JPH05298085A - Software storage medium, software reader, and software management system - Google Patents

Software storage medium, software reader, and software management system

Info

Publication number
JPH05298085A
JPH05298085A JP4105034A JP10503492A JPH05298085A JP H05298085 A JPH05298085 A JP H05298085A JP 4105034 A JP4105034 A JP 4105034A JP 10503492 A JP10503492 A JP 10503492A JP H05298085 A JPH05298085 A JP H05298085A
Authority
JP
Japan
Prior art keywords
software
storage medium
recorded
encrypted
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP4105034A
Other languages
Japanese (ja)
Other versions
JP2856595B2 (en
Inventor
Ryota Akiyama
良太 秋山
Takayuki Hasebe
高行 長谷部
Makoto Yoshioka
誠 吉岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP4105034A priority Critical patent/JP2856595B2/en
Priority to US08/051,749 priority patent/US5440631A/en
Publication of JPH05298085A publication Critical patent/JPH05298085A/en
Priority to US08/415,611 priority patent/US5737413A/en
Application granted granted Critical
Publication of JP2856595B2 publication Critical patent/JP2856595B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PURPOSE:To provide a storage medium which promotes prevention of the wrong use of software circulated to distribution routes, a reader for software in this storage medium, and a management system which checks the wrong use of software in the storage medium. CONSTITUTION:A hybrid storage medium consisting of an un-rewritable storage area 10 and a rewritable storage area 11 is prepared as the storage medium, and password information of software to be presented is recorded in the unrewritable storage area 10, and password information consisting of key information for deciphering of ciphered software and the permitted frequency in use of software is recorded in the rewritable storage area 11. Meanwhile, the reader reduces the permitted frequency use of the storage medium in accordance with the use of software to inhibit software from being used more than the permitted frequency in use, and the management system checks the wrong use of software in accordance with the display value of the permitted frequency in use of the storage medium.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、流通経路を流布するソ
フトウェアを記録するためのソフトウェア記憶媒体と、
そのソフトウェア記憶媒体に記録されるソフトウェアを
読み取るためのソフトウェア読取装置と、そのソフトウ
ェア記憶媒体に記録されるソフトウェアの不正使用をチ
ェックするためのソフトウェア管理システムに関し、特
に、流通経路を流布するソフトウェアの不正使用の防止
を促進できるソフトウェア記憶媒体と、そのソフトウェ
ア記憶媒体に記録されるソフトウェアを読み取るための
ソフトウェア読取装置と、そのソフトウェア記憶媒体に
記録されるソフトウェアの不正使用をチェックするため
のソフトウェア管理システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a software storage medium for recording software for distributing distribution channels,
The present invention relates to a software reading device for reading software recorded in the software storage medium and a software management system for checking unauthorized use of the software recorded in the software storage medium, and in particular, unauthorized use of software circulating distribution channels. The present invention relates to a software storage medium capable of promoting prevention of use, a software reading device for reading software recorded in the software storage medium, and a software management system for checking unauthorized use of software recorded in the software storage medium. ..

【0002】最近、情報化社会の発達に伴って、コンピ
ュータプログラムや電子出版や娯楽ビデオ等のソフトウ
ェアを、通信ネットワークと連携して、書店等の販売店
で販売したり、レンタルビデオ店等のレンタル店で貸し
出していくことが行われている。このような流通経路を
流布するソフトウェアは、流通段階で、不正に横流しさ
れたり、万引きされたり、持ち逃げされたり、不正に複
写されたりというように不正使用にさらされることにな
る。このような不正使用は、ソフトウェア提供者や販売
店やレンタル店の利益を著しく害する。これから、流通
経路を流布するソフトウェアの不正使用の防止を実現で
きる新たな仕組みの構築が叫ばれているのである。
Recently, with the development of information society, software such as computer programs, electronic publications, and entertainment videos are sold at book stores and other retail stores in cooperation with communication networks, and rentals at rental video stores and the like. Loans are being lent at stores. At the distribution stage, software that disseminates such a distribution channel is exposed to unauthorized use such as being illegally stolen, shoplifted, taken away, or illegally copied. Such unauthorized use seriously damages the profits of software providers, retailers and rental stores. From now on, there is a call for the construction of a new mechanism that can prevent unauthorized use of software that distributes distribution channels.

【0003】[0003]

【従来の技術】流通経路を介してソフトウェアを販売し
ていく場合に、販売されるソフトウェアを保護する方法
として、従来では、ICプリペードカードを用いる方法
を採っていた。
2. Description of the Related Art In the case of selling software via a distribution channel, a method using an IC prepaid card has been conventionally used as a method of protecting the software to be sold.

【0004】すなわち、媒体製造メーカが、ソフトウェ
アを暗号化してCD−ROM等の書き換え不可能な不揮
発性の記憶媒体に記録する構成を採って、この暗号ソフ
トウェアの記憶媒体をソフトウェア市場に提供していく
ときにあって、ユーザは、この記憶媒体を購入する他
に、記憶媒体に記録される暗号ソフトウェアを復号可能
とする復号装置と、この復号装置の起動を可能にする使
用可能回数の記録されたICプリペードカードとを購入
する構成を採る。そして、復号装置は、ICプリペード
カードを使って起動されるときに、ICプリペードカー
ドの使用可能回数が残っている場合には、記憶媒体に記
録される暗号ソフトウェアの復号を実行し、その使用可
能回数を減算していく構成を採る。
That is, the medium manufacturer adopts a configuration in which the software is encrypted and recorded in a non-rewritable non-volatile storage medium such as a CD-ROM, and the storage medium of the encrypted software is provided to the software market. At some point, the user, in addition to purchasing this storage medium, records the decryption device that enables decryption of the encryption software recorded in the storage medium and the number of times that the decryption device can be used and the number of times it can be used. The IC prepaid card and the IC will be purchased. When the IC prepaid card is activated using the IC prepaid card, the decryption device decrypts the encryption software recorded in the storage medium to determine whether the IC prepaid card can be used. It takes a configuration that the number of times is subtracted.

【0005】この構成に従い、ICプリペードカードが
なければ記憶媒体を使用することができないことから、
ソフトウェアの不正横流しや万引きを防止できるように
なるとともに、ICプリペードカードの指定する使用可
能回数しか記憶媒体を使用することができないことか
ら、ソフトウェアの不正複写を防止できるようになり、
ソフトウェアの不正使用の防止を実現できることにな
る。なお、ユーザは、使用可能回数の残されていないI
Cプリペードカードについては、発行元の管理センタに
郵送することで使用可能回数を再発行してもらったり、
通信回線を介して管理センタから新たな使用可能回数を
書き込んでもらったりすることになる。
According to this configuration, the storage medium cannot be used without the IC prepaid card,
It becomes possible to prevent illegal software leakage and shoplifting, and since it is possible to use the storage medium only as many times as the IC prepaid card can specify, it is possible to prevent illegal copying of software.
It is possible to prevent illegal use of software. In addition, the user has I
For the C prepaid card, mail it to the management center of the issuer to have it reissued the number of times it can be used,
A new usable number will be written from the management center via the communication line.

【0006】[0006]

【発明が解決しようとする課題】しかしながら、この従
来技術に従うソフトウェアの販売方法では、販売店の側
から見ると、ソフトウェアを切り売りしたり、バーゲン
セールしたりするといったような販売促進の為のサービ
スが実行しにくいという問題点がある。また、ユーザの
側から見ると、記憶媒体の他に、ICプリペードカード
と専用の復号装置とを管理しなければならないという問
題点がある。
However, in the software sales method according to this prior art, from the side of the store, there is a service for sales promotion such as selling out the software or performing a bargain sale. There is a problem that it is difficult to execute. From the user's point of view, there is a problem that the IC prepaid card and a dedicated decoding device must be managed in addition to the storage medium.

【0007】また、安全性から見ると、ICプリペード
カードについては、カードコネクタからのデータ盗聴
と、カードチップ内の非破壊検査/複製実現とが可能で
あることから、その安全性が脆弱であるという問題点が
ある。また、経済性から見ると、高価なICプリペード
カードを必要とするとともに、複雑な復号手順を実行す
る高価な復号装置を必要とするという問題点がある。ま
た、ICプリペードカードの発行元の管理センタ側から
見ると、ユーザからの要求が集中することになるという
問題点がある。
In terms of safety, the IC prepaid card is vulnerable to safety because it is possible to eavesdrop data from the card connector and to perform nondestructive inspection / reproduction within the card chip. There is a problem. Further, from the economical point of view, there is a problem that an expensive IC prepaid card is required and an expensive decryption device that executes a complicated decryption procedure is required. In addition, when viewed from the management center side of the IC prepaid card issuer, there is a problem that requests from users are concentrated.

【0008】このように、従来技術に従っていると、流
通経路を流布するソフトウェアの不正使用を有効に防止
することができないことから、ソフトウェア提供者の利
益が著しく害されるとともに、販売店の利益が著しく害
されることになるという問題点があった。
[0008] As described above, according to the prior art, it is not possible to effectively prevent the unauthorized use of the software that distributes the distribution channel, so that the profit of the software provider is significantly impaired and the profit of the dealer is remarkably increased. There was a problem that it would be harmed.

