。
In FIG. 50, in step 1351, the number of units that can be used in parallel is read. In step 1353, one unit is subtracted from the number of units that can be used in parallel. In step 1355, if the remaining number is one or more, the process proceeds to step 351, and the subsequent activation of the function-limited software 1 or the like is performed. However, if the remaining number becomes zero, the function restriction is continued in step 356. However, for example, when the use of the function-restricted software 1 or the like is completed for one unit, one unit may be added to the remaining number. In this case, the function-limited software 1 or the like can be used with another unit.
As described above, the function-limited software 1 or the like can be used by only the number of information processing apparatuses whose usage rights have been purchased in advance.

次に、本発明の第21実施形態について説明する。
本発明の第21実施形態は、1台の情報処理装置に対し、1本の機能制限付きソフトウェア1等が登録申請され、かつこの機能制限付きソフトウェア1等に対するバージョンアップで複数本分の登録申請がされた場合についてである。
不正の態様によっては、かかる場合が想定される。図51に対策としてのフローチャートを示す。
ステップ1401では、機能制限付きソフトウェア1等の登録申請がサイトに対して行われる。ステップ1403では、サイトにおいて、各ユーザー毎にこの機能制限付きソフトウェア1等の販売個数Xが管理される。
Next, a twenty-first embodiment of the present invention will be described.
In the twenty-first embodiment of the present invention, one information-restricted software 1 or the like is registered for one information processing apparatus, and a plurality of registration applications are applied by upgrading the function-restricted software 1 or the like. This is the case when
Such a case is assumed depending on the mode of fraud. FIG. 51 shows a flowchart as a countermeasure.
In step 1401, a registration application for the function-limited software 1 or the like is made to the site. In step 1403, the sales quantity X of the function-limited software 1 or the like is managed for each user in the site.

次に、当該機能制限付きソフトウェア1等のバージョンアップ製品を同じユーザーが購入したい場合についてである。かかる場合には、ステップ1405で、インターネットに接続された後サイトにて本人認証が行われる。本人認証は、例えばcookie情報やユーザーI.D.、パスワード等(又はパソコン固有の情報及びOS情報の一致)を基に行われる。本人情報が一致している場合には、ステップ1407で当該機能制限付きソフトウェア1等のバージョンアップ製品について登録申請がサイトに対して行われる。今、ユーザーがこの機能制限付きソフトウェア1等のバージョンアップ製品について個数Y本分登録申請したいものとする。   Next, a case where the same user wants to purchase an upgraded product such as the function-limited software 1 will be described. In such a case, in step 1405, the personal authentication is performed at the site after being connected to the Internet. For example, the user authentication may be cookie information or user I.D. D. , Based on a password or the like (or a match between personal computer-specific information and OS information). If the personal information matches, a registration application is made to the site for the upgraded product such as the software 1 with function restriction in step 1407. Now, it is assumed that the user wants to apply for Y number of upgraded products such as the software 1 with function restriction.

ステップ1409では、サイトに対し個数Y本分の登録申請が行われ、サイトにおいて、ユーザー毎にこの機能制限付きソフトウェア1等のバージョンアップ製品について販売個数Yが管理される。ステップ1411で機能制限付きソフトウェア1等の販売個数Xがバージョンアップ製品の販売個数Yより小さいと判断されたとき、ステップ1413でX本分の登録のみが行われ、Y−X本分の登録は行われない。等しいか大きいと判断されたとき、ステップ1415で登録申請された全本数分Yについて登録が行われる。   In step 1409, the registration application for the number Y is made to the site, and the sales number Y is managed for the upgraded product such as the software 1 with function restriction for each user in the site. When it is determined in step 1411 that the sales quantity X of the function-limited software 1 or the like is smaller than the sales quantity Y of the upgraded product, only registration for X pieces is performed in step 1413. Not done. When it is determined that they are equal or larger, registration is performed for all the Ys for which registration has been applied in step 1415.

次に、本発明の第22実施形態について説明する。
本発明の第22実施形態は、機能制限付きソフトウェア1や試用制限付きファイル61等の使用を使用期間(例えば20日)経過後に機能制限(若しくは停止
)する場合についてである。かかる使用期間は、例えば登録申請を迅速に行ってもらうために設けられている。機能制限付きソフトウェア1等は、コンパクトディスク等で提供されたり、インターネット上でダウンロードされる。機能制限付きソフトウェア1等は既に店頭やネット上でユーザーにより購入(但し未登録の状態)されたものであってもよい。
そして、この機能制限付きソフトウェア1等には、シリアル番号が付けられている。シリアル番号は、重複してユーザー登録されるのを防止するために設けられている。このシリアル番号は、ファイルに保存され、又は紙媒体に印字された形でシールとして添付されている。シリアル番号は暗号化されるのが望ましい。
Next, a twenty-second embodiment of the present invention is described.
The twenty-second embodiment of the present invention relates to the case where the use of the function-limited software 1 or the trial-limited file 61 is restricted (or stopped) after the use period (for example, 20 days) has elapsed. Such a use period is provided, for example, to promptly apply for registration. The function-limited software 1 or the like is provided on a compact disc or downloaded on the Internet. The function-restricted software 1 or the like may have been purchased (but not registered) by a user at a store or on the net.
A serial number is assigned to the function-limited software 1 or the like. The serial number is provided to prevent duplicate user registration. This serial number is stored in a file or attached as a seal in a form printed on a paper medium. The serial number is preferably encrypted.

ユーザーの情報処理装置であるパソコンには、機能制限付きソフトウェア1等及び著作権保護ソフト51等(及びプレーヤー65)がインストールされている。機能制限付きソフトウェア1等は、著作権保護ソフト51等と一体若しくは別体であってもよい。図52において、ステップ1431でインストーラが起動される。ステップ1433でパソコンの現在時刻T1が抽出される。そして、ステップ1435で、この機能制限付きソフトウェア1等に別途終了期限が設けられているか否か判断される。この終了期限は、例えば機能制限付きソフトウェア1等の用途等如何によっては、1年毎に新しいソフトウェアにバージョンアップされたり、1年で保守サービス期間が終了される場合等があるために設けられている。   The personal computer which is the information processing apparatus of the user is installed with the software 1 with function restriction and the copyright protection software 51 etc. (and the player 65). The function-limited software 1 or the like may be integrated with or separate from the copyright protection software 51 or the like. In FIG. 52, the installer is activated in step 1431. In step 1433, the current time T1 of the personal computer is extracted. In step 1435, it is determined whether or not a separate end date is provided for the function-limited software 1 or the like. This expiration date is provided, for example, because the software may be upgraded to new software every year or the maintenance service period may be terminated in one year depending on the application of the software 1 with restricted functions, etc. Yes.

終了期限が設けられている場合には、ステップ1437で既に抽出されている現在時刻T1を基に終了期限が演算され設定される。ステップ1435で終了期限が設けられていない場合には、ステップ1439に進む。ステップ1439では、パスワードが生成される。但し、パスワードは、著作権保護ソフト51等に予め保存されているものを用いてもよい。そして、ステップ1441では、シリアル番号が、保存されているファイルから読み込まれる。または、シールに印字されたシリアル番号の数字、文字列をユーザーが手入力する。読み込み又は入力されたシリアル番号やパスワードはステップ1443でファイルF1に保存される。なお、シリアル番号は読み込み又は入力の際に、そのシリアル番号が正常に入力等されたか否か判断可能とされるのが望ましい。このため、シリアル番号には、その番号の中に機能制限付きソフトウェア1等を個別に識別する識別番号部分以外にチェックのための数値を含むこととする。このチェック用数値は、例えばシリアル番号の各桁に対し加算や減算、乗算等の適当な演算処理を施したときの結果の数値である。著作権保護ソフト51等は、このチェック用数値を基に識別番号部分をチェックし、一致しなければユーザーに対し再入力を促すものとする。ステップ1445でインストーラによる処理が終了する。   If an end deadline is provided, the end deadline is calculated and set based on the current time T1 already extracted in step 1437. If no end time limit is set in step 1435, the process proceeds to step 1439. In step 1439, a password is generated. However, a password saved in advance in the copyright protection software 51 or the like may be used. In step 1441, the serial number is read from the saved file. Alternatively, the user manually inputs the serial number and character string printed on the sticker. The read or input serial number or password is stored in the file F1 in step 1443. It should be noted that when reading or inputting the serial number, it is desirable to be able to determine whether or not the serial number has been normally input. For this reason, the serial number includes a numerical value for checking in addition to the identification number part for individually identifying the software 1 with function restriction or the like. This numerical value for checking is a numerical value obtained as a result when appropriate arithmetic processing such as addition, subtraction, and multiplication is performed on each digit of the serial number, for example. The copyright protection software 51 or the like checks the identification number portion based on this check numerical value, and if it does not match, it prompts the user to input again. In step 1445, the process by the installer ends.

