JP3289521B2 - Software Copyright Protection Methods - Google Patents

Software Copyright Protection Methods

Info

Publication number
JP3289521B2
JP3289521B2 JP29038594A JP29038594A JP3289521B2 JP 3289521 B2 JP3289521 B2 JP 3289521B2 JP 29038594 A JP29038594 A JP 29038594A JP 29038594 A JP29038594 A JP 29038594A JP 3289521 B2 JP3289521 B2 JP 3289521B2
Authority
JP
Japan
Prior art keywords
key
information
restriction
protection
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP29038594A
Other languages
Japanese (ja)
Other versions
JPH08129486A (en
Inventor
健稔 岡本
Original Assignee
健稔 岡本
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 健稔 岡本 filed Critical 健稔 岡本
Priority to JP29038594A priority Critical patent/JP3289521B2/en
Publication of JPH08129486A publication Critical patent/JPH08129486A/en
Application granted granted Critical
Publication of JP3289521B2 publication Critical patent/JP3289521B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【産業上の利用分野】コンピュータに用いるソフトウェ
アの著作権保護に関する。
BACKGROUND OF THE INVENTION The present invention relates to the copyright protection of software used in computers.

【0002】[0002]

【従来の技術】ソフトウェアの違法な運用を防止する方
法の例として、ソフトウェアの複写を不可能にする方法
がある。これは、ファイル管理テーブルの情報に複写禁
止のフラグをセットする、または複写の実行中において
異常が発生するように、あえて異常なセクタを書込む方
法が使われる。
2. Description of the Related Art As an example of a method of preventing illegal operation of software, there is a method of making copying of software impossible. For this, a method of setting a copy prohibition flag in the information of the file management table or intentionally writing an abnormal sector so that an error occurs during the execution of the copy is used.

【0003】また、別の方法として、装置に固有のコー
ドを著作権保護のキーとして用いる方法がある。この方
法は、装置に固有のコードをソフトウェアの運用に必要
なキーの情報として、運用開始前に、そのソフトウェア
の一部に書き込み、以降の運用開始時には、装置に固有
のコードとソフトウェアに書き込んだキーの情報を比較
し、一致したならば運用を開始させるものである。
As another method, there is a method of using a code unique to a device as a key for copyright protection. In this method, a code unique to the device is written as a key information necessary for the operation of the software on a part of the software before the operation is started, and the code unique to the device and the software are written on the subsequent operation start. The key information is compared, and if they match, the operation is started.

【0004】[0004]

【発明が解決しようとする課題】前記従来の技術は、著
作権に関する正当な使用権の有無の判別について、製造
元が付けたラベルを有する正規の媒体を購入しているか
どうかを基準として成り立っているため、正規の媒体か
ら複写したものは、その使用権を表さないものである。
よって、利用者は運用する装置の台数に相当する正規の
媒体を購入することになり、ハードディスク等にインス
トールして利用するソフトウェアにおいて利用者は運用
に不必要な媒体を購入している。
The above-mentioned prior art is based on the determination as to whether or not the user has purchased a legitimate medium having a label attached by the manufacturer, in determining whether or not the user has a valid right to use the copyright. Therefore, what is copied from a legitimate medium does not represent the right to use it.
Therefore, the user purchases regular media corresponding to the number of devices to be operated, and the user purchases media that is unnecessary for operation in software installed and used on a hard disk or the like.

【0005】また、通信の利用による営利を目的とする
ソフトウェアの販売は、正規の媒体を購入する手間を考
慮すると、その利点が無いため現在は行われていない。
[0005] In addition, the sale of software for the purpose of profit through the use of communication is not performed at present because there is no advantage in consideration of the trouble of purchasing a legitimate medium.

【0006】また、利用者の立場からソフトウェアを購
入する場合の問題点として、利用者が使用している機種
において、購入するべく検討しているソフトウェアが、
果たして正常に使えるものか、また、目的とする業務が
可能なのか、及び、十分な性能があるのかを製品のパッ
ケージに記載されている説明と販売店の説明により判断
するのは困難であることが上げられる。
[0006] Another problem in purchasing software from the user's point of view is that, for a model used by a user, the software being considered for purchase is:
It is difficult to judge whether it can be used normally, whether the intended business is possible, and whether it has sufficient performance based on the description on the product package and the description of the dealer. Is raised.

