[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2002333927A - Data distribution method, program for data distribution method, data processing method and recording medium - Google Patents

Data distribution method, program for data distribution method, data processing method and recording medium

Info

Publication number
JP2002333927A
JP2002333927A JP2001136875A JP2001136875A JP2002333927A JP 2002333927 A JP2002333927 A JP 2002333927A JP 2001136875 A JP2001136875 A JP 2001136875A JP 2001136875 A JP2001136875 A JP 2001136875A JP 2002333927 A JP2002333927 A JP 2002333927A
Authority
JP
Japan
Prior art keywords
data
identification code
distribution
difficult
access key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001136875A
Other languages
Japanese (ja)
Inventor
Koichi Okamoto
孝一 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001136875A priority Critical patent/JP2002333927A/en
Publication of JP2002333927A publication Critical patent/JP2002333927A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a data distribution method, a program therefor, a data processing method and a recording medium, which can easily and effectively protect various data from being copied against intention of a person who has a copyright at the time of distributing software through a network. SOLUTION: A specific identification code assigned to equipment at the destination of data distribution is acquired, and when this identification code is not matched with the equipment, data such as software are set so as to be difficult to normally process, and then distributed.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、データ配付方法、
データ配付方法のプログラム、データ処理方法及び記録
媒体に関し、例えばネットワークを介してソフトウェア
を配付する場合に適用することができる。本発明は、デ
ータ配付先の機器に割り当てられた固有の識別コードを
取得し、この識別コードによる機器でなければ正常に処
理困難に設定してソフトウェア等のデータを配付するこ
とにより、著作権者の意図しない複製より簡易に各種の
データを有効に保護することができるようにする。
TECHNICAL FIELD The present invention relates to a data distribution method,
The data distribution method program, data processing method, and recording medium can be applied, for example, when distributing software via a network. The present invention obtains a unique identification code assigned to a device to which data is to be distributed, and sets the processing to normally difficult if the device is not a device with this identification code, and distributes data such as software to the copyright holder. Various types of data can be effectively protected more easily than unintended duplication.

【0002】[0002]

【従来の技術】従来、コンピュータで利用される各種電
子データにおいては、簡易にコピーして種々に利用でき
る長所がある反面、著作権者の意図しない複製物が簡易
に作成される欠点がある。このためCD−ROM等の記
録媒体、インターネット等のネットワークを介して配付
されるソフトウェア等においては、パスワード、アクセ
スキー等により、著作権者の意図しない複製からソフト
ウェア等を保護するようになされている。
2. Description of the Related Art Conventionally, various types of electronic data used in computers have the advantage that they can be easily copied and used in various ways, but on the other hand, there is a disadvantage that a copy that is not intended by the copyright owner is easily created. For this reason, in a recording medium such as a CD-ROM, software distributed via a network such as the Internet, etc., the software and the like are protected from unintended duplication by the copyright holder using a password, an access key, or the like. .

【0003】[0003]

【発明が解決しようとする課題】ところがこのようにパ
スワード、アクセスキーにより複製を制限する場合で
も、正規の購入者がパスワード、アクセスキーを第3者
に漏らしてしまえば、このようなパスワード、アクセス
キーによる複製の制限は、何ら意味を成さなくなる。
However, even when the copying is restricted by the password and the access key as described above, if the authorized purchaser leaks the password and the access key to a third party, the password and the access key may be restricted. Restricting duplication by key makes no sense.

【0004】この問題を解決する1つの方法として、ソ
フトウェアを起動するために必要なハードウェアキーを
コンピュータの周辺装置に収納してソフトウェアと共に
配付する方法が考えられる。この方法によれば、この周
辺装置と一体でなければソフトウェアを起動できないこ
とにより、著作権者の意図しない複製よりソフトウェア
を保護することができる。しかしながら実際上、この方
法が適用できるのは、CAD(Computer Aided Design
)ソフトウェア等の対象ソフトウェアが高価な場合に
限られ、ユーザーの負担が大きい欠点がある。またソフ
トウェア毎にハードウェアキーを設定することも、現実
的では無い。さらにノートパソコンのように周辺機器を
取り外して使用する場合には、実際上、適用できない欠
点もある。
As one method for solving this problem, a method of storing a hardware key required for starting software in a peripheral device of a computer and distributing the hardware key together with the software is conceivable. According to this method, since the software cannot be started unless it is integrated with the peripheral device, the software can be protected from unintended duplication by the copyright holder. However, in practice, this method is applicable only to CAD (Computer Aided Design).
3.) Only when the target software such as software is expensive, there is a disadvantage that the burden on the user is large. It is not realistic to set a hardware key for each software. Furthermore, there is a drawback that, when a peripheral device is detached and used like a notebook personal computer, it cannot be actually applied.

【0005】本発明は以上の点を考慮してなされたもの
で、著作権者の意図しない複製より簡易に各種のデータ
を有効に保護することができるデータ配付方法、データ
配付方法のプログラム、データ処理方法及び記録媒体を
提案しようとするものである。
The present invention has been made in view of the above points, and provides a data distribution method, a data distribution method program, and a data distribution method that can effectively protect various data more easily than a copy that is not intended by the copyright owner. A processing method and a recording medium are proposed.

【0006】[0006]

【課題を解決するための手段】かかる課題を解決するた
め請求項1の発明においては、データ配付方法に適用し
て、所定の通信回線を介して、データ配付先の機器に割
り当てられている固有の識別コードを取得する識別コー
ド取得のステップと、データ配付先に配付する配付デー
タを識別コードの機器以外では少なくとも一部を処理困
難に設定するデータ設定のステップとを有するようにす
る。
According to the first aspect of the present invention, there is provided a data distribution method, which is applied to a data distribution method via a predetermined communication line. And a data setting step of setting distribution data to be distributed to a data distribution destination to at least partly make processing difficult for devices other than the device having the identification code.