次に、図53のフローチャートに基づき、機能制限付きソフトウェア1等の使用に使用期間(例えば20日)を設定した場合の運用方法について説明する。
ステップ1451で機能制限付きソフトウェア1等の起動用アイコンが起動される。この起動用アイコンにより、まず著作権保護ソフト51等が動作する。ステップ1501でパソコンの現在時刻T2が抽出される。そして、ステップ1505で登録作業が完了しているか判断される。ファイルF1に制限解除キーが保存されていない場合には、登録完了されていないのでステップ1461に進む。ステップ1461では、著作権保護ソフト51等により登録申請画面が出される。
Next, an operation method when a usage period (for example, 20 days) is set for use of the function-limited software 1 or the like will be described based on the flowchart of FIG.
In step 1451, an activation icon such as software 1 with function restriction is activated. First, the copyright protection software 51 and the like are operated by this activation icon. In step 1501, the current time T2 of the personal computer is extracted. In step 1505, it is determined whether the registration work has been completed. If the restriction release key is not stored in the file F1, the registration is not completed and the process proceeds to step 1461. In step 1461, a registration application screen is displayed by the copyright protection software 51 or the like.

ステップ1463では、この登録申請画面で登録ボタンが押された場合、ステップ1465に進む。ステップ1465では、所定の画面に登録申請に必要な事項が記入される。記入された事項は、ステップ1467でファイルF1と共にインターネット又はフレキシブルディスク等に入れられて郵送により著作権管理者のサイト等に送られる。著作権管理者のサイト等では、ステップ1469でこれらのデータを受付した後、ステップ1471でシリアル番号を確認する。そして、ステップ1473では、このシリアル番号での登録が既にされているか否か判断される。登録済のものが無ければステップ1475に進み、制限解除ファイル8がユーザーに送信又はフレキシブルディスク等に入れられて郵送される。制限解除ファイル8には、シリアル番号も含まれるのが望ましい。ステップ59のファイルF1と制限解除ファイル8との対比により、ステップ61で登録者本人と判定された場合には、ステップ1477で制限解除キー(又は復号化キーや解凍化キー)が制限解除ファイル8よりファイルF1に保存される。ステップ1479では、この制限解除キーが参照されることで、機能制限付きソフトウェア1等の使用が可能となる。この使用は、例えば図7、図24、図28、図29等の処理による。   In step 1463, if the registration button is pressed on this registration application screen, the process proceeds to step 1465. In step 1465, necessary items for registration application are entered on a predetermined screen. In step 1467, the entered items are put on the Internet or a flexible disk together with the file F1 and sent to the site of the copyright manager by mail. In the site of the copyright manager, after receiving these data in step 1469, the serial number is confirmed in step 1471. In step 1473, it is determined whether or not registration with this serial number has already been performed. If there is no registered one, the process proceeds to step 1475, and the restriction release file 8 is transmitted to the user or put on a flexible disk or the like and mailed. The restriction release file 8 preferably includes a serial number. If it is determined in step 61 that the registrant is the original person by comparing the file F1 and the restriction release file 8 in step 59, the restriction release key (or the decryption key or the decompression key) is changed to the restriction release file 8 in step 1477. Is stored in the file F1. In step 1479, by referring to the restriction release key, the function-limited software 1 or the like can be used. This use is based on the processing shown in FIGS. 7, 24, 28, 29, and the like.

一方、ステップ1473の判断の結果、シリアル番号での登録が既にされている場合には、ステップ1481に進み、その旨の通知がされる。そして、ステップ1483でソフト購入画面が表示される。ステップ1485でソフト購入ボタンが押された場合には、ステップ1487で購入のための必要事項の記入等の購入処理が所定の画面にて行われる。記入された事項は、ステップ1489でインターネット又はフレキシブルディスク等に入れられて郵送により著作権管理者のサイト等に送られる。ステップ1491では、著作権管理者のサイト等より新規のシリアル番号が付与される。このシリアル番号は、制限解除ファイル8に入れられてユーザーに送られる。ユーザー側では、別途このシリアル番号をフレキシブルディスク等にバックアップすることが望ましい。   On the other hand, as a result of the determination in step 1473, if registration with the serial number has already been performed, the process proceeds to step 1481 and a notification to that effect is given. In step 1483, a software purchase screen is displayed. If the software purchase button is pressed in step 1485, in step 1487, purchase processing such as entry of necessary items for purchase is performed on a predetermined screen. The entered items are put on the Internet or a flexible disk or the like in step 1489 and sent to the site of the copyright manager by mail. In step 1491, a new serial number is assigned from the site of the copyright manager. This serial number is sent to the user in the restriction release file 8. On the user side, it is desirable to backup this serial number separately on a flexible disk or the like.

次に、ステップ1505で、ファイルF1に制限解除キーが保存されている場合には、登録完了されているのでステップ1507に進む。そして、このステップ1507では、設定された終了期限(例えば1年)以内かどうか判断される。終了期限以内ならばステップ1479に進む。一方、終了期限を超えている場合にはステップ1513に進む。このとき、機能制限付きソフトウェア1等は停止若しくは機能制限される。   Next, if the restriction release key is stored in the file F1 in step 1505, the registration is completed, and the process proceeds to step 1507. In step 1507, it is determined whether or not it is within a set end deadline (for example, one year). If it is within the expiration date, the process proceeds to step 1479. On the other hand, if the end deadline is exceeded, the process proceeds to step 1513. At this time, the function-limited software 1 or the like is stopped or function-restricted.

一方、ステップ1461で登録申請画面が出され、ステップ1463でキャンセルボタンが押された場合には、ステップ1464に進む。ステップ1464では、ステップ1433で既にファイルF1に保存されている時刻T1との間でT2−T1が演算され、かつこの演算結果が0日以上20日以下か否か判断される。0日以上20日以下の場合には、使用期間であるのでステップ1479に進む。従って、機能制限付きソフトウェア1等をインストール後20日の間は正式使用が可能であるが、起動の都度登録申請画面が表示される。ユーザーは、この20日の間に登録を完了させることが望まれる。
一方、ステップ1464で演算結果が0日未満又は20日を超えている場合には、使用期間外であるのでステップ1513に進む。
On the other hand, if the registration application screen is displayed in step 1461 and the cancel button is pressed in step 1463, the process proceeds to step 1464. In step 1464, T2-T1 is calculated with respect to the time T1 already stored in the file F1 in step 1433, and it is determined whether this calculation result is 0 day or more and 20 days or less. In the case of 0 day or more and 20 days or less, since it is a usage period, the process proceeds to step 1479. Therefore, although it can be officially used for 20 days after the installation of the software 1 or the like with function restriction, a registration application screen is displayed every time it is activated. The user is expected to complete registration during these 20 days.
On the other hand, if the calculation result in step 1464 is less than 0 day or exceeds 20 days, it is outside the usage period, and the process proceeds to step 1513.