【0009】本発明はかかる事情に鑑みてなされたもの
であって、流通経路を流布するソフトウェアの不正使用
の防止を促進できる新たなソフトウェア記憶媒体と、そ
のソフトウェア記憶媒体に記録されるソフトウェアを読
み取るための新たなソフトウェア読取装置と、そのソフ
トウェア記憶媒体に記録されるソフトウェアの不正使用
をチェックするための新たなソフトウェア管理システム
との提供を目的とするものである。
The present invention has been made in view of the above circumstances, and reads a new software storage medium capable of promoting prevention of unauthorized use of software distributed in a distribution channel and software recorded in the software storage medium. The present invention aims to provide a new software reading device and a new software management system for checking illegal use of software recorded in the software storage medium.

【0010】[0010]

【課題を解決するための手段】図1に本発明の原理構成
を図示する。この本発明は、特に、流通経路を流布する
ソフトウェアが販売対象となるときに有効となるもので
ある。
FIG. 1 illustrates the principle configuration of the present invention. The present invention is particularly effective when software for distributing distribution channels is a sales target.

【0011】1は本発明により構成されるソフトウェア
記憶媒体、2はメーカ等の出荷元に設置される出荷元装
置、3はレンタル店等の中継先に設置される中継先装
置、4はユーザ側に設置されるソフトウェア読取装置、
5は管理センタ等に設置される管理装置である。ここ
で、この管理装置5は、出荷元や中継先に設置されるこ
ともある。
1 is a software storage medium constructed according to the present invention, 2 is a shipping source device installed at a shipping source such as a manufacturer, 3 is a relay destination device installed at a relay destination such as a rental store, and 4 is a user side. Software reader installed in
Reference numeral 5 is a management device installed in a management center or the like. Here, the management device 5 may be installed at a shipping source or a relay destination.

【0012】ソフトウェア記憶媒体1としては、書換不
可能記憶領域10と書換可能記憶領域11との混成から
なる混成型記憶媒体が用いられる。出荷元装置2は、ソ
フトウェア記憶媒体1の書換不可能記憶領域10に、提
供対象のソフトウェアの暗号情報を書き込む第1の書込
手段20と、ソフトウェア記憶媒体1の書換可能記憶領
域11に、提供対象のソフトウェアの保護情報をなす暗
号ソフトウェア保護情報を書き込む第2の書込手段21
とを備える。
As the software storage medium 1, a hybrid storage medium which is composed of a non-rewritable storage area 10 and a rewritable storage area 11 is used. The shipping source apparatus 2 provides the non-rewritable storage area 10 of the software storage medium 1 with the first writing means 20 for writing the encryption information of the software to be provided and the rewritable storage area 11 of the software storage medium 1. Second writing means 21 for writing the encrypted software protection information that forms the protection information of the target software
With.

【0013】この第2の書込手段21により書き込まれ
る暗号ソフトウェア保護情報は、第1の書込手段20に
より書き込まれる暗号ソフトウェアを復号するための鍵
情報と、ソフトウェアの使用可能回数との暗号情報から
なり、先ず最初に、暗号ソフトウェアを復号するための
鍵情報とソフトウェアの使用可能回数とが鍵KYでもっ
て暗号化されると、次に、その暗号情報が鍵KSTでも
って暗号化されるというように、多重構成でもって暗号
化されていく構成を採ることがある。ここで、使用可能
回数については、中継先装置3で書き込まれる構成が採
られることもある。
The cryptographic software protection information written by the second writing means 21 is key information for decrypting the cryptographic software written by the first writing means 20 and cryptographic information of the number of times the software can be used. First, if the key information for decrypting the encrypted software and the number of times the software can be used are encrypted with the key KY, then the encrypted information is encrypted with the key KST. As described above, there is a case in which the structure is encrypted with a multiplex structure. Here, the usable number may be written in the relay destination device 3.

【0014】中継先装置3は、第2の書込手段21によ
り書き込まれる暗号ソフトウェア保護情報の暗号構造を
変更する暗号構造変更手段30を備える。この暗号構造
変更手段30は、上述の例で説明するならば、鍵KST
でもって暗号ソフトウェア保護情報の最終段の暗号構造
を復号すると、次に、その復号された暗号情報を鍵KS
Tとは異なる鍵KXでもって暗号化するような処理を実
行していくことで、暗号ソフトウェア保護情報の暗号構
造を変更する。
The relay destination device 3 comprises an encryption structure changing means 30 for changing the encryption structure of the encryption software protection information written by the second writing means 21. This cipher structure changing means 30, if explained in the above example, uses the key KST.
Therefore, when the final encryption structure of the encryption software protection information is decrypted, the decrypted encryption information is then converted into the key KS.
The encryption structure of the cryptographic software protection information is changed by performing a process of encryption with a key KX different from T.

【0015】ソフトウェア読取装置4は、中継先から与
えられるソフトウェア記憶媒体1の書換可能記憶領域1
1に記録される暗号ソフトウェア保護情報を復号するこ
とで、暗号ソフトウェアを復号するための鍵情報と、ソ
フトウェアの使用可能回数とを復号する第1の復号手段
40と、第1の復号手段40の復号する鍵情報に従っ
て、ソフトウェア記憶媒体1の書換不可能記憶領域10
に記録される暗号ソフトウェアを復号する第2の復号手
段41と、第1の復号手段40の復号する使用可能回数
を使用終了毎に減算することで新たな使用可能回数を算
出する算出手段42と、算出手段42の算出する新たな
使用可能回数に従って、ソフトウェア記憶媒体1の記録
する暗号ソフトウェア保護情報の使用可能回数を更新す
る更新手段43と、第1の復号手段40の復号する使用
可能回数か、算出手段42の算出する使用可能回数のい
ずれか一方がゼロ値を表示するときには、第2の復号手
段41が復号処理を実行できないように制御する抑止手
段44と、使用可能回数の減算値がゼロ値に達するとき
に新たな使用可能回数となる使用追加回数を設定して、
本来の使用可能回数と識別可能となる態様に従いつつ、
この新たな使用可能回数に従ってソフトウェア記憶媒体
1の記録する暗号ソフトウェア保護情報の使用可能回数
を更新する設定手段45とを備える。
The software reading device 4 is a rewritable storage area 1 of the software storage medium 1 provided from a relay destination.
The first decryption means 40 for decrypting the key information for decrypting the cryptographic software and the number of times the software can be used by decrypting the cryptographic software protection information recorded in 1. According to the key information to be decrypted, the non-rewritable storage area 10 of the software storage medium 1
A second decryption means 41 for decrypting the encrypted software recorded in 1., and a calculation means 42 for calculating a new usable number by subtracting the usable number of times decrypted by the first decrypting means 40 at each end of use. The updating means 43 for updating the usable number of times of the encrypted software protection information recorded in the software storage medium 1 according to the new usable number calculated by the calculating means 42, and the usable number for decoding by the first decrypting means 40. When either one of the usable times calculated by the calculating means 42 displays a zero value, the suppressing means 44 for controlling the second decoding means 41 so that the decoding processing cannot be executed, and the subtracted value of the usable times are Set the number of additional usage times that will be the new number of times available when reaching the zero value,
According to the mode that can be distinguished from the original number of times of use,
And a setting unit 45 for updating the usable number of times of the encrypted software protection information recorded in the software storage medium 1 according to the new usable number.

【0016】管理装置5は、流通経路に投入されたソフ
トウェア記憶媒体1に記録されるソフトウェアの使用可
能回数を集計する第1の集計手段50と、流通経路から
回収されたソフトウェア記憶媒体1に記録されるソフト
ウェアの使用可能回数を集計していくことで、ソフトウ
ェアの使用回数を集計する第2の集計手段51と、第1
の集計手段50の集計値と第2の集計手段51の集計値
とを比較する比較手段52とを備える。この管理装置5
は、ソフトウェアの使用可能回数の集計をソフトウェア
記憶媒体1の識別番号を単位として実行していくことが
ある。
The management device 5 records in the first storage means 50 for totaling the number of times the software recorded in the software storage medium 1 put in the distribution channel can be used, and in the software storage medium 1 collected from the distribution channel. Second totaling means 51 for totaling the number of times the software can be used by totaling the number of times the software can be used,
Comparing means 52 for comparing the aggregate value of the aggregate means 50 and the aggregate value of the second aggregate means 51. This management device 5
May perform totalization of the number of times software can be used with the identification number of the software storage medium 1 as a unit.