【0007】また請求項5の発明においては、データ配
付方法のプログラムに適用して、所定の通信回線を介し
て、データ配付先の機器に割り当てられている固有の識
別コードを取得する識別コード取得のステップと、前記
データ配付先に配付する配付データを識別コードの機器
以外では少なくとも一部を処理困難に設定するデータ設
定のステップとを有するようにする。
According to a fifth aspect of the present invention, an identification code acquisition method is applied to a program for a data distribution method to acquire a unique identification code assigned to a data distribution destination device via a predetermined communication line. And a data setting step of setting at least a part of the distribution data to be distributed to the data distribution destination as difficult to process except for the device having the identification code.

【0008】また請求項6の発明においては、データ処
理方法に適用して、データ処理する機器に割り当てられ
ている固有の識別コードを検出する識別コード検出のス
テップと、識別コードに応じて、処理対象のデータを正
常に処理困難に設定する識別コード判定のステップとを
有するようにする。
In the invention according to claim 6, the method is applied to a data processing method, wherein an identification code detecting step of detecting a unique identification code assigned to a device for data processing is performed, and the processing is performed according to the identification code. An identification code determination step of setting the target data to be normally difficult to process.

【0009】また請求項8の発明においては、データ処
理方法のプログラムに適用して、データ処理する機器に
割り当てられている固有の識別コードを検出する識別コ
ード検出のステップと、前記識別コードに応じて、処理
対象のデータを正常に処理困難に設定する識別コード判
定のステップとを有するようにする。
In the invention according to claim 8, the method is applied to a program for a data processing method, wherein an identification code detecting step for detecting a unique identification code assigned to a device which performs data processing is performed. And an identification code determining step of setting the data to be processed as normally difficult.

【0010】また請求項13の発明においては、記録媒
体に適用して、データ配付先の機器に固有の識別コード
により、この機器によらなければ正常に処理困難に所望
のデータが記録されてなるようにする。
In the invention according to the thirteenth aspect, by applying to a recording medium, desired data is recorded by an identification code unique to a device to which data is distributed, which normally cannot be processed normally unless the device is used. To do.

【0011】請求項1の構成によれば、データ配付方法
に適用して、所定の通信回線を介して、データ配付先の
機器に割り当てられている固有の識別コードを取得する
識別コード取得のステップと、データ配付先に配付する
配付データを識別コードの機器以外では少なくとも一部
を処理困難に設定するデータ設定のステップとを有する
ことにより、この識別コード以外の機器によっては、正
常に処理困難にしてデータを配付することができる。こ
れにより著作権者の意図しない複製より簡易に各種のデ
ータを有効に保護することができる。
According to the first aspect of the present invention, an identification code acquiring step for applying to a data distribution method and acquiring a unique identification code assigned to a data distribution destination device via a predetermined communication line. And a data setting step of setting the distribution data to be distributed to the data distribution destination to at least partly difficult to process with devices other than the device having the identification code. Can distribute the data. This makes it possible to effectively protect various types of data more easily than a copy that is not intended by the copyright holder.

【0012】これにより請求項5の構成によれば、著作
権者の意図しない複製より簡易に各種のデータを有効に
保護することができるデータ配付方法のプログラムを提
供することができる。
Thus, according to the configuration of claim 5, it is possible to provide a program of a data distribution method capable of effectively protecting various types of data more easily than duplication not intended by the copyright holder.

【0013】また請求項6の構成によれば、データ処理
方法に適用して、データ処理する機器に割り当てられて
いる固有の識別コードを検出する識別コード検出のステ
ップと、識別コードに応じて、処理対象のデータを正常
に処理困難に設定する識別コード判定のステップとを有
することにより、例えば正規の配付先の機器とは異なる
機器でデータ処理する場合には、正常に処理することが
困難になる。これにより著作権者の意図しない複製より
簡易に各種のデータを有効に保護することができる。
According to a sixth aspect of the present invention, in accordance with the data processing method, an identification code detecting step of detecting a unique identification code assigned to a device which performs data processing, And the step of determining an identification code for setting the data to be processed as normally difficult, for example, when the data is processed by a device different from the device of the proper distribution destination, it is difficult to process the data normally. Become. This makes it possible to effectively protect various types of data more easily than a copy that is not intended by the copyright holder.

【0014】これにより請求項8の構成によれば、著作
権者の意図しない複製より簡易に各種のデータを有効に
保護することができるデータ処理方法のプログラムを得
ることができる。
Thus, according to the configuration of the eighth aspect, it is possible to obtain a program of a data processing method capable of effectively protecting various types of data more easily than duplication not intended by the copyright holder.

【0015】また請求項13の構成によれば、記録媒体
に適用して、データ配付先の機器に固有の識別コードに
より、この機器によらなければ正常に処理困難に所望の
データが記録されてなることにより、例えば正規の配付
先の機器とは異なる機器でデータ処理する場合には、正
常に処理することが困難になる。これにより著作権者の
意図しない複製より簡易に各種のデータを有効に保護す
ることができる。
According to the configuration of the thirteenth aspect, when the present invention is applied to a recording medium, desired data can be normally recorded in such a manner that it is difficult to process normally without using the identification code unique to the device to which the data is distributed. Therefore, for example, when data processing is performed by a device different from the device of the authorized distribution destination, it is difficult to perform normal processing. This makes it possible to effectively protect various types of data more easily than a copy that is not intended by the copyright holder.

【0016】[0016]

【発明の実施の形態】以下、適宜図面を参照しながら本
発明の実施の形態を詳述する。
Embodiments of the present invention will be described below in detail with reference to the drawings as appropriate.