次に本発明の第23実施形態について説明する。
本発明の第23実施形態は、著作権保護の多重化についてである。著作権保護は、本発明の第3実施形態の図24に示すように各機能制限付きソフトウェア1の側に著作権保護ソフト51等側よりパスワードを渡し、パスワードの一致を判断することで行ってもよいが、本発明の第23実施形態では、かかる手法に加え、各機能制限付きソフトウェア1(試用制限付きファイル61)を構成するファイル(ファイルF10)を一部暗号化(又は圧縮化等)しておき、パスワードの一致及びパソコン固有情報やOS情報、システム情報等の固有情報一致が判断されたときにこのファイルを復号化(又は解凍化等)して利用するものである。但し、本発明の第23実施形態で追加されるファイルの暗号化、復号化処理部分は図24に示すパスワードの一致判断とは独立して利用されることも可能である。
なお、以下、各機能制限付きソフトウェア1等のプログラムの一部に著作権保護ソフト51等を起動させる命令を組み込んだ場合を例に説明する。
Next, a twenty-third embodiment of the present invention is described.
The twenty-third embodiment of the present invention is about copyright protection multiplexing. As shown in FIG. 24 of the third embodiment of the present invention, copyright protection is performed by passing a password from the copyright protection software 51 etc. to each software-restricted software 1 side and judging whether the passwords match. However, in the twenty-third embodiment of the present invention, in addition to such a method, a part of the file (file F10) constituting the software 1 with function restriction (the file 61 with trial restriction) is partially encrypted (or compressed). The file is decrypted (or decompressed, etc.) and used when a match of passwords and a match of unique information such as personal computer specific information, OS information, and system information are determined. However, the file encryption / decryption processing part added in the twenty-third embodiment of the present invention can be used independently of the password match determination shown in FIG.
Hereinafter, a case where an instruction for starting the copyright protection software 51 or the like is incorporated in a part of the program such as the software 1 or the like with each function restriction will be described.

次に、本発明の第23実施形態の動作を図56のフローチャートに基づき説明する。
図56は、ユーザのパソコン10にてインストーラによりインストール時にファイルF10を暗号化する方法である。ファイルF10は、予めプログラムの一部を抽出したものであってもよいし、もともと各機能制限付きソフトウェア1等に存在し、使用時に機能制限付きソフトウェア1等に読まれるテキストデータファイル等であってもよい。テキストデータファイルは、例えばプログラム処理に関係する条件データ等のデータであることが望ましい。ファイルF10は実行速度を早くできるため、容量の小さいことが望ましい。また、このプログラムの一部は、機能制限のかけられた部分から抽出され、かつ各機能制限付きソフトウェア1等のプログラムの処理動作中のメインルーチンに位置することが望ましい。機能制限のかけられた部分以外にファイルF10を設定すると、機能制限モード中に機能制限のかけられていない本来使用可の部分で動作しない部分を生じてしまうからである。また、メインルーチン以外では著作権保護の効果が薄れるからである。
Next, operation | movement of 23rd Embodiment of this invention is demonstrated based on the flowchart of FIG.
FIG. 56 shows a method of encrypting the file F10 at the time of installation by the installer on the user's personal computer 10. The file F10 may be obtained by extracting a part of the program in advance, or is a text data file or the like that originally exists in each function-restricted software 1 or the like and is read by the function-restricted software 1 or the like when used. Also good. The text data file is preferably data such as condition data related to program processing, for example. Since the file F10 can increase the execution speed, it is desirable that the file F10 has a small capacity. Further, it is desirable that a part of the program is extracted from a part to which the function is restricted and is located in the main routine during the processing operation of the program such as the software 1 with function restriction. This is because if the file F10 is set in a portion other than the portion where the function is restricted, a portion that does not operate in the originally usable portion where the function is not restricted is generated during the function restriction mode. In addition, the effect of copyright protection is weakened except for the main routine.

図56において、ステップ2001で、ユーザのパソコンには、機能制限付きソフトウェア1がインストーラによりインストールされる。著作権保護ソフト51等は、機能制限付きソフトウェア1と同時にインストールされてもよいし、別途機能制限付きソフトウェア1とは独立した形でインストールされてもよい。
ステップ2003で、ファイルF1が存在するか否か判断される。存在しない場合には、ステップ2005において、パソコン固有情報やOS情報、システム情報等がパソコンから抽出される。そして、ステップ2007でファイルF1が生成され、このパソコンから抽出されたパソコン固有情報等が保存された後次のステップ2009に進む。パソコン固有情報等は、図57に示すように複数存在するが、データはハッシュ値化される等されてもよい。一方、ステップ2003で、ファイルF1が既に存在すると判断されたとき、ステップ2009でインストール条件設定ファイルが読み込まれる。
In FIG. 56, in step 2001, the function-restricted software 1 is installed on the user's personal computer by the installer. The copyright protection software 51 or the like may be installed at the same time as the function-restricted software 1 or may be installed separately from the function-restricted software 1.
In step 2003, it is determined whether or not the file F1 exists. If not, in step 2005, personal computer specific information, OS information, system information, etc. are extracted from the personal computer. Then, in step 2007, the file F1 is generated and the personal computer-specific information extracted from the personal computer is stored. Then, the process proceeds to the next step 2009. There are a plurality of personal computer specific information as shown in FIG. 57, but the data may be converted to a hash value. On the other hand, when it is determined in step 2003 that the file F1 already exists, the installation condition setting file is read in step 2009.

インストール条件設定ファイルには、機能制限付きソフトウェア1の製品番号であるプロダクトIDやソフト名称等のソフト情報の他、ファイルF10が存在するか否か、存在する場合にファイルF10を指定しておく。また、この際には、ファイル暗号化設定符号が設定される。更に、暗号化及び復号化のためのキー(以下、固有情報キーという)生成の論理値を示すキー生成論理値aが定義されている。キー生成論理値aには、固有情報キー生成のための論理手順が示されている。例えば、このキー生成論理値aには、固有情報データの内の先頭から第何桁目と第何桁目を抽出し、どのような演算を施すか、あるいは、この抽出したデータをどのように配列してキーを生成するか等の論理手順データが示されている。論理手順は変数化され、キー生成論理値には、この変数への指令データが記録されてもよい。   In the installation condition setting file, in addition to the software information such as the product ID and the software name, which are the product numbers of the software 1 with function restriction, whether or not the file F10 exists, the file F10 is specified. At this time, a file encryption setting code is set. Further, a key generation logical value a indicating a logical value for generating a key for encryption and decryption (hereinafter referred to as a unique information key) is defined. The key generation logical value a indicates a logical procedure for generating a unique information key. For example, in this key generation logical value a, what number digit and what number digit are extracted from the head of the unique information data, what kind of calculation is performed, or how this extracted data is processed Logical procedure data such as whether to generate keys by arranging them is shown. The logical procedure may be variable, and command data for this variable may be recorded in the key generation logical value.

しかしながら、キー生成論理値aが番号等で指定されることで、固有情報キー生成の論理手順が一つ決定されるようにされてもよい。この場合、固有情報キー生成のための論理手順は複数用意され、予め各キー生成論理値毎に対応されてそれぞれの論理手順がプログラミング化されている。固有情報キー生成の論理手順の詳細については後述する。
次に、ステップ2011では、この読まれたデータがファイルF1に保存される。そして、ステップ2013では、図57に示すように、ファイルF1より当該機能制限付きソフトウェア1に属するキー生成論理値aが読まれる。その後、ステップ2015で、ファイルF1に保存されているパソコン固有情報等が読まれる。なお、パソコン固有情報等は、先述の通り著作権管理者側で登録された後、制限解除ファイル8として返信され、固有情報等の一致が確認されるものである。また、キー生成論理値aは、センターである著作権管理者側より制限解除ファイル8に含まれて送信されてもよい。
However, by specifying the key generation logical value a by a number or the like, one logical procedure for generating the unique information key may be determined. In this case, a plurality of logical procedures for generating the unique information key are prepared, and each logical procedure is programmed in advance corresponding to each key generation logical value. Details of the logical procedure for generating the unique information key will be described later.
Next, in step 2011, the read data is stored in the file F1. In step 2013, as shown in FIG. 57, the key generation logical value a belonging to the function-restricted software 1 is read from the file F1. Thereafter, in step 2015, personal computer specific information stored in the file F1 is read. The personal computer unique information is registered on the copyright manager side as described above, and then returned as the restriction release file 8 to confirm that the unique information matches. Further, the key generation logical value a may be transmitted by being included in the restriction release file 8 from the copyright manager side as the center.