【0017】[0017]

【作用】本発明では、流通経路を流布するソフトウェア
を記録するためのソフトウェア記憶媒体1として、書換
不可能記憶領域10と書換可能記憶領域11との混成か
らなる混成型記憶媒体を用意し、この混成型記憶媒体の
書換不可能記憶領域10に、提供対象となるソフトウェ
アの暗号情報を記録する構成を採るとともに、書換可能
記憶領域11に、暗号ソフトウェアを復号するための鍵
情報とソフトウェアの使用可能回数との暗号情報を、暗
号ソフトウェア保護情報として記録する構成を採る。
In the present invention, as the software storage medium 1 for recording the software distributed in the distribution channel, a hybrid storage medium comprising a non-rewritable storage area 10 and a rewritable storage area 11 is prepared. The encryption information of the software to be provided is recorded in the non-rewritable storage area 10 of the hybrid storage medium, and the rewritable storage area 11 can use the key information and the software for decrypting the encrypted software. The configuration is such that the encryption information such as the number of times is recorded as encryption software protection information.

【0018】そして、このソフトウェア記憶媒体1のソ
フトウェアを読み取るユーザ側のソフトウェア読取装置
4は、暗号ソフトウェア保護情報を復号することでソフ
トウェアの使用可能回数を得ると、この使用可能回数が
ゼロ値を表示していないときには、暗号ソフトウェア保
護情報を復号することで得られる暗号ソフトウェア復号
用の鍵情報を用いて暗号ソフトウェアを復号するととも
に、使用終了毎に使用可能回数を減算して暗号ソフトウ
ェア保護情報を更新し、一方、この使用可能回数がゼロ
値を表示しているときには、暗号ソフトウェアの復号を
実行しないよう処理する。
When the software reading device 4 on the user side reading the software of the software storage medium 1 obtains the usable number of times of the software by decrypting the encrypted software protection information, the usable number of times displays a zero value. If not, the encryption software is decrypted using the encryption software decryption key information obtained by decrypting the encryption software protection information, and the encryption software protection information is updated by subtracting the usable number of times after each use. On the other hand, when the usable number of times is displayed as a zero value, processing is performed so as not to execute decryption of the encryption software.

【0019】この構成に従い、本発明では、流通段階
で、ソフトウェアが不正に横流しされたり、万引きされ
たり、持ち逃げされたり、不正に複写されるといったよ
うな不正使用にさらされることがあっても、ソフトウェ
アと一体的に記録されるソフトウェア保護情報の示す使
用可能回数に従って、その使用可能回数以上のソフトウ
ェアの使用を排除していくことになることから、その不
正使用の価値を大きく減ずることができるようになる。
これから、流通経路を流布するソフトウェアの不正使用
の防止を図れることになるのである。
According to this configuration, in the present invention, even if the software is exposed to illegal use such as illegal illegal flow, shoplifting, carry-out or illegal copying at the distribution stage, According to the number of times of use indicated by the software protection information recorded integrally with the software, the use of the software more than the number of times of use can be excluded, so the value of the unauthorized use can be greatly reduced. become.
From now on, it is possible to prevent illegal use of software that distributes the distribution channel.

【0020】そして、この構成にあって、中継先は、出
荷元の出荷するソフトウェア記憶媒体1の暗号構造を変
更してユーザ側に提供し、ユーザ側のソフトウェア読取
装置4は、この変更された暗号構造を復号することでソ
フトウェアの復号を実行していく構成を採ると、出荷元
と中継先との間での不正使用は意味をなさないことか
ら、ソフトウェアの不正使用を積極的に防止することが
できるようになる。
In this configuration, the relay destination changes the cryptographic structure of the software storage medium 1 shipped from the shipping source and provides it to the user side, and the software reading device 4 on the user side changes this. If the software is decrypted by decrypting the cryptographic structure, unauthorized use between the shipping source and the relay destination does not make sense, so the unauthorized use of the software is actively prevented. Will be able to.

【0021】更に、本発明では、管理センタ側の管理装
置5は、流通経路から回収されたソフトウェア記憶媒体
1に記録されるソフトウェアの使用可能回数から、ソフ
トウェアの使用回数の集計値を算出するとともに、この
集計値と、流通経路に投入されたソフトウェア記憶媒体
1に記録されるソフトウェアの使用可能回数の集計値と
を比較する構成を採って、この比較結果に従ってソフト
ウェアの不正使用をチェックしていくよう処理する。
Further, according to the present invention, the management device 5 on the management center side calculates a total value of the number of times of software use from the number of times the software can be used recorded in the software storage medium 1 collected from the distribution channel. A configuration is adopted in which this aggregated value is compared with the aggregated value of the usable number of times of the software recorded in the software storage medium 1 that has been put into the distribution channel, and the illegal use of the software is checked according to the comparison result. To process.

【0022】この構成に従い、本発明では、流通段階
で、どのソフトウェアがどれ位不正使用されたのかを特
定できるようになるので、ソフトウェアの不正使用の実
態を正確に把握できるようになる。そして、この構成に
あって、チェック処理をソフトウェア記憶媒体1の識別
番号を単位として実行していく構成を採ると、ソフトウ
ェア記憶媒体1の流通先を記録しておくことで、誰が不
正複写等の不正使用をしたのかも特定可能となるのであ
る。
According to this configuration, according to the present invention, it is possible to identify which software has been improperly used and how much it has been improperly used at the distribution stage, so that it becomes possible to accurately grasp the actual state of the improper use of software. In this configuration, if the check process is executed by using the identification number of the software storage medium 1 as a unit, by recording the distribution destination of the software storage medium 1, who can make an illegal copy or the like can be recorded. It is possible to identify the illegal use.

【0023】[0023]

【実施例】以下、実施例に従って本発明を詳細に説明す
る。図2に、本発明の適用される流通システムの一例を
図示する。この図の流通システムは、保護対象のソフト
ウェアを出荷するメーカと、メーカの出荷するソフトウ
ェアを販売する販売店と、販売店の販売するソフトウェ
アを購入するユーザと、ソフトウェアの使用状態を管理
する管理センタとからなる。
The present invention will be described in detail below with reference to examples. FIG. 2 illustrates an example of a distribution system to which the present invention is applied. The distribution system shown in this figure is a manufacturer that ships the software to be protected, a store that sells the software that the manufacturer ships, a user who purchases the software that the distributor sells, and a management center that manages the usage status of the software. Consists of.

【0024】このような流通システムに本発明を適用す
る場合、図1で説明した出荷元装置2はメーカに設置さ
れ、中継先装置3は販売店に設置され、ソフトウェア読
取装置4はユーザ側に設置され、管理装置5は管理セン
タに設置されることになる。
When the present invention is applied to such a distribution system, the shipping source device 2 described in FIG. 1 is installed in the maker, the relay destination device 3 is installed in the dealer, and the software reading device 4 is installed on the user side. Once installed, the management device 5 will be installed in the management center.

【0025】図1で説明したように、本発明では、流通
経路に置かれるソフトウェアを暗号化して、その暗号情
報を混成型記憶媒体の書換不可能記憶領域10に記録す
るとともに、その暗号ソフトウェアの復号のための鍵情
報と、そのソフトウェアの使用可能回数とからなるソフ
トウェア保護情報を暗号化して、その暗号情報をその混
成型記憶媒体の書換可能記憶領域11に記録する構成を
採ることで、ソフトウェアの不正使用の防止を実現する
ものである。
As described with reference to FIG. 1, in the present invention, the software placed in the distribution channel is encrypted, the encrypted information is recorded in the non-rewritable storage area 10 of the hybrid storage medium, and the encrypted software By adopting a configuration in which the software protection information including the key information for decryption and the number of times the software can be used is encrypted and the encrypted information is recorded in the rewritable storage area 11 of the hybrid storage medium, To prevent the unauthorized use of the.

【0026】この混成型のソフトウェア記憶媒体1とし
ては、例えば、書換不可能記憶領域10を光記憶媒体で
構成するとともに、書換可能記憶領域11を磁気記憶媒
体で構成するような記憶媒体が用いられる。なお、書換
不可能記憶領域10を書き換えが不可能であることに対
応させて、以下ROM領域と称することがあり、また、
書換可能記憶領域11を不揮発性ではあるが、書き換え
が可能であることに対応させて、以下RAM領域と称す
ることがある。
As the mixed-type software storage medium 1, for example, a storage medium in which the non-rewritable storage area 10 is an optical storage medium and the rewritable storage area 11 is a magnetic storage medium is used. .. In addition, the non-rewritable storage area 10 may be referred to as a ROM area below in correspondence with the fact that the non-rewritable storage area 10 cannot be rewritten.
Although the rewritable storage area 11 is non-volatile, it may be referred to as a RAM area below in correspondence with the fact that it is rewritable.