【0017】(1)第1の実施の形態 図2は、本発明の実施の形態に係るソフトウェア配付シ
ステムを示すブロック図である。このソフトウェア配付
システム1において、ソフトウェア配付サーバー2は、
インターネット上にホームページを展開し、このホーム
ページ上にて各種ソフトウェアを紹介する。さらにソフ
トウェア配付サーバー2は、このホームページ上でユー
ザーが所望のソフトウェアを選択して購入を申し込む
と、所定の処理手順の実行により、このソフトウェアを
ユーザーにダウンロードさせる。
(1) First Embodiment FIG. 2 is a block diagram showing a software distribution system according to an embodiment of the present invention. In this software distribution system 1, the software distribution server 2
A homepage is developed on the Internet, and various software is introduced on this homepage. Further, when the user selects desired software on the homepage and applies for purchase, the software distribution server 2 causes the user to download the software by executing a predetermined processing procedure.

【0018】図1は、このソフトウェア配付サーバー2
のソフトウェア提供時の処理手順を示すフローチャート
である。ソフトウェア配付サーバー2は、ユーザーハー
ド3であるパーソナルコンピュータ等より所望のソフト
ウェアの購入が申し込まれると、この購入に係るユーザ
ーの住所、氏名、連絡先等の個人情報、さらには決裁の
処理に必要な情報を取得する。ソフトウェア配付サーバ
ー2は、このようにして個人情報を取得すると、ステッ
プSP1からステップSP2に移り、申し込みに係るコ
ンピュータより識別コードを取得する。
FIG. 1 shows the software distribution server 2
5 is a flowchart showing a processing procedure when providing software. When the software distribution server 2 is requested to purchase desired software from a personal computer or the like as the user hardware 3, the software distribution server 2 is required to process personal information such as the address, name, and contact information of the user related to the purchase, and further necessary for processing the approval. Get information. When acquiring the personal information in this manner, the software distribution server 2 proceeds from step SP1 to step SP2, and acquires the identification code from the computer related to the application.

【0019】ここでこの識別コードは、配付に係るソフ
トウェアを実行するコンピュータを直接に又は間接的に
特定可能であり、このコンピュータに書き換え困難に記
録されている固有のコードである。具体的に、この実施
の形態では、コンピュータに搭載された中央処理ユニッ
トの識別コードが適用される。ソフトウェア配付サーバ
ー2は、http(HyperText Transfer Protocol )に
よるデータ交換により、アクセスに係るコンピュータか
ら暗号化してこの識別コードを取得する。
Here, the identification code is a unique code that can directly or indirectly specify a computer that executes software related to distribution, and that is hardly rewritten in the computer. Specifically, in this embodiment, the identification code of the central processing unit mounted on the computer is applied. The software distribution server 2 obtains this identification code by encrypting it from the computer to be accessed by data exchange according to http (HyperText Transfer Protocol).

【0020】続いてソフトウェア配付サーバー2は、ス
テップSP3に移り、ここで所定のアルゴリズムに従っ
てアクセスキーを生成する。ここでアクセスキーは、配
付先おいてユーザーにより入力を受け付けることによ
り、このアクセスキーが正しく入力されることを条件に
配付に係るソフトウェアを実行可能とするデータであ
る。アクセスキーは、例えばアファベットと数字との不
規則な組み合わせにより生成される。
Subsequently, the software distribution server 2 proceeds to step SP3, where it generates an access key according to a predetermined algorithm. Here, the access key is data that, when an input is received by the user at the distribution destination, the software related to the distribution can be executed on condition that the access key is correctly input. The access key is generated by, for example, an irregular combination of an alphabet and a number.

【0021】続いてソフトウェア配付サーバー2は、ス
テップSP4に移り、ここで所定の処理手順によりステ
ップSP2で取得した識別コードと、ステップSP3で
生成したアクセスキーとをハッシュ関数により処理して
認証データを生成する。ここでこの認証データは、ソフ
トウェアの実行時、正規にソフトウェアを取得したか否
かの判定に使用するデータである。
Subsequently, the software distribution server 2 proceeds to step SP4, in which the identification code acquired in step SP2 and the access key generated in step SP3 are processed by a hash function according to a predetermined processing procedure to authenticate the authentication data. Generate. Here, the authentication data is data used for determining whether or not the software has been properly acquired when the software is executed.

【0022】ソフトウェア配付サーバー2は、認証デー
タを生成すると、ステップSP5に移り、ここで配付に
係るソフトウェアに認証データを埋め込む。ここでソフ
トウェア配布サーバー2は、起動時、配布に係るソフト
ウェアによる処理手順の一部を構成する判定処理手順に
より正規にソフトウェアを取得したユーザーか否か判定
可能に、認証データを埋め込む。なおこのときソフトウ
ェア配付サーバー2は、この判定手順を実行するプログ
ラムとの対応により、例えば認証データを分割して発見
困難にソフトウェアに埋め込む。
After generating the authentication data, the software distribution server 2 proceeds to step SP5 and embeds the authentication data in the software related to the distribution. Here, at the time of activation, the software distribution server 2 embeds the authentication data so as to be able to determine whether or not the user is a user who has properly acquired the software by a determination processing procedure which is a part of a processing procedure by the software relating to the distribution. At this time, the software distribution server 2 divides the authentication data and embeds it in the software so as to be difficult to find, for example, in accordance with the program that executes this determination procedure.