ステップ2017では、キー生成論理値aで示す理論に従い、パソコン固有情報等を基に固有情報キーが生成される。又は、キー生成論理値aに関連付けされた論理手順が複数の中から一つ選択され、この理論に従い、パソコン固有情報等を基に固有情報キーが生成されるようにしてもよい。キー生成論理値aの値は、各機能制限付きソフトウェア1毎に異ならせられている。また、固有情報キーは、パソコン固有情報等以外に、時刻データ及び/又は乱数を加味した上で生成されるようにしてもよい。この場合には、生成される固有情報キーはパソコンのみに依存しない変動値となる。このとき取得された時刻データや乱数は、ファイルF1に保存され、復号化の際に再び用いられる。   In step 2017, a unique information key is generated based on personal computer unique information and the like according to the theory indicated by the key generation logical value a. Alternatively, one of a plurality of logical procedures associated with the key generation logical value a may be selected, and a unique information key may be generated based on personal computer unique information or the like according to this theory. The value of the key generation logical value a is different for each function-limited software 1. The unique information key may be generated in consideration of time data and / or random numbers in addition to personal computer unique information and the like. In this case, the generated unique information key is a variable value that does not depend only on the personal computer. The time data and random numbers acquired at this time are stored in the file F1 and used again at the time of decryption.

なお、この固有情報キーの生成に際しては、各固有情報1〜Nを所定の順番に並べ替えたり、固有情報1〜Nを所定の関数を通して演算した結果を用いて、固有情報キーを生成しても良い。また、固有情報1〜Nのデータの一部を指定して(例えば各固有情報の先頭から第何文字目に相当する文字かを指定)抜き取ったり、あるいは一部を重複させて混在させる等して、固有情報キーを生成しても良い。固有情報キーは、その都度生成され、保存される必要がないので安全である。キー生成論理値aの値も各機能制限付きソフトウェア1毎に異なっているので、不当に第3者により解析されるのを難しくできる。仮に第3者による解析を想定すると、機能制限付きソフトウェア1毎にキー生成論理値aのアルゴリズムを解析しなければならない。   When generating the unique information key, the unique information keys 1 to N are rearranged in a predetermined order, or the unique information keys are generated using the result of calculating the unique information 1 to N through a predetermined function. Also good. Also, by specifying a part of the data of the unique information 1 to N (for example, specifying the character number corresponding to the first character from the beginning of each unique information), or by overlapping some of them and mixing them. Thus, a unique information key may be generated. The unique information key is safe because it is generated each time and does not need to be stored. Since the value of the key generation logical value a is also different for each function-limited software 1, it can be difficult to illegally analyze by the third party. If an analysis by a third party is assumed, the algorithm of the key generation logical value a must be analyzed for each function-limited software 1.

ステップ2019では、ファイルF10を、生成した固有情報キーを用いて暗号化する。但し、暗号化処理は、圧縮化等の処理とされてもよい。固有情報キーは、圧縮化等の処理のためのパスワードとして用いられてもよい。また、暗号化処理に代えてファイルF10を例えば複数に分割しておく。そして、使用に際しては順序通り結合再生することで使用可としてもよい。更に、ファイルF10の機械語データが、足し算(その他の引き算等の演算であってもよい)されることで元のデータに再生可能なように複数のファイルに分離されてもよい。   In step 2019, the file F10 is encrypted using the generated unique information key. However, the encryption process may be a process such as compression. The unique information key may be used as a password for processing such as compression. Further, instead of the encryption processing, the file F10 is divided into a plurality of pieces, for example. Then, when used, it may be usable by combining and reproducing in order. Further, the machine language data of the file F10 may be separated into a plurality of files so that the original data can be reproduced by addition (may be other operations such as subtraction).

次に、各機能制限付きソフトウェア1の動作について説明する。
図58のフローチャートにおいて、ステップ2051で機能制限付きソフトウェア1のアイコンを選択し、ステップ2053でダブルクリック等により起動する。起動後、処理が進行し、ステップ2055で予めプログラムの適所に埋設された関数が呼び出されると、著作権保護ソフト51等が動作する。但し、著作権保護ソフト51等は、パソコンの起動時に起動され、常駐されるようにしてもよい。そして、ステップ2057で、著作権保護ソフト51等に対し機能制限付きソフトウェア1側よりプロダクトIDが渡される。ステップ2059では、このプロダクトIDを基にファイルF1の中が検索される。そして、ステップ2061では、このプロダクトID下にファイル暗号化設定符号が設定されているか否かが読まれる。ファイル暗号化設定符号が設定されている場合にはステップ2063以降のファイルF10の復号化処理が行われる。一方、ファイル暗号化設定符号が設定されていない場合には、ステップ2063からステップ2087までのファイルF10の復号化処理は行われずにステップ2089までパスされる。
Next, the operation of each function-limited software 1 will be described.
In the flowchart of FIG. 58, the icon of the software 1 with function restriction is selected in step 2051, and activated by double clicking or the like in step 2053. After the activation, the process proceeds. In step 2055, when a function previously embedded in an appropriate place in the program is called, the copyright protection software 51 and the like operate. However, the copyright protection software 51 or the like may be activated and resident when the personal computer is activated. In step 2057, the product ID is passed from the software 1 with function restriction to the copyright protection software 51 and the like. In step 2059, the file F1 is searched based on this product ID. In step 2061, it is read whether or not a file encryption setting code is set under this product ID. If the file encryption setting code is set, decryption processing of the file F10 from step 2063 is performed. On the other hand, when the file encryption setting code is not set, the decryption processing of the file F10 from step 2063 to step 2087 is not performed, and the processing is passed to step 2089.

ステップ2063では、当該機能制限付きソフトウェア1が著作権管理者側に既に登録済か否か判断される。当該機能制限付きソフトウェア1が登録済でない場合には、ステップ2064でファイルF10の復号化処理及び機能制限の解除は行われずに機能制限の維持又は停止処理が行われる。また、この際には、当該機能制限付きソフトウェア1の登録申請が促される。
当該機能制限付きソフトウェア1が既に登録済の場合には、ステップ2065で機能制限付きソフトウェア1よりパスワードを取得する。このパスワードは、予め機能制限付きソフトウェア1側に組み込まれていたものである。そして、ステップ2067では、ファイルF1より当該機能制限付きソフトウェア1のパスワードが抽出される。ステップ2069では、ステップ2065で取得されたパスワードとステップ2067で抽出されたパスワードとが対比され、一致するか否か判断される。パスワードが一致しなかった場合には、ステップ2064でファイルF10の復号化処理及び機能制限の解除は行われずに機能制限の維持又は停止処理が行われる。
In step 2063, it is determined whether or not the function-restricted software 1 has already been registered with the copyright manager. If the function-restricted software 1 is not registered, the function restriction is maintained or stopped in step 2064 without decrypting the file F10 and releasing the function restriction. At this time, registration application of the function-limited software 1 is prompted.
If the function-restricted software 1 has already been registered, a password is acquired from the function-restricted software 1 in step 2065. This password is previously incorporated in the function-limited software 1 side. In step 2067, the password of the function-limited software 1 is extracted from the file F1. In step 2069, the password acquired in step 2065 is compared with the password extracted in step 2067 to determine whether or not they match. If the passwords do not match, in step 2064 the function restriction is maintained or stopped without decrypting the file F10 and releasing the function restriction.