【0027】図3に、この記録構成を採る混成型のソフ
トウェア記憶媒体1に対しての出荷段階での処理を司る
出荷元装置2の装置構成の一実施例、図4に、このソフ
トウェア記憶媒体1に対しての流通段階での処理を司る
中継先装置3の装置構成の一実施例、図5に、このソフ
トウェア記憶媒体1に対しての使用段階での処理を司る
ソフトウェア読取装置4の装置構成の一実施例、図6
に、このソフトウェア記憶媒体1に対しての管理段階で
の処理を司る管理装置5の装置構成の一実施例を図示す
る。
FIG. 3 shows an embodiment of the apparatus configuration of the shipping source apparatus 2 which controls the processing at the shipping stage for the mixed-type software storage medium 1 having this recording configuration, and FIG. 4 shows this software storage medium. One embodiment of the device configuration of the relay destination device 3 that manages the processing of the software storage medium 1 at the distribution stage, and FIG. 5 shows the device of the software reading device 4 that manages the processing of the software storage medium 1 at the use stage. One embodiment of the configuration, FIG.
FIG. 1 illustrates an example of the device configuration of the management device 5 that manages the processing of the software storage medium 1 at the management stage.

【0028】次に、この図3ないし図6に従って、本発
明のソフトウェア保護のメカニズムについて詳細に説明
する。出荷元装置2は、図3に示すように、第1の暗号
化手段200と、第2の暗号化手段201と、第3の暗
号化手段202と、第1の鍵管理手段203と、第2の
鍵管理手段204と、第3の鍵管理手段205と、使用
可能回数設定手段206とを備える。
Next, the software protection mechanism of the present invention will be described in detail with reference to FIGS. As shown in FIG. 3, the shipping source apparatus 2 includes a first encryption unit 200, a second encryption unit 201, a third encryption unit 202, a first key management unit 203, and a first encryption unit 203. The second key management unit 204, the third key management unit 205, and the usable count setting unit 206 are provided.

【0029】この装置構成を採るときにあって、ソフト
ウェア格納装置から出荷対象の平文のソフトウェアが与
えられると、第1の暗号化手段200は、そのソフトウ
ェアを第1の鍵管理手段203の管理する第1の鍵KU
でもって暗号化することで、暗号ソフトウェア“E
KU(DATA)”を生成して、その暗号ソフトウェアを
混成型のソフトウェア記憶媒体1のROM領域にスタン
ピングする。ここで、同時にスタンピングされる図中の
“EOF”は、その暗号ソフトウェアの終了箇所を表示
するものである。
When the plaintext software to be shipped is given from the software storage device at the time of adopting this device configuration, the first encryption means 200 manages the software by the first key management means 203. First key KU
By encrypting with, the encryption software "E
KU (DATA) "is generated and the cryptographic software is stamped on the ROM area of the mixed-type software storage medium 1. Here," EOF "in the figure that is stamped at the same time indicates the end point of the cryptographic software. It is something to display.

【0030】次に、第2の暗号化手段201は、暗号ソ
フトウェア“EKU(DATA)”の復号に必要となる第
1の鍵KUと、使用可能回数設定手段206の設定する
使用可能回数Nとを、第2の鍵管理手段204の管理す
る第2の鍵KYでもって暗号化することで、暗号ソフト
ウェア保護情報“EKY(KU,N)”を生成する。続い
て、第3の暗号化手段202は、第2の暗号化手段20
1の出力する暗号ソフトウェア保護情報“EKY(KU,
N)”を、第3の鍵管理手段205の管理する第3の鍵
KSTでもって暗号化することで、暗号ソフトウェア保
護情報“EKST(EKY(KU,N))”を生成して、そ
の暗号ソフトウェア保護情報を混成型のソフトウェア記
憶媒体1のRAM領域に電気的に書き込む。
Next, the second encryption means 201, the first key KU required for decrypting the encryption software "E KU (DATA)", and the usable number N set by the usable number setting means 206. And are encrypted with the second key KY managed by the second key management means 204 to generate encrypted software protection information "E KY (KU, N)". Then, the third encryption means 202 is connected to the second encryption means 20.
The encrypted software protection information “E KY (KU,
N) ”is encrypted with the third key KST managed by the third key management unit 205 to generate encrypted software protection information“ E KST (E KY (KU, N)) ”, The encrypted software protection information is electrically written in the RAM area of the hybrid software storage medium 1.

【0031】そして、この図3では省略してあるが、出
荷元装置2の図示しない書込手段は、出荷するソフトウ
ェア記憶媒体1の識別番号をそのソフトウェア記憶媒体
1のRAM領域に電気的に書き込んでいくよう処理する
ことになる。
Although not shown in FIG. 3, the writing means (not shown) of the shipping source apparatus 2 electrically writes the identification number of the software storage medium 1 to be shipped in the RAM area of the software storage medium 1. It will be processed as it goes.

【0032】このようにして、出荷元装置2は、混成型
のソフトウェア記憶媒体1のROM領域に、提供対象と
なるソフトウェアの暗号情報を記録し、更に、RAM領
域に、その暗号ソフトウェアを復号するための鍵情報
と、ソフトウェアの使用可能回数とからなるソフトウェ
ア保護情報の暗号情報を記録するとともに、ソフトウェ
ア記憶媒体1の識別番号を記録していくよう処理するの
である。
In this way, the shipping source apparatus 2 records the encryption information of the software to be provided in the ROM area of the mixed-type software storage medium 1, and further decrypts the encrypted software in the RAM area. The key information and the encryption information of the software protection information, which is the number of times the software can be used, are recorded, and the identification number of the software storage medium 1 is recorded.

【0033】このような記録構成を採る混成型のソフト
ウェア記憶媒体1に対しての流通段階での処理を司る中
継先装置3は、図4に示すように、復号手段300と、
第1の暗号化手段301と、第2の暗号化手段302
と、第3の鍵管理手段303と、第4の鍵管理手段30
4と、変換鍵管理手段305と、入力手段306とを備
える。
As shown in FIG. 4, the relay destination device 3, which controls the process at the distribution stage for the mixed-type software storage medium 1 having such a recording configuration, has a decryption means 300, as shown in FIG.
First encryption means 301 and second encryption means 302
And third key management means 303 and fourth key management means 30
4, conversion key management means 305, and input means 306.

【0034】この装置構成を採るときにあって、メーカ
からソフトウェア記憶媒体1を受け取ると、復号手段3
00は、そのソフトウェア記憶媒体1のRAM領域に書
き込まれている暗号ソフトウェア保護情報“EKST (E
KY(KU,N))”を、第3の鍵管理手段303の管理
する第3の鍵KST(出荷元装置2の第3の鍵管理手段
205の管理する鍵と同一のもの)でもって復号するこ
とで、暗号ソフトウェア保護情報“EKY(KU,N)”
を生成する。
When the software storage medium 1 is received from the manufacturer at the time of adopting this device configuration, the decoding means 3
00 is the encrypted software protection information “E KST (E KST (E
KY (KU, N)) "with the third key KST managed by the third key management unit 303 (the same key managed by the third key management unit 205 of the shipping source apparatus 2) By doing so, encryption software protection information “E KY (KU, N)”
To generate.

【0035】一方、第2の暗号化手段302は、入力手
段306からソフトウェア記憶媒体1の識別番号が入力
されてくると、その識別番号を変換鍵管理手段305の
管理する変換鍵でもって暗号化することで第4の鍵KX
を得て、その第4の鍵KXを第4の鍵管理手段304に
登録する。
On the other hand, when the identification number of the software storage medium 1 is input from the input means 306, the second encryption means 302 encrypts the identification number with the conversion key managed by the conversion key management means 305. By doing the fourth key KX
Then, the fourth key KX is registered in the fourth key management means 304.

【0036】復号手段300が復号処理を実行すると、
続いて、第1の暗号化手段301は、復号手段300の
出力する暗号ソフトウェア保護情報“EKY(KU,
N)”を、第4の鍵管理手段304の管理する第4の鍵
KXでもって暗号化することで、暗号ソフトウェア保護
情報“EKX(EKY(KU,N))”を生成して、その暗
号ソフトウェア保護情報を混成型のソフトウェア記憶媒
体1のRAM領域に電気的に書き込む。
When the decoding means 300 executes the decoding process,
Then, the first encryption unit 301 outputs the encrypted software protection information “E KY (KU, KU,
N) ”is encrypted with the fourth key KX managed by the fourth key management unit 304 to generate encrypted software protection information“ E KX (E KY (KU, N)) ”, The encrypted software protection information is electrically written in the RAM area of the hybrid software storage medium 1.

【0037】そして、この図4では省略してあるが、中
継先装置3の図示しない書込手段は、販売なのかレンタ
ルなのかを表示する選択コード(この場合は販売であ
る)のような各種の制御情報を、そのソフトウェア記憶
媒体1のRAM領域に電気的に書き込んでいくよう処理
することになる。
Although not shown in FIG. 4, the writing means (not shown) of the relay-destination apparatus 3 has various types such as a selection code (in this case, sales) for displaying whether it is for sale or rental. The control information is processed so as to be electrically written in the RAM area of the software storage medium 1.

【0038】このようにして、中継先装置3は、メーカ
から供給されたソフトウェア記憶媒体1のRAM領域に
書き込まれている暗号ソフトウェア保護情報“E
KST (EKY(KU,N))”を、“EKX(EKY(KU,
N))”という別の暗号構造を持つものに書き換えてい
くよう処理するのである。
In this way, the relay destination device 3 has the encrypted software protection information "E" written in the RAM area of the software storage medium 1 supplied from the manufacturer.
KST (E KY (KU, N)) ” becomes “ E KX (E KY (KU, N)
N)) ”has a different encryption structure.