【0007】以上の問題を解決するためには、複写が可
能であるが指定した装置以外では運用に制限を付ける。
さらに、制限の解除を希望することにより、運用の制限
の解除が可能である著作権の保護の方法を作らなければ
ならない。
In order to solve the above-mentioned problem, the operation is restricted to a device other than the designated device which can perform copying.
In addition, a method of protecting copyright must be created so that the operation restriction can be released by requesting the release of the restriction.

【0008】[0008]

【課題を解決するための手段】上記問題点を解決するた
めに、本発明においては、運用に制限を付けるという観
点から、プログラム(本明細書では目的の処理を行うた
めの演算の内容や手順の全体をまとめて「プログラム」
と表現する。また、データを主とするソフトウェアにお
いては、データの出力や検索など制御の処理の部分を指
している。)の運用に制限を付けるために、本発明の方
法によるチェックプログラムを、プログラムの処理の一
部分として組み込み、その判定の結果により処理の続行
・中断・プログラムへの通知を行う。
According to the present invention, in order to solve the above-mentioned problems, a program (in this specification, a content or procedure of an operation for performing a target process) is considered from the viewpoint of restricting operation. "Program" as a whole
Is expressed as In software mainly for data, it refers to control processing such as data output and retrieval. In order to limit the operation of (1), a check program according to the method of the present invention is incorporated as a part of the processing of the program, and the result of the determination is used to continue / interrupt the processing and to notify the program.

【0009】チェックプログラムは、運用の制限を行う
ための判定のキー情報として、装置に固有のコードを暗
号化して保護キーの情報を生成する保護キー生成処理
と、著作権の管理者(ソフトウェアの販売会社等を指
す。)が解除キーの情報を生成するための元の情報とな
る同じく装置に固有のコードを保護キー生成処理とは別
の結果を得る暗号化をして制限キーの情報を生成する制
限キー生成処理と、保護キーの情報とプログラムに添付
したキー情報を照合する保護キーの照合と、保護キーの
情報と利用者が入力した解除キーの情報を照合する解除
キーの照合により構成し、前記保護キーの照合による照
合結果が不一致であれば制限キーの情報を利用者に通知
することと、解除キーの照合による照合結果が一致した
ならばプログラムに添付したキー情報を更新することを
特徴とする。
The check program includes a protection key generation process of encrypting a code unique to the device to generate protection key information as key information for determination for restricting operation, and a copyright manager (software manager). The sales company, etc.) is used to generate the release key information. The same code unique to the device as the original information is encrypted to obtain a result different from the protection key generation processing, and the restriction key information is encrypted. By generating the restricted key to be generated, verifying the protection key by comparing the protection key information with the key information attached to the program, and verifying the release key by comparing the protection key information with the release key information entered by the user If the collation result by the collation of the protection key does not match, the information of the restriction key is notified to the user, and if the collation result by the collation of the release key matches, the program is added to the program. And updates the the key information.

【0010】[0010]

【作用】本発明の方法によるチェックプログラムは、保
護キーの情報とプログラムに添付したキー情報を照合す
ることで、正当な使用権の有無を判定し、照合が不一致
であるならば、ソフトウェアの運用を制限すると共に利
用者に対して制限キーの情報と正当な使用権を取得する
方法を通知する。
The check program according to the method of the present invention compares the information on the protection key with the key information attached to the program to determine whether or not the user has the right to use the software. And informs the user of the information on the restriction key and how to obtain a valid use right.

【0011】また、利用者が正当な使用権の取得に関す
る手続きを行うことで、解除キーの情報を入力したなら
ば、保護キーの情報と解除キーの情報を照合し、一致に
よりソフトウェアの運用の制限を解除する。
[0011] Further, if the user enters information on the release key by performing a procedure for obtaining a valid use right, the information on the protection key and the information on the release key are collated, and if they match, the operation of the software is performed. Remove restrictions.

【0012】また、運用の制限を解除したソフトウェア
を別の装置にて運用した場合は、装置に固有のコードが
異なるため新たに運用の制限が設定されるので、複写す
ることによる著作権の侵害は発生しない。
[0012] Further, when the software whose operation restriction has been released is operated on another device, a new operation restriction is set because the code unique to the device is different, so that copyright infringement by copying is infringed. Does not occur.

【0013】[0013]

【実施例】以下、本発明の方法によるチェックプログラ
ムの詳細について図1のフローチャートを参照しながら
説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS The details of a check program according to the method of the present invention will be described below with reference to the flowchart of FIG.