【0023】ソフトウェア配付サーバー2は、続いてス
テップSP6に移り、このようにして認証データを埋め
込んだソフトウェアをユーザーハード3に送信し、ステ
ップSP7に移ってこの処理手順を終了する。これによ
りこのソフトウェア配付サーバー2は、図3に示すよう
に、配付を依頼したユーザーハード3を特定する識別コ
ードであって、かつこのユーザーハード3に書き換え困
難に記録されている識別コードを使用して認証データを
生成し、この認証データにより配付先のユーザーハード
3以外では実行困難にしてソフトウェアを配付するよう
になされている。
The software distribution server 2 proceeds to step SP6, transmits the software in which the authentication data is embedded in this way to the user hardware 3, and proceeds to step SP7 to end the processing procedure. As a result, as shown in FIG. 3, the software distribution server 2 uses the identification code for specifying the user hardware 3 which has requested distribution and which is recorded in the user hardware 3 so as not to be easily rewritten. The authentication data is generated by using the authentication data, and the software is distributed in such a manner that it is difficult to execute the software except for the user hardware 3 at the distribution destination.

【0024】さらにソフトウェア配付サーバー2は、こ
のようにしてソフトウェアを配信して、後日、ユーザー
による決裁の処理が確認されると、電子メール等の通知
手段により、ソフトウェアの配信時に生成したアクセス
キーをユーザーに通知する。
Further, the software distribution server 2 distributes the software in this manner, and when the processing of the approval by the user is confirmed at a later date, the access key generated at the time of distributing the software is notified by a notification means such as an e-mail. Notify users.

【0025】図4は、このようにして配付したソフトウ
ェアの起動時に実行される判定処理手順を示すフローチ
ャートである。ユーザーハード3は、例えばこのダウン
ロードに係るソフトウェアの起動がユーザーにより指示
されると、このソフトウェアに従って、始めにこの処理
手順を実行する。
FIG. 4 is a flowchart showing the procedure of the determination process executed when the software distributed as described above is started. For example, when the user instructs to start the software related to the download, the user hardware 3 first executes the processing procedure according to the software.

【0026】すなわちユーザーハード3は、ステップS
P11からステップSP12に移り、ここでこのユーザ
ーハード3の識別コードを取得する。なおユーザーハー
ド3は、CPUに付属の命令によりこの識別コードを取
得する。
That is, the user hardware 3 executes step S
The process moves from step P11 to step SP12, where the identification code of the user hardware 3 is obtained. The user hardware 3 obtains the identification code according to a command attached to the CPU.

【0027】続いてユーザーハード3は、ステップSP
13に移り、アクセスキーを取得する。ここでユーザー
ハード3は、いわゆるお試しの期間であって、ユーザー
により過去に正しくアクセスキーが入力されていない場
合、所定のメニュー画面を表示し、ここでユーザーによ
るアクセスキーの入力を受け付ける。これに対して過去
にアクセスキーを正しく入力できている場合、過去の記
録よりアクセスキーを取得する。なおユーザーハード3
は、お試しの期間を経過している場合であって、過去に
正しくアクセスキーが入力されていない場合、お試しの
期間が経過している旨のメッセージを表示して全体の処
理を終了する。またお試しの期間であって、ユーザーに
より過去に正しくアクセスキーが入力されていない場合
には、アクセスキーの入力画面にお試しのボタンを表示
し、このボタンが操作された場合には、一部機能を制限
するように設定してアプリケーションプログラムを起動
する。
Subsequently, the user hardware 3 proceeds to step SP
Then, the process goes to 13 to acquire an access key. Here, the user hardware 3 is a so-called trial period, and when an access key has not been correctly input by the user in the past, a predetermined menu screen is displayed, and the input of the access key by the user is accepted here. On the other hand, if the access key has been correctly input in the past, the access key is obtained from the past record. User hardware 3
Indicates that the trial period has elapsed, and if the access key has not been correctly input in the past, a message indicating that the trial period has elapsed is displayed and the entire process ends. . If the access key has not been correctly input by the user in the past during the trial period, a trial button is displayed on the access key input screen. Start the application program after setting to limit the function of the section.

【0028】かくするにつきユーザーハード3は、ステ
ップSP13でアクセスキーを取得すると、ステップS
P14に移り、ソフトウェア配付サーバー2における場
合と同様にして、識別データ及びアクセスキーから機器
側の認証データを生成する。
When the user hardware 3 obtains the access key at step SP13, it proceeds to step S13.
The process proceeds to P14, and the authentication data on the device side is generated from the identification data and the access key in the same manner as in the case of the software distribution server 2.

【0029】さらにユーザーハード3は、続くステップ
SP15において、このソフトウェアに埋め込まれた認
証データと、このようにして生成した機器側の認証デー
タとを照合し、続くステップSP16で一致の照合結果
が得られたか否か判断する。ここで否定結果が得られる
と、ユーザーハード3は、ステップSP17に移り、所
定のメッセージを表示した後、この配付されたソフトウ
ェアに係る全体の処理を終了する。これによりこの実施
の形態では、アクセスキーによる不正な複製を禁止して
いるように見せかけて、識別コードによっても不正な複
製を禁止するようになされている。
Further, in the following step SP15, the user hardware 3 collates the authentication data embedded in the software with the device-side authentication data generated in this way, and in the following step SP16, obtains a matching result of matching. It is determined whether or not it has been performed. Here, if a negative result is obtained, the user hardware 3 proceeds to step SP17, displays a predetermined message, and ends the entire process related to the distributed software. Thus, in this embodiment, it appears that the unauthorized copying by the access key is prohibited, and the unauthorized copying is also prohibited by the identification code.

【0030】これに対してステップSP16で肯定結果
が得られると、ユーザーハード3は、ステップSP18
に移り、ここで実際のアプリケーションプログラムを立
ち上げる。これにより図5に示すように、この実施の形
態では、ソフトウェアに埋め込まれた機器固有の識別コ
ードにより、この識別コードの機器によらなければこの
アプリケーションプログラムを実行できないようにし、
著作権者の利益を有効に保護するようになされている。
On the other hand, if a positive result is obtained in step SP16, the user hardware 3 proceeds to step SP18.
And start the actual application program here. Thereby, as shown in FIG. 5, in this embodiment, the application program can be executed only by the device having the identification code by the device-specific identification code embedded in the software,
It is designed to effectively protect the interests of the copyright owner.