【0039】後述するように、ユーザ側に配置されるソ
フトウェア読取装置4は、暗号ソフトウェア保護情報
“EKX(EKY(KU,N))”を復号する構成を採るこ
とで、ソフトウェア記憶媒体1のROM領域に書き込ま
れている暗号ソフトウェア“E KU(DATA)”を復号
していく構成を採るものである。これから、このよう
に、中継先装置3が、ソフトウェア記憶媒体1のRAM
領域に書き込まれている暗号ソフトウェア保護情報を、
“EKST (EXY(KU,N))”から“EKX(EKY(K
U,N))”に書き換えていく構成を採ることで、メー
カから販売店の流通経路の間で行われるソフトウェア記
憶媒体1の不正使用を完全に排除することが実現できる
ことになる。
As will be described later, the software arranged on the user side is
The software reader 4 is a cryptographic software protection information
"EKX(EKY(KU, N)) ”is decrypted.
And write to the ROM area of the software storage medium 1.
Cryptographic software "E" KUDecrypt (DATA) "
This is a configuration that will be used. From now on,
In the relay destination device 3, the RAM of the software storage medium 1
The cryptographic software protection information written in the area,
"EKST(EXY(KU, N)) ”to“ EKX(EKY(K
U, N)) ”is adopted to rewrite
The software description that takes place between the
It is possible to completely eliminate illegal use of the storage medium 1.
It will be.

【0040】このような記録構成を採る混成型のソフト
ウェア記憶媒体1のソフトウェアを読み取るソフトウェ
ア読取装置4は、図5に示すように、第1の暗号化手段
400と、第2の暗号化手段401と、第3の暗号化手
段402と、第4の暗号化手段403と、第1の復号手
段404と、第2の復号手段405と、第3の復号手段
406と、状態表示メモリ407と、カウンタ408
と、比較手段409と、書込手段410と、出力手段4
11とを備える。
As shown in FIG. 5, the software reading device 4 for reading the software of the mixed molding software storage medium 1 having such a recording structure, as shown in FIG. 5, has a first encryption means 400 and a second encryption means 401. A third encryption means 402, a fourth encryption means 403, a first decryption means 404, a second decryption means 405, a third decryption means 406, a status display memory 407, Counter 408
Comparing means 409, writing means 410, and output means 4
11 and.

【0041】この装置構成を採るときにあって、ユーザ
が販売店から購入したソフトウェア記憶媒体1の読み取
りを指示すると、先ず最初に、第1の暗号化手段400
は、そのソフトウェア記憶媒体1のRAM領域に書き込
まれている識別番号を、規定の変換鍵でもって暗号化す
ることで、中継先装置3の第4の鍵管理手段304の管
理する鍵と同一の鍵KXを生成する。次に、第1の復号
手段404は、ソフトウェア記憶媒体1のRAM領域に
書き込まれている暗号ソフトウェア保護情報“EKX(E
KY(KU,N))”を、この第1の暗号化手段400の
生成した鍵KXでもって復号することで、暗号ソフトウ
ェア保護情報“EKY(KU,N)”を生成する。
When the user gives an instruction to read the software storage medium 1 purchased from the store at the time of adopting this device configuration, first, the first encryption means 400 is first.
Encrypts the identification number written in the RAM area of the software storage medium 1 with a specified conversion key, so that it is the same as the key managed by the fourth key management unit 304 of the relay destination device 3. Generate the key KX. Next, the first decryption means 404 causes the encrypted software protection information “E KX (E
The encrypted software protection information “E KY (KU, N)” is generated by decrypting “ KY (KU, N))” with the key KX generated by the first encryption means 400.

【0042】続いて、第2の復号手段405は、バッテ
リバックアップされた状態表示メモリ407に格納され
ている鍵KY(出荷元装置2の第2の鍵管理手段204
の管理する鍵と同一のもの)を読み出し、第1の復号手
段404の出力する暗号ソフトウェア保護情報“E
KY(KU,N)”を、この鍵KYでもって復号すること
で、ソフトウェア記憶媒体1に記録されている暗号ソフ
トウェア“EKU(DATA)”の復号に必要となる鍵K
Uと、そのソフトウェアの使用可能回数N(購入当初
は、出荷元装置2の使用可能回数設定手段206の設定
する値と一致)とを生成する。そして、第2の復号手段
405は、この復号した使用可能回数Nを状態表示メモ
リ407に書き込み、比較手段409に通知していくと
ともに、この復号した鍵KUを第3の復号手段406に
通知していく。
Next, the second decryption means 405 stores the key KY (the second key management means 204 of the shipping source apparatus 2) stored in the battery-backed state display memory 407.
(Which is the same as the key managed by the), and the encrypted software protection information “E” output from the first decryption unit 404.
By decrypting KY (KU, N) "with this key KY, the key K required to decrypt the encrypted software" E KU (DATA) "recorded in the software storage medium 1
U and the usable count N of the software (at the time of purchase, the same as the value set by the usable count setting means 206 of the shipping source apparatus 2) are generated. Then, the second decryption means 405 writes the decrypted usable count N in the state display memory 407 and notifies the comparison means 409, and also informs the decrypted key KU to the third decryption means 406. To go.

【0043】第2の復号手段405から使用可能回数N
の通知を受け取ると、比較手段409は、通知を受けた
使用可能回数Nがゼロ値であるか否かをチェックして、
ゼロ値であるときには状態表示メモリ407をクリア処
理し、ゼロ値でないときにはこのクリア処理を実行しな
いよう処理する。一方、第3の復号手段406は、第2
の復号手段405から鍵KUの通知を受け取ると、ソフ
トウェア記憶媒体1のROM領域に書き込まれている暗
号ソフトウェア“EKU(DATA)”を、この通知を受
けた鍵KUでもって復号することで、提供対象となるソ
フトウェアを生成し、出力手段411は、この復号され
たソフトウェアを図示しない出力機器に出力していく。
このとき、第3の復号手段406は、状態表示メモリ4
07がクリアされているときには、この復号処理を実行
できない。
From the second decoding means 405, the usable number of times N
When receiving the notification, the comparing unit 409 checks whether the notified usable number N is zero value,
When the value is zero, the state display memory 407 is cleared, and when it is not zero, the clearing process is not executed. On the other hand, the third decryption means 406 is
When the notification of the key KU is received from the decryption means 405, the encryption software “E KU (DATA)” written in the ROM area of the software storage medium 1 is decrypted by the key KU that has received the notification. The software to be provided is generated, and the output unit 411 outputs the decrypted software to an output device (not shown).
At this time, the third decoding means 406 causes the status display memory 4
When 07 is cleared, this decoding process cannot be executed.

【0044】すなわち、ソフトウェア記憶媒体1に記録
される使用可能回数Nがゼロ値であるときには、ソフト
ウェア読取装置4は、ソフトウェア記憶媒体1に記録さ
れたソフトウェアの使用を実行できないように動作して
いくのである。
That is, when the usable number N of times recorded in the software storage medium 1 is a zero value, the software reading device 4 operates so that the software recorded in the software storage medium 1 cannot be used. Of.

【0045】この処理にあって、カウンタ408は、状
態表示メモリ407に展開された使用可能回数Nを計数
値の初期値として読み込んで、第3の復号手段406が
ソフトウェアの復号を行うと、この復号処理に同期させ
て計数値をカウントダウンする。このとき、比較手段4
09は、このカウンタ408の計数処理を受けて、計数
値N’がゼロ値に達したか否かをチェックして、ゼロ値
に達するときには、ソフトウェアの使用を禁止するため
に状態表示メモリ407をクリアしていく。
In this processing, the counter 408 reads the usable number N developed in the status display memory 407 as an initial value of the count value, and when the third decoding means 406 decodes software, this The count value is counted down in synchronization with the decoding process. At this time, the comparison means 4
09 receives the counting process of the counter 408 and checks whether or not the count value N ′ reaches a zero value. When the count value N ′ reaches a zero value, the status display memory 407 is disabled to prohibit the use of software. Clear it.

【0046】そして、“EOF”に従ってソフトウェア
の使用の終了が検出されると、第2の暗号化手段401
は、カウンタの計数値N’と鍵KUとを、鍵KYでもっ
て暗号化することで、使用可能回数の減じられた新たな
暗号ソフトウェア保護情報“EKY(KU,N)”を生成
する。続いて、第3の暗号化手段402は、この第1の
暗号化手段401の出力する暗号ソフトウェア保護情報
“EKY(KU,N)”を、鍵KXでもって暗号化するこ
とで、使用可能回数の減じられた新たな暗号ソフトウェ
ア保護情報“EKX(EKY(KU,N))”を生成して、
ソフトウェア記憶媒体1のRAM領域の暗号ソフトウェ
ア保護情報をこの新たなものに書き換えていく。
When the end of use of the software is detected according to "EOF", the second encryption means 401
Encrypts the count value N ′ of the counter and the key KU with the key KY to generate new encrypted software protection information “E KY (KU, N)” in which the usable number of times is reduced. Subsequently, the third encryption unit 402 can be used by encrypting the encrypted software protection information “E KY (KU, N)” output by the first encryption unit 401 with the key KX. Generate new encryption software protection information "E KX (E KY (KU, N))" with reduced number of times,
The encrypted software protection information in the RAM area of the software storage medium 1 is rewritten with this new one.