【0014】保護キー生成処理1は、装置に固有のコー
ドを暗号化することで保護キーの情報を生成するもので
ある。なお、装置に固有のコードとは、装置1台ごとに
異なる情報をROMや設定スイッチ等により有しソフト
ウェアで読み込み可能な情報である。また、暗号化の方
法については、乱数表や変換式等あるが、変換規則の解
析が困難な方法を用いる。
The protection key generation processing 1 is for generating information of a protection key by encrypting a code unique to the apparatus. The code unique to the device is information that has different information for each device in a ROM, a setting switch, or the like, and is readable by software. As for the encryption method, there are a random number table, a conversion formula, and the like, but a method that is difficult to analyze the conversion rule is used.

【0015】保護キーの照合2は、前記保護キー生成処
理1で生成した保護キーの情報とプログラムに添付した
キー情報を照合する。なお、プログラムに添付したキー
情報とは、保護キーの情報と照合をするためにプログラ
ムに添付したデータであり、その内容は、保護キーの情
報と偶然に一致することのないものか、若しくは書き込
まずにおく。このデータは、必ずしもプログラムと同一
の媒体に記録する必要は無く、他の媒体や装置内のC−
MOSRAM等に記録してもプログラムとの対応が取れ
れば構わない。特に、ソフトウェアをCD−ROM等書
込み不可能な媒体で提供する場合は、他の媒体や装置内
に準備する配慮が必要である。
The protection key collation 2 collates the protection key information generated in the protection key generation processing 1 with the key information attached to the program. The key information attached to the program is the data attached to the program in order to check the information of the protection key, and the contents of the key information do not coincide with the information of the protection key by accident or are written. Leave it alone. This data does not necessarily need to be recorded on the same medium as the program.
It does not matter if the program can be recorded in a MOSRAM or the like as long as it can correspond to the program. In particular, when the software is provided on a non-writable medium such as a CD-ROM, consideration must be given to preparing the medium in another medium or device.

【0016】保護キーの照合2において、保護キーの情
報とプログラムに添付したキー情報が一致したならば、
運用の制限は解除されている状態であるのでプログラム
に処理を復帰する。また、不一致であるならば、正当な
使用権を取得していないので制限キー生成処理3を実行
する。
In the protection key collation 2, if the protection key information matches the key information attached to the program,
Since the operation restriction has been released, the process returns to the program. If they do not match, a valid use right has not been obtained, and the restricted key generation process 3 is executed.

【0017】制限キー生成処理3は、保護キー生成処理
1と同様に装置に固有のコードを暗号化した制限キーの
情報を生成する。ただし、保護キー生成処理1とは別の
結果を得るものを用いる。なお、制限キーの情報は、著
作権の管理者が解除キーを生成するときの元の情報とな
る。
The restriction key generation process 3 generates restriction key information obtained by encrypting a code unique to the device, as in the protection key generation process 1. However, the one that obtains a result different from the protection key generation processing 1 is used. The information on the restriction key is the original information when the copyright administrator generates the release key.

【0018】制限キー通知処理4は、利用者に制限キー
の情報と著作権の管理者への連絡方法を必要に応じて画
面やプリンターなどを用いて通知する。
The restriction key notification process 4 notifies the user of the restriction key information and the method of contacting the copyright manager by using a screen or a printer as necessary.

【0019】利用者が運用の制限の解除を希望する場合
は、著作権の管理者に制限キーの情報を連絡する。一
方、著作権の管理者は、後記するキー変換処理により制
限キーの情報を解除キーの情報に変換し利用者に連絡す
る。
If the user wishes to release the restriction on the operation, the user of the copyright is notified of the information on the restriction key. On the other hand, the copyright manager converts the information of the restriction key into the information of the release key by a key conversion process described later and contacts the user.

【0020】解除キー入力処理5は、利用者が著作権の
管理者から受け取った解除キーの情報を入力する処理で
ある。
The release key input process 5 is a process in which a user inputs information of a release key received from a copyright manager.

【0021】解除キーの照合6は、保護キー生成処理1
で生成した保護キーの情報と利用者が入力した解除キー
の情報を照合する処理である。照合が一致したならば、
運用の制限を解除するため、キーデータの更新7におい
てプログラムに添付したキー情報を保護キーの情報また
は解除のキー情報と書き換えてプログラムに処理を復帰
または必要に応じて中断する。なお、不一致であるなら
ば、制限の解除は認められないので処理を中断、若しく
はプログラムに不一致であったことを通知してプログラ
ムに復帰し、処理を分岐させる。
The release key collation 6 is a protection key generation process 1
This is processing for collating the information on the protection key generated in step 2 with the information on the release key input by the user. If the matches match,
In order to release the restriction on the operation, the key information attached to the program is rewritten with the key information of the protection key or the key information of the cancellation in the update of the key data 7 to return to the program or to interrupt the processing as necessary. If they do not match, the restriction is not released, so the processing is interrupted, or the program is notified of the mismatch and the program returns to the program to branch the processing.