パスワードが一致した場合には、ステップ2071でパソコンよりパソコン固有情報等が検出され、ステップ2073でファイルF1保存の固有情報と対比される。ステップ2075で、これらの固有情報の一致している個数が例えば50パーセント以上存在しているか否か判断される。但し、固有情報には優先順位を定め、この優先順位の高い固有情報に不一致がないか判断されるようにしてもよい。また、固有情報1〜Nに対し優先順位等に基づいた重み付けを有する点数を与え、そのうち一致した固有情報の合計点が、全部一致した場合の全得点に対して所定割合以上になるか否かにより判断しても良い。優先順位の重み付けは、例えば、固定的に用いられる確率の高い情報や、シリアル番号等を有する情報が高く設定される等されても良い。更に、これらの方法を組み合わせてもよい。
このように、所定割合以上になるか否かの判断としたことで、パソコンの一部の部品が変更とされた場合であっても同一性の判断が可能となる。
If the passwords match, the personal computer unique information and the like are detected from the personal computer in step 2071 and compared with the unique information stored in the file F1 in step 2073. In step 2075, it is determined whether or not the number of pieces of unique information that coincide is, for example, 50% or more. However, a priority order may be set for the unique information, and it may be determined whether there is a mismatch between the unique information with a high priority. In addition, the unique information 1 to N is given a score having a weight based on the priority order, etc., and whether or not the total score of the matched unique information is equal to or higher than a predetermined ratio with respect to the total score when all match You may judge by. The priority weighting may be set, for example, such that information having a high probability of being used fixedly or information having a serial number or the like is set high. Furthermore, these methods may be combined.
Thus, by determining whether or not the predetermined ratio is exceeded, it is possible to determine the identity even when a part of the personal computer is changed.

ステップ2075で、固有情報の一致している個数が50パーセント未満のときステップ2077でエラーとなる。但し、エラーとせずに、新規の固有情報を著作権管理者側に再登録するようにしてもよい。再登録された場合には、新規の固有情報は、ファイルF1に保存される。
ステップ2075で、固有情報の一致している個数が50パーセント以上のとき、ステップ2079に進み、ファイルF1より当該機能制限付きソフトウェア1に属するキー生成論理値aが読まれる。その後、ステップ2081で、ファイルF1に保存されているパソコン固有情報等が読み込まれる。このように、パソコン固有情報等はファイルF1に保存されている情報を読み込むこととしたので、部品等の変更により実際のパソコン固有情報等が変更されている場合であっても復号化が可能となる。なお、固有情報キーが、パソコン固有情報等以外に、時刻データや乱数を加味した上で生成される場合には、時刻データや乱数もファイルF1より読み込まれる。
In step 2075, if the number of matching unique information is less than 50%, an error occurs in step 2077. However, new unique information may be re-registered with the copyright manager without causing an error. If re-registered, the new unique information is stored in the file F1.
In step 2075, when the number of matching unique information is 50% or more, the process proceeds to step 2079, and the key generation logical value a belonging to the function-limited software 1 is read from the file F1. Thereafter, in step 2081, personal computer specific information stored in the file F 1 is read. As described above, since the personal computer specific information is read from the information stored in the file F1, it can be decrypted even if the actual personal computer specific information is changed due to the change of the parts. Become. When the unique information key is generated in consideration of time data and random numbers in addition to personal computer unique information and the like, the time data and random numbers are also read from the file F1.

ステップ2083では、キー生成論理値aで示す理論に従い、パソコン固有情報等を基に固有情報キーが生成される。固有情報キーは保存される必要はない。 そして、ステップ2085では、予め指定されたファイルF10を、生成した固有情報キーを用いて復号化する。但し、ファイルF10に圧縮化等の処理が施されている場合には、解凍化等される。また、ファイルF10は、特定の画像ファイルとし、ファイルF10の内容は、すかし情報としてこの画像ファイルの中に埋設されてもよい。固有情報キーは、解凍化等の処理のためのパスワードとして用いられる。ステップ2087で復号化処理が終了したことを確認する。   In step 2083, a unique information key is generated based on the personal computer unique information in accordance with the theory indicated by the key generation logical value a. The unique information key need not be stored. In step 2085, the file F10 designated in advance is decrypted using the generated unique information key. However, if the file F10 is subjected to processing such as compression, it is decompressed. The file F10 may be a specific image file, and the content of the file F10 may be embedded in the image file as watermark information. The unique information key is used as a password for processing such as decompression. In step 2087, it is confirmed that the decoding process has been completed.

その後、ステップ2089でプログラム処理が所定の関数に至ると、ステップ2091で著作権保護ソフト51等に対し機能制限付きソフトウェア1側よりプロダクトIDが渡される。ステップ2093では、ファイルF1において、このプロダクトIDが検索される。但し、ステップ2091及びステップ2093は、ステップ2057及びステップ2059と同一なので省略されてもよい。そして、ステップ2095では、このプロダクトIDに属するパスワードが抽出される。ステップ2097では、著作権保護ソフト51等側より機能制限付きソフトウェア1側にこのパスワードが渡される。機能制限付きソフトウェア1側では、ステップ2099において、予め機能制限付きソフトウェア1側で保有するパスワードとの対比が行われる。そして、一致していれば、ステップ2101で機能制限付きソフトウェア1の機能制限が解除され、ステップ2103以降の処理へ進む。この際の機能制限の解除ルーチンは、予め機能制限付きソフトウェア1に組まれたプログラムに従って処理される。   Thereafter, when the program processing reaches a predetermined function in step 2089, the product ID is passed from the software 1 with function restriction to the copyright protection software 51 and the like in step 2091. In step 2093, the product ID is searched in the file F1. However, step 2091 and step 2093 are the same as step 2057 and step 2059 and may be omitted. In step 2095, a password belonging to this product ID is extracted. In step 2097, the password is passed from the copyright protection software 51 etc. to the software 1 with function restriction. On the function-limited software 1 side, in step 2099, a comparison is made with a password previously held on the function-limited software 1 side. If they match, the function restriction of the software with function restriction 1 is released in step 2101, and the process proceeds to step 2103 and subsequent steps. The function restriction release routine at this time is processed according to a program previously built in the software 1 with function restriction.

ステップ2103以降、ステップ2105に示す所定の箇所でファイルF10が呼ばれ、ステップ2107でファイルF10の処理が行われる。ファイルF10がテキストデータファイルの場合には、ここで、このテキストデータファイルが利用される。その後、所定の処理が行われた後、ステップ2109でユーザの操作により機能制限付きソフトウェア1の動作が終了する。
一方、ステップ2099でパスワードが一致していなければ、ステップ2064に進み機能制限の維持又は停止処理が行われる。
本実施形態では、暗号化されたファイルF10は、機能制限のかけられた部分に属されている。従って、ステップ2101での機能制限の解除が行われた後にステップ2107でファイルF10の処理が行われている。
After step 2103, the file F10 is called at a predetermined location shown in step 2105, and the processing of the file F10 is performed in step 2107. When the file F10 is a text data file, this text data file is used here. Thereafter, after predetermined processing is performed, in step 2109, the operation of the software 1 with function restriction is ended by a user operation.
On the other hand, if the passwords do not match in step 2099, the process proceeds to step 2064, and a function restriction maintenance or stop process is performed.
In the present embodiment, the encrypted file F10 belongs to the part where the function is restricted. Therefore, the processing of the file F10 is performed in step 2107 after the function restriction is released in step 2101.