【0047】一方、“EOF”に従ってソフトウェアの
使用の終了が検出されると、書込手段410は、カウン
タの計数値N’を新たな使用可能回数として、この使用
可能回数を制御情報の一部としてソフトウェア記憶媒体
1のRAM領域に書き込んでいくとともに、第4の暗号
化手段403は、状態表示メモリ407から読み出す装
置パラメータ状態情報を規定の変換鍵でもって暗号化し
てから、制御情報の一部としてソフトウェア記憶媒体1
のRAM領域にメンテナンス等のために書き込んでい
く。
On the other hand, when the end of the use of the software is detected in accordance with "EOF", the writing means 410 sets the count value N'of the counter as a new usable number, and the usable number is a part of the control information. While writing to the RAM area of the software storage medium 1 as the above, the fourth encryption means 403 encrypts the device parameter status information read from the status display memory 407 with a specified conversion key, and then a part of the control information. As a software storage medium 1
Will be written in the RAM area for maintenance etc.

【0048】このようにして、ソフトウェア読取装置4
は、ソフトウェア記憶媒体1に記録される暗号ソフトウ
ェア保護情報を復号することでソフトウェアの使用可能
回数を得ると、この使用可能回数がゼロ値を表示してい
ないときには、暗号ソフトウェア保護情報の復号により
得られる鍵情報を用いて暗号ソフトウェアを復号してユ
ーザに提供していくとともに、使用終了毎に使用可能回
数を減算してソフトウェア記憶媒体1の暗号ソフトウェ
ア保護情報を更新し、一方、この使用可能回数がゼロ値
を表示しているときには、暗号ソフトウェアの復号を実
行しないよう処理するのである。
In this way, the software reading device 4
Obtains the number of times the software can be used by decrypting the encrypted software protection information recorded in the software storage medium 1. When the number of times the software can be used does not show a zero value, it is obtained by decrypting the encrypted software protection information. The encrypted software is decrypted using the key information provided and provided to the user, and the usable number of times is subtracted after each use to update the encrypted software protection information in the software storage medium 1, while the usable number of times is used. When is displaying a zero value, processing is performed so as not to execute decryption of the encryption software.

【0049】この構成に従い、本発明では、流通段階
で、ソフトウェアが不正に横流しされたり、万引きされ
たり、持ち逃げされたり、不正に複写されるといったよ
うな不正使用にさらされることがあっても、ソフトウェ
アと一体的に記録されるソフトウェア保護情報の示す使
用可能回数に従って、その使用可能回数以上のソフトウ
ェアの使用を排除していくことになることから、その不
正使用の価値を大きく減ずることができるようになっ
て、不正使用の防止を図れることになる。
According to this configuration, according to the present invention, even if the software is exposed to illegal use such as illegal illegal flow, shoplifting, carry-out or illegal copying at the distribution stage, According to the number of times of use indicated by the software protection information recorded integrally with the software, the use of the software more than the number of times of use can be excluded, so the value of the unauthorized use can be greatly reduced. Therefore, it is possible to prevent illegal use.

【0050】この使用形態を採るソフトウェア記憶媒体
1のソフトウェアの使用状態を管理する管理装置5は、
図6に示すように、記憶媒体読取手段500と、モデム
手段501と、復号手段502と、照合分別手段503
と、集計比較手段504と、登録媒体ファイル505
と、販売店ファイル506と、ユーザ情報・ソフトカタ
ログファイル507と、出力手段508とを備える。
The management device 5 that manages the usage status of the software of the software storage medium 1 that adopts this usage pattern is
As shown in FIG. 6, the storage medium reading unit 500, the modem unit 501, the decoding unit 502, and the collation and classification unit 503.
And totalizing / comparing means 504 and registration medium file 505
And a store file 506, a user information / software catalog file 507, and an output means 508.

【0051】この装置構成を採るときにあって、復号手
段502は、バージョンアップしたソフトウェアの書込
要求等に従って通信路や販売店を介してソフトウェア記
憶媒体1が回収されると、そのソフトウェア記憶媒体1
のRAM領域に書き込まれている暗号ソフトウェア保護
情報を規定の変換鍵でもって復号することで、そのソフ
トウェア記憶媒体1に記録されている使用可能回数を読
み取って、照合分別手段503を介して集計比較手段5
04に通知する。
At the time of adopting this device configuration, the decrypting means 502 collects the software storage medium 1 via a communication channel or a store in accordance with a request for writing the upgraded software, etc. 1
By decrypting the encrypted software protection information written in the RAM area with the specified conversion key, the usable number of times recorded in the software storage medium 1 is read and total comparison is performed via the collation and classification means 503. Means 5
04 is notified.

【0052】一方、照合分別手段503は、記憶媒体読
取手段500やモデム手段501から、回収されたソフ
トウェア記憶媒体1の識別番号を受け取ると、登録媒体
ファイル505を参照することで、そのソフトウェア記
憶媒体1の製造情報を収集し、販売店ファイル506を
参照することで、そのソフトウェア記憶媒体1の販売店
を特定し、ユーザ情報・ソフトカタログファイル507
を参照することで、そのソフトウェア記憶媒体1を使用
したユーザ情報や、そのソフトウェア記憶媒体1に記録
されているソフトウェア情報を収集して、その収集・特
定結果を集計比較手段504に通知する。
On the other hand, when the collation and classification means 503 receives the identification number of the collected software storage medium 1 from the storage medium reading means 500 or the modem means 501, the collation and classification means 503 refers to the registration medium file 505 to obtain the software storage medium. The manufacturing information of the software storage medium 1 is collected and the distributor file 506 is referred to specify the distributor of the software storage medium 1, and the user information / software catalog file 507 is specified.
By referring to, the user information using the software storage medium 1 and the software information recorded in the software storage medium 1 are collected, and the collection / identification result is notified to the totalizing / comparing means 504.

【0053】この収集・特定結果を受け取ると、集計比
較手段504は、照合分別手段503から通知される製
造情報に従って、ソフトウェア記憶媒体1に記録された
製造時点での使用可能回数をソフトウェア記憶媒体1の
識別番号を単位に特定する。そして、復号手段502か
ら通知される使用可能回数をソフトウェア記憶媒体1の
識別番号を単位に集計し、製造時点での使用可能回数と
この集計値との差分値とからソフトウェアの使用回数を
特定して、この特定した使用回数が製造時点での使用可
能回数を上回っているか否かをチェックして、そのチェ
ック結果を出力手段508に出力する。
Upon receipt of this collection / specification result, the totalizing / comparing means 504 determines the usable number of times at the time of manufacture recorded in the software storage medium 1 according to the manufacturing information notified from the collation / sorting means 503. Identify by the identification number of. Then, the number of times of use notified from the decryption means 502 is totaled in units of the identification number of the software storage medium 1, and the number of times of use of the software is specified from the difference between the number of times of use available at the time of manufacture and the total value. Then, it is checked whether the specified number of times of use exceeds the maximum number of times of use at the time of manufacturing, and the check result is output to the output means 508.

【0054】この構成に従い、本発明では、流通段階
で、どのソフトウェアがどれ位不正使用されたのかを特
定できるようになるので、ソフトウェアの不正使用の実
態を正確に把握できるようになる。そして、この構成に
あって、ソフトウェア記憶媒体1の販売先ユーザ名が特
定できるようになっていると、どのユーザが不正複写等
の不正使用をしたのかも特定可能となるのである。
According to this configuration, according to the present invention, it is possible to specify how much software has been illegally used and how much it has been illegally used at the distribution stage. Therefore, it is possible to accurately grasp the actual state of illegal use of software. Further, in this configuration, if the sales destination user name of the software storage medium 1 can be specified, it is also possible to specify which user has made unauthorized use such as illegal copying.