【0022】以上の処理により、利用者が正しい解除キ
ーを入力したならば、プログラムに添付したキー情報
は、保護キーと同一の内容になるため、以降の運用の制
限は解除される。
According to the above processing, if the user inputs a correct release key, the key information attached to the program has the same content as the protection key, so that the subsequent operation restrictions are released.

【0023】この方法によるチェックプログラムを組み
込んだソフトウェアを複写し、他の装置で運用すると装
置に固有のコードが違うため保護キーの照合2で不一致
となり制限の動作が実行される。
When the software incorporating the check program according to this method is copied and operated on another device, the code unique to the device is different, so that the protection key collation 2 does not match and the restricting operation is performed.

【0024】つまり、ソフトウェアの複写は可能だが、
運用の制限を解除するためには著作権の管理者に連絡を
することが必要になるという動作を実現する。
That is, although copying of software is possible,
An operation is realized in which it is necessary to contact a copyright administrator in order to release the operation restriction.

【0025】以上のように、プログラムの一部として組
み込んだチェックプログラムは、利用者が著作権の管理
者の承諾を得ていない場合のソフトウェアの運用制限を
行い利用者に通知する。制限の解除を希望する利用者
は、著作権の管理者に連絡をするため、利用者に対して
対価の請求をすることが可能になる。また、著作権の管
理者は、利用者の管理ができるので、正規の媒体が無い
場合も正当な使用権の有無で問題となることもない。
As described above, the check program incorporated as a part of the program restricts the operation of the software when the user has not obtained the consent of the copyright administrator and notifies the user. A user who wants to release the restriction can contact the copyright manager and request a fee from the user. Further, since the copyright manager can manage the users, there is no problem even if there is no legitimate medium even if there is a valid use right.

【0026】なお、装置に固有のコードを制限キー生成
処理3により暗号化して利用者に通知する理由は、装置
に固有のコードを利用者に通知すると、異なるソフトウ
ェアにおいても同一のコードから解除キーが生成されて
いることが判明し、利用者が独自に解除キーを生成する
べく変換規則を解析する可能性があり、これを防止する
ためである。この処理により、利用者に通知される制限
キーの情報と解除キーの情報は、異なる変換方法で暗号
化された情報であるため、その変換規則を解析すること
を不可能にしている。
The reason that the code unique to the device is encrypted by the restriction key generation process 3 and notified to the user is that when the code unique to the device is notified to the user, the same code can be used for different software even if the software is different. Is generated, and there is a possibility that the user may analyze the conversion rule to generate the release key independently, and this is to be prevented. By this processing, the information of the restriction key and the information of the release key notified to the user are information encrypted by different conversion methods, so that it is impossible to analyze the conversion rules.

【0027】また、プログラムおよびチェックプログラ
ムは簡単に内容が判明しないようコンパイルなどの処理
を行う必要があることは自明である。
It is obvious that it is necessary to perform processing such as compiling so that the contents of the program and the check program are not easily known.

【0028】また、参考として保護キーの情報および制
限キーの情報を生成する暗号化の方法の例を、図2のフ
ローチャートを参照しながら説明する。これは、装置に
固有のコードの読出しを行い、最下位の桁の数値で指定
する乱数表の数値の読出しを行い、装置に固有のコード
と乱数の数値を同値(EQV)の論理演算を行い暗号を
生成するものである。なお、保護キーと制限キーにおい
て別の乱数表を使用すれば異なった結果が得られる。
An example of an encryption method for generating protection key information and restriction key information will be described with reference to the flowchart of FIG. In this method, a code unique to the device is read out, a numerical value in a random number table designated by a numerical value of the least significant digit is read out, and a code unique to the device and a numerical value of the random number are subjected to a logical operation of the same value (EQV). This is to generate a cipher. Note that different results can be obtained by using different random number tables for the protection key and the restriction key.