【0031】以上の構成によれば、データ配付先の機器
に割り当てられた固有の識別コードを取得し、この識別
コードによる機器でなければ正常に処理困難に設定して
ソフトウェアを配付することにより、著作権者の意図し
ない複製より簡易に各種のデータを有効に保護すること
ができる。
According to the above arrangement, a unique identification code assigned to a device to which data is to be distributed is acquired, and if the device is not a device with this identification code, processing is set normally to be difficult and software is distributed. Various types of data can be effectively protected more easily than a copy that is not intended by the copyright holder.

【0032】また配付先の機器の識別コードと照合可能
に、識別コードを配付データに埋め込んで、この識別コ
ードによる機器でなければ正常に処理困難に設定するこ
とにより、このような識別コードによる仕掛けを発見困
難とすることができる。
Also, by embedding the identification code in the distribution data so that it can be compared with the identification code of the device to which the device is to be distributed, and setting the device to be normally difficult to process unless the device is based on this identification code, Can be difficult to discover.

【0033】また所定の文字の不規則な配列によるアク
セスキーを生成すると共に、識別コード及びアクセスキ
ーを暗号化して認証データを作成し、この認証データを
埋め込むことにより、アクセスキーによる不正な複製を
禁止しているように見せかけて、識別コードにより不正
な複製を禁止することができ、このような識別コードに
よる仕掛けをさらに一段と発見困難とすることができ
る。
In addition, an access key having an irregular arrangement of predetermined characters is generated, authentication data is created by encrypting the identification code and the access key, and the authentication data is embedded to prevent unauthorized duplication by the access key. It can be made to look like it is forbidden, and illegal duplication can be prohibited by the identification code, and the device using such an identification code can be made more difficult to find.

【0034】またこの識別コードが、機器に書き換え困
難に記録されたデータであることにより、このような識
別コードの書き換え等による不正手段に対しても有効に
対応することができる。
Further, since the identification code is data that is hardly rewritten in the device, it is possible to effectively cope with such illegal means by rewriting the identification code.

【0035】(2)第2の実施の形態 図6及び図7は、図3及び図5との対比により、本発明
の第2の実施の形態に係るソフトウエア配付システムに
おける処理を示すタイムチャートである。この実施の形
態においては、アクセスキーと識別コードとを秘密鍵に
より暗号化して認証データを生成し、この認証データを
秘密鍵と共にソフトウエアに埋め込む。
(2) Second Embodiment FIGS. 6 and 7 are time charts showing processing in a software distribution system according to a second embodiment of the present invention, in comparison with FIGS. It is. In this embodiment, the access key and the identification code are encrypted with a secret key to generate authentication data, and the authentication data is embedded in software together with the secret key.

【0036】またこのソフトウエア配付側の処理に対応
して、配付先においては、ソフトウエアに埋め込まれた
秘密鍵により識別コード及びアクセスキーを暗号化して
機器側の認証データを生成し、この認証データとソフト
ウエアに埋め込まれた認証データとの一致、不一致によ
りユーザー認証する。
In response to the processing on the software distribution side, the distribution destination encrypts the identification code and the access key with the secret key embedded in the software to generate authentication data on the device side, and this authentication is performed. User authentication is performed when the data matches the authentication data embedded in the software.

【0037】図6及び図7に示すように、暗号化の処理
により認証データを生成するようにしても、第1の実施
の形態と同様の効果を得ることができる。
As shown in FIGS. 6 and 7, even if the authentication data is generated by the encryption process, the same effect as in the first embodiment can be obtained.

【0038】(3)第3の実施の形態 この実施の形態においては、中央処理ユニットの識別コ
ードに代えて、MAC(Madia Access Control)アドレ
スを識別コードに適用する。なおこの第2の実施の形態
においては、第1の実施の形態に係る識別コードにMA
Cアドレスが適用される点を除いて、第1の実施の形態
と同一であることにより、重複した説明は省略する。
(3) Third Embodiment In this embodiment, a MAC (Madia Access Control) address is applied to the identification code instead of the identification code of the central processing unit. In the second embodiment, the identification code according to the first embodiment has an MA code.
Except that the C address is applied, the description is the same as that of the first embodiment, and a duplicate description will be omitted.

【0039】ここでMACアドレスは、イーサー(登録
商標)に接続する機器が持つ6バイト長の識別コードで
あり、メーカー識別子、メーカー内識別子等により構成
される各機器で固有の識別コードである。
The MAC address is a 6-byte identification code of a device connected to the Ethernet (registered trademark), and is a unique identification code of each device including a maker identifier, a maker identifier, and the like.

【0040】このような特定のネットワークで各機器に
割り当てられる識別コードを利用するようにしても、第
1の実施の形態と同様の効果を得ることができる。
The same effect as in the first embodiment can be obtained by using the identification code assigned to each device in such a specific network.

【0041】(4)他の実施の形態 なお上述の実施の形態においては、中央処理ユニットの
識別コード、MACアドレスを利用する場合について述
べたが、本発明はこれに限らず、例えばリードオンリメ
モリに記録されたBIOS(Basic Input/Output Syste
m )のデータを識別コードに利用してもよく、さらには
オペレーティングシステムのAPI(Application Prog
ramming Interface )を利用して識別コードを取得する
ようにしてもよい。
(4) Other Embodiments In the above-described embodiment, the case where the identification code and the MAC address of the central processing unit are used has been described. However, the present invention is not limited to this. BIOS (Basic Input / Output System)
m) may be used for the identification code, and further, the operating system API (Application Prog.
The identification code may be obtained by using a ramming interface.