【0055】図示実施例について説明したが、本発明は
これに限定されるものではない。例えば、実施例では、
ソフトウェアの使用可能回数の初期値を出荷元で記録し
ていく構成を開示したが、本発明はこれに限られること
なく、流通途中の販売店で記録するようにしてもよいの
である。また、実施例では、製造時点での使用可能回数
がゼロ値に達すると、ユーザサイドでは、使用可能回数
の追加を一切認めない構成を開示したが、本発明はこれ
に限られることなく、使用可能回数の追加を認めていく
ようにしてもよいのである。また、実施例では、ソフト
ウェア記憶媒体1を販売する利用形態のもので開示した
が、本発明はこれに限られることなく、貸し出す形態の
ものであってもよいのである。
Although the illustrated embodiment has been described, the present invention is not limited to this. For example, in the example,
Although the configuration has been disclosed in which the initial value of the number of times software can be used is recorded at the shipping source, the present invention is not limited to this, and the software may be recorded at a distributor in the middle of distribution. Further, in the embodiment, when the number of times of use at the time of manufacturing reaches a zero value, the user side does not allow any additional number of times of use, but the present invention is not limited to this. It is also possible to allow the number of possible additions. Further, in the embodiment, the software storage medium 1 is disclosed in the usage form, but the present invention is not limited to this, and the rental form may be used.

【0056】[0056]

【発明の効果】以上説明したように、本発明によれば、
流通段階で、ソフトウェアが不正に横流しされたり、万
引きされたり、持ち逃げされたり、不正に複写されると
いったような不正使用にさらされることがあっても、ソ
フトウェアと一体的に記録されるソフトウェア保護情報
の示す使用可能回数に従って、その使用可能回数以上の
ソフトウェアの使用を排除していくことになることか
ら、その不正使用の価値を大きく減ずることができるよ
うになる。これから、流通経路を流布するソフトウェア
の不正使用の防止を図れることになる。しかも、流通途
中で暗号構造を変更していくことで、出荷元と中継先と
の間での不正使用は完全に排除できることになる。
As described above, according to the present invention,
Software protection information that is recorded integrally with the software even if it is exposed to unauthorized use such as illegal distribution, shoplifting, carry-out, or unauthorized copying at the distribution stage According to the number of times that the software can be used, the use of the software more than the number of times that the software can be used will be eliminated, so that the value of the unauthorized use can be greatly reduced. From now on, it is possible to prevent illegal use of software that distributes distribution channels. Moreover, by changing the encryption structure during distribution, unauthorized use between the shipping source and the relay destination can be completely eliminated.

【0057】そして、本発明によれば、流通段階で、ど
のソフトウェアがどれ位不正使用されたのかを特定でき
るようになるので、ソフトウェアの不正使用の実態を正
確に把握できるようになる。しかも、ソフトウェアの流
通先を記録しておくことが可能であるならば、誰が不正
複写等の不正使用をしたのかも特定可能となる。
According to the present invention, it is possible to identify how much software was illegally used and how much it was illegally used at the distribution stage, so that it is possible to accurately grasp the actual state of illegal use of software. Moreover, if the distribution destination of the software can be recorded, it becomes possible to identify who made an unauthorized use such as unauthorized copying.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の原理構成図である。FIG. 1 is a principle configuration diagram of the present invention.

【図2】本発明の適用される流通システムの一例であ
る。
FIG. 2 is an example of a distribution system to which the present invention is applied.

【図3】出荷元装置の装置構成の一実施例である。FIG. 3 is an example of a device configuration of a shipping source device.

【図4】中継先装置の装置構成の一実施例である。FIG. 4 is an example of a device configuration of a relay destination device.

【図5】ソフトウェア読取装置の装置構成の一実施例で
ある。
FIG. 5 is an example of a device configuration of a software reading device.

【図6】管理装置の装置構成の一実施例である。FIG. 6 is an example of a device configuration of a management device.

【符号の説明】[Explanation of symbols]

1 ソフトウェア記憶媒体 2 出荷元装置 3 中継先装置 4 ソフトウェア読取装置 5 管理装置 10 書換不可能記憶領域 11 書換可能記憶領域 20 第1の書込手段 21 第2の書込手段 30 暗号構造変更手段 40 第1の復号手段 41 第2の復号手段 42 算出手段 43 更新手段 44 抑止手段 45 設定手段 50 第1の集計手段 51 第2の集計手段 52 比較手段 1 Software Storage Medium 2 Shipping Source Device 3 Relay Destination Device 4 Software Reading Device 5 Management Device 10 Rewritable Storage Area 11 Rewritable Storage Area 20 First Writing Means 21 Second Writing Means 30 Cryptographic Structure Changing Means 40 First decoding means 41 Second decoding means 42 Calculation means 43 Updating means 44 Suppression means 45 Setting means 50 First counting means 51 Second counting means 52 Comparison means

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】 流通経路を流布するソフトウェアを記録
するためのソフトウェア記憶媒体であって、 ソフトウェア記憶媒体として、書換不可能記憶領域(10)
と書換可能記憶領域(11)との混成からなる混成型記憶媒
体を用意し、該混成型記憶媒体の書換不可能記憶領域(1
0)に、提供対象となるソフトウェアの暗号情報を記録す
る構成を採るとともに、該混成型記憶媒体の書換可能記
憶領域(11)に、暗号ソフトウェアを復号するための鍵情
報とソフトウェアの使用可能回数との暗号情報を、暗号
ソフトウェア保護情報として記録する構成を採ること
を、 特徴とするソフトウェア記憶媒体。
1. A software storage medium for recording software to be distributed through a distribution channel, wherein the software storage medium is a non-rewritable storage area (10).
And a rewritable storage area (11) are mixed, and a non-rewritable storage area (1
In (0), the encryption information of the software to be provided is recorded, and in the rewritable storage area (11) of the hybrid storage medium, the key information for decrypting the encryption software and the number of times the software can be used. A software storage medium characterized by having a configuration in which the cryptographic information of and is recorded as cryptographic software protection information.
【請求項2】 請求項1記載のソフトウェア記憶媒体に
おいて、 ソフトウェアの使用可能回数の初期値が、流通経路途中
で記録されるよう構成されることを、 特徴とするソフトウェア記憶媒体。
2. The software storage medium according to claim 1, wherein the initial value of the number of times software can be used is recorded in the middle of the distribution channel.
【請求項3】 請求項1又は2記載のソフトウェア記憶
媒体において、 暗号ソフトウェア保護情報を多重構成で暗号化していく
構成を採るとともに、流通経路途中で、この多重暗号化
構成を変更していくよう構成されることを、 特徴とするソフトウェア記憶媒体。
3. The software storage medium according to claim 1 or 2, wherein the encrypted software protection information is encrypted in a multiplex structure, and the multiplex encryption structure is changed in the middle of the distribution channel. A software storage medium characterized by being configured.
【請求項4】 請求項1、2又は3記載の記録構成を採
るソフトウェア記憶媒体に記録される暗号ソフトウェア
を読み取るためのソフトウェア読取装置であって、 暗号ソフトウェア保護情報を復号することで、暗号ソフ
トウェアを復号するための鍵情報と、ソフトウェアの使
用可能回数とを復号する第1の復号手段(40)と、 上記第1の復号手段(40)の復号する鍵情報に従って暗号
ソフトウェアを復号する第2の復号手段(41)と、 上記第1の復号手段(40)の復号する使用可能回数を使用
終了毎に減算することで新たな使用可能回数を算出する
算出手段(42)と、 上記算出手段(42)の算出する新たな使用可能回数に従っ
て、ソフトウェア記憶媒体の記録する暗号ソフトウェア
保護情報の使用可能回数を更新する更新手段(43)と、 上記第1の復号手段(40)の復号する使用可能回数か、上
記算出手段(42)の算出する使用可能回数のいずれか一方
がゼロ値を表示するときには、上記第2の復号手段(41)
が復号処理を実行できないように制御する抑止手段(44)
とを備えることを、 特徴するソフトウェア読取装置。
4. A software reading device for reading cryptographic software recorded in a software storage medium having the recording configuration according to claim 1, 2 or 3, wherein the cryptographic software is decrypted by decrypting the cryptographic software protection information. A first decryption means (40) for decrypting the key information for decrypting the key and the number of times the software can be used, and a second decryption means for decrypting the encrypted software according to the key information decrypted by the first decryption means (40). Decoding means (41), a calculating means (42) for calculating a new usable number by subtracting the usable number of times to be decoded by the first decoding means (40) at each end of use, and the calculating means. According to the new number of times of use calculated by (42), the updating means (43) for updating the number of times of use of the encrypted software protection information recorded in the software storage medium, and the recovery means of the first decryption means (40). Or usable count to, when one of the usable count for the calculation of the calculation means (42) displays a zero value, the second decoding means (41)
Deterrent means to control that the decryption process cannot be executed (44)
And a software reading device.
【請求項5】 請求項4記載のソフトウェア読取装置に
おいて、 使用可能回数の減算値がゼロ値に達するときに新たな使
用可能回数となる使用追加回数を設定して、本来の使用
可能回数と識別可能となる態様に従いつつ、この新たな
使用可能回数に従ってソフトウェア記憶媒体の記録する
暗号ソフトウェア保護情報の使用可能回数を更新する設
定手段(45)を備えることを、 特徴するソフトウェア読取装置。
5. The software reading device according to claim 4, wherein the additional number of times of use, which is a new number of times of use when the subtracted value of the number of times of use reaches a zero value, is set to identify the number of times of actual use. A software reading device characterized by comprising a setting means (45) for updating the usable number of times of the encrypted software protection information recorded in the software storage medium according to the new usable number while complying with the possible mode.
【請求項6】 請求項1、2又は3記載の記録構成を採
るソフトウェア記憶媒体に記録されるソフトウェアの使
用状態を管理するためのソフトウェア管理システムであ
って、 流通経路から回収したソフトウェア記憶媒体に記録され
るソフトウェアの使用可能回数を集計していくことで、
ソフトウェアの使用回数を算出する構成を採るととも
に、この使用回数と、流通経路に投入したソフトウェア
記憶媒体に記録されるソフトウェアの使用可能回数の集
計値とを比較する構成を採って、この比較結果に従って
ソフトウェアの不正使用をチェックしていくよう処理す
ることを、 特徴とするソフトウェア管理システム。
6. A software management system for managing the usage status of software recorded on a software storage medium having the recording configuration according to claim 1, 2 or 3, wherein the software storage medium is collected from a distribution channel. By counting the number of times the software can be used recorded,
In addition to adopting a configuration that calculates the number of times the software has been used, a configuration that compares this number of times of use with the aggregate value of the number of times the software can be used that is recorded in the software storage medium that has been put into the distribution channel is adopted. A software management system characterized by processing to check for unauthorized use of software.
【請求項7】 請求項6記載のソフトウェア管理システ
ムにおいて、 ソフトウェアの使用可能回数の集計を、ソフトウェア記
憶媒体の識別番号を単位として実行していくよう構成さ
れることを、 特徴とするソフトウェア管理システム。
7. The software management system according to claim 6, wherein the total number of times software can be used is totaled in units of the identification number of the software storage medium. ..
JP4105034A 1992-04-24 1992-04-24 Software storage medium, software reader and software management system Expired - Lifetime JP2856595B2 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP4105034A JP2856595B2 (en) 1992-04-24 1992-04-24 Software storage medium, software reader and software management system
US08/051,749 US5440631A (en) 1992-04-24 1993-04-26 Information distribution system wherein storage medium storing ciphered information is distributed
US08/415,611 US5737413A (en) 1992-04-24 1995-04-03 Information distribution system wherein storage medium storing ciphered information is distributed