【0029】また、参考として著作権の管理者が解除キ
ーの情報を生成するために用いるキー変換処理の例とし
て、図3のフローチャートを参照しながら説明する。制
限キーの入力により与えられた数値の最下位の桁の数値
で指定する制限キー側の乱数表の数値の読出しを行い、
制限キーの数値と乱数の数値を同値(EQV)の論理演
算を行い装置に固有のコードを復元する。さらに、装置
に固有のコードの最下位の桁の数値で指定する保護キー
側の乱数表の数値の読出しを行い、装置に固有のコード
と乱数の数値を再度同値(EQV)の論理演算を行い保
護キーと同一の内容の解除キーの情報を生成するもので
ある。
For reference, an example of a key conversion process used by a copyright manager to generate information on a release key will be described with reference to the flowchart of FIG. Read out the numerical value of the random number table on the restriction key side specified by the least significant digit of the numerical value given by inputting the restriction key,
A logical operation of the same value (EQV) is performed between the numerical value of the restriction key and the numerical value of the random number to restore a code unique to the apparatus. Further, the numerical value of the random number table on the protection key side designated by the numerical value of the least significant digit of the code unique to the device is read out, and the code unique to the device and the numerical value of the random number are again subjected to a logical operation of the same value (EQV). This is to generate information of a release key having the same contents as the protection key.

【0030】[0030]

【発明の効果】複写が可能であるという点から、ハード
ディスクや光磁気ディスク等にインストールして運用す
る場合に、1組の媒体で順次複写する、または通信を使
用して全台数に複写するなど様々な方法が可能であり、
解除の暗号を入力した時点から制限の解除された運用が
行える。これは、特に台数の多い場合に原本媒体の購入
と保管が不要になるため、媒体にかかる経費と資源の節
約になる。
In view of the fact that copying is possible, when installing and operating on a hard disk, a magneto-optical disk, or the like, copying is performed sequentially with one set of media, or copying is performed on all units using communication. Various methods are possible,
The operation in which the restriction has been released can be performed from the point of inputting the release encryption. This eliminates the need to purchase and store the original media, especially when the number is large, thus saving the cost and resources of the media.

【0031】また、運用の制限という点から、デモンス
トレーションの機能を添付したプログラムに本考案のチ
ェックプログラムを組み込み、ソフトウェア全体を利用
者に無料で配付し、デモンストレーションを使った後に
運用を希望する利用者に対して有料で解除キーの情報を
通知するという新しい販売の形態が可能になる。
Also, from the point of operation restriction, the check program of the present invention is incorporated into a program to which the demonstration function is attached, and the entire software is distributed to users free of charge. , A new sales form is possible in which the information of the release key is notified for a fee.

【0032】また、オンラインによる営利を目的にした
ソフトウェアの販売についても、オンラインから受け取
ったソフトウェアは、著作権の管理者から解除キーの情
報を通知されるまで運用の制限が付く、しかし、著作権
の管理者から解除キーの情報を受け取ることにより、す
ぐに運用できるためオンラインの利点を生かした販売形
態が構成できる。
In addition, regarding the sale of software for commercial purposes online, the operation of software received from online is restricted until the information of the release key is notified from the copyright manager. By receiving the information of the release key from the administrator of the above, the operation can be performed immediately, so that a sales form utilizing online advantages can be configured.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明におけるチェックプログラムのフローチ
ャートである。
FIG. 1 is a flowchart of a check program according to the present invention.

【図2】暗号化の方法の例のフローチャートである。FIG. 2 is a flowchart of an example of an encryption method.

【図3】キー変換処理の例のフローチャートである。FIG. 3 is a flowchart of an example of a key conversion process.

【符号の説明】[Explanation of symbols]

1 保護キー生成処理 2 保護キーの照合 3 制限キー生成処理 4 制限キー通知処理 5 解除キー入力処理 6 解除キーの照合 7 キーデータの更新 1 protection key generation processing 2 protection key verification processing 3 restriction key generation processing 4 restriction key notification processing 5 release key input processing 6 release key verification 7 key data update

───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 平4−287124(JP,A) 特開 平6−282430(JP,A) 特開 平2−292634(JP,A) 佐竹三江 ”パソコン・ソフトの賢い 購入法”,日経コンピュータ、日経BP 社 平成6年8月8日、第344号、p67 −74. ──────────────────────────────────────────────────続 き Continuation of the front page (56) References JP-A-4-287124 (JP, A) JP-A-6-282430 (JP, A) JP-A-2-292634 (JP, A) Mie Satake Smart Software Purchasing Method, "Nikkei Computer, Nikkei BP, August 8, 1994, No. 344, p67-74.