以上のように、予め復号化処理を行い、その後、この復号化されたプログラム若しくはファイルを利用する。このため、暗号化による分解析はされにくい。ファイルは一部なので、復号化の実行速度も早い。暗号化は、パソコン固有の情報や乱数等を基にユニークなキーとして暗号化されており、復号化は困難である。パソコン固有の情報の一致判断が行われるため他のパソコンでは復号化されない。また、キー生成論理値aを各プロダクトID毎に変化させることで、解析され難くすることができる。キー生成論理値aは、その都度生成され、保存されないので安全である。パソコンの部品の変更が所定割合以下であれば、同一のパソコンの使用と判断され、復号化可能なので、ユーザにとっては安心である。更に、復号化のためのパスワードは外部に露出されておらず、安全である。パスワードはパソコン固有の情報等や本人認証の判断の下に付与されたものなので、厳重な管理が可能である。   As described above, the decryption process is performed in advance, and then the decrypted program or file is used. For this reason, analysis by encryption is difficult. Since the file is a part, decryption speed is high. Encryption is encrypted as a unique key based on personal computer-specific information, random numbers, etc., and is difficult to decrypt. It is not decrypted by other personal computers because it is judged to match information unique to personal computers. Further, by changing the key generation logical value a for each product ID, the analysis can be made difficult. The key generation logical value a is safe because it is generated each time and is not stored. If the change in the parts of the personal computer is less than or equal to the predetermined ratio, it is determined that the same personal computer is used, and decryption is possible. Furthermore, the password for decryption is not exposed to the outside and is safe. Since the password is given based on the information unique to the personal computer and the judgment of personal authentication, it can be managed strictly.

更に、複数の機能制限付きソフトウェア1が纏めてファイルF1で管理されているので、著作権違反を監視し易く、著作権違反の生じた際に一括した対応が可能である。
更に、機能制限付きソフトウェア1側におけるパスワードの一致判断に加え、ファイルの一部又は全部の暗号化を図ることで、異なる方式による著作権の多重保護が可能となり一層保護が厳重となる。
なお、図58のフローチャートでは、復号化のルーチンを機能制限付きソフトウェア1の内部に埋設したが、本発明の第3実施形態で説明したように、アイコンの起動と共に著作権保護ソフトを起動させる。この際に、ステップ2055からステップ2087までのファイルF10の復号化処理をまず行ってから、ステップ2053における機能制限付きソフトウェア1の起動を行うようにしてもよい。また、著作権保護ソフトを常駐化させ、ファイルF10の復号化のルーチンをパソコンの起動時に行うようにしてもよい。複数のファイルF10を同時に復号化してもよい。
Furthermore, since the software 1 with a plurality of function restrictions is collectively managed by the file F1, it is easy to monitor a copyright violation, and it is possible to collectively handle when a copyright violation occurs.
Furthermore, in addition to the password matching determination on the function-limited software 1 side, by encrypting a part or all of the file, multiple protection of copyrights by different methods is possible, and the protection is further tightened.
In the flowchart of FIG. 58, the decryption routine is embedded in the software 1 with function restriction. However, as described in the third embodiment of the present invention, the copyright protection software is activated together with the activation of the icon. At this time, after the decryption processing of the file F10 from step 2055 to step 2087 is performed first, the software 1 with function restriction in step 2053 may be activated. Alternatively, the copyright protection software may be made resident, and the decryption routine of the file F10 may be performed when the personal computer is activated. A plurality of files F10 may be decrypted simultaneously.

次に、ファイルF10の暗号化の別形態について説明する。
前述では、ファイルF10は、インストール時に暗号化するとして説明したが、センター側にてファイルF10の暗号化が行われてもよい。以下、図59を基に説明する。
図59において、各機能制限付きソフトウェア1のインストールが行われた後、ユーザがこの機能制限付きソフトウェア1の購入や登録を希望する場合には、ステップ2151でユーザのパソコンにおいて、各機能制限付きソフトウェア1の登録申請が行われる。ステップ2153で、ファイルF1がユーザのパソコンよりセンターに向けて送信される。ステップ2155では、このファイルF1がセンターにおいて受信される。そして、ステップ2157では、当該機能制限付きソフトウェア1に属するキー生成論理値aが指定される。このときの指定は、手動若しくは自動にて複数のキー生成論理値の中から任意に選択される。あるいは、aの値を数字若しくは文字入力として設定するようにしてもよい。
Next, another form of encryption of the file F10 will be described.
In the above description, the file F10 is encrypted at the time of installation. However, the file F10 may be encrypted on the center side. Hereinafter, a description will be given with reference to FIG.
In FIG. 59, after the installation of the software 1 with function restriction is performed, if the user wishes to purchase or register the software 1 with function restriction, the software with function restriction on the user's personal computer in step 2151. 1 registration application is made. In step 2153, the file F1 is transmitted from the user's personal computer to the center. In step 2155, the file F1 is received at the center. In step 2157, the key generation logical value a belonging to the function-limited software 1 is designated. The designation at this time is arbitrarily selected from a plurality of key generation logical values manually or automatically. Or you may make it set the value of a as a number or character input.

ステップ2159では、ファイルF1からパソコン固有の情報等が読まれる。その後、ステップ2161では、このキー生成論理値aで指定された論理手順に従い、パソコン固有情報等を基に暗号化キーが生成される。そして、ステップ2163では、ファイルF10がこの暗号化キーを基に暗号化される。
ステップ2165では、キー生成論理値aを含むファイルF8がセンター側よりユーザのパソコンに送信される。これと共に、ファイルF10もユーザのパソコンに送信される。ファイルF10は、ステップ2167で所定のディレクトリ下に保存される。但し、ファイルF10は、暗号化処理されていない機能制限付きソフトウェア1の他のファイルと共に一緒に送信され、上書き等されるようにされてもよい。
In step 2159, information specific to the personal computer is read from the file F1. Thereafter, in step 2161, an encryption key is generated based on the personal computer specific information and the like according to the logical procedure specified by the key generation logical value a. In step 2163, the file F10 is encrypted based on the encryption key.
In step 2165, the file F8 including the key generation logical value a is transmitted from the center side to the user's personal computer. At the same time, the file F10 is also transmitted to the user's personal computer. The file F10 is saved under a predetermined directory in step 2167. However, the file F10 may be transmitted together with another file of the software 1 with function restriction that has not been encrypted, and may be overwritten.

以下、図58のように復号化処理等が行われるのは同様である。
なお、機能制限付きソフトウェア1は音楽等の試用制限付きファイル61等でも同様に適用可能である。暗号化を試用制限付きファイル61等の一部に対して施せば、その部分だけを視聴できなくできる。また、固有情報は、固有情報に代えて、若しくは固有情報に加えてバイオメトリクス情報又は本人確認データであってもよい。更に、暗号化、復号化部分は、共通キー方式による他、公開キー及び秘密キーの組み合わせによる方式によることも可能である。
Hereinafter, the decoding process and the like are performed as shown in FIG.
The function-restricted software 1 can be similarly applied to a trial-restricted file 61 such as music. If the encryption is applied to a part of the trial restricted file 61 or the like, only that part cannot be viewed. Further, the unique information may be biometric information or identity verification data instead of the unique information or in addition to the unique information. Further, the encryption / decryption portion can be based on a combination of a public key and a secret key, as well as a common key method.