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4105034A JP2856595B2 (en) 1992-04-24 1992-04-24 Software storage medium, software reader and software management system

Publications (2)

Publication Number Publication Date
JPH05298085A true JPH05298085A (en) 1993-11-12
JP2856595B2 JP2856595B2 (en) 1999-02-10

Family

ID=14396734

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4105034A Expired - Lifetime JP2856595B2 (en) 1992-04-24 1992-04-24 Software storage medium, software reader and software management system

Country Status (1)

Country Link
JP (1) JP2856595B2 (en)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0695871A (en) * 1992-04-24 1994-04-08 Fujitsu Ltd Software storage medium, software reader, and software management system
US5680453A (en) * 1994-08-10 1997-10-21 Fujitsu Limited Software delivery system, center device, relaying device and user terminal device
US5848154A (en) * 1994-08-10 1998-12-08 Fujitsu Limited Apparatus for managing software using quantity
US5875247A (en) * 1994-09-09 1999-02-23 Fujitsu Limited System for decrypting encrypted software
JP2001100855A (en) * 1999-07-27 2001-04-13 Lucent Technol Inc Method for monitoring use of execution time for demonstration evaluation software for demonstration
JP2003178164A (en) * 2002-09-17 2003-06-27 Fujitsu Ltd License managing device, license managing method and license managing program
JP2005222181A (en) * 2004-02-04 2005-08-18 Matsushita Electric Ind Co Ltd File control method
JP2006120141A (en) * 1995-02-01 2006-05-11 Macrovision Corp Method and system for managing data object so as to comply with predetermined condition for usage
WO2008041287A1 (en) * 2006-09-29 2008-04-10 Pioneer Corporation Reproduction system
US7397919B2 (en) 2002-01-31 2008-07-08 Fujitsu Limited Access control method and storage apparatus
US7487552B2 (en) 1995-08-11 2009-02-03 Sony Corporation Method and apparatus for ciphering playback mode information for recording on record medium
US7492895B2 (en) 2000-02-03 2009-02-17 Sony Corporation Data recording method and apparatus, data reproducing method and apparatus, and data recording and/or reproducing system
JP2011170907A (en) * 2010-02-16 2011-09-01 Sharp Corp Optical disk, optical disk device, contents reproducing system, and content reproducing method
WO2023179378A1 (en) * 2022-03-21 2023-09-28 杭州海康机器人股份有限公司 Encryption method and apparatus and electronic device

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0695871A (en) * 1992-04-24 1994-04-08 Fujitsu Ltd Software storage medium, software reader, and software management system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0695871A (en) * 1992-04-24 1994-04-08 Fujitsu Ltd Software storage medium, software reader, and software management system

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0695871A (en) * 1992-04-24 1994-04-08 Fujitsu Ltd Software storage medium, software reader, and software management system
US5680453A (en) * 1994-08-10 1997-10-21 Fujitsu Limited Software delivery system, center device, relaying device and user terminal device
US5848154A (en) * 1994-08-10 1998-12-08 Fujitsu Limited Apparatus for managing software using quantity
US5875247A (en) * 1994-09-09 1999-02-23 Fujitsu Limited System for decrypting encrypted software
JP2006120141A (en) * 1995-02-01 2006-05-11 Macrovision Corp Method and system for managing data object so as to comply with predetermined condition for usage
US7487552B2 (en) 1995-08-11 2009-02-03 Sony Corporation Method and apparatus for ciphering playback mode information for recording on record medium
JP2001100855A (en) * 1999-07-27 2001-04-13 Lucent Technol Inc Method for monitoring use of execution time for demonstration evaluation software for demonstration
US7492895B2 (en) 2000-02-03 2009-02-17 Sony Corporation Data recording method and apparatus, data reproducing method and apparatus, and data recording and/or reproducing system
US7397919B2 (en) 2002-01-31 2008-07-08 Fujitsu Limited Access control method and storage apparatus
JP2003178164A (en) * 2002-09-17 2003-06-27 Fujitsu Ltd License managing device, license managing method and license managing program
JP2005222181A (en) * 2004-02-04 2005-08-18 Matsushita Electric Ind Co Ltd File control method
JP4679060B2 (en) * 2004-02-04 2011-04-27 パナソニック株式会社 File control method
WO2008041287A1 (en) * 2006-09-29 2008-04-10 Pioneer Corporation Reproduction system
JP2011170907A (en) * 2010-02-16 2011-09-01 Sharp Corp Optical disk, optical disk device, contents reproducing system, and content reproducing method
WO2023179378A1 (en) * 2022-03-21 2023-09-28 杭州海康机器人股份有限公司 Encryption method and apparatus and electronic device

Also Published As

Publication number Publication date
JP2856595B2 (en) 1999-02-10

Similar Documents

Publication Publication Date Title
CN100536559C (en) A system and method for secure distribution and evaluation of compressed digital information
JP4857123B2 (en) Unauthorized device detection apparatus, unauthorized device detection system, unauthorized device detection method, program, recording medium, and device information update method
US6332025B2 (en) Software distribution system and software utilization scheme for improving security and user convenience
US6859790B1 (en) Data distribution system and method thereof, data processing device, data control device, and machine-readable recording medium recording distribution data
US7881476B2 (en) Delivering enhanced multimedia content on physical media
US7020636B2 (en) Storage-medium rental system
CN1770299B (en) Method and device for controlling distribution and use of digital works.
US20050144019A1 (en) Contents delivery system, information processing apparatus or information processing method and computer program
EP0828210A2 (en) Method and apparatus for cryptographically protecting data
JP2856595B2 (en) Software storage medium, software reader and software management system
KR20050111326A (en) Software-management system, recording medium, and information-processing device
US6920563B2 (en) System and method to securely store information in a recoverable manner on an untrusted system
JP2001175468A (en) Method and device for controlling use of software
US20130007892A1 (en) Electronic content processing system, electronic content processing method, package of electronic content, and use permission apparatus
JPH11194937A (en) Rent control system for electronic computer program
US20060129490A1 (en) System, method, and service for delivering multimedia content by means of a permission to decrypt titles on a physical media
JP2856594B2 (en) Software storage medium, software reader and software management system
JP2001005877A (en) Contents distribution system, terminal equipment therefor, contents distributing method and recording medium
JPH11250571A (en) Information distributing device, terminal device and information distributing system
US20040123126A1 (en) Method and apparatus for deterring piracy
JPH0991132A (en) Error information report system
JP2009530945A (en) Method and apparatus for authenticating a static data carrier
JP2002074020A (en) Terminal device, sales system, control device, storage medium, and game device
JP2003029863A (en) Software license management system
JPH11120695A (en) Information signal reproducing method, card-shaped recording medium and decoder device

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 19981110

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081127

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081127

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091127

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101127

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101127

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111127

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111127

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121127

Year of fee payment: 14

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121127

Year of fee payment: 14