Claims (1)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 コンピュータにおける装置に固有のコー
ドを暗号化して運用の制限を行う保護キーの情報を生成
する保護キー生成処理と、装置に固有のコードを保護キ
ー生成処理とは別の結果を得る暗号化をして解除キーの
情報を生成するときの元の情報となる制限キーの情報を
生成する制限キー生成処理と、保護キーの情報とプログ
ラムに添付したキー情報を照合する保護キーの照合と、
保護キーの情報と利用者が入力した解除キーの情報を照
合する解除キーの照合とを備えたチェックプログラムを
構成し、前記保護キーの照合による照合結果が不一致で
あれば制限キーの情報を利用者に通知することと、解除
キーの照合による照合結果が一致したならばプログラム
に添付したキー情報を更新することを特徴とするソフト
ウェア著作権保護の方法。
1. A protection key generation process for encrypting a code unique to a device in a computer to generate information on a protection key for restricting operation, and a process different from the protection key generation process for a code unique to a device. A restriction key generation process for generating the restriction key information that is the original information when generating the encryption key information by performing encryption, and a protection key for comparing the protection key information with the key information attached to the program. Collation,
A check program comprising protection key information and release key verification for verifying the release key information input by the user is configured, and if the verification result by the protection key verification does not match, the restriction key information is used. A software copyright protection method comprising: notifying a user and updating the key information attached to the program if the results of the collation of the release key match.
JP29038594A 1994-10-31 1994-10-31 Software Copyright Protection Methods Expired - Lifetime JP3289521B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP29038594A JP3289521B2 (en) 1994-10-31 1994-10-31 Software Copyright Protection Methods

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP29038594A JP3289521B2 (en) 1994-10-31 1994-10-31 Software Copyright Protection Methods

Publications (2)

Publication Number Publication Date
JPH08129486A JPH08129486A (en) 1996-05-21
JP3289521B2 true JP3289521B2 (en) 2002-06-10

Family

ID=17755337

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29038594A Expired - Lifetime JP3289521B2 (en) 1994-10-31 1994-10-31 Software Copyright Protection Methods

Country Status (1)

Country Link
JP (1) JP3289521B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4539874B2 (en) * 1998-05-14 2010-09-08 株式会社セガ Information processing apparatus, information processing method, information recording medium, and information processing system
US7454169B2 (en) * 2002-05-08 2008-11-18 Mediatek Inc. Method and apparatus for use in securing an electronic device such as a cell phone
JP5404463B2 (en) * 2010-02-12 2014-01-29 三菱電機株式会社 Control device and management device
JP2011186998A (en) * 2010-03-11 2011-09-22 Nissin Electric Co Ltd Method for preventing copy of program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
佐竹三江 "パソコン・ソフトの賢い購入法",日経コンピュータ、日経BP社 平成6年8月8日、第344号、p67−74.

Also Published As

Publication number Publication date
JPH08129486A (en) 1996-05-21

Similar Documents

Publication Publication Date Title
JP5602841B2 (en) Product enhancement based on user identification
JP5597253B2 (en) Interaction model for transferring state and data
JP3710172B2 (en) User terminal and center for software price refund
US7236958B2 (en) Electronic software license with software product installer identifier
US9424399B2 (en) Availability of permission models in roaming environments
EP0679977B1 (en) Method and apparatus enabling software trial allowing the distribution of software objects
US6006190A (en) Computer implemented method and a computer system for enforcing software licenses
US7503072B2 (en) Hardware ID to prevent software piracy
US6243468B1 (en) Software anti-piracy system that adapts to hardware upgrades
EP0679978B1 (en) Method and apparatus enabling software trial using a decryption stub
JP3243331B2 (en) Method for creating layered medium for software management, apparatus for creating layered medium for software management, and layered medium for software management
US5757907A (en) Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification
US6226747B1 (en) Method for preventing software piracy during installation from a read only storage medium
EP0689697A1 (en) System for software registration
US20050177823A1 (en) License management
US20040025033A1 (en) System and method for preventing unauthorized installation, use and reproduction of software
JPH0991133A (en) False declaration detection system
JP3289521B2 (en) Software Copyright Protection Methods
JP3212078B2 (en) Specific method of terminal using application software
JP2005135367A (en) Copyright protection system, and recording medium with its program recorded
JP2004295388A (en) Method for installing and protecting software
JPS6249541A (en) Method for inhibiting use of program without permission
JP2004070569A (en) Spreadsheet program, recording medium storing the same, and spreadsheet system

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150322

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150322

Year of fee payment: 13

EXPY Cancellation because of completion of term