【0042】また上述の実施の形態においては、照合に
より正規の識別コードによる機器でない場合、処理を中
止する場合について述べたが、本発明はこれに限らず、
例えば認証データにより一部データを暗号化してソフト
ウェアを配信することにより、正規の識別コードによる
機器でなければ、正しくデータ処理できないようにして
もよい。このようにすれば、認証データを埋め込む処理
を省略することができる。
Further, in the above-described embodiment, the case where the processing is stopped when the device is not the device having the proper identification code by the collation has been described. However, the present invention is not limited to this.
For example, by encrypting a part of the data by the authentication data and distributing the software, the data may not be correctly processed unless the device has a proper identification code. This makes it possible to omit the process of embedding the authentication data.

【0043】また上述の実施の形態においては、識別コ
ードとアクセスキーとを暗号化して認証データを生成
し、この認証データを埋め込む場合について述べたが、
本発明はこれに限らず、必要に応じて認証データの一部
だけ埋め込むようにしてもよく、また暗号化の処理を省
略するようにしてもよく、さらにはアクセスキーとの組
み合わせを省略してもよい。
In the above-described embodiment, a case has been described where authentication data is generated by encrypting the identification code and the access key, and this authentication data is embedded.
The present invention is not limited to this, and it is possible to embed only a part of the authentication data as necessary, or to omit the encryption process, and further to omit the combination with the access key. Is also good.

【0044】また上述の実施の形態においては、ソフト
ウェアの配付に本発明を適用する場合について述べた
が、本発明はこれに限らず、画像データ、音楽データの
配信等にも広く適用することができる。
In the above-described embodiment, the case where the present invention is applied to software distribution has been described. However, the present invention is not limited to this, and can be widely applied to distribution of image data, music data, and the like. it can.

【0045】また上述の実施の形態においては、識別コ
ードを判定する照合の処理プログラムを併せて配信する
場合について述べたが、本発明はこれに限らず、配信に
係る例えば音楽データ、画像データを処理するアプリケ
ーションプログラム側にこのような判定の処理手順を設
けるようにしてもよい。
In the above-described embodiment, the case where the collation processing program for judging the identification code is distributed together has been described. However, the present invention is not limited to this. For example, music data and image data related to distribution can be transmitted. The processing procedure for such determination may be provided on the application program side to be processed.

【0046】また上述の実施の形態においては、インタ
ーネットを介してデータを配信する場合について述べた
が、本発明はこれに限らず、記録媒体に記録してデータ
を配信する場合にも広く適用することができる。
In the above-described embodiment, the case where data is distributed via the Internet has been described. However, the present invention is not limited to this, and is widely applied to the case where data is recorded and recorded on a recording medium. be able to.

【0047】[0047]

【発明の効果】上述のように本発明によれば、データ配
付先の機器に割り当てられた固有の識別コードを取得
し、この識別コードによる機器でなければ正常に処理困
難に設定してソフトウェア等のデータを配付することに
より、著作権者の意図しない複製より簡易に各種のデー
タを有効に保護することができる。
As described above, according to the present invention, a unique identification code assigned to a device to which data is to be distributed is acquired, and if the device does not use this identification code, it is set to normally difficult to process so that software or the like can be used. By distributing this data, it is possible to effectively protect various types of data more easily than copying that is not intended by the copyright holder.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施の形態に係るソフトウェア配信シ
ステムにおけるソフトウェア配付サーバーの処理手順を
示すフローチャートである。
FIG. 1 is a flowchart showing a processing procedure of a software distribution server in a software distribution system according to an embodiment of the present invention.

【図2】図1のソフトウェア配付サーバーによるソフト
ウェア配信システムを示すブロック図である。
FIG. 2 is a block diagram illustrating a software distribution system using the software distribution server of FIG. 1;

【図3】図1のソフトウェア配付サーバーによる処理の
説明に供するタイムチャートである。
FIG. 3 is a time chart for explaining processing by a software distribution server in FIG. 1;

【図4】図2のユーザーハードの処理手順を示すフロー
チャートである。
FIG. 4 is a flowchart illustrating a processing procedure of the user hardware of FIG. 2;

【図5】図4の処理の説明に供するタイムチャートであ
る。
FIG. 5 is a time chart for explaining the processing in FIG. 4;

【図6】本発明の第2の実施の形態に係るソフトウェア
配信システムにおけるソフトウェア配付サーバーの処理
を示すタイムチャートである。
FIG. 6 is a time chart showing processing of a software distribution server in a software distribution system according to a second embodiment of the present invention.

【図7】図6に対応する配付先の処理を示すタイムチャ
ートである。
FIG. 7 is a time chart showing processing of a distribution destination corresponding to FIG. 6;

【符号の説明】[Explanation of symbols]

1……ソフトウェア配信システム、2……ソフトウェア
配付サーバー、3……ユーザーハード
1. Software distribution system 2. Software distribution server 3. User hardware

Claims (15)

【特許請求の範囲】[Claims] 【請求項1】所定の通信回線を介して、データ配付先の
機器に割り当てられている固有の識別コードを取得する
識別コード取得のステップと、 前記データ配付先に配付する配付データを前記識別コー
ドの機器以外では少なくとも一部を処理困難に設定する
データ設定のステップとを有することを特徴とするデー
タ配付方法。
An identification code acquiring step for acquiring a unique identification code assigned to a data distribution destination device via a predetermined communication line, and the distribution data distributed to the data distribution destination is identified by the identification code. A data setting step of setting at least a part of the devices other than the device to be difficult to process.
【請求項2】前記データ設定のステップは、 所定の処理手順の実行により、前記配付データを処理す
る機器の前記識別コードと照合可能に、前記識別コード
の全部又は一部を前記配付データに埋め込むことを特徴
とする請求項1に記載のデータ配付方法。
2. The data setting step includes, by executing a predetermined processing procedure, embedding all or a part of the identification code in the distribution data so as to be collatable with the identification code of a device that processes the distribution data. 2. The data distribution method according to claim 1, wherein:
【請求項3】所定の文字の不規則な配列によるアクセス
キーを生成するアクセスキー生成のステップを有し、 前記データ設定のステップは、 前記識別コード及び前記アクセスキーを暗号化して認証
データを作成し、 前記認証データを前記配布データに埋め込むことを特徴
とする請求項1に記載のデータ配付方法。
3. An access key generating step of generating an access key based on an irregular arrangement of predetermined characters, wherein the data setting step encrypts the identification code and the access key to generate authentication data. The data distribution method according to claim 1, wherein the authentication data is embedded in the distribution data.
【請求項4】前記識別コードは、 前記機器に書き換え困難に記録されたデータであること
を特徴とする請求項1に記載のデータ配付方法。
4. The data distribution method according to claim 1, wherein the identification code is data that is hardly rewritten on the device.
【請求項5】所定の通信回線を介して、データ配付先の
機器に割り当てられている固有の識別コードを取得する
識別コード取得のステップと、 前記データ配付先に配付する配付データを前記識別コー
ドの機器以外では少なくとも一部を処理困難に設定する
データ設定のステップとを有することを特徴とするデー
タ配付方法のプログラム。
5. An identification code acquiring step for acquiring a unique identification code assigned to a data distribution destination device via a predetermined communication line, and distributing data to be distributed to the data distribution destination by the identification code. A data setting step of setting at least a part of the data to be difficult to process in devices other than the above device.
【請求項6】データ処理する機器に割り当てられている
固有の識別コードを検出する識別コード検出のステップ
と、 前記識別コードに応じて、処理対象のデータを正常に処
理困難に設定する識別コード判定のステップとを有する
ことを特徴とするデータ処理方法。
6. An identification code detection step for detecting a unique identification code assigned to a device for data processing, and an identification code determination for setting data to be processed normally difficult according to the identification code. And a data processing method.
【請求項7】前記識別コード判定のステップは、 前記識別コードと、処理対象のデータ中に含まれる特定
のデータとを照合し、照合結果に応じて、前記処理対象
のデータを正常に処理困難に設定することを特徴とする
請求項6に記載のデータ処理方法。
7. The step of determining an identification code includes collating the identification code with specific data included in data to be processed, and processing the data to be processed normally according to a result of the comparison. 7. The data processing method according to claim 6, wherein the setting is made as follows.
【請求項8】データ処理する機器に割り当てられている
固有の識別コードを検出する識別コード検出のステップ
と、 前記識別コードに応じて、処理対象のデータを正常に処
理困難に設定する識別コード判定のステップとを有する
ことを特徴とするデータ処理方法のプログラム。
8. An identification code detecting step for detecting a unique identification code assigned to a device for data processing, and an identification code determination for setting data to be processed to normally difficult according to the identification code. And a program for a data processing method.
【請求項9】前記識別コード判定のステップは、 前記識別コードと、処理対象のデータ中に含まれる特定
のデータとを照合し、照合結果に応じて、前記処理対象
のデータを処理困難に設定することを特徴とする請求項
8に記載のデータ処理方法のプログラム。
9. The step of determining the identification code includes collating the identification code with specific data included in the data to be processed, and setting the data to be processed to be difficult to process in accordance with the result of the comparison. 9. The program according to claim 8, wherein the program is executed.
【請求項10】所定の文字の不規則な配列によるアクセ
スキーの入力を受け付けるアクセスキー入力のステップ
を有し、 前記識別コード判定のステップは、 前記識別コード及び前記アクセスキーを暗号化して認証
データを作成し、 前記認証データと、処理対象のデータ中に含まれる特定
のデータとを照合し、照合結果に応じて、前記処理対象
のデータを処理困難に設定することを特徴とする請求項
8に記載のデータ処理方法のプログラム。
10. An access key input step of receiving an access key input in an irregular arrangement of predetermined characters, wherein the identification code determination step includes: encrypting the identification code and the access key to obtain authentication data. 9. The authentication data is collated with specific data included in the data to be processed, and the data to be processed is set to be difficult to process according to the result of the collation. A program for the data processing method according to 1.
【請求項11】前記識別コードは、 前記機器に書き換え困難に記録されたデータであること
を特徴とする請求項8に記載のデータ処理方法のプログ
ラム。
11. The program according to claim 8, wherein the identification code is data that is hardly rewritten in the device.
【請求項12】前記処理対象のデータと共に、前記デー
タ配付先に配付されることを特徴とする請求項8に記載
のデータ処理方法のプログラム。
12. The program according to claim 8, wherein the program is distributed to the data distribution destination together with the data to be processed.
【請求項13】データ配付先の機器に固有の識別コード
により、前記機器によらなければ正常に処理困難に所望
のデータが記録されたことを特徴とする記録媒体。
13. A recording medium wherein desired data is recorded by means of an identification code unique to a device to which data is distributed so that normal processing is difficult unless the device is used.
【請求項14】所定の処理手順の実行により照合可能に
前記識別コードが記録されることにより、前記機器によ
らなければ正常に処理困難に前記データが記録されたこ
とを特徴とする請求項13に記載の記録媒体。
14. The data processing apparatus according to claim 13, wherein the identification code is recorded so as to be collatable by executing a predetermined processing procedure, so that the data is recorded in such a manner that normal processing is difficult unless the device is used. A recording medium according to claim 1.
【請求項15】所定の文字の不規則な配列によるアクセ
スキーと、前記識別コードとを暗号化して生成された認
証データが前記データに埋め込まれて記録されることに
より、前記機器によらなければ正常に処理困難に前記デ
ータが記録されたことを特徴とする請求項13に記載の
記録媒体。
15. An authentication key generated by encrypting an access key having an irregular arrangement of predetermined characters and the identification code is embedded in the data and recorded, so that the authentication data must be used by the device. 14. The recording medium according to claim 13, wherein the data is recorded so as to be normally difficult to process.
JP2001136875A 2001-05-08 2001-05-08 Data distribution method, program for data distribution method, data processing method and recording medium Pending JP2002333927A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001136875A JP2002333927A (en) 2001-05-08 2001-05-08 Data distribution method, program for data distribution method, data processing method and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001136875A JP2002333927A (en) 2001-05-08 2001-05-08 Data distribution method, program for data distribution method, data processing method and recording medium

Publications (1)

Publication Number Publication Date
JP2002333927A true JP2002333927A (en) 2002-11-22

Family

ID=18984063

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001136875A Pending JP2002333927A (en) 2001-05-08 2001-05-08 Data distribution method, program for data distribution method, data processing method and recording medium

Country Status (1)

Country Link
JP (1) JP2002333927A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005182789A (en) * 2003-12-16 2005-07-07 Microsoft Corp Method and system for ensuring that software update may be installed or run only on specific device or class of devices
JP2005235076A (en) * 2004-02-23 2005-09-02 Fujitsu Ltd Computer system, central device, and program execution method
WO2005086012A1 (en) * 2004-03-08 2005-09-15 Global Friendship Inc. Electronic terminal device protection system
JP2005267493A (en) * 2004-03-22 2005-09-29 Nec Corp Application software management system
JP2007527561A (en) * 2003-06-30 2007-09-27 シンボル テクノロジーズ インコーポレイテッド System and method for controlling the use of software on a computer device
JP2008003928A (en) * 2006-06-23 2008-01-10 Hyper Tec:Kk Download system
JP2016051185A (en) * 2014-08-28 2016-04-11 三菱重工業株式会社 Control program distribution system and method thereof

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007527561A (en) * 2003-06-30 2007-09-27 シンボル テクノロジーズ インコーポレイテッド System and method for controlling the use of software on a computer device
KR101120825B1 (en) * 2003-12-16 2012-03-16 마이크로소프트 코포레이션 Method and system for ensuring that a software update may be installed or run only on a specific device or class of devices
JP4647300B2 (en) * 2003-12-16 2011-03-09 マイクロソフト コーポレーション Method and system to ensure that software updates can be installed or run only on a specific device or class of devices
JP2005182789A (en) * 2003-12-16 2005-07-07 Microsoft Corp Method and system for ensuring that software update may be installed or run only on specific device or class of devices
JP4514473B2 (en) * 2004-02-23 2010-07-28 富士通株式会社 Computer system, central apparatus, and program execution method
JP2005235076A (en) * 2004-02-23 2005-09-02 Fujitsu Ltd Computer system, central device, and program execution method
US7865961B2 (en) 2004-02-23 2011-01-04 Fujitsu Limited Computer system, central unit, and program execution method
JPWO2005086012A1 (en) * 2004-03-08 2008-01-24 グローバルフレンドシップ株式会社 Electronic terminal device protection system
JP4564957B2 (en) * 2004-03-08 2010-10-20 グローバルフレンドシップ株式会社 Electronic terminal device protection system
WO2005086012A1 (en) * 2004-03-08 2005-09-15 Global Friendship Inc. Electronic terminal device protection system
JP2005267493A (en) * 2004-03-22 2005-09-29 Nec Corp Application software management system
JP2008003928A (en) * 2006-06-23 2008-01-10 Hyper Tec:Kk Download system
JP2016051185A (en) * 2014-08-28 2016-04-11 三菱重工業株式会社 Control program distribution system and method thereof

Similar Documents

Publication Publication Date Title
TWI241105B (en) Method and apparatus of storage anti-piracy key encryption (sake) device to control data access for networks
JP4746233B2 (en) Trusted computing platforms that limit the use of data
US20210297266A1 (en) Method and system for performing a transaction and for performing a verification of legitimate access to, or use of digital data
US20020194492A1 (en) Method of protecting and managing digital contents and system for using thereof
JP2003507785A (en) Computer platform and its operation method
JP2003330365A (en) Method for distributing/receiving contents
TW201331780A (en) Content protection via online servers and code execution in a secure operating system
US11063766B2 (en) Method and system for performing a transaction and for performing a verification of legitimate access to, or use of digital data
JP2002041347A (en) Information presentation system and device
JP2002333927A (en) Data distribution method, program for data distribution method, data processing method and recording medium
US20080282343A1 (en) Digital Rights Management Using Biometric Data
JPH1124916A (en) Device and method for managing software licence
CN115795438B (en) Method, system and readable storage medium for authorizing application program
US7197144B1 (en) Method and apparatus to authenticate a user's system to prevent unauthorized use of software products distributed to users
KR100467570B1 (en) Security service method for digital content and system therefor
JP3888273B2 (en) External program operation control method, operation control program, operation control apparatus, and operation control program providing apparatus
US20050246285A1 (en) Software licensing using mobile agents
JP2002091594A (en) Device and method for processing information and recording medium
JP7492805B1 (en) Content management system, content management method, and content management program
US20060224894A1 (en) Methods, devices and computer programs for creating ciphertext, plaintext and a cryptographic key
JP2000293574A (en) Digital contents transmitting/receiving system
JP2002132736A (en) Client computer control method for contents distribution system, and client computer
JP2002351745A (en) Communication system; method and device for communication control, method and device for data recording and program used for communication system; and computer-readable recording medium having program recorded thereon
JP2006237687A (en) Program and user tracing device
JPH11338694A (en) Method for preventing illegal software use via network address