本発明の第1実施形態の概略全体構成図1 is a schematic overall configuration diagram of a first embodiment of the present invention. 機能制限付きソフトウェアのファイルの内容File contents of restricted software files フローチャート(登録申請方法)Flow chart (registration application method) 制限解除ファイルの内容Contents of restriction release file フローチャート(機能制限付きソフトウェアの機能制限を解除する方法)Flowchart (How to remove function restrictions for software with function restrictions) フローチャート(登録申請時に複数台のパソコンで使用する旨の意思表示方法)Flow chart (Intention display method to use on multiple computers when applying for registration) フローチャート(機能制限無しソフトウェアの起動方法)Flow chart (How to start software without function restrictions) フローチャート(機能制限無しソフトウェアをパソコン間で移動して使用できるようにする方法)Flow chart (Method to enable use of software with no function restrictions by moving between computers) フローチャート(機能制限無しソフトウェアをパソコン間で移動して使用できるようにする方法)Flow chart (Method to enable use of software with no function restrictions by moving between computers) 図8、図9のフローチャートに対応するデータの流れを示す図The figure which shows the flow of the data corresponding to the flowchart of FIG. 8, FIG. フローチャート(移動元のパソコンでの操作及び処理)Flow chart (Operation and processing on the source PC) フローチャート(移動先のパソコンでの操作及び処理)Flow chart (Operation and processing on the destination PC) データ整理時のファイルFNの内容Contents of file FN when organizing data データ整理時の図12に相当するフローチャートFlowchart corresponding to FIG. 一使用例におけるデータの様子を示す図Diagram showing the state of data in one usage example フローチャート(パソコン間で機能制限解除を移動させることを考慮したときの機能制限無しソフトウェアの起動方法)Flow chart (How to start the software without function restriction when considering moving the function restriction release between computers) フローチャート(機能制限無しソフトウェアが移動先パソコンでアンインストールされた場合)Flow chart (when software without function restrictions is uninstalled on the destination computer) フローチャート(移動先パソコンのOSが再インストールされた場合)Flow chart (when the OS of the destination computer is reinstalled) 機能制限の解除をパソコン単位若しくは複数個の機能制限無しソフトウェアをまとめてグループ単位に行う場合のデータの流れを示す図Diagram showing the flow of data when the function restriction is released in units of PCs or a group of software without function restrictions. フローチャート(機能制限の解除をパソコン単位若しくは複数個の機能制限無しソフトウェアをまとめてグループ単位に行う方法)Flowchart (Method of releasing function restrictions in units of PCs or a group of software without function restrictions) フローチャート(機能制限の解除をパソコン単位若しくは複数個の機能制限無しソフトウェアをまとめてグループ単位に行う方法)Flowchart (Method of releasing function restrictions in units of PCs or a group of software without function restrictions) 図6のフローチャートの別態様Another embodiment of the flowchart of FIG. 本発明の第3実施形態の著作権保護ソフトの表示画面の例Example of display screen of copyright protection software of third embodiment of the present invention フローチャート(機能制限を解除させる方法)Flow chart (method to release function restriction) フローチャート(図24の別態様)Flow chart (another aspect of FIG. 24) 本発明の第4実施形態の著作権保護ソフトの表示画面の例Example of display screen of copyright protection software of fourth embodiment of the present invention フローチャート(本発明の第4実施形態の使用例)Flow chart (Usage example of the fourth embodiment of the present invention) フローチャート(試用制限付きファイルを再生する方法)Flow chart (How to play files with trial restrictions) フローチャート(パスワードの対比の別例)Flow chart (Another example of password comparison) スタートアップ起動順位欄の様子を示す図Diagram showing the startup startup order column フローチャート(本人認証による登録申請方法)Flow chart (Registration application method with personal authentication) 制限解除ファイルのデータ構成Data structure of restriction release file フローチャート(本発明の第12実施形態の作用)Flow chart (operation of the twelfth embodiment of the present invention) フローチャート(機能制限無しソフトウェアの起動方法)Flow chart (How to start software without function restrictions) フローチャート(「登録申請者のみが使用」の設定手順)Flow chart (Setting procedure for "Only registered applicants use") フローチャート(本人のみ使用可能符号の設定状況を簡略して例示した図)Flow chart (figure exemplarily showing the setting status of codes that can only be used by the person) フローチャート(「登録申請者のみが使用」の設定解除手順)Flowchart (Procedure for canceling the setting of "Only registered applicants use") フローチャート(本発明の第13実施形態である移動元のパソコンについての操作フロー)Flowchart (Operation flow for the source personal computer according to the thirteenth embodiment of the present invention) フローチャート(ファイルFNのデータ構成)Flow chart (Data structure of file FN) フローチャート(本発明の第13実施形態である移動先のパソコンについての操作フロー)Flowchart (Operation flow for the destination personal computer according to the thirteenth embodiment of the present invention) フローチャート(本発明の第14実施形態)Flow chart (fourteenth embodiment of the present invention) フローチャート(新規に購入したパソコンのファイルFMのデータ情報及び制限解除ファイルのデータ情報を、本人認証のもとに、共に新規に購入したパソコンのものに変更する例)Flow chart (example of changing the data information of the newly purchased PC file FM and the data information of the restriction release file to those of the newly purchased personal computer under personal authentication) フローチャート(本発明の第15実施形態)Flow chart (fifteenth embodiment of the present invention) フローチャート(1台のパソコンのみにおいてのファイルFN等の履歴の対比による不正の検出方法)Flow chart (A method of detecting fraud by comparing the history of file FN, etc. on only one personal computer) フローチャート(本発明の第16実施形態)Flow chart (sixteenth embodiment of the present invention) フローチャート(本発明の第17実施形態における移動元のパソコンの処理)Flowchart (processing of the movement source personal computer in the seventeenth embodiment of the present invention) フローチャート(移動先のパソコンの処理)Flow chart (processing of the destination computer) フローチャート(本発明の第18実施形態)Flow chart (eighteenth embodiment of the present invention) フローチャート(本発明の第19実施形態)Flow chart (19th embodiment of the present invention) フローチャート(本発明の第20実施形態)Flow chart (20th embodiment of the present invention) フローチャート(本発明の第21実施形態)Flow chart (21st embodiment of the present invention) フローチャート(本発明の第22実施形態)Flow chart (Twenty-second embodiment of the present invention) フローチャート(機能制限付きソフトウェア等の使用に使用期間が設定された場合の運用方法)Flow chart (Operation method when a usage period is set for using software with restricted functions) フローチャート(ID付記録媒体を用いたときの移動処理方法)Flow chart (movement processing method when using recording medium with ID) フローチャート(ID付記録媒体を用いたときの移動処理方法)Flow chart (movement processing method when using recording medium with ID) フローチャート(本発明の第23実施形態の暗号化動作の一例)Flow chart (an example of encryption operation of the twenty-third embodiment of the present invention) フローチャート(パソコン固有情報等を基にファイルを暗号化若しくは復号化するブロック図)Flow chart (Block diagram for encrypting or decrypting files based on personal computer information) フローチャート(本発明の第23実施形態の復号化動作等を示す図)Flow chart (drawing operation etc. of the 23rd embodiment of the present invention) フローチャート(本発明の第23実施形態の暗号化動作の別例)Flow chart (another example of the encryption operation of the twenty-third embodiment of the present invention)

符号の説明Explanation of symbols

1 機能制限付きファイル
8 制限解除ファイル
10 ユーザのパソコン
51、71、81、91、101 著作権保護ソフト
61 試用制限付きファイル
F1、F10 ファイル
1 Function Restricted File 8 Restriction Release File 10 User's PC 51, 71, 81, 91, 101 Copyright Protection Software 61 Trial Restricted Files F1, F10 Files

Claims (1)

予め第1の認証キーの組み込まれた著作物と、
該著作物とは分離独立された状態で該著作物を使用する使用権を管理可能な著作権保護ソフトを備えた著作権保護システムであって、
少なくとも一つの著作物の登録情報、及び、該著作物が使用される情報処理装置に基づく固有情報若しくは該情報処理装置を操作する操作者のバイオメトリクス情報に基づく固有情報を管理する管理ファイル(ファイルF1)と、
該管理ファイルに保存された固有情報を基に所定のアルゴリズムにより生成される暗号化キーを生成する暗号化キー生成手段と、
該暗号化キーに基づき暗号化された前記著作物を構成する一部又は全部のファイルと、
前記登録情報に対応し、かつ、前記管理ファイルに保存された第2の認証キーと、
第2の認証キーを前記管理ファイルから取得し、かつ、前記著作物に予め組み込まれた前記第1の認証キーを取得し、該取得された第1の認証キーと第2の認証キーと一致するか否かを判断する認証キー判断手段と、
情報処理装置を構成するハードウェア、ソフトウェア、ID付き記録媒体のID及び情報処理装置を操作する操作者のバイオメトリクス情報のいずれか少なくとも一つの固有情報を検出する固有情報検出手段と、
該固有情報検出手段で検出された固有情報を前記管理ファイルに保存された固有情報と対比する固有情報対比手段と、
前記認証キー判断手段での認証結果が一致し、かつ、前記固有情報対比手段での対比結果が一致したとき前記管理ファイルに保存された固有情報を基に所定のアルゴリズムにより復号化キーを生成する復号化キー生成手段と、
該復号化キーに基づき前記ファイルを復号化する復号化手段とを備え、
前記著作権保護ソフトが、少なくとも前記管理ファイル、前記認証キー判断手段、前記固有情報検出手段、前記固有情報対比手段、前記復号化キー生成手段及び前記復号化手段を有することを特徴とする著作権保護システム。
A copyrighted work in which the first authentication key is previously incorporated;
A copyright protection system comprising copyright protection software capable of managing the right to use the copyrighted work in a state of being separated and independent from the copyrighted work,
A management file (file for managing registration information of at least one copyrighted work and unique information based on information processing apparatus in which the copyrighted work is used or based on biometric information of an operator who operates the information processing apparatus F1)
An encryption key generating means for generating an encryption key generated by a predetermined algorithm based on the unique information stored in the management file;
A part or all of the files constituting the copyrighted work encrypted based on the encryption key;
A second authentication key corresponding to the registration information and stored in the management file ;
Get the second authentication key from the management file, and acquires the previously incorporated the first authentication key are in the work, a first authentication key and the second authentication key of which is the acquired and the authentication key decision means but to determine whether or not to match,
Unique information detection means for detecting at least one unique information of hardware, software, ID of a recording medium with an ID, and biometric information of an operator who operates the information processing apparatus, which constitutes the information processing apparatus;
Unique information comparing means for comparing the unique information detected by the unique information detecting means with the unique information stored in the management file;
When the authentication result in the authentication key determination means matches and the comparison result in the unique information comparison means matches, a decryption key is generated by a predetermined algorithm based on the unique information stored in the management file Decryption key generation means;
Decrypting means for decrypting the file based on the decryption key;
The copyright protection software includes at least the management file, the authentication key determination means, the unique information detection means, the unique information comparison means, the decryption key generation means, and the decryption means. Protection system.
JP2004043716A 2003-10-06 2004-02-19 Copyright protection system Expired - Fee Related JP4638158B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004043716A JP4638158B2 (en) 2003-10-06 2004-02-19 Copyright protection system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003347683 2003-10-06
JP2004043716A JP4638158B2 (en) 2003-10-06 2004-02-19 Copyright protection system

Publications (2)

Publication Number Publication Date
JP2005135367A JP2005135367A (en) 2005-05-26
JP4638158B2 true JP4638158B2 (en) 2011-02-23

Family

ID=34655942

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004043716A Expired - Fee Related JP4638158B2 (en) 2003-10-06 2004-02-19 Copyright protection system

Country Status (1)

Country Link
JP (1) JP4638158B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5182469B2 (en) * 2007-03-30 2013-04-17 サクサ株式会社 VoIP phone terminal
JP5309709B2 (en) * 2008-06-16 2013-10-09 株式会社リコー Software tampering detection method and device
EP2273407A1 (en) * 2009-07-06 2011-01-12 Gemalto SA Sicherung der Lokalisierung eines Fernteilnehmercodes über den Fingerabdruck des Empfängers
US8914790B2 (en) 2012-01-11 2014-12-16 Microsoft Corporation Contextual solicitation in a starter application
JP5942485B2 (en) * 2012-03-05 2016-06-29 株式会社リコー Data processing apparatus, program, and data processing system
CN115357869A (en) * 2022-10-19 2022-11-18 安徽华云安科技有限公司 Software activation method and device based on multipath configuration

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11154944A (en) * 1997-11-19 1999-06-08 Ntt Data Corp Literary production delivery method and system, copyright protection system and recording medium
JP2000112751A (en) * 1998-10-07 2000-04-21 Nippon Columbia Co Ltd Device used for software distribution system
JP2001051987A (en) * 1999-08-12 2001-02-23 Fuji Xerox Co Ltd System and method for managing electronic document
JP2001202338A (en) * 2000-01-20 2001-07-27 Sony Corp System and method for providing contents, device and method for monitoring contents providing condition and device and method for using contents
JP2002099342A (en) * 2000-09-22 2002-04-05 Sanyo Electric Co Ltd Contents terminal circuit and terminal equipment
JP2002123328A (en) * 2000-10-16 2002-04-26 Toshiba Corp Software renting system
JP2002251326A (en) * 2001-02-22 2002-09-06 Hitachi Ltd Tamper-proof computer system
WO2003034733A1 (en) * 2001-10-18 2003-04-24 Macrovision Corporation Apparatus and method for accessing material using an entity locked secure registry
JP2003131950A (en) * 2001-07-09 2003-05-09 Matsushita Electric Ind Co Ltd System for protecting digital publications, record reproducing equipment, recording medium device and apparatus change device

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11154944A (en) * 1997-11-19 1999-06-08 Ntt Data Corp Literary production delivery method and system, copyright protection system and recording medium
JP2000112751A (en) * 1998-10-07 2000-04-21 Nippon Columbia Co Ltd Device used for software distribution system
JP2001051987A (en) * 1999-08-12 2001-02-23 Fuji Xerox Co Ltd System and method for managing electronic document
JP2001202338A (en) * 2000-01-20 2001-07-27 Sony Corp System and method for providing contents, device and method for monitoring contents providing condition and device and method for using contents
JP2002099342A (en) * 2000-09-22 2002-04-05 Sanyo Electric Co Ltd Contents terminal circuit and terminal equipment
JP2002123328A (en) * 2000-10-16 2002-04-26 Toshiba Corp Software renting system
JP2002251326A (en) * 2001-02-22 2002-09-06 Hitachi Ltd Tamper-proof computer system
JP2003131950A (en) * 2001-07-09 2003-05-09 Matsushita Electric Ind Co Ltd System for protecting digital publications, record reproducing equipment, recording medium device and apparatus change device
WO2003034733A1 (en) * 2001-10-18 2003-04-24 Macrovision Corporation Apparatus and method for accessing material using an entity locked secure registry
JP2005507195A (en) * 2001-10-18 2005-03-10 マクロビジョン・コーポレーション Apparatus and method for accessing material using entity-locked secure registry

Also Published As

Publication number Publication date
JP2005135367A (en) 2005-05-26

Similar Documents

Publication Publication Date Title
US10489562B2 (en) Modular software protection
JP3763393B2 (en) COMMUNICATION SYSTEM, TERMINAL DEVICE, RECORDING MEDIUM RECORDING REPRODUCTION PROGRAM, SERVER DEVICE, AND RECORDING MEDIUM RECORDING SERVER PROGRAM
AU767286B2 (en) Methods and apparatus for protecting information
JP3914430B2 (en) Method and apparatus for enabling distribution of software objects
US7080043B2 (en) Content revocation and license modification in a digital rights management (DRM) system on a computing device
JP4486321B2 (en) Method and medium for protection of software applications using digital rights management (DRM) systems
CN100511453C (en) Method and device for supplying a data set stored in a database
JP4610557B2 (en) DATA MANAGEMENT METHOD, PROGRAM THEREOF, AND PROGRAM RECORDING MEDIUM
US7134016B1 (en) Software system with a biometric dongle function
US20010051928A1 (en) Protection of software by personalization, and an arrangement, method, and system therefor
EP2264640B1 (en) Feature specific keys for executable code
JP2002373029A (en) Method for preventing illegal copy of software by using ic tag
CN101689237A (en) Activation system architecture
WO2002059894A1 (en) Recording medium, information processing device, content distribution server, method, program, and its recording medium
JPH06324858A (en) Software use amount managing system and storage medium with software used amount managing function
WO2011121927A1 (en) System, device, program, and method for digital content management
CN100442301C (en) Method and system for monitoring content
US20120109784A1 (en) Method and system for automating protection of media files for download
US20070143212A1 (en) Online product distribution using fingerprint and encryption
JP4638158B2 (en) Copyright protection system
EP1428213A2 (en) Method and system for protecting data
TW200414734A (en) Software protection method and device
CN102449638A (en) Using a custom media library to secure digital media content
JP4510368B2 (en) Copyright protection system and recording medium recording the program
JP2008257279A (en) Integrity enhancement method for file system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101007

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101026

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101125

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees