JP3344810B2 - Software protection system - Google Patents

Software protection system

Info

Publication number
JP3344810B2
JP3344810B2 JP03260194A JP3260194A JP3344810B2 JP 3344810 B2 JP3344810 B2 JP 3344810B2 JP 03260194 A JP03260194 A JP 03260194A JP 3260194 A JP3260194 A JP 3260194A JP 3344810 B2 JP3344810 B2 JP 3344810B2
Authority
JP
Japan
Prior art keywords
software
recording medium
information
stored
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP03260194A
Other languages
Japanese (ja)
Other versions
JPH07244584A (en
Inventor
基司 大森
なつめ 松崎
誠 館林
充子 宮地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP03260194A priority Critical patent/JP3344810B2/en
Publication of JPH07244584A publication Critical patent/JPH07244584A/en
Application granted granted Critical
Publication of JP3344810B2 publication Critical patent/JP3344810B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【産業上の利用分野】本発明はソフトウェア保護システ
ムに関し、より特定的には、記録媒体に格納されたソフ
トウェアを、予め指定された実行器でのみ実行させるよ
うなソフトウェア保護システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a software protection system, and more particularly, to a software protection system in which software stored in a recording medium is executed only by a predetermined execution unit.

【0002】[0002]

【従来の技術】近年、種々のマルチメディア機器が開発
され、ゲームや教育用のソフトウェアを始めとする多く
の有償マルチメディアソフトウェアが販売されている。
ところが、そのソフトウェアの保護は不完全であり、不
正にコピーされたソフトウェアが数多く出回っているの
が現状である。このような不正なコピーを防ぐために特
許法や著作権法等の法律の規制があるが、同時にメカニ
ズム面からのソフトウェア保護も必要である。
2. Description of the Related Art In recent years, various multimedia devices have been developed, and many paid multimedia software including games and educational software have been sold.
However, the protection of such software is incomplete, and a large number of illegally copied software is now available. In order to prevent such illegal copying, there are laws and regulations such as patent law and copyright law, but at the same time, software protection from the mechanism side is also necessary.

【0003】例えば、ソフトウェアを格納する記録媒体
(フロッピーディスク等)のフォーマットを特殊なもの
にすることによって、OS(オペレーティング・システ
ム)で提供されているコピー機能では複製ができないよ
うにする方法がある。しかしながら、このような方法で
もビットごとにコピーを行なうタイプのコピーツールを
用いれば、多くの場合複製が可能である。また、正規の
ユーザにとっては、バックアップディスクが作れないと
いった不都合も生じる。
For example, there is a method in which a copy function provided by an OS (operating system) cannot be copied by making a format of a recording medium (a floppy disk or the like) for storing software special. . However, even in such a method, copying can be performed in many cases by using a copy tool of a type that performs copying bit by bit. In addition, for the authorized user, there is a problem that a backup disk cannot be created.

【0004】また、ソフトウェアを暗号化してコピー防
止を行なう方法が提案されている。この方法は、例えば
特開昭61−145642号公報に示されている。図7
にその構成を示す。図7において、パーソナルコンピュ
ータ501は、暗号機構502を含む。ソフトウェア販
売業者によって販売されるプログラム503は、一意的
なファイルキーKFで暗号化されており、1つのプログ
ラムファイルとしてディスク(特開昭61−14564
2号公報では、ディスケットと称している)上に書き込
まれている。
[0004] A method of encrypting software to prevent copy has been proposed. This method is disclosed in, for example, JP-A-61-145842. FIG.
The configuration is shown in FIG. 7, a personal computer 501 includes an encryption mechanism 502. A program 503 sold by a software distributor is encrypted with a unique file key KF, and is stored as a single program file on a disk (Japanese Patent Application Laid-Open No. 61-14564).
No. 2, it is called a diskette).

【0005】暗号化されたプログラム503が格納され
たディスクを購入するユーザーは、まずソフトウェア販
売業者からキー配送センタ504で生成される秘密のパ
スワードを取得しなければならない。このパスワードに
より、暗号化されたプログラム503は、適切に初期設
定された暗号機構502を有する予め指定されたパーソ
ナルコンピュータ501だけで解読し実行することがで
きる。この秘密のパスワードは、特定のプログラムおよ
びこれが復元され実行される特定のコンピュータに対し
て一意的なものである。このパスワードによれば、他の
暗号化されたプログラムをそのコンピュータで復元する
ことはできず、同じ暗号化されたプログラムを他のコン
ピュータで復元することもできない。また、暗号化され
たプログラムが格納されたディスクをコピーしても、予
め指定されたパーソナルコンピュータ以外のコンピュー
タでは復元することはできず、コピーしても意味がなく
なる。これによりコピー防止機能が実現されている。
[0005] A user who purchases a disk storing the encrypted program 503 must first obtain a secret password generated at the key distribution center 504 from a software distributor. With this password, the encrypted program 503 can be decrypted and executed only by a pre-designated personal computer 501 having a properly initialized encryption mechanism 502. This secret password is unique to the particular program and the particular computer on which it is restored and executed. With this password, no other encrypted program can be restored on that computer, and the same encrypted program cannot be restored on another computer. Further, even if the disk on which the encrypted program is stored is copied, it cannot be restored on a computer other than the personal computer designated in advance, and the copying makes no sense. This implements a copy protection function.

【0006】[0006]

【発明が解決しようとする課題】しかしながら、上記従
来のソフトウェア保護方式では、正当なソフトウェアの
持ち主であっても、ソフトウェアを予め指定された実行
器以外では実行できないため、ソフトウェアを他の場所
で実行することや、他のユーザにソフトウェアを譲渡す
ることが困難である。
However, in the above-mentioned conventional software protection method, even if the owner of the software is legitimate, the software cannot be executed by a device other than the designated execution device. And it is difficult to transfer software to other users.

【0007】他の場所での実行を可能にするためには、
ソフトウェアを格納した記録媒体だけでなく、予め指定
されたパーソナルコンピュータ501も移動することが
考えられるが、パーソナルコンピュータ501が一般に
は記録媒体に比べて大型で移動しにくいことを考慮する
と非現実的である。
In order to be able to run elsewhere,
It is conceivable that not only a recording medium storing software but also a pre-designated personal computer 501 is moved. However, considering that the personal computer 501 is generally large and hard to move as compared with a recording medium, it is impractical. is there.

【0008】一方、ソフトウェアの譲渡を有効にするた
めには、パーソナルコンピュータ501ごとソフトウェ
アを他のユーザに譲ることが考えられるが、これもパー
ソナルコンピュータ501がもともとそのユーザに所属
するものであり、複数のソフトウェアを実行するもので
あることを考慮すると、1つのソフトウェアを他のユー
ザに譲るために本体ごと譲るというのもまた非現実的で
ある。この場合、ユーザ側で譲渡先のユーザ用のソフト
ウェアを作成することも考えられるが、元のソフトウェ
アが譲渡元でも実行可能であるため、実質的な譲渡が成
立しない。
On the other hand, in order to make the transfer of software effective, it is conceivable to transfer the software for each personal computer 501 to another user. However, this is also the case where the personal computer 501 originally belongs to that user. It is also impractical to transfer one piece of software to another user in consideration of the fact that the software of the present invention is executed. In this case, it is conceivable that the user creates software for the transfer destination user, but since the original software can be executed even at the transfer source, a substantial transfer is not established.

【0009】それゆえに、本発明の目的は、ソフトウェ
アを他の実行器でも実行でき、かつ不法なコピーも防止
し得るソフトウェア保護システムを提供することであ
る。本発明の他の目的は、ソフトウェアを貸与する場合
に好適するソフトウェア保護システムを提供することで
ある。本発明のさらに他の目的は、ソフトウェアのコピ
ー回数を制御できるソフトウェア保護システムを提供す
ることである。
Therefore, an object of the present invention is to provide a software protection system that can execute software on another execution unit and that can also prevent illegal copying. Another object of the present invention is to provide a software protection system suitable for lending software. Still another object of the present invention is to provide a software protection system that can control the number of times software is copied.

【0010】[0010]

【課題を解決するための手段】請求項1に係る発明は、
記録媒体に格納されたソフトウェアを、予め指定された
実行器でのみ実行させるようなソフトウェア保護システ
ムであって、記録媒体には、ソフトウェアと、ソフトウ
ェアまたは記録媒体に固有の第1の固有情報と、ソフト
ウェアを実行させるべき実行器に固有の第2の固有情報
とが格納されており、実行器は、記録媒体からソフトウ
ェアおよび第2の固有情報を読み出し、当該第2の固有
情報が自装置に固有の情報である場合のみ、当該ソフト
ウェアの実行を受け付けるチェック手段、ソフトウェア
を実行する実行器の変更先を指定する実行器指定手段、
記録媒体に格納された第2の固有情報を、実行器指定手
段で指定された他の実行器に固有の情報に変換する変換
手段、実行不可なソフトウェアに関する情報を記憶する
実行不可情報記憶手段、実行器指定手段によって実行器
の変更先が指定されたとき、記録媒体に格納された第1
の固有情報を、実行不可情報記憶手段に書き込む固有情
報書き込み手段、および記録媒体に格納されている第1
の固有情報と同一の固有情報が実行不可情報記憶手段に
記憶されている場合、当該記録媒体に格納されているソ
フトウェアの実行を受け付けないようにチェック手段を
制御する第1の実行制御手段を備えている。
The invention according to claim 1 is
A software protection system that causes software stored in a recording medium to be executed only by a pre-designated executor, wherein the recording medium includes software, first unique information unique to the software or the recording medium, Executor that is to execute the software stores second unique information unique to the device, and reads out the software and the second unique information from the recording medium, and the second unique information is unique to the own device. Checking means for accepting the execution of the software only in the case of the information of
Conversion means for converting the second unique information stored in the recording medium into information unique to another executor designated by the executor designation means; non-executable information storage means for storing information on unexecutable software; When a change destination of the executor is designated by the executor designation means, the first one stored in the recording medium is
Unique information writing means for writing the unique information in the execution impossible information storage means, and the first information stored in the recording medium.
First execution control means for controlling the check means so as not to accept the execution of the software stored in the recording medium when the same unique information as the unique information is stored in the non-executable information storage means. ing.

【0011】請求項2に係る発明は、請求項1の発明に
おいて、記録媒体には、さらに、第1の固有情報と対に
して累積数が格納されており、実行不可情報記憶手段に
は、さらに、第1の固有情報と対にして基準数が記憶さ
れており、累積数および基準数は、初期値が同一値に選
ばれており、実行器は、実行器指定手段によって実行器
の変更先が指定されたとき、累積数および基準数のそれ
ぞれに所定値を加算する加算手段をさらに備え、第1の
実行制御手段は、記録媒体に格納されている第1の固有
情報と同一の固有情報が実行不可情報記憶手段に記憶さ
れていない場合、または記録媒体に格納されている第1
の固有情報と同一の固有情報が実行不可情報記憶手段に
記憶されているが累積数が基準数よりも大きい場合は、
当該記録媒体に格納されているソフトウェアの実行許可
をチェック手段に与え、記録媒体に格納されている第1
の固有情報と同一の固有情報が実行不可情報記憶手段に
記憶されており、かつ累積数が基準数と等しいかまたは
それよりも小さい場合は、当該記録媒体に格納されてい
るソフトウェアの実行不許可をチェック手段に与えるこ
とを特徴とする。
According to a second aspect of the present invention, in the first aspect of the invention, the recording medium further stores a cumulative number in pair with the first unique information, and the non-executable information storage means includes: Further, the reference number is stored in pairs with the first unique information, the initial values of the cumulative number and the reference number are selected to be the same value, and the execution unit changes the execution unit by the execution unit designation means. When the destination is designated, the apparatus further comprises an adding means for adding a predetermined value to each of the cumulative number and the reference number, wherein the first execution control means has the same unique information as the first unique information stored in the recording medium. If the information is not stored in the non-executable information storage unit, or if the first
If the same unique information as the unique information is stored in the non-executable information storage means but the cumulative number is larger than the reference number,
The check means is given permission to execute the software stored in the recording medium, and the first means stored in the recording medium is
If the same unique information as the unique information is stored in the non-executable information storage means and the cumulative number is equal to or smaller than the reference number, execution of the software stored in the recording medium is not permitted. Is given to the checking means.

【0012】請求項3に係る発明は、請求項1の発明に
おいて、記録媒体には、さらに、第1の固有情報と対に
して乱数が格納されており、実行不可情報記憶手段に
は、さらに、第1の固有情報と対にして乱数が記憶され
ており、実行器は、さらに実行器指定手段によって実行
器の変更先が指定されたとき、乱数を発生する乱数発生
手段、乱数発生手段によって乱数が発生される毎に、当
該乱数を実行不可情報記憶手段に追加して書き込む乱数
書き込み手段、および乱数発生手段によって乱数が発生
される毎に、記録媒体に格納された乱数を書き換える乱
数書き換え手段を備え、第1の実行制御手段は、記録媒
体に格納されている第1の固有情報と同一の固有情報が
実行不可情報記憶手段に記憶されていない場合、または
記録媒体に格納されている第1の固有情報と同一の固有
情報が実行不可情報記憶手段に記憶されているが記録媒
体に格納されている乱数と同一の乱数が実行不可情報記
憶手段に記憶されていない場合は、当該記録媒体に格納
されているソフトウェアの実行許可をチェック手段に与
え、記録媒体に格納されている第1の固有情報と同一の
固有情報が実行不可情報記憶手段に記憶されており、か
つ記録媒体に格納されている乱数と同一の乱数が実行不
可情報記憶手段に記憶されている場合は、当該記録媒体
に格納されているソフトウェアの実行不許可をチェック
手段に与えることを特徴とする。
According to a third aspect of the present invention, in the first aspect of the present invention, a random number is further stored in the recording medium in pair with the first unique information, and the non-executable information storage means further stores , A random number is stored in pairs with the first unique information, and the executor further includes a random number generating means for generating a random number when a change destination of the executor is specified by the executor specifying means, and a random number generating means. Random number writing means for adding the random number to the non-executable information storage means each time a random number is generated, and random number rewriting means for rewriting the random number stored in the recording medium each time the random number is generated by the random number generation means The first execution control means is provided when the same unique information as the first unique information stored in the recording medium is not stored in the non-executable information storage means, or is stored in the recording medium. If the same unique information as the first unique information is stored in the non-executable information storage means, but the same random number as the random number stored in the recording medium is not stored in the non-executable information storage means, The execution permission of the software stored in the recording medium is given to the checking means, and the same unique information as the first unique information stored in the recording medium is stored in the non-executable information storage means. When the same random number as the stored random number is stored in the non-executable information storage unit, execution of the software stored in the recording medium is not permitted to the check unit.

【0013】請求項4の発明は、請求項1〜3のいずれ
かの発明において、記録媒体に格納されたソフトウェア
は、暗号化されており、記録媒体に格納された第2の固
有情報は、暗号化されたソフト鍵であり、チェック手段
は、実行器毎に異なる秘密情報を記憶する秘密情報記憶
手段と、記録媒体からソフト鍵を読み出し、秘密情報を
用いて復号化するソフト鍵復号化手段と、記録媒体から
暗号化されたソフトウェアを読み出し、復号化されたソ
フト鍵を用いて復号化するソフトウェア復号化手段と、
復号化されたソフトウェアを実行するソフトウェア実行
手段とを含み、変換手段は、復号化されたソフト鍵を、
実行器指定手段で指定された他の実行器における秘密情
報でのみ復号可能なように暗号化するソフト鍵暗号化手
段と、記録媒体に格納された暗号化されたソフト鍵を、
ソフト鍵暗号化手段によって暗号化されたソフト鍵に書
き換えるソフト鍵書き換え手段とを含むことを特徴とす
る。
According to a fourth aspect of the present invention, in any one of the first to third aspects of the invention, the software stored in the recording medium is encrypted, and the second unique information stored in the recording medium is: The encrypted software key is an encrypted software key, and the check means includes secret information storage means for storing secret information different for each execution device, and soft key decryption means for reading the soft key from a recording medium and decrypting the secret key using the secret information. And software decryption means for reading the encrypted software from the recording medium and decrypting using the decrypted software key,
Software execution means for executing the decrypted software, the conversion means, the decrypted soft key,
Soft key encryption means for encrypting only the secret information in another execution unit designated by the execution unit designation means so that the secret information can be decrypted, and an encrypted soft key stored in the recording medium,
And a soft key rewriting means for rewriting to a soft key encrypted by the soft key encryption means.

【0014】請求項5に係る発明は、請求項4の発明に
おいて、記録媒体には、さらに、暗号化されたソフトウ
ェア,第1の固有情報,暗号化されたソフト鍵および累
積数の内、少なくともいずれか1つを対象として作成さ
れたディジタル署名情報が格納されており、実行器は、
さらに記録媒体に格納されているディジタル署名情報が
正当か否かを確認し、正当でない場合は、当該記録媒体
に格納されているソフトウェアの実行を受け付けないよ
うにチェック手段を制御する第2の実行制御手段、実行
器指定手段によって実行器の変更先が指定されたとき、
秘密情報を用いて、ディジタル署名情報を作成するディ
ジタル署名情報作成手段、および記録媒体に格納された
ディジタル署名情報を、ディジタル署名情報作成手段に
よって作成されたディジタル署名情報に書き換える署名
情報書き換え手段を備えている。
According to a fifth aspect of the present invention, in the fourth aspect of the invention, the recording medium further includes at least one of the encrypted software, the first unique information, the encrypted software key, and the cumulative number. The digital signature information created for any one of them is stored.
Further, it checks whether the digital signature information stored in the recording medium is valid, and if not, controls the checking means so as not to accept the execution of the software stored in the recording medium. When the change destination of the executor is designated by the control means or the executor designation means,
Digital signature information creating means for creating digital signature information using secret information, and signature information rewriting means for rewriting digital signature information stored in a recording medium to digital signature information created by the digital signature information creating means. ing.

【0015】請求項6に係る発明は、請求項1〜5のい
ずれかの発明において、記録媒体には、さらに、コピー
可能回数が格納されており、実行器は、さらに記録媒体
をコピーした回数を示す累計数を記憶する累計数記憶手
段、記録媒体に格納されたコピー可能回数が累計数記憶
手段に記憶された累計数よりも大きい場合のみ、当該記
録媒体のコピーを実行するコピー制御手段、およびコピ
ー制御手段が記録媒体のコピーを実行する毎に、累計数
記憶手段に記憶された累計数を更新する累計数更新手段
を備えている。
According to a sixth aspect of the present invention, in any one of the first to fifth aspects of the present invention, the recording medium further stores the number of copies that can be made, and the executor further executes the number of copies of the recording medium. Cumulative storage means for storing the cumulative number indicating, a copy control means for executing the copy of the recording medium only when the number of permitted copies stored in the recording medium is larger than the cumulative number stored in the cumulative number storage means, And a cumulative number updating means for updating the cumulative number stored in the cumulative number storing means each time the copy control means executes copying of the recording medium.

【0016】請求項7に係る発明は、ソフトウェアが格
納された記録媒体を貸与する場合、貸し主側の実行器で
変更手続きを行うことにより、当該ソフトウェアの実行
が可能な借り主側の実行器を特定するようなソフトウェ
ア保護システムであって、記録媒体には、暗号化された
ソフトウェアと、ソフトウェアまたは記録媒体に固有の
ソフトウェア/記録媒体固有情報と、貸し主側の実行器
に固有の暗号化された第1のソフト鍵と、借り主側の実
行器に固有の暗号化された第2のソフト鍵とが格納され
ており、貸し主側の実行器は、当該貸し主側の実行器に
固有の第1の秘密情報を記憶する第1の秘密情報記憶手
段、記録媒体から第1のソフト鍵を読み出し、第1の秘
密情報を用いて復号化する第1のソフト鍵復号化手段、
記録媒体から暗号化されたソフトウェアを読み出し、復
号化された第1のソフト鍵を用いて復号化する第1のソ
フトウェア復号化手段、復号化されたソフトウェアを実
行する第1のソフトウェア実行手段、ソフトウェアを実
行する借り主側の実行器を指定する実行器指定手段、復
号化された第1のソフト鍵を、実行器指定手段で指定さ
れた借り主側の実行器でのみ復号可能な第2のソフト鍵
に暗号化するソフト鍵暗号化手段、および記録媒体に格
納された暗号化された第2のソフト鍵を、ソフト鍵暗号
化手段によって暗号化された第2のソフト鍵に書き換え
るソフト鍵書き換え手段を備え、借り主側の実行器は、
当該借り主側の実行器に固有の第2の秘密情報を記憶す
る第2の秘密情報記憶手段、記録媒体から第2のソフト
鍵を読み出し、第2の秘密情報を用いて復号化する第2
のソフト鍵復号化手段、記録媒体から暗号化されたソフ
トウェアを読み出し、復号化された第2のソフト鍵を用
いて復号化する第2のソフトウェア復号化手段、復号化
されたソフトウェアを実行する第2のソフトウェア実行
手段、記録媒体の返却手続きを指示する返却手続き指示
手段、実行不可なソフトウェアに関する情報を記憶する
実行不可情報記憶手段、返却手続き指示手段によって返
却手続きが指示されたとき、記録媒体に格納されたソフ
トウェア/記録媒体固有情報を、実行不可情報記憶手段
に書き込む固有情報書き込み手段、および記録媒体に格
納されているソフトウェア/記録媒体固有情報と同一の
ソフトウェア/記録媒体固有情報が実行不可情報記憶手
段に記憶されている場合、当該記録媒体に格納されてい
るソフトウェアの実行を受け付けないように第2のソフ
トウェア実行手段を制御する実行制御手段を備えてい
る。
According to a seventh aspect of the present invention, when renting a recording medium storing software, the executor on the lender performs a change procedure to specify an executor on the borrower side capable of executing the software. A software protection system, wherein the recording medium includes encrypted software, software / recording medium specific information specific to the software or the recording medium, and an encrypted second code specific to the lender's execution unit. 1 and an encrypted second soft key unique to the borrower's executor, and the lender's executor stores a first secret unique to the borrower's executor. First secret information storage means for storing information, first soft key decryption means for reading a first soft key from a recording medium and decrypting the first soft key using the first secret information;
First software decryption means for reading the encrypted software from the recording medium and decrypting using the decrypted first software key, first software execution means for executing the decrypted software, software Executor designating means for designating an executor on the borrower's side, and a second soft key capable of decrypting the decrypted first soft key only by the executor on the borrower's side designated by the executor designating means And a soft key rewriting means for rewriting the encrypted second soft key stored in the recording medium into a second soft key encrypted by the soft key encryption means. In preparation, the borrower's implement is
A second secret information storage unit for storing second secret information unique to the borrower's executor, a second soft key read from the recording medium, and decrypted using the second secret information;
Soft key decryption means, second software decryption means for reading the encrypted software from the recording medium and decrypting using the decrypted second soft key, and second software decrypting means for executing the decrypted software (2) software execution means, return procedure instructing means for instructing a return procedure of the recording medium, non-executable information storage means for storing information about unexecutable software, and when the return procedure is instructed by the return procedure instructing means, Unique information writing means for writing the stored software / recording medium unique information to the non-executable information storage means, and the same software / recording medium unique information as the software / recording medium unique information stored in the recording medium is not executable information. When stored in the storage unit, the software stored in the storage medium is And a execution control means for controlling the second software execution means not to accept the line.

【0017】請求項8に係る発明は、記録媒体に格納さ
れたソフトウェアを、予め指定された実行器でのみ実行
させるようなソフトウェア保護システムであって、記録
媒体には、暗号化されたソフトウェアと、ソフトウェア
または記録媒体に固有のソフトウェア/記録媒体固有情
報とが格納されており、実行器は、実行器毎に異なる秘
密情報を記憶する秘密情報記憶手段、記録媒体から暗号
化されたソフトウェアを読み出し、秘密情報を用いて復
号化するソフトウェア復号化手段、復号化されたソフト
ウェアを実行するソフトウェア実行手段、ソフトウェア
を実行する実行器の変更先を指定する実行器指定手段、
復号化されたソフトウェアを、実行器指定手段で指定さ
れた他の実行器における秘密情報でのみ復号可能なよう
に暗号化するソフトウェア暗号化手段、記録媒体に格納
された暗号化されたソフトウェアを、ソフトウェア暗号
化手段によって暗号化されたソフトウェアに書き換える
ソフトウェア書き換え手段、実行不可なソフトウェアに
関する情報を記憶する実行不可情報記憶手段、実行器指
定手段によって実行器の変更先が指定されたとき、記録
媒体に格納されたソフトウェア/記録媒体固有情報を、
実行不可情報記憶手段に書き込む固有情報書き込み手
段、および記録媒体に格納されているソフトウェア/記
録媒体固有情報と同一のソフトウェア/記録媒体固有情
報が実行不可情報記憶手段に記憶されている場合、当該
記録媒体に格納されているソフトウェアの実行を受け付
けないようにソフトウェア実行手段を制御する実行制御
手段を備えている。
According to an eighth aspect of the present invention, there is provided a software protection system for executing software stored in a recording medium only by a pre-designated execution unit. , Software or recording medium specific information is stored, and the executor reads out the encrypted software from the recording medium, secret information storage means for storing secret information different for each executor. , Software decrypting means for decrypting using secret information, software executing means for executing the decrypted software, executing unit specifying means for specifying a change destination of the executing unit for executing the software,
Software encrypting means for encrypting the decrypted software so that it can be decrypted only with the secret information in another executor designated by the executor designating means, the encrypted software stored in the recording medium, Software rewriting means for rewriting software encrypted by the software encryption means, non-executable information storage means for storing information about unexecutable software, and a storage medium when an execution unit change destination is specified by the execution unit designation means. The stored software / recording medium specific information is
If the unique information writing means to be written into the non-executable information storage means and the same software / recording medium unique information as the software / recording medium unique information stored in the recording medium are stored in the non-executable information storage means, Execution control means is provided for controlling the software execution means so as not to accept the execution of the software stored in the medium.

【0018】[0018]

【作用】請求項1に係る発明においては、ソフトウェア
を実行させるべき実行器に固有の第2の固有情報を記録
媒体に格納しておき、実行器では、記録媒体からソフト
ウェアおよび第2の固有情報を読み出し、当該第2の固
有情報が自装置に固有の情報である場合のみ、当該ソフ
トウェアの実行を受け付けるようにしている。これによ
って、ソフトウェアを実行可能な実行器を予め特定する
ことができる。また、ソフトウェアを実行する実行器の
変更先が指定されると、記録媒体に格納された第2の固
有情報を、指定された他の実行器に固有の情報に変換す
るようにしている。これによって、ソフトウェアを実行
する実行器をユーザ側で容易に変更することができる。
また、実行器の変更先が指定されると、記録媒体に格納
された第1の固有情報を、実行不可情報記憶手段に書き
込んでおき、その後、実行不可情報記憶手段に記憶され
ている第1の固有情報と同一の固有情報を有する記録媒
体が元の実行器に装着されても、当該記録媒体に格納さ
れているソフトウェアの実行を受け付けないようにして
いる。これによって、実行器の変更指定前にコピーされ
たソフトウェアが、元の実行器で不正に実行されるのを
防止することができる。
In the invention according to the first aspect, the second unique information unique to the execution unit that is to execute the software is stored in the recording medium, and the execution unit executes the software and the second unique information from the recording medium. Is read, and the execution of the software is accepted only when the second unique information is information unique to the own device. This makes it possible to specify in advance an executable device that can execute software. When a change destination of an execution unit that executes software is designated, the second unique information stored in the recording medium is converted into information unique to another designated execution unit. This allows the user to easily change the execution unit that executes the software.
Further, when the change destination of the execution unit is designated, the first unique information stored in the recording medium is written in the non-executable information storage unit, and thereafter, the first unique information stored in the non-executable information storage unit is stored. Even if a recording medium having the same unique information as the original information is attached to the original execution unit, execution of software stored in the recording medium is not accepted. Thus, it is possible to prevent the software copied before the change of the execution unit from being illegally executed by the original execution unit.

【0019】請求項2に係る発明においては、ソフトウ
ェアを実行する実行器の変更先が指定されたとき、記録
媒体に格納された累積数および実行不可情報記憶手段に
記憶された基準数のそれぞれに所定値を加算するように
している。その後、実行不可情報記憶手段に記憶されて
いる第1の固有情報と同一の固有情報を有する記録媒体
が元の実行器に装着されたとしても、累積数が基準数よ
りも大きい場合のみ、当該記録媒体に格納されているソ
フトウェアの実行を許可するようにしている。これによ
って、変更先の実行器において再び元の実行器が変更先
として指定された場合、元の実行器でのソフトウェアの
実行が可能となる。
According to the second aspect of the present invention, when the change destination of the execution unit that executes the software is designated, each of the accumulated number stored in the recording medium and the reference number stored in the non-executable information storage means is specified. A predetermined value is added. Thereafter, even if a recording medium having the same unique information as the first unique information stored in the execution impossible information storage means is mounted on the original execution unit, only when the cumulative number is larger than the reference number, The execution of the software stored in the recording medium is permitted. Accordingly, when the original execution unit is designated again as the change destination in the execution unit of the change destination, the software can be executed on the original execution unit.

【0020】請求項3に係る発明においては、ソフトウ
ェアを実行する実行器の変更先が指定されたとき、実行
器で乱数を発生し、この乱数を実行不可情報記憶手段に
追加して書き込むと共に、記録媒体に格納された乱数を
当該乱数で書き換えるようにしている。その後、実行不
可情報記憶手段に記憶されている第1の固有情報と同一
の固有情報を有する記録媒体が元の実行器に装着された
としても、記録媒体に格納されている乱数と同一の乱数
が実行不可情報記憶手段に記憶されていない場合は、当
該記録媒体に格納されているソフトウェアの実行を許可
するようにしている。これによって、変更先の実行器に
おいて再び元の実行器が変更先として指定された場合、
元の実行器でのソフトウェアの実行が可能となる。
According to the third aspect of the present invention, when a change destination of the execution unit for executing software is designated, a random number is generated by the execution unit, and the random number is additionally written into the non-executable information storage means. The random number stored in the recording medium is rewritten with the random number. Thereafter, even if the recording medium having the same unique information as the first unique information stored in the execution impossible information storage means is attached to the original execution unit, the same random number as the random number stored in the recording medium is used. Is stored in the non-executable information storage means, the execution of the software stored in the recording medium is permitted. As a result, when the original executor is designated again as the change destination in the change executor,
The execution of the software on the original executor becomes possible.

【0021】請求項4に係る発明においては、暗号化さ
れたソフト鍵を記録媒体に格納しておき、実行器では、
このソフト鍵を固有の秘密情報を用いて復号化し、さら
に復号化されたソフト鍵を用いて、記録媒体から読み出
したソフトウェアを復号化し実行するようにしている。
これによって、ソフトウェアを実行可能な実行器を予め
特定することができる。また、ソフトウェアを実行する
実行器の変更先が指定されると、復号化されたソフト鍵
を、指定された他の実行器でのみ復号可能なように暗号
化し、記録媒体に格納された暗号化されたソフト鍵を、
このとき暗号化されたソフト鍵に書き換えるようにして
いる。これによって、ソフトウェアを実行する実行器を
ユーザ側で容易に変更することができる。また、実行器
の変更先が指定されると、記録媒体に格納されたソフト
ウェア固有情報を、実行不可情報記憶手段に書き込んで
おき、その後、実行不可情報記憶手段に記憶されている
ソフトウェア固有情報と同一のソフトウェア固有情報を
有する記録媒体が元の実行器に装着されても、当該記録
媒体に格納されているソフトウェアの実行を受け付けな
いようにしている。これによって、実行器の変更指定前
にコピーされたソフトウェアが、元の実行器で不正に実
行されるのを防止することができる。
In the invention according to claim 4, the encrypted soft key is stored in a recording medium, and the execution unit executes
The software key is decrypted using unique secret information, and the software read from the recording medium is decrypted and executed using the decrypted software key.
This makes it possible to specify in advance an executable device that can execute software. When a change destination of an execution unit that executes software is specified, the decrypted software key is encrypted so that it can be decrypted only by another specified execution unit, and the encrypted software key stored in the recording medium is encrypted. Soft key
At this time, it is rewritten to an encrypted soft key. This allows the user to easily change the execution unit that executes the software. Further, when the change destination of the execution unit is specified, the software unique information stored in the recording medium is written in the non-executable information storage unit, and then the software unique information stored in the non-executable information storage unit is written. Even if a recording medium having the same software-specific information is attached to the original execution unit, execution of software stored in the recording medium is not accepted. Thus, it is possible to prevent the software copied before the change of the execution unit from being illegally executed by the original execution unit.

【0022】請求項5に係る発明においては、暗号化さ
れたソフトウェア,ソフトウェア固有情報,暗号化され
たソフト鍵および累積数の内、少なくともいずれか1つ
を対象として作成されたディジタル署名情報を記録媒体
に格納しておき、実行器では、記録媒体に格納されてい
るディジタル署名情報が正当か否かを確認し、正当でな
い場合は、当該記録媒体に格納されているソフトウェア
の実行を受け付けないようにしている。これによって、
記録媒体の格納情報の正当性をより正確に確認でき、不
正な複製品を防止できる。
In the invention according to claim 5, digital signature information created for at least one of the encrypted software, software-specific information, the encrypted software key, and the cumulative number is recorded. The execution unit checks whether the digital signature information stored on the recording medium is valid. If the digital signature information is not valid, the execution unit does not accept execution of the software stored on the recording medium. I have to. by this,
The validity of the information stored in the recording medium can be more accurately confirmed, and an unauthorized duplicated product can be prevented.

【0023】請求項6に係る発明においては、記録媒体
がコピーされる毎に更新される累計数を実行器に記憶し
ておき、記録媒体に格納されたコピー可能回数が当該累
計数よりも大きい場合のみ、当該記録媒体のコピーを許
可するようにしている。これによって、記録媒体のコピ
ー回数を予め定められた回数に制限することができる。
In the invention according to claim 6, the cumulative number updated each time the recording medium is copied is stored in the execution unit, and the number of times of copying stored in the recording medium is larger than the cumulative number. Only in such a case, copying of the recording medium is permitted. As a result, the number of copies of the recording medium can be limited to a predetermined number.

【0024】請求項7に係る発明においては、貸し主側
の実行器は、記録媒体に格納された第1のソフト鍵を用
いてソフトウェアの復号化を行う。したがって、借り主
側の実行器では、記録媒体を貸し主に返却するとき、記
録媒体中の第2のソフト鍵を書き換える必要がない。
[0024] In the invention according to claim 7, the lender's executor decrypts the software using the first soft key stored in the recording medium. Therefore, the borrower-side execution device does not need to rewrite the second soft key in the recording medium when returning the recording medium to the lender.

【0025】請求項8に係る発明においては、記録媒体
に格納されたソフトウェア自体が、指定された実行器で
のみ復号可能なように暗号化されている。したがって、
実行器では、固有の秘密情報を用いて、ソフトウェアを
復号化し実行する。
In the invention according to claim 8, the software itself stored in the recording medium is encrypted so that it can be decrypted only by the designated executor. Therefore,
The executor decrypts and executes the software using the unique secret information.

【0026】[0026]

【実施例】【Example】

(1)第1の実施例 図1は、本発明の第1の実施例に係るソフトウェア保護
システムの構成を示すブロック図である。なお、図1に
おいて、実線の矢印はデータの移動を示し、破線の矢印
は制御情報の移動を示している。また、以下の説明にお
いて、ソフトウェアとは、例えばアプリケーションプロ
グラムを意味するものとする。
(1) First Embodiment FIG. 1 is a block diagram showing a configuration of a software protection system according to a first embodiment of the present invention. In FIG. 1, solid arrows indicate data movement, and broken arrows indicate control information movement. In the following description, software means, for example, an application program.

【0027】図1において、ディスク1は、暗号化ソフ
トウェア記録部11と、情報記録部12とを含む。暗号
化ソフトウェア記録部11には、暗号化ソフトウェアE
(KA,softA)が格納されている。情報記録部1
2には、ソフトウェアの種別を表すソフトウェア固有情
報IDAおよびソフトウェアを実行できる指定実行器の
変更回数を表す累積数CNT[A]を含むソフトウェア
識別子と、指定された実行器でしか復号できない指定実
行器用ソフト鍵E(X,KA)と、これら各情報の正当
性を示す署名情報とが記録されている。
In FIG. 1, the disk 1 includes an encrypted software recording unit 11 and an information recording unit 12. The encryption software recording unit 11 stores the encryption software E
(KA, softA) are stored. Information recording unit 1
2 is a software identifier including software-specific information IDA indicating the type of software and an accumulated number CNT [A] indicating the number of changes of the designated executor capable of executing the software, and a designated executor that can be decrypted only by the designated executor. A soft key E (X, KA) and signature information indicating the validity of each piece of information are recorded.

【0028】プレーヤ2は、ディスク1内のソフトウェ
ア識別子,指定実行器用ソフト鍵E(X,KA)および
署名情報の内容を確認してソフトウェアの実行を行な
い、さらに指定実行器の変更手続きを行なう機能を有し
ている。このプレーヤ2は、接続部201と、ソフトウ
ェアID検索部202と、記憶部203と、署名情報確
認部204と、実行制御部205と、基準数・累積数比
較部206と、ソフト鍵暗号化/復号化部207と、秘
密情報格納部208と、暗号化ソフトウェア復号部20
9と、ソフトウェア実行部210と、実行器指定部21
1と、実行不可ソフトウェア情報更新部212と、署名
情報作成部213とを備えている。
The player 2 executes the software by confirming the software identifier in the disk 1, the software key E (X, KA) for the designated executor, and the contents of the signature information, and further executes the procedure for changing the designated executor. have. The player 2 includes a connection unit 201, a software ID search unit 202, a storage unit 203, a signature information confirmation unit 204, an execution control unit 205, a reference number / cumulative number comparison unit 206, a soft key encryption / Decryption unit 207, secret information storage unit 208, encrypted software decryption unit 20
9, software execution unit 210, execution unit designation unit 21
1, a non-executable software information update unit 212, and a signature information creation unit 213.

【0029】接続部201は、ディスク1をプレーヤ2
に着脱自在に接続するもので、ディスク1から各情報を
読み出し、ディスク1に所定の情報を書き込む機能を有
している。ソフトウェアID検索部202は、入力され
るソフトウェア固有情報IDAが、記憶部203に実行
不可ソフトウェアとして記憶されているかどうかを検索
する機能を有している。記憶部203は、実行不可ソフ
トウェアのソフトウェア固有情報IDA’と、ソフトウ
ェアを実行不可状態にしたときの情報記録部12に記録
されている累積数CNT[A]と同じ値である基準数N
UM[A]を対にしてソフトウェア識別子として記憶し
ている。
The connection unit 201 connects the disc 1 to the player 2
It has a function of reading various information from the disk 1 and writing predetermined information to the disk 1. The software ID search unit 202 has a function of searching whether or not the input software unique information IDA is stored in the storage unit 203 as unexecutable software. The storage unit 203 stores the software unique information IDA ′ of the unexecutable software and the reference number N that is the same value as the accumulated number CNT [A] recorded in the information recording unit 12 when the software is set to the unexecutable state.
UM [A] is stored as a software identifier in pairs.

【0030】署名情報確認部204は、記憶部203に
おいて実行不可ソフトウェアとして記録されているソフ
トウェアに対して、情報記録部12に記録されている署
名情報が正当なものかどうかを確認し、署名情報が正当
な場合は基準数・累積数比較部206に基準数NUM
[A]と累積数CNT[A]の比較を行うように指示
し、署名情報が不当な場合は実行制御部205にそのソ
フトウェアの実行不許可の情報を入力する機能を有して
いる。実行制御部205は、署名情報確認部204から
入力される情報(情報記録部12に記録された署名情報
が正当か否かを示す情報)と、基準数・累積数比較部2
06から入力される情報(そのソフトウェアの実行許可
・不許可の情報)とに基づいて、暗号化ソフトウェアE
(KA,softA)を復号化するかどうかの制御を行
なう機能を有している。基準数・累積数比較部206
は、署名情報確認部204で署名情報が正当と確認され
たディスク1に対して、記憶部203に記憶されている
該ソフトウェアの基準数NUM[A]と情報記録部12
に記録されている累積数CNT[A]との大小関係を比
較し、その結果に基づいてソフトウェアの実行許可・不
許可の情報を実行制御部205に入力する機能を有して
いる。
The signature information confirmation unit 204 confirms whether the signature information recorded in the information recording unit 12 is valid for the software recorded as unexecutable software in the storage unit 203, and Is valid, the reference number NUM is added to the reference number / cumulative number comparison unit 206.
It has a function of instructing to compare [A] with the cumulative number CNT [A], and inputting information on execution permission of the software to the execution control unit 205 when the signature information is invalid. The execution control unit 205 includes information input from the signature information confirmation unit 204 (information indicating whether the signature information recorded in the information recording unit 12 is valid) and the reference number / cumulative number comparison unit 2
06 (information on permission / non-permission of execution of the software) inputted from the
It has a function of controlling whether to decode (KA, softA). Reference number / cumulative number comparison unit 206
Is the reference number NUM [A] of the software stored in the storage unit 203 and the information recording unit 12 for the disk 1 whose signature information is confirmed to be valid by the signature information confirmation unit 204.
Has a function of comparing the magnitude relationship with the cumulative number CNT [A] recorded in the execution control unit 205 and inputting information on permission / non-permission of software execution to the execution control unit 205 based on the result.

【0031】ソフト鍵暗号化/復号化部207は、情報
記録部12に記録されている指定実行器用ソフト鍵E
(X,KA)を、秘密情報格納部208に格納されてい
るプレーヤ2に固有の秘密情報SXで復号化し、また指
定された実行器の変更がある場合は、変更先用の指定実
行器用ソフト鍵に暗号化する機能を有している。秘密情
報格納部208は、プレーヤ2に固有の秘密情報SXを
記録している。暗号化ソフトウェア復号部209は、暗
号化ソフトウェア記録部11に記録されている暗号化ソ
フトウェアE(KA,softA)が入力され、ソフト
鍵暗号化/復号化部207で復号化されたソフト鍵で、
暗号化ソフトウェアE(KA,softA)を復号化す
る機能を有している。ソフトウェア実行部210は、暗
号化ソフトウェア復号部209で復号化されたソフトウ
ェアsoftAを実行する機能を有している。
The soft key encryption / decryption unit 207 receives the designated executor soft key E recorded in the information recording unit 12.
(X, KA) is decrypted with the secret information SX unique to the player 2 stored in the secret information storage unit 208, and when there is a change in the designated executor, the designated executor software for the change destination It has the function of encrypting a key. The secret information storage unit 208 records secret information SX unique to the player 2. The encryption software decryption unit 209 receives the encryption software E (KA, softA) recorded in the encryption software recording unit 11 and decrypts it with the soft key encryption / decryption unit 207 using a soft key.
It has a function of decrypting the encryption software E (KA, softA). The software execution unit 210 has a function of executing the software softA decrypted by the encrypted software decryption unit 209.

【0032】実行器指定部211は、入力された変更先
情報に従って指定先実行器用ソフト鍵の変更をソフト鍵
暗号化/復号化部207で行うように制御し、情報記録
部12に記録されている累積数CNT[A]の書き換え
を行うように接続部201に指示し、それに伴い記憶部
203に記憶されている情報の変更を実行不可ソフトウ
ェア情報更新部212に指示し、新しいソフトウェア識
別子に対する署名情報の作成を署名情報作成部213に
指示する機能を有している。実行不可ソフトウェア情報
更新部212は、指定実行器の変更のときに、情報記録
部12に記録されている累積数の書き換えを行うのに伴
い、記憶部203に記憶されている情報の変更を行なう
機能を有している。署名情報作成部213は、実行不可
ソフトウェア情報更新部212によって変更された新し
いソフトウェア識別子に対する署名情報の作成を行なう
機能を有している。
The executor designation unit 211 controls the soft key encryption / decryption unit 207 to change the designated destination executor soft key in accordance with the inputted change destination information. The connection unit 201 is instructed to rewrite the accumulated number CNT [A], and the change of the information stored in the storage unit 203 is instructed to the non-executable software information update unit 212 accordingly, and the signature for the new software identifier is signed. It has a function of instructing the signature information creation unit 213 to create information. The non-executable software information update unit 212 changes the information stored in the storage unit 203 along with rewriting the cumulative number recorded in the information recording unit 12 when the designated executor is changed. Has a function. The signature information creation unit 213 has a function of creating signature information for a new software identifier changed by the unexecutable software information update unit 212.

【0033】なお、図1のプレーヤ2内において、ソフ
トウェアID検索部202、記憶部203、署名情報確
認部204、実行制御部205、基準数・累積数比較部
206、ソフト鍵暗号化/復号化部207、秘密情報格
納部208、暗号化ソフトウェア復号部209、ソフト
ウェア実行部210、実行器指定部211、実行不可ソ
フトウェア情報更新部212および署名情報作成部21
3は、それぞれ変更,解析,複製できない領域に配置さ
れている。
In the player 2 of FIG. 1, the software ID search unit 202, the storage unit 203, the signature information confirmation unit 204, the execution control unit 205, the reference number / cumulative number comparison unit 206, and the soft key encryption / decryption Unit 207, secret information storage unit 208, encrypted software decryption unit 209, software execution unit 210, executor designation unit 211, unexecutable software information update unit 212, and signature information creation unit 21
Numerals 3 are arranged in areas which cannot be changed, analyzed and copied.

【0034】概説すると、上記第1の実施例のソフトウ
ェア保護システムは、ソフトウェアsoftA自体はそ
のソフトウェアの全ディスク共通の鍵ソフト鍵KAで暗
号化し、そのソフト鍵KAをその指定された実行器であ
るプレーヤ2でしか復号できないように暗号化すること
によって、指定された実行器以外では実行できないこと
を実現している。
In brief, in the software protection system according to the first embodiment, the software softA itself is encrypted with a key soft key KA common to all disks of the software, and the soft key KA is the designated execution unit. By encrypting so that only the player 2 can decrypt it, it is possible to execute it only by the designated executor.

【0035】図2は、上記第1の実施例のソフトウェア
保護システムにおけるソフトウェア実行動作の処理手順
を示すフローチャートである。また、図3は、上記第1
の実施例のソフトウェア保護システムにおける指定実行
器の変更手続きの処理手順を示すフローチャートであ
る。以下、これら図2および図3を参照して、上記第1
の実施例の動作を説明する。
FIG. 2 is a flowchart showing a processing procedure of a software execution operation in the software protection system of the first embodiment. Further, FIG.
It is a flow chart which shows a processing procedure of a change procedure of a designated executor in a software protection system of an example. Hereinafter, with reference to FIG. 2 and FIG.
The operation of this embodiment will be described.

【0036】なお、以下では、図1のプレーヤ2(以
下、プレーヤXと表現する)用として暗号化されたソフ
ト鍵E(X,KA)を持つ暗号化ソフトウェアE(K
A,softA)が復号化されて実行され、その後、図
示しない他のプレーヤ(以下、プレーヤYと表現する)
用に指定プレーヤの変更手続きを行なう場合の動作につ
いて説明する。また、以下の説明において、ソフト鍵E
(X,KA)は、ソフト鍵KAをプレーヤXに固有の秘
密情報SXでのみ復号化される形式で暗号化したものを
示している。また、ソフトウェアE(KA,soft
A)は、ソフトウェアsoftAをソフト鍵KAで暗号
化したものを示し、ソフト鍵KAで復号化される。
In the following, the encryption software E (K, K) having the soft key E (X, KA) encrypted for the player 2 (hereinafter, referred to as a player X) in FIG.
A, softA) is decrypted and executed, and thereafter, another player not shown (hereinafter, referred to as player Y)
In the case where the designated player change procedure is performed for the game, will be described. In the following description, the soft key E
(X, KA) indicates that the soft key KA is encrypted in a format that can be decrypted only with the secret information SX unique to the player X. In addition, software E (KA, soft
A) shows the software softA encrypted with the soft key KA, which is decrypted with the soft key KA.

【0037】(a)暗号化ソフトウェアの復号・実行動
作 最初に、図2を参照して、暗号化ソフトウェアの復号・
実行動作を説明する。まず、接続部201にディスク1
が接続される(ステップS101)。次に、情報記録部
12に記録されているソフトウェア識別子のソフトウェ
ア固有情報IDAが、接続部201を通してソフトウェ
アID検索部202に入力される。ソフトウェアID検
索部202は、当該入力されたソフトウェア固有情報I
DAと一致する実行不可ソフトウェア固有情報IDA’
が、記憶部203に記憶されているかどうかを検索する
(ステップS102)。
(A) Decryption / Execution Operation of Encrypted Software First, referring to FIG.
The execution operation will be described. First, connect the disk 1 to the connection unit 201.
Is connected (step S101). Next, the software unique information IDA of the software identifier recorded in the information recording unit 12 is input to the software ID search unit 202 through the connection unit 201. The software ID search unit 202 determines the input software unique information I
Unexecutable software unique information IDA 'that matches DA
Is searched for in the storage unit 203 (step S102).

【0038】上記ステップS102における検索の結
果、入力されたソフトウェア固有情報IDAと一致する
実行不可ソフトウェア固有情報IDA’が記憶部203
に記憶されている場合、ソフトウェアID検索部202
は、接続部201を介して、情報記録部12から署名情
報とソフトウェア識別子とを読み出し、署名情報確認部
204に入力する。署名情報確認部204は、情報記録
部12に記録されているソフトウェア識別子の内容が正
当なものであるかどうかを、署名情報のディジタル署名
作成者の実行器識別子(図示していないが、ディスク1
内に格納されている)から容易に導かれるディジタル署
名作成者の公開鍵で確認する(ステップS103)。ス
テップS103での確認の結果、ソフトウェア識別子が
正当なものでないと判断した場合、署名情報確認部20
4は、実行制御部205にそのソフトウェアの実行を不
許可とするように指示する(ステップS104)。従っ
て、実行制御部205は、ソフトウェアの実行を行わな
い。
As a result of the search in step S 102, unexecutable software unique information IDA ′ that matches input software unique information IDA is stored in storage unit 203.
Is stored in the software ID search unit 202
Reads the signature information and the software identifier from the information recording unit 12 via the connection unit 201, and inputs them to the signature information confirmation unit 204. The signature information confirming unit 204 determines whether the contents of the software identifier recorded in the information recording unit 12 are valid or not, by checking the executor identifier of the digital signature creator of the signature information (not shown in FIG.
(Stored in the file) is confirmed using the public key of the digital signature creator easily derived from the public key (step S103). If it is determined in step S103 that the software identifier is not valid, the signature information confirmation unit 20
4 instructs the execution control unit 205 to prohibit execution of the software (step S104). Therefore, the execution control unit 205 does not execute software.

【0039】一方、上記ステップS103における確認
の結果、ソフトウェア識別子の内容が正当なものである
と判断した場合、署名情報確認部204は、基準数・累
積数比較部206に対して、記憶部203にソフトウェ
ア識別子として実行不可ソフトウェア固有情報IDA’
と対に記憶されている基準数NUM[A]を、情報記録
部12内に記録されているソフトウェア識別子の累積数
CNT[A]と比較するように指示する。応じて、基準
数・累積数比較部206は、記憶部203からソフトウ
ェア識別子として実行不可ソフトウェア固有情報ID
A’と対で記録されている基準数NUM[A]を読み出
す。また、接続部201を介して、情報記録部12に記
録されているソフトウェア識別子の累積数CNT[A]
を読み出す。次に、基準数・累積数比較部206は、入
力された基準数NUM[A]と累積数CNT[A]とを
比較する(ステップS105)。
On the other hand, if it is determined in step S103 that the content of the software identifier is valid, the signature information confirmation unit 204 sends the reference number / cumulative number comparison unit 206 to the storage unit 203. Executable software unique information IDA 'as software identifier
Is instructed to compare the reference number NUM [A] stored in the pair with the cumulative number CNT [A] of software identifiers recorded in the information recording unit 12. Accordingly, the reference number / cumulative number comparison unit 206 stores the non-executable software unique information ID from the storage unit 203 as the software identifier.
The reference number NUM [A] recorded as a pair with A 'is read. Also, via the connection unit 201, the cumulative number CNT [A] of software identifiers recorded in the information recording unit 12
Is read. Next, the reference number / cumulative number comparison unit 206 compares the input reference number NUM [A] with the cumulative number CNT [A] (step S105).

【0040】ディスク1に格納されたソフトウェアが正
当なソフトウェアである場合は、後述の指定プレーヤ変
更手続きにより、不等式NUM[A]<CNT[A]が
成り立ち、基準数・累積数比較部206は、実行制御部
205にソフトウェアの実行許可情報を入力する(ステ
ップS106)。一方、不等式NUM[A]<CNT
[A]が成り立たない場合は、ディスク1は指定実行器
変更手続きによりすでに無効になったディスクであるの
で、実行制御部205にそのソフトウェアsoftAの
実行不許可の情報を入力する(ステップS104)。し
たがって、この場合、実行制御部205は、ソフトウェ
アsoftAの実行を行わない。
If the software stored on the disc 1 is legitimate software, the inequality NUM [A] <CNT [A] is satisfied by a designated player change procedure described later, and the reference number / cumulative number comparison unit 206 The software execution permission information is input to the execution control unit 205 (step S106). On the other hand, the inequality NUM [A] <CNT
If [A] does not hold, the disk 1 is a disk that has already been invalidated by the designated executor change procedure, and therefore, the execution control unit 205 is input with information indicating that the execution of the software softA is not permitted (step S104). Therefore, in this case, the execution control unit 205 does not execute the software softA.

【0041】基準数・累積数比較部206からソフトウ
ェアの実行許可が出た場合、実行制御部205は、接続
部201を介して、情報記録部12から指定実行器用ソ
フト鍵E(X,KA)を読み出し、ソフト鍵暗号化/復
号化部207に入力する。また、実行制御部205は、
秘密情報格納部208からプレーヤXに固有の秘密情報
SXを読み出して、ソフト鍵暗号化/復号化部207に
入力する。応じて、ソフト鍵暗号化/復号化部207
は、指定実行器用ソフト鍵E(X,KA)をプレーヤX
に固有の秘密情報SXで復号化し、ソフト鍵KAを得る
(ステップS107)。なお、このとき、指定プレーヤ
用ソフト鍵E(X,KA)がプレーヤX用でないなら
ば、ソフト鍵KAが復号できずソフトウェアは実行でき
ない。
When the execution permission of the software is issued from the reference number / cumulative number comparison unit 206, the execution control unit 205 sends the designated execution unit soft key E (X, KA) from the information recording unit 12 via the connection unit 201. Is read and input to the soft key encryption / decryption unit 207. Further, the execution control unit 205
The secret information SX unique to the player X is read from the secret information storage unit 208 and input to the soft key encryption / decryption unit 207. Accordingly, the soft key encryption / decryption unit 207
Sends the designated executor soft key E (X, KA) to the player X
Decrypted with the secret information SX unique to the key (step S107). At this time, if the designated player soft key E (X, KA) is not for the player X, the software key KA cannot be decrypted and the software cannot be executed.

【0042】次に、ソフト鍵暗号化/復号化部207
は、復号化されたソフト鍵KAを、暗号化ソフトウェア
復号部209に入力する。また、実行制御部205は、
接続部201を介して、ディスクの暗号化ソフトウェア
記録部8から暗号化ソフトウェアE(KA,soft
A)を読み出し、暗号化ソフトウェア復号部209に入
力する。応じて、暗号化ソフトウェア復号部209は、
ソフト鍵暗号化/復号化部207から入力されたソフト
鍵KAを用いて、ソフトウェアsoftAを復号化する
(ステップS108)。次に、暗号化ソフトウェア復号
部209は、その復号化されたソフトウェアsoftA
をソフトウェア実行部210に入力する。従って、ソフ
トウェア実行部210は、復号化されたソフトウェアを
実行する(ステップS109)。
Next, the soft key encryption / decryption unit 207
Inputs the decrypted soft key KA to the encrypted software decryption unit 209. Further, the execution control unit 205
Via the connection unit 201, the encryption software E (KA, soft) is transmitted from the encryption software recording unit 8 of the disk.
A) is read out and input to the encryption software decryption unit 209. Accordingly, the encryption software decryption unit 209
Using the soft key KA input from the soft key encryption / decryption unit 207, the software softA is decrypted (step S108). Next, the encrypted software decryption unit 209 outputs the decrypted software softA.
Is input to the software execution unit 210. Therefore, the software execution unit 210 executes the decrypted software (Step S109).

【0043】一方、前述のステップS102における検
索の結果、入力されたソフトウェア固有情報IDAと一
致する実行不可ソフトウェア固有情報IDA’が記憶部
203に記憶されていない場合、ソフトウェアID検索
部202は、実行制御部205にソフト実行許可の情報
を入力する(ステップS106)。以下、ステップS1
07〜S109の処理は、前述のステップS107〜S
109の動作と全く同じである。
On the other hand, as a result of the search in step S102, if the unexecutable software unique information IDA ′ that matches the input software unique information IDA is not stored in the storage unit 203, the software ID search unit 202 executes The software execution permission information is input to the control unit 205 (step S106). Hereinafter, step S1
The processing in steps S107 to S109 is the same as the processing in steps S107 to S109.
The operation is exactly the same as 109.

【0044】(b)指定実行器の変更手続き 次に、図3を参照して、指定実行器の変更手続きについ
て説明する。なお、以下の説明では、現在プレーヤXで
しか実行できないディスク1に格納されているソフトウ
ェアをプレーヤXでは実行不可とし、プレーヤXと異な
る他のプレーヤYで実行できるようにする指定実行器変
更手続きについて述べる。
(B) Procedure for Changing Designated Executor Next, a procedure for changing the designated executor will be described with reference to FIG. In the following description, a designated executor change procedure for making software stored on the disc 1 that can be currently executed only by the player X unexecutable by the player X and executable by another player Y different from the player X will be described. State.

【0045】まず、変更先をプレーヤYにするという情
報(実行器識別子)が、図示しないキーボード,マウス
等の入力装置から実行器指定部211に入力される(ス
テップS201)。すると、実行器指定部211は、接
続部201を介して、情報記録部12から指定実行器用
ソフト鍵E(X,KA)を読み出し、ソフト鍵暗号化/
復号化部207に入力する。また、実行器指定部211
は、秘密情報格納部208からプレーヤXに固有の秘密
情報SXを読み出し、ソフト鍵暗号化/復号化部207
に入力する。ソフト鍵暗号化/復号化部207は、秘密
情報格納部208から入力されるプレーヤXに固有の秘
密情報SXを用いて、指定実行器用ソフト鍵E(X,K
A)をソフト鍵KAに復号化し、その後、実行器指定部
211から与えられる変更先プレーヤYの実行器識別子
からプレーヤY用の公開鍵を生成し、この生成した公開
鍵を用いてソフト鍵KAを暗号化し、プレーヤY用ソフ
ト鍵E(Y,KA)を得る(ステップS202)。ま
た、実行器指定部211は、先に情報記録部12に記録
されているプレーヤX用ソフト鍵E(X,KA)を、接
続部201を介して消去する。さらに、実行器指定部2
11は、接続部201を介して、情報記録部12に、プ
レーヤY用ソフト鍵E(Y,KA)を指定実行器用ソフ
ト鍵として記録する。このプレーヤY用ソフト鍵E
(Y,KA)は、プレーヤYに固有の秘密情報SY(プ
レーヤYの秘密情報部208に格納されている)のみに
よってしか復号化できない。したがって、以後このディ
スク1は、プレーヤYでしか実行できなくなる。
First, information (executor identifier) indicating that the change destination is the player Y is input from the input device (not shown) such as a keyboard and a mouse to the executer specifying section 211 (step S201). Then, the executor designation unit 211 reads out the designated executor soft key E (X, KA) from the information recording unit 12 via the connection unit 201, and executes the soft key encryption /
The data is input to the decoding unit 207. Also, the execution unit designation unit 211
Reads the secret information SX unique to the player X from the secret information storage unit 208, and reads out the soft key encryption / decryption unit 207.
To enter. The soft key encryption / decryption unit 207 uses the secret information SX unique to the player X input from the secret information storage unit 208 and uses the designated execution device soft key E (X, K
A) is decrypted into a soft key KA. Thereafter, a public key for the player Y is generated from the execution unit identifier of the change destination player Y given from the execution unit designating unit 211, and the soft key KA is generated using the generated public key. To obtain a soft key E (Y, KA) for the player Y (step S202). Further, the executor designation unit 211 deletes the soft key E (X, KA) for the player X previously recorded in the information recording unit 12 via the connection unit 201. Further, the execution unit designation unit 2
Reference numeral 11 records the soft key E (Y, KA) for the player Y in the information recording unit 12 via the connection unit 201 as the soft key for the designated executor. This soft key E for player Y
(Y, KA) can be decrypted only by the secret information SY unique to the player Y (stored in the secret information section 208 of the player Y). Therefore, the disc 1 can be executed only by the player Y thereafter.

【0046】次に、実行器指定部211は、接続部20
1を介して、情報記録部12に記録されているソフトウ
ェア識別子の累積数CNT[A]の値が1だけ増えるよ
うに記録を更新する(ステップS203)。次に、実行
器指定部211は、更新された新しい累積数CNT
[A]の値を新しいソフトウェア識別子の基準数NUM
[A]の値とし、実行不可ソフトウェア固有情報ID
A’と対にしてソフトウェア識別子として、実行不可ソ
フトウェア情報更新部212を介して、記憶部203に
書き込む(ステップS204)。このとき、実行器指定
部211は、同時に記憶部203から古い基準数の値を
消去する。これによって、このディスク1に格納されて
いるソフトウェアは、以後、プレーヤXでは実行できな
くなる。
Next, the execution unit designating unit 211
The record is updated so that the value of the cumulative number CNT [A] of the software identifier recorded in the information recording unit 12 increases by 1 through 1 (step S203). Next, the executor designation unit 211 determines the updated new cumulative number CNT.
Change the value of [A] to the new software identifier reference number NUM
Unexecutable software unique information ID as the value of [A]
A is written into the storage unit 203 via the unexecutable software information update unit 212 as a software identifier in combination with A ′ (step S204). At this time, the executor designation unit 211 deletes the old reference number value from the storage unit 203 at the same time. As a result, the software stored on the disc 1 cannot be executed by the player X thereafter.

【0047】次に、実行器指定部211は、接続部20
1を介して、情報記録部12からソフトウェア識別子で
あるソフトウェア固有情報IDAと累積数CNT[A]
とを読み出し、また秘密情報格納部208からプレーヤ
Xに固有の秘密情報SXを読み出し、それぞれ署名情報
作成部213に入力する。署名情報作成部213は、入
力されたソフトウェア識別子であるソフトウェア固有情
報IDAと累積数CNT[A]に対して、プレーヤXに
固有の秘密情報SXを用いてプレーヤXでしか作成でき
ない署名情報を作成し、この作成された署名情報を接続
部201を介して新たな署名情報として情報記録部12
に記録する(ステップS205)。このとき、署名情報
作成部213は、同時に古い署名情報を消去する。
Next, the execution unit designating unit 211
1, the software unique information IDA, which is a software identifier, from the information recording unit 12 and the cumulative number CNT [A].
And the secret information SX unique to the player X is read from the secret information storage unit 208, and is input to the signature information creation unit 213, respectively. The signature information creation unit 213 creates signature information that can be created only by the player X using the secret information SX unique to the player X for the software unique information IDA and the cumulative number CNT [A] that are the input software identifier. The created signature information is used as new signature information via the connection unit 201 as the information recording unit 12.
(Step S205). At this time, the signature information creation unit 213 deletes old signature information at the same time.

【0048】なお、上記指定プレーヤ変更手続き前にプ
レーヤX用のディスクをコピーしておいても、指定プレ
ーヤ変更手続き後には、記憶部203での基準数NUM
[A]が、このコピーされたディスクの累積数よりも大
きくなるので、図2のステップS105におけるプレー
ヤ内の基準数NUM[A]とディスク内の累積数CNT
[A]との比較動作で実行不可と判断され、プレーヤX
で不所望にコピーディスクが実行されることを防止でき
る。
Even if the disc for player X is copied before the designated player change procedure, after the designated player change procedure, the reference number NUM in the storage unit 203 is changed.
Since [A] is larger than the cumulative number of the copied discs, the reference number NUM [A] in the player and the cumulative number CNT in the disc in step S105 of FIG.
As a result of the comparison operation with [A], it is determined that execution is not possible, and the player X
This can prevent the copy disk from being executed undesirably.

【0049】以上説明したように、第1の実施例によれ
ば、ソフト鍵を指定実行器以外では復号できないような
ソフトウェア保護システムにおいて、指定実行器の変更
を可能とし、不正なコピーを防止しつつ、ソフトウェア
を任意の実行器で実行できる環境を実現することができ
る。
As described above, according to the first embodiment, in a software protection system in which a soft key cannot be decrypted by anyone other than the designated executor, the designated executor can be changed and illegal copying can be prevented. In addition, an environment in which software can be executed by an arbitrary execution device can be realized.

【0050】なお、上記第1の実施例は、ソフトウェア
本体をそのソフトウェアの全ディスクに共通のソフト鍵
KAで暗号化し、そのソフト鍵KAを指定された実行器
でしか復号できないように暗号化するシステムとして構
成されているが、本発明は、ソフトウェア自身を指定し
た実行可能実行器でしか復号できないように暗号化する
ように構成されてもよく、この場合も第1の実施例と同
様な効果が得られる。
In the first embodiment, the software main body is encrypted with a common software key KA for all disks of the software, and the software key KA is encrypted so that it can be decrypted only by a designated execution unit. Although the present invention is configured as a system, the present invention may be configured so as to encrypt software itself so that it can be decrypted only by a designated executable executor. In this case as well, the same effect as in the first embodiment is obtained. Is obtained.

【0051】また、上記第1の実施例では、ソフトウェ
アを指定実行器以外で実行されないようにするためにソ
フト鍵を用いたが、ディスクに指定実行器のID情報を
格納しておき、実行器側ではいつもソフトウェアの実行
を行う前に、ディスクのID情報が自装置に対応するI
D情報かをチェックし、自装置に対応するID情報の場
合のみソフトウェアを実行するようにしてもよい。
In the first embodiment, the software key is used to prevent the software from being executed by a device other than the designated executor. However, the ID information of the designated executor is stored in the disk, and the execution device is executed. Before executing the software, the ID information of the disk corresponding to its own device
It may be configured to check whether the information is D information and execute the software only in the case of ID information corresponding to the own device.

【0052】また、上記第1の実施例では、ディスク1
を譲渡する際に、無効ディスクを示す情報として、順序
付けられた数を有する累積数および基準数を用いたが、
これら累積数および基準数に代えて乱数を発生し、情報
記録部12および記憶部203には、この乱数をソフト
ウェア固有情報と対にしてソフトウェア識別子として記
録しておくようにしてもよい。この場合、記憶部203
には発生した乱数が全て消去せずに記録され、情報記録
部12には新しい乱数が発生する毎に古い乱数が新しい
乱数に書き換えられる。そして、ディスク1上のソフト
ウェア識別子を記憶部203に記憶されている全てのソ
フトウェア識別子と比較し、一致するものがない場合に
のみソフトウェアの実行を許可することになる。
In the first embodiment, the disk 1
Was used as the information indicating the invalid disk, the cumulative number having the ordered number and the reference number were used.
A random number may be generated in place of the cumulative number and the reference number, and the random number may be recorded as a software identifier in the information recording unit 12 and the storage unit 203 in combination with the software unique information. In this case, the storage unit 203
Is recorded without erasing all generated random numbers, and the old random number is rewritten to the new random number in the information recording unit 12 every time a new random number is generated. Then, the software identifier on the disk 1 is compared with all software identifiers stored in the storage unit 203, and execution of the software is permitted only when there is no match.

【0053】また、上記第1の実施例では、ディスク1
上のソフトウェア識別子の正当性を確保するため、これ
を対象としたディジタル署名を生成したが、ディジタル
署名の対象をソフトウェア識別子と指定実行器用ソフト
鍵と暗号化ソフトウェアの内容の全部または一部を対象
としてもよい。これによって、暗号化ソフトウェア記録
部11に記録されている暗号化ソフトウェアの内容およ
び実行器識別子の正当性も確保することができる。
In the first embodiment, the disk 1
To ensure the validity of the software identifier above, a digital signature was generated for this, but the digital signature was applied to all or part of the contents of the software identifier, software key for the designated executor, and encryption software. It may be. As a result, the validity of the contents of the encrypted software recorded in the encrypted software recording unit 11 and the executor identifier can also be ensured.

【0054】また、上記第1の実施例では、ディスク1
上のデータの正当性を示すためにディジタル署名を使用
しているが、ソフトウェア識別子などを指定実行器以外
では復号できない形で暗号化してもよく、この場合も上
記第1の実施例と同様な効果が得られる。
In the first embodiment, the disk 1
Although a digital signature is used to indicate the validity of the above data, a software identifier or the like may be encrypted in a form that cannot be decrypted by a device other than the designated executor. The effect is obtained.

【0055】また、上記第1の実施例では、ソフトウェ
ア識別子のソフトウェアを識別する情報として、ソフト
ウェア種別毎に異なり、かつディスク毎には共通のソフ
トウェア固有情報IDAを用いたが、これに代えて各デ
ィスクに固有の識別子を用いてもよい。これによって、
ディスク1の指定実行器変更手続き後に、先のディスク
と同じ種別のソフトウェアを格納する別のディスクを実
行しようとするときにも対処できる。
Further, in the first embodiment, as the information for identifying the software of the software identifier, the software-specific information IDA that differs for each software type and is common for each disk is used. An identifier unique to the disc may be used. by this,
After the procedure for changing the designated executor of the disk 1, it is possible to cope with a case where another disk storing software of the same type as the previous disk is to be executed.

【0056】また、上記第1の実施例では、オフライン
のソフトウェア流通形態を想定しているが、この発明を
オンラインのソフトウェア流通形態に適用しても、上記
第1の実施例と同様な効果が得られる。
In the first embodiment, an off-line software distribution mode is assumed. However, even if the present invention is applied to an on-line software distribution mode, the same effects as in the first embodiment can be obtained. can get.

【0057】(2)第2の実施例 本発明の第2の実施例は、第1の実施例で述べたソフト
ウェア保護システムを用いたレンタルソフトウェアシス
テムとして構成されている。図4は、この第2の実施例
のレンタルソフトウェアシステムにおける処理手順を示
すフローチャートである。以下、第1の実施例で述べた
構成を援用しつつ、図4を参照して、第2の実施例の詳
細を説明する。
(2) Second Embodiment The second embodiment of the present invention is configured as a rental software system using the software protection system described in the first embodiment. FIG. 4 is a flowchart showing a processing procedure in the rental software system according to the second embodiment. Hereinafter, the details of the second embodiment will be described with reference to FIG. 4 while using the configuration described in the first embodiment.

【0058】このレンタルソフトシステムでは、レンタ
ル専用のディスクを導入する。第1の実施例では、ディ
スク1の情報記録部12(図1参照)には、ソフト鍵に
関する情報として、暗号化された指定実行器用ソフト鍵
のみが記録されている。これに対し、第2の実施例にお
けるレンタル専用ディスクでは、ディスク内の情報記録
部12に、指定実行器用ソフト鍵だけではなく、レンタ
ル店用ソフト鍵が常に記録されている。情報記録部12
におけるその他の情報は、第1の実施例において情報記
録部12に記録されている情報と同じである。
In this rental software system, a disk exclusively for rental is introduced. In the first embodiment, only the encrypted designated execution unit soft key is recorded in the information recording unit 12 (see FIG. 1) of the disk 1 as information on the soft key. On the other hand, in the rental-only disc in the second embodiment, not only the designated executor soft key but also the rental shop soft key are always recorded in the information recording unit 12 in the disc. Information recording unit 12
Are the same as the information recorded in the information recording unit 12 in the first embodiment.

【0059】レンタル店Xで会員Y(プレーヤYと同じ
ものと考える)に、上記レンタル専用ディスクを貸す場
合の手続きを述べる。レンタル店Xでは、会員Yを変更
先として第1の実施例で述べたように変更手続きをレン
タル店のプレーヤで行なう。このとき、このディスク1
内の指定実行器用ソフト鍵が、会員YのプレーヤYでし
か実行できない形式に暗号化されている(ステップS3
01)。会員Yは、自分自身のプレーヤYに、このディ
スク1を差し込み、ソフトウェアを実行させる(ステッ
プS302)。以下、このディスク1内のソフトウェア
が実行される手順は、第1の実施例で述べた通りであ
る。
A procedure for renting the rental exclusive disk to the member Y (considered to be the same as the player Y) at the rental shop X will be described. In the rental shop X, the change procedure is performed by the player of the rental shop with the member Y as the change destination, as described in the first embodiment. At this time, this disk 1
Is encrypted in a format that can be executed only by the player Y of the member Y (step S3).
01). The member Y inserts the disc 1 into his / her player Y and executes the software (step S302). Hereinafter, the procedure for executing the software in the disk 1 is as described in the first embodiment.

【0060】次に、会員Yがディスクをレンタル店Xに
返却する場合について述べる。会員Yは、第1の実施例
で述べた指定実行器変更手続きで、譲渡先としてレンタ
ル店を指定するのではなく、単に返却手続きをすればよ
い。なぜならば、ディスク1の情報記録部12には、常
にレンタル店用ソフト鍵が記録されているため、レンタ
ル店Xでは、このレンタル店用ソフト鍵を用いて、ディ
スク1の実行が可能であるためである。このとき、会員
Yのプレーヤにおける実行器指定部211は、情報記録
部12のプレーヤY用ソフト鍵を消去し、累積数を1増
やし、記憶部203の基準数の更新を行なう(ステップ
S303)。この処理によって、レンタル用ディスクを
コピーしておいて返却手続き後に実行しようとしても、
図2のステップS105によってそのコピーディスクは
実行できない。すなわち、レンタル専用ディスクでは、
会員Y用のソフト鍵の消去はできるが、指定実行器の変
更手続きは、レンタル店でのみ可能である。
Next, the case where the member Y returns the disk to the rental shop X will be described. The member Y may simply perform a return procedure instead of designating a rental store as a transfer destination in the designated executor change procedure described in the first embodiment. The reason is that the information recording unit 12 of the disc 1 always records the rental shop soft key, so that the rental shop X can execute the disc 1 using the rental shop soft key. It is. At this time, the executor designating unit 211 in the player of the member Y deletes the soft key for the player Y in the information recording unit 12, increases the cumulative number by 1, and updates the reference number in the storage unit 203 (step S303). By this process, even if you copy the rental disk and try to execute it after the return procedure,
The copy disk cannot be executed by step S105 in FIG. In other words, on a rental-only disc,
Although the soft key for member Y can be deleted, the procedure for changing the designated executor is possible only at the rental shop.

【0061】上記のように第2の実施例によれば、レン
タル先用に暗号化されたレンタルソフトウェアをレンタ
ル店に返却するときに、会員側ではレンタル店を指定実
行器として指定実行器の変更手続きを行う必要がなく、
面倒な手間が省ける。また、レンタル専用ディスクは指
定実行器でしか実行できないため、レンタルソフトウェ
アのまた貸しも防げる。さらに、累積数と基準数との更
新により、会員が不正なコピーを作成するのも防げる。
また、レンタル専用ディスクの指定実行器の変更手続き
が可能なのはレンタル店のみであるから、会員間の貸し
借りもできない。
As described above, according to the second embodiment, when returning rental software encrypted for a rental destination to a rental store, the member side changes the designated execution device with the rental store as the designated execution device. No need to take any steps,
Eliminates hassle. In addition, since the rental exclusive disk can be executed only by the designated executor, the rental of the rental software can be prevented. Further, updating the cumulative number and the reference number can also prevent members from making unauthorized copies.
Also, since only the rental shop can change the designated executor of the rental exclusive disk, it is not possible to lend and borrow between members.

【0062】(3)第3の実施例 図5は、本発明の第3の実施例の構成を示すブロック図
である。図5において、この第3の実施例では、指定さ
れた回数だけコピーができるマスターディスク10を用
いる。このマスターディスク10には、図1のディスク
1に記録されている情報に加えて、コピー可能回数No
[copy],累計数SUM[disk]およびマスタ
ーディスク識別子が情報記録部12に記録されている。
マスターディスク10のその他の記録情報は、図1のデ
ィスク1の記録情報と同様である。
(3) Third Embodiment FIG. 5 is a block diagram showing a configuration of a third embodiment of the present invention. In FIG. 5, in the third embodiment, a master disk 10 that can be copied a specified number of times is used. The master disk 10 has the number of copies permitted number No. in addition to the information recorded on the disk 1 of FIG.
[Copy], the cumulative number SUM [disk], and the master disk identifier are recorded in the information recording unit 12.
Other recording information on the master disk 10 is the same as the recording information on the disk 1 in FIG.

【0063】プレーヤ2には、第1の実施例で述べたプ
レーヤ2の構成に加えて、コピー制御部214およびバ
ッファメモリ215が追加されている。図6は、この第
3の実施例のソフトウェア保護システムにおける処理手
順を示すフローチャートである。以下、この図6を参照
して、第3の実施例の動作を説明する。
The player 2 has a copy control unit 214 and a buffer memory 215 in addition to the configuration of the player 2 described in the first embodiment. FIG. 6 is a flowchart showing a processing procedure in the software protection system according to the third embodiment. The operation of the third embodiment will be described below with reference to FIG.

【0064】まず、マスターディスク10からコピーデ
ィスクを作成する場合について説明する。なお、マスタ
ーディスク10は、プレーヤXでのみ実行できるものと
する。マスターディスク10が接続部201に接続され
ると(ステップS401)、コピー制御部214は、情
報記録部12からマスターディスク識別子を読み出し、
接続されたディスクがマスターディスク10であること
を識別する(ステップS402)。次に、コピー制御部
214は、情報記録部12から累計数SUM[dis
k]を読み出し、マスターディスク10からのコピーが
最初か否かを判断する(ステップS403)。マスター
ディスク10から1度もコピーディスクが作成されてい
ない場合(すなわち、累計数SUM[disk]が0の
場合)、コピー制御部214は、実行不可ソフトウェア
情報更新部212は、接続部201を介して、情報記録
部12からコピー可能回数No[copy]および累計
数SUM[disk]を読み出し、記憶部203に、そ
れぞれ、No[copy,X]およびSUM[X]とし
て格納する(ステップS404)。また、コピー制御部
214は、接続部201を介して、情報記録部12から
マスターディスク識別子を読み出し、上記コピー可能回
数No[copy,X]および累計数SUM[X]と対
にして、記憶部203に格納する。
First, a case where a copy disk is created from the master disk 10 will be described. It is assumed that the master disk 10 can be executed only by the player X. When the master disk 10 is connected to the connection unit 201 (step S401), the copy control unit 214 reads a master disk identifier from the information recording unit 12, and
It identifies that the connected disk is the master disk 10 (step S402). Next, the copy control unit 214 sends the cumulative count SUM [dis
k] is read, and it is determined whether or not copying from the master disk 10 is first (step S403). If a copy disk has never been created from the master disk 10 (that is, if the cumulative number SUM [disk] is 0), the copy control unit 214 transmits the unexecutable software information update unit 212 via the connection unit 201. Then, the number of possible copies No [copy] and the cumulative number SUM [disk] are read from the information recording unit 12 and stored in the storage unit 203 as No [copy, X] and SUM [X], respectively (step S404). Further, the copy control unit 214 reads the master disk identifier from the information recording unit 12 via the connection unit 201, and pairs the number of copies permitted No [copy, X] and the cumulative number SUM [X] with the storage unit. 203.

【0065】一方、マスターディスク10から少なくと
も1度はコピーディスクが作成されている場合、コピー
制御部214は、記憶部203に記憶されているコピー
可能回数No[copy,X]および累計数SUM
[X]と、情報記録部12に記録されているコピー可能
回数No[copy]および累計数SUM[disk]
とを比較し、両者が等しいか否かを確認する(ステップ
S405)。ステップS405において両者の不一致が
確認された場合、コピー制御部214は、マスターディ
スク10からのコピーが不許可であると判断する(ステ
ップS406)。したがって、この場合、マスターディ
スク10のコピーは行われない。一方、ステップS40
5において両者の一致が確認された場合、コピー制御部
214は、情報記録部12に記録されたコピー可能回数
No[copy]と、記憶部203に記憶された累計数
SUM[X]との大小関係を比較し、不等式No[co
py]>SUM[X]が成り立つ場合にのみ、マスター
ディスク10からのコピーを許可する(ステップS40
7)。
On the other hand, when a copy disk has been created at least once from the master disk 10, the copy control unit 214 determines the number of copies No. [copy, X] and the cumulative number SUM stored in the storage unit 203.
[X], the permitted number of copies No [copy] recorded in the information recording unit 12, and the cumulative number SUM [disk]
And it is determined whether or not both are equal (step S405). If it is determined in step S405 that the two do not match, the copy control unit 214 determines that copying from the master disk 10 is not permitted (step S406). Therefore, in this case, the master disk 10 is not copied. On the other hand, step S40
5, if the two are matched, the copy control unit 214 determines whether the number of copies permitted number No [copy] recorded in the information recording unit 12 and the cumulative number SUM [X] stored in the storage unit 203 are larger or smaller. Compare the relationships and find the inequality No [co
py]> SUM [X] is permitted only when master disk 10 is copied (step S40).
7).

【0066】次に、マスターディスク10のコピー許可
が出て、別のディスクにマスタディスクの内容をコピー
する場合の動作について説明する。連続して1度にコピ
ーをする回数nが、外部の入力装置(図示せず)からコ
ピー制御部214に対して入力されると、コピー制御部
214は、接続部201を介して、情報記録部12に記
録されている累計数SUM[disk]を指定されたコ
ピー回数nだけ増加するように更新し、同様に、記憶部
203内の累計数SUM[X]を更新する(ステップS
408)。ただし、このnは、更新される累計数が、コ
ピー可能回数No[copy]と等しくまたは大きくな
らないような値に選ばれる。次に、コピー制御部214
は、接続部201を介して、マスターディスク10から
暗号化ソフトウェアおよび指定実行器用ソフト鍵を読み
出し、バッファメモリ214に格納する(ステップS4
09)。
Next, the operation in the case where the copy permission of the master disk 10 is issued and the contents of the master disk are copied to another disk will be described. When the number n of times of continuous copying at one time is input to the copy control unit 214 from an external input device (not shown), the copy control unit 214 The cumulative count SUM [disk] recorded in the unit 12 is updated so as to be increased by the designated copy number n, and similarly, the cumulative count SUM [X] in the storage unit 203 is updated (step S).
408). However, n is selected as a value such that the cumulative number to be updated does not become equal to or larger than the number of copies permitted No [copy]. Next, the copy control unit 214
Reads the encryption software and the software key for the designated executor from the master disk 10 via the connection unit 201, and stores them in the buffer memory 214 (step S4).
09).

【0067】コピーディスクは、第1の実施例で述べた
ディスクと同じ記録形式で、情報記録部12と暗号化ソ
フトウェア記録部8とを含む。このコピーディスクがマ
スターディスク10と差し替えられて接続部201に接
続されると(ステップS410)、図示しない外部の入
力装置から実行器指定部211に、指定実行器に関する
情報が入力される(ステップS411)。この実行器指
定情報は、コピー制御部211に入力される。応じて、
コピー制御部214は、バッファメモリ215から暗号
化ソフトウェアを読み出し、接続部201を介して、コ
ピーディスクの暗号化ソフトウェア記録部11に書き込
む(ステップS412)。また、コピー制御部214
は、コピーディスクの情報記録部12に、ソフトウェア
識別子として、ソフトウェア固有情報と累積数を記録す
る(ステップS412)。このとき、累積数は0で記録
される。さらに、コピー制御部214は、指定実行器用
ソフト鍵および署名情報を、それぞれ、ソフト鍵暗号化
/復号化部207および証明情報作成部213によって
作成させ、接続部201を介してコピーディスクの情報
記録部12に記録させる(ステップS412)。これ
で、新しいコピーディスクが1つ生成されたことにな
る。その後、コピー制御部214は、予め指定されたコ
ピー回数nだけのコピーディスクを生成する。n個のコ
ピーディスクが生成されると、コピー制御部214は、
バッファメモリ215に格納されている暗号化ソフトウ
ェアを消去する(ステップS413)。
The copy disk has the same recording format as the disk described in the first embodiment, and includes an information recording unit 12 and an encrypted software recording unit 8. When the copy disk is replaced with the master disk 10 and connected to the connection unit 201 (step S410), information on the designated executor is input from an external input device (not shown) to the executor designation unit 211 (step S411). ). The execution unit designation information is input to the copy control unit 211. Depending on,
The copy control unit 214 reads the encryption software from the buffer memory 215, and writes the encryption software into the encryption software recording unit 11 of the copy disk via the connection unit 201 (Step S412). Also, the copy control unit 214
Records the software unique information and the cumulative number as a software identifier in the information recording unit 12 of the copy disk (step S412). At this time, the cumulative number is recorded as 0. Further, the copy control unit 214 causes the soft key encryption / decryption unit 207 and the certification information creation unit 213 to create the designated executor soft key and signature information, respectively, and records the information on the copy disk via the connection unit 201. The recording is performed by the unit 12 (step S412). Thus, one new copy disc has been created. After that, the copy control unit 214 generates a copy disk for the copy number n specified in advance. When n copy disks are generated, the copy control unit 214
The encryption software stored in the buffer memory 215 is deleted (step S413).

【0068】以上のように、上記第3の実施例によれ
ば、新たにある指定された特定の実行器でしか実行でき
ないコピーディスクを、予め指定された回数だけ生成す
ることができる。
As described above, according to the third embodiment, it is possible to generate a copy disk that can be executed only by a newly specified specific execution unit a predetermined number of times.

【0069】[0069]

【発明の効果】請求項1の発明によれば、ソフトウェア
を実行させるべき実行器に固有の第2の固有情報を記録
媒体に格納しておき、実行器では、記録媒体からソフト
ウェアおよび第2の固有情報を読み出し、当該第2の固
有情報が自装置に固有の情報である場合のみ、当該ソフ
トウェアの実行を受け付けるようにしているので、指定
された実行器以外でソフトウェアが実行されるのを防止
することができる。また、実行器の変更先が指定される
と、記録媒体に格納された第2の固有情報を、指定され
た他の実行器に固有の情報に変換するようにしているの
で、ソフトウェアを実行可能な実行器をユーザ側で容易
に変更することができる。また、実行器の変更先が指定
されると、記録媒体に格納された第1の固有情報を、実
行不可情報記憶手段に書き込んでおき、その後、実行不
可情報記憶手段に記憶されている第1の固有情報と同一
の固有情報を有する記録媒体が元の実行器に装着されて
も、当該記録媒体に格納されているソフトウェアの実行
を受け付けないようにしているので、実行器の変更指定
前にコピーされたソフトウェアが、元の実行器で不正に
実行されるのを防止することができる。
According to the first aspect of the present invention, the second specific information unique to the execution unit that is to execute the software is stored in the recording medium, and the execution unit executes the software and the second processing from the recording medium. The unique information is read out, and the execution of the software is accepted only when the second unique information is information unique to the own device, so that the software is prevented from being executed by a device other than the designated execution device. can do. When the change destination of the execution unit is designated, the second unique information stored in the recording medium is converted into information unique to the designated other execution unit, so that the software can be executed. The user can easily change the execution unit. Further, when the change destination of the execution unit is designated, the first unique information stored in the recording medium is written in the non-executable information storage unit, and thereafter, the first unique information stored in the non-executable information storage unit is stored. Even if a recording medium having the same unique information as that of the original medium is attached to the original execution unit, execution of software stored in the recording medium is not accepted. It is possible to prevent the copied software from being illegally executed on the original executor.

【0070】請求項2の発明によれば、実行器の変更先
が指定されたとき、記録媒体に格納された累積数および
実行不可情報記憶手段に記憶された基準数のそれぞれに
所定値を加算しておき、その後、実行不可情報記憶手段
に記憶されている第1の固有情報と同一の固有情報を有
する記録媒体が元の実行器に装着されたとしても、累積
数が基準数よりも大きい場合は、当該記録媒体に格納さ
れているソフトウェアの実行を許可するようにしてい
る。そのため、変更先の実行器において再び元の実行器
が変更先として指定された場合であっても、元の実行器
でのソフトウェアの実行が可能となる。
According to the second aspect of the present invention, when the change destination of the execution unit is designated, a predetermined value is added to each of the cumulative number stored in the recording medium and the reference number stored in the non-executable information storage means. After that, even if a recording medium having the same unique information as the first unique information stored in the execution impossible information storage means is attached to the original execution unit, the accumulated number is larger than the reference number. In such a case, the execution of the software stored in the recording medium is permitted. Therefore, even when the original executor is designated again as the change destination in the change-destination executor, the software can be executed on the original executor.

【0071】請求項3の発明によれば、実行器の変更先
が指定されたとき、実行器で乱数を発生し、この乱数を
実行不可情報記憶手段に追加して書き込むと共に、記録
媒体に格納された乱数を当該乱数で書き換え、その後、
実行不可情報記憶手段に記憶されている第1の固有情報
と同一の固有情報を有する記録媒体が元の実行器に装着
されたとしても、記録媒体に格納されている乱数と同一
の乱数が実行不可情報記憶手段に記憶されていない場合
は、当該記録媒体に格納されているソフトウェアの実行
を許可するようにしている。そのため、変更先の実行器
において再び元の実行器が変更先として指定された場合
であっても、元の実行器でのソフトウェアの実行が可能
となる。
According to the third aspect of the invention, when the change destination of the execution unit is designated, a random number is generated by the execution unit, and this random number is additionally written in the execution impossible information storage means and stored in the recording medium. Rewrite the random number with the random number,
Even if a recording medium having the same unique information as the first unique information stored in the non-executable information storage means is attached to the original execution unit, the same random number as the random number stored in the recording medium is executed. When the information is not stored in the unacceptable information storage means, execution of the software stored in the recording medium is permitted. Therefore, even when the original executor is designated again as the change destination in the change-destination executor, the software can be executed on the original executor.

【0072】請求項4の発明によれば、暗号化されたソ
フト鍵を記録媒体に格納しておき、実行器では、このソ
フト鍵を固有の秘密情報を用いて復号化し、さらに復号
化されたソフト鍵を用いて、記録媒体から読み出したソ
フトウェアを復号化し実行するようにしているので、指
定された実行器以外でソフトウェアが実行されるのを防
止することができる。また、実行器の変更先が指定され
ると、復号化されたソフト鍵を、指定された他の実行器
でのみ復号可能なように暗号化し、記録媒体に格納され
た暗号化されたソフト鍵を、このとき暗号化されたソフ
ト鍵に書き換えるようにしているので、ソフトウェアを
実行する実行器をユーザ側で容易に変更することができ
る。また、実行器の変更先が指定されると、記録媒体に
格納されたソフトウェア固有情報を、実行不可情報記憶
手段に書き込んでおき、その後、実行不可情報記憶手段
に記憶されているソフトウェア固有情報と同一のソフト
ウェア固有情報を有する記録媒体が元の実行器に装着さ
れても、当該記録媒体に格納されているソフトウェアの
実行を受け付けないようにしているので、実行器の変更
指定前にコピーされたソフトウェアが、元の実行器で不
正に実行されるのを防止することができる。
According to the fourth aspect of the present invention, the encrypted soft key is stored in the recording medium, and the executor decrypts the soft key using the unique secret information, and further decrypts the soft key. Since the software read from the recording medium is decrypted and executed using the soft key, it is possible to prevent the software from being executed by a device other than the designated executor. When the change destination of the executor is designated, the decrypted soft key is encrypted so that it can be decrypted only by another designated executor, and the encrypted soft key stored in the recording medium is encrypted. Is rewritten to an encrypted software key at this time, so that the user can easily change the execution unit that executes the software. Further, when the change destination of the execution unit is specified, the software unique information stored in the recording medium is written in the non-executable information storage unit, and then the software unique information stored in the non-executable information storage unit is written. Even if a recording medium having the same software-specific information is attached to the original execution unit, execution of the software stored in the recording medium is not accepted. It is possible to prevent software from being illegally executed on the original executor.

【0073】請求項5の発明によれば、暗号化されたソ
フトウェア,ソフトウェア固有情報,暗号化されたソフ
ト鍵および累積数の内、少なくともいずれか1つを対象
として作成されたディジタル署名情報を記録媒体に格納
しておき、実行器では、記録媒体に格納されているディ
ジタル署名情報が正当か否かを確認し、正当でない場合
は、当該記録媒体に格納されているソフトウェアの実行
を受け付けないようにしているので、記録媒体の格納情
報の正当性をより正確に確認でき、不正な複製品を防止
できる。
According to the fifth aspect of the present invention, digital signature information created for at least one of the encrypted software, software-specific information, the encrypted software key, and the cumulative number is recorded. The execution unit checks whether the digital signature information stored on the recording medium is valid. If the digital signature information is not valid, the execution unit does not accept execution of the software stored on the recording medium. Therefore, the validity of the information stored in the recording medium can be confirmed more accurately, and an unauthorized duplicated product can be prevented.

【0074】請求項6の発明によれば、記録媒体がコピ
ーされる毎に更新される累計数を実行器に記憶してお
き、記録媒体に格納されたコピー可能回数が当該累計数
よりも大きい場合のみ、当該記録媒体のコピーを許可す
るようにしているので、記録媒体のコピー回数を予め定
められた回数に制限することができる。
According to the sixth aspect of the present invention, the cumulative number updated each time the recording medium is copied is stored in the execution unit, and the permitted number of copies stored in the recording medium is larger than the cumulative number. Only in such a case, the copying of the recording medium is permitted, so that the number of copying of the recording medium can be limited to a predetermined number.

【0075】請求項7の発明によれば、貸し主側の実行
器は、記録媒体に格納された第1のソフト鍵を用いてソ
フトウェアの復号化を行うので、借り主側の実行器で
は、記録媒体を貸し主に返却するとき、記録媒体中の第
2のソフト鍵を書き換える必要がない。
According to the seventh aspect of the present invention, the executor of the lender decrypts the software using the first soft key stored in the recording medium. When returning to the lender, there is no need to rewrite the second soft key in the recording medium.

【0076】請求項8の発明によれば、記録媒体に格納
されたソフトウェア自体が指定実行器でのみ復号可能な
ように暗号化されているので、指定された実行器以外で
ソフトウェアが実行されるのを防止することができる。
また、実行器の変更先が指定されると、復号化されたソ
フトウェアを、指定された他の実行器でのみ復号可能な
ように暗号化し、記録媒体に格納されたソフトウェア
を、このとき暗号化されたソフトウェアに書き換えるよ
うにしているので、ソフトウェアを実行する実行器をユ
ーザ側で容易に変更することができる。また、実行器の
変更先が指定されると、記録媒体に格納されたソフトウ
ェア固有情報を、実行不可情報記憶手段に書き込んでお
き、その後、実行不可情報記憶手段に記憶されているソ
フトウェア固有情報と同一のソフトウェア固有情報を有
する記録媒体が元の実行器に装着されても、当該記録媒
体に格納されているソフトウェアの実行を受け付けない
ようにしているので、実行器の変更指定前にコピーされ
たソフトウェアが、元の実行器で不正にに実行されるの
を防止できる。
According to the invention of claim 8, since the software itself stored in the recording medium is encrypted so that it can be decrypted only by the designated executor, the software is executed by a device other than the designated executor. Can be prevented.
When the change destination of the execution unit is specified, the decrypted software is encrypted so that it can be decrypted only by another specified execution unit, and the software stored in the recording medium is encrypted at this time. Because the software is rewritten, the user can easily change the execution unit that executes the software. Further, when the change destination of the execution unit is specified, the software unique information stored in the recording medium is written in the non-executable information storage unit, and then the software unique information stored in the non-executable information storage unit is written. Even if a recording medium having the same software-specific information is attached to the original execution unit, execution of the software stored in the recording medium is not accepted. It is possible to prevent software from being illegally executed on the original executor.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の実施例に係るソフトウェア保護
システムの構成を示すブロック図である。
FIG. 1 is a block diagram illustrating a configuration of a software protection system according to a first embodiment of the present invention.

【図2】本発明の第1の実施例のソフトウェア保護シス
テムにおけるソフトウェア実行動作の処理手順を示すフ
ローチャートである。
FIG. 2 is a flowchart showing a processing procedure of a software execution operation in the software protection system according to the first embodiment of the present invention.

【図3】本発明の第1の実施例のソフトウェア保護シス
テムにおける指定実行器の変更手続きの処理手順を示す
フローチャートである。
FIG. 3 is a flowchart showing a processing procedure of a procedure for changing a designated executor in the software protection system according to the first embodiment of the present invention;

【図4】本発明の第2の実施例のレンタルソフトウェア
システムにおける処理手順を示すフローチャートであ
る。
FIG. 4 is a flowchart showing a processing procedure in a rental software system according to a second embodiment of the present invention.

【図5】本発明の第3の実施例の構成を示すブロック図
である。
FIG. 5 is a block diagram showing a configuration of a third exemplary embodiment of the present invention.

【図6】本発明の第3の実施例のソフトウェア保護シス
テムにおける処理手順を示すフローチャートである。
FIG. 6 is a flowchart illustrating a processing procedure in a software protection system according to a third embodiment of the present invention.

【図7】従来のソフトウェア保護システムの構成を示す
ブロック図である。
FIG. 7 is a block diagram showing a configuration of a conventional software protection system.

【符号の説明】[Explanation of symbols]

1…ディスク 11…暗号化ソフトウェア記録部 12…情報記録部 2…プレーヤ 201…接続部 202…ソフトウェアID検索部 203…記憶部 204…署名情報確認部 205…実行制御部 206…基準数・累積数比較部 207…ソフト鍵暗号化/復号化部 208…秘密情報格納部 209…暗号化ソフトウェア復号部 210…ソフトウェア実行部 211…実行器指定部 212…実行不可ソフトウェア情報更新部 213…署名情報作成部 214…コピー制御部 DESCRIPTION OF SYMBOLS 1 ... Disk 11 ... Encryption software recording part 12 ... Information recording part 2 ... Player 201 ... Connection part 202 ... Software ID search part 203 ... Storage part 204 ... Signature information confirmation part 205 ... Execution control part 206 ... Reference number / cumulative number Comparison unit 207: Soft key encryption / decryption unit 208 ... Secret information storage unit 209 ... Encrypted software decryption unit 210 ... Software execution unit 211 ... Executor designation unit 212 ... Unexecutable software information update unit 213 ... Signature information creation unit 214: copy control unit

フロントページの続き (72)発明者 宮地 充子 大阪府門真市大字門真1006番地 松下電 器産業株式会社内 (56)参考文献 特開 平6−51975(JP,A) 特開 昭63−300322(JP,A) (58)調査した分野(Int.Cl.7,DB名) G06F 1/00,9/06 Continuation of the front page (72) Inventor Mitsuko Miyaji 1006 Kazuma Kadoma, Kadoma-shi, Osaka Matsushita Electric Industrial Co., Ltd. (56) References JP-A-6-51975 (JP, A) JP-A-63-300322 (JP) , A) (58) Field surveyed (Int. Cl. 7 , DB name) G06F 1/00, 9/06

Claims (8)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 記録媒体に格納されたソフトウェアを、
予め指定された実行器でのみ実行させるようなソフトウ
ェア保護システムであって、 前記記録媒体には、 ソフトウェアと、 前記ソフトウェアまたは前記記録媒体に固有の第1の固
有情報と、 前記ソフトウェアを実行させるべき実行器に固有の第2
の固有情報とが格納されており、 前記実行器は、 前記記録媒体から前記ソフトウェアおよび前記第2の固
有情報を読み出し、当該第2の固有情報が自装置に固有
の情報である場合のみ、当該ソフトウェアの実行を受け
付けるチェック手段、 前記ソフトウェアを実行する実行器の変更先を指定する
実行器指定手段、 前記記録媒体に格納された第2の固有情報を、前記実行
器指定手段で指定された他の実行器に固有の情報に変換
する変換手段、 実行不可なソフトウェアに関する情報を記憶する実行不
可情報記憶手段、 前記実行器指定手段によって実行器の変更先が指定され
たとき、前記記録媒体に格納された第1の固有情報を、
前記実行不可情報記憶手段に書き込む固有情報書き込み
手段、および前記記録媒体に格納されている第1の固有
情報と同一の固有情報が前記実行不可情報記憶手段に記
憶されている場合、当該記録媒体に格納されているソフ
トウェアの実行を受け付けないように前記チェック手段
を制御する第1の実行制御手段を備える、ソフトウェア
保護システム。
1. The software stored in a recording medium,
A software protection system to be executed only by a pre-designated executor, wherein the recording medium has software, first unique information unique to the software or the recording medium, and the software should be executed. Second specific to the executor
The execution unit reads out the software and the second unique information from the recording medium, and only when the second unique information is information unique to its own device, Checking means for receiving the execution of the software; executing unit specifying means for specifying a change destination of the executing unit for executing the software; and second specifying the second unique information stored in the recording medium by the executing unit specifying means. A conversion unit for converting the information into executable information specific to the execution unit; an unexecutable information storage unit for storing information about unexecutable software; and storing the information in the recording medium when a change destination of the execution unit is designated by the execution unit designation unit. The obtained first unique information,
In the case where the unique information that is the same as the first unique information stored in the recording medium and the same unique information as the first unique information stored in the recording medium is stored in the unexecutable information storage means, A software protection system comprising first execution control means for controlling the check means so as not to accept execution of stored software.
【請求項2】 前記記録媒体には、さらに、前記第1の
固有情報と対にして累積数が格納されており、 前記実行不可情報記憶手段には、さらに、前記第1の固
有情報と対にして基準数が記憶されており、 前記累積数および前記基準数は、初期値が同一値に選ば
れており、 前記実行器は、前記実行器指定手段によって実行器の変
更先が指定されたとき、前記累積数および前記基準数の
それぞれに所定値を加算する加算手段をさらに備え、 前記第1の実行制御手段は、 前記記録媒体に格納されている第1の固有情報と同一の
固有情報が前記実行不可情報記憶手段に記憶されていな
い場合、または前記記録媒体に格納されている第1の固
有情報と同一の固有情報が前記実行不可情報記憶手段に
記憶されているが前記累積数が前記基準数よりも大きい
場合は、当該記録媒体に格納されているソフトウェアの
実行許可を前記チェック手段に与え、 前記記録媒体に格納されている第1の固有情報と同一の
固有情報が前記実行不可情報記憶手段に記憶されてお
り、かつ前記累積数が前記基準数と等しいかまたはそれ
よりも小さい場合は、当該記録媒体に格納されているソ
フトウェアの実行不許可を前記チェック手段に与えるこ
とを特徴とする、請求項1に記載のソフトウェア保護シ
ステム。
2. The storage medium further stores a cumulative number in pair with the first unique information, and the non-executable information storage unit further stores the cumulative number in pair with the first unique information. The initial number of the cumulative number and the reference number are selected to be the same value, and the execution unit is designated by the execution unit designation unit as a change destination of the execution unit. And an adding unit for adding a predetermined value to each of the cumulative number and the reference number, wherein the first execution control unit includes the same unique information as the first unique information stored in the recording medium. Is not stored in the non-executable information storage means, or the same unique information as the first unique information stored in the recording medium is stored in the non-executable information storage means, but the cumulative number is Greater than the reference number In this case, the execution permission of the software stored in the recording medium is given to the checking unit, and the same unique information as the first unique information stored in the recording medium is stored in the non-executable information storage unit. And when the accumulated number is equal to or smaller than the reference number, the check means is given a permission to execute the software stored in the recording medium. Software protection system as described in.
【請求項3】 前記記録媒体には、さらに、前記第1の
固有情報と対にして乱数が格納されており、 前記実行不可情報記憶手段には、さらに、前記第1の固
有情報と対にして乱数が記憶されており、 前記実行器は、さらに前記実行器指定手段によって実行
器の変更先が指定されたとき、乱数を発生する乱数発生
手段、 前記乱数発生手段によって乱数が発生される毎に、当該
乱数を前記実行不可情報記憶手段に追加して書き込む乱
数書き込み手段、および前記乱数発生手段によって乱数
が発生される毎に、前記記録媒体に格納された乱数を書
き換える乱数書き換え手段を備え、 前記第1の実行制御手段は、 前記記録媒体に格納されている第1の固有情報と同一の
固有情報が前記実行不可情報記憶手段に記憶されていな
い場合、または前記記録媒体に格納されている第1の固
有情報と同一の固有情報が前記実行不可情報記憶手段に
記憶されているが前記記録媒体に格納されている乱数と
同一の乱数が前記実行不可情報記憶手段に記憶されてい
ない場合は、当該記録媒体に格納されているソフトウェ
アの実行許可を前記チェック手段に与え、 前記記録媒体に格納されている第1の固有情報と同一の
固有情報が前記実行不可情報記憶手段に記憶されてお
り、かつ前記記録媒体に格納されている乱数と同一の乱
数が前記実行不可情報記憶手段に記憶されている場合
は、当該記録媒体に格納されているソフトウェアの実行
不許可を前記チェック手段に与えることを特徴とする、
請求項1に記載のソフトウェア保護システム。
3. The recording medium further stores a random number paired with the first unique information, and the non-executable information storage unit further stores a random number paired with the first unique information. The execution unit further includes a random number generation unit that generates a random number when a change destination of the execution unit is specified by the execution unit designating unit, and a random number is generated by the random number generation unit. A random number writing unit that writes the random number in addition to the non-executable information storage unit, and a random number rewriting unit that rewrites the random number stored in the recording medium each time a random number is generated by the random number generation unit. The first execution control unit may be configured to store the same unique information as the first unique information stored in the recording medium in the non-executable information storage unit, or The same unique information as the first unique information stored in the body is stored in the non-executable information storage means, but the same random number as the random number stored in the recording medium is stored in the non-executable information storage means. If not stored, the execution permission of the software stored in the recording medium is given to the checking unit, and the same unique information as the first unique information stored in the recording medium is stored in the non-executable information storage. If the same random number stored in the storage medium and the same random number as the random number stored in the recording medium is stored in the non-executable information storage unit, the execution of the software stored in the recording medium is prohibited. Being given to the checking means,
The software protection system according to claim 1.
【請求項4】 前記記録媒体に格納されたソフトウェア
は、暗号化されており、 前記記録媒体に格納された第2の固有情報は、暗号化さ
れたソフト鍵であり、 前記チェック手段は、 実行器毎に異なる秘密情報を記憶する秘密情報記憶手段
と、 前記記録媒体から前記ソフト鍵を読み出し、前記秘密情
報を用いて復号化するソフト鍵復号化手段と、 前記記録媒体から前記暗号化されたソフトウェアを読み
出し、前記復号化されたソフト鍵を用いて復号化するソ
フトウェア復号化手段と、 前記復号化されたソフトウェアを実行するソフトウェア
実行手段とを含み、 前記変換手段は、 前記復号化されたソフト鍵を、前記実行器指定手段で指
定された他の実行器における秘密情報でのみ復号可能な
ように暗号化するソフト鍵暗号化手段と、 前記記録媒体に格納された暗号化されたソフト鍵を、前
記ソフト鍵暗号化手段によって暗号化されたソフト鍵に
書き換えるソフト鍵書き換え手段とを含む、請求項1〜
3のいずれかに記載のソフトウェア保護システム。
4. The software stored in the recording medium is encrypted, the second unique information stored in the recording medium is an encrypted software key, and the check unit executes Secret information storage means for storing secret information different for each device; soft key decryption means for reading out the soft key from the recording medium and decrypting using the secret information; Software decrypting means for reading out the software and decrypting using the decrypted software key; and software executing means for executing the decrypted software, wherein the converting means comprises the decrypted software Soft key encryption means for encrypting a key so that it can be decrypted only with secret information in another execution unit designated by the execution unit designation means; And a soft key rewriting means for rewriting an encrypted soft key stored in a medium to a soft key encrypted by the soft key encryption means.
4. The software protection system according to any one of 3.
【請求項5】 前記記録媒体には、さらに、前記暗号化
されたソフトウェア,前記第1の固有情報,前記暗号化
されたソフト鍵および前記累積数の内、少なくともいず
れか1つを対象として作成されたディジタル署名情報が
格納されており、 前記実行器は、さらに前記記録媒体に格納されているデ
ィジタル署名情報が正当か否かを確認し、正当でない場
合は、当該記録媒体に格納されているソフトウェアの実
行を受け付けないように前記チェック手段を制御する第
2の実行制御手段、 前記実行器指定手段によって実行器の変更先が指定され
たとき、前記秘密情報を用いて、前記ディジタル署名情
報を作成するディジタル署名情報作成手段、および前記
記録媒体に格納されたディジタル署名情報を、前記ディ
ジタル署名情報作成手段によって作成されたディジタル
署名情報に書き換える署名情報書き換え手段を備える、
請求項4に記載のソフトウェア保護システム。
5. The recording medium according to claim 1, further comprising at least one of the encrypted software, the first unique information, the encrypted software key, and the cumulative number. The executed digital signature information is further stored, and the executor further confirms whether the digital signature information stored in the recording medium is valid. Second execution control means for controlling the check means so as not to accept execution of software, when a change destination of an execution unit is designated by the execution unit designation means, the digital signature information is converted using the secret information. Digital signature information creating means for creating, and digital signature information stored in the recording medium, creating the digital signature information by the digital signature information creating means. Comprising a signature information rewriting means for rewriting the digital signature information,
The software protection system according to claim 4.
【請求項6】 前記記録媒体には、さらに、コピー可能
回数が格納されており、 前記実行器は、さらに前記記録媒体をコピーした回数を
示す累計数を記憶する累計数記憶手段、 前記記録媒体に格納されたコピー可能回数が前記累計数
記憶手段に記憶された累計数よりも大きい場合のみ、当
該記録媒体のコピーを実行するコピー制御手段、および
前記コピー制御手段が前記記録媒体のコピーを実行する
毎に、前記累計数記憶手段に記憶された累計数を更新す
る累計数更新手段を備える、請求項1〜5のいずれかに
記載のソフトウェア保護システム。
6. The recording medium further stores a permitted number of copies, wherein the executor further stores a cumulative number indicating the number of times the recording medium has been copied; Copy control means for executing the copy of the recording medium only when the number of permitted copies stored in the storage medium is greater than the cumulative number stored in the cumulative number storage means, and the copy control means executes the copy of the recording medium The software protection system according to any one of claims 1 to 5, further comprising a cumulative number updating unit that updates the cumulative number stored in the cumulative number storage unit each time the processing is performed.
【請求項7】 ソフトウェアが格納された記録媒体を貸
与する場合、貸し主側の実行器で変更手続きを行うこと
により、当該ソフトウェアの実行が可能な借り主側の実
行器を特定するようなソフトウェア保護システムであっ
て、 前記記録媒体には、 暗号化されたソフトウェアと、 前記ソフトウェアまたは前記記録媒体に固有のソフトウ
ェア/記録媒体固有情報と、 前記貸し主側の実行器に固有の暗号化された第1のソフ
ト鍵と、 前記借り主側の実行器に固有の暗号化された第2のソフ
ト鍵とが格納されており、 前記貸し主側の実行器は、 当該貸し主側の実行器に固有の第1の秘密情報を記憶す
る第1の秘密情報記憶手段、 前記記録媒体から前記第1のソフト鍵を読み出し、前記
第1の秘密情報を用いて復号化する第1のソフト鍵復号
化手段、 前記記録媒体から前記暗号化されたソフトウェアを読み
出し、前記復号化された第1のソフト鍵を用いて復号化
する第1のソフトウェア復号化手段、 前記復号化されたソフトウェアを実行する第1のソフト
ウェア実行手段、 前記ソフトウェアを実行する前記借り主側の実行器を指
定する実行器指定手段、 前記復号化された第1のソフト鍵を、前記実行器指定手
段で指定された借り主側の実行器でのみ復号可能な第2
のソフト鍵に暗号化するソフト鍵暗号化手段、および前
記記録媒体に格納された暗号化された第2のソフト鍵
を、前記ソフト鍵暗号化手段によって暗号化された第2
のソフト鍵に書き換えるソフト鍵書き換え手段を備え、 前記借り主側の実行器は、 当該借り主側の実行器に固有の第2の秘密情報を記憶す
る第2の秘密情報記憶手段、 前記記録媒体から前記第2のソフト鍵を読み出し、前記
第2の秘密情報を用いて復号化する第2のソフト鍵復号
化手段、 前記記録媒体から前記暗号化されたソフトウェアを読み
出し、前記復号化された第2のソフト鍵を用いて復号化
する第2のソフトウェア復号化手段、 前記復号化されたソフトウェアを実行する第2のソフト
ウェア実行手段、 前記記録媒体の返却手続きを指示する返却手続き指示手
段、 実行不可なソフトウェアに関する情報を記憶する実行不
可情報記憶手段、 前記返却手続き指示手段によって返却手続きが指示され
たとき、前記記録媒体に格納されたソフトウェア/記録
媒体固有情報を、前記実行不可情報記憶手段に書き込む
固有情報書き込み手段、および前記記録媒体に格納され
ているソフトウェア/記録媒体固有情報と同一のソフト
ウェア/記録媒体固有情報が前記実行不可情報記憶手段
に記憶されている場合、当該記録媒体に格納されている
ソフトウェアの実行を受け付けないように前記第2のソ
フトウェア実行手段を制御する実行制御手段を備える、
ソフトウェア保護システム。
7. A software protection system for renting a recording medium in which software is stored, such that an executor of the lender performs a change procedure to specify an executor of the borrower that can execute the software. Wherein the recording medium includes: encrypted software; software / recording medium specific information unique to the software or the recording medium; and an encrypted first unique to the lender's executor. A soft key and an encrypted second soft key unique to the borrower-side executor are stored, and the lender-side executor has a first secret unique to the lender-side executor. First secret information storage means for storing information; a first soft key decryption means for reading the first soft key from the recording medium and decrypting the first soft key using the first secret information; A first software decryption unit that reads the encrypted software from the recording medium and decrypts the decrypted software using the decrypted first software key; and a first software that executes the decrypted software. Software executing means, executing unit designating means for designating the borrower-side executor that executes the software, and decrypting the first soft key with the borrower-side executing unit designated by the executor specifying means Only decryptable second
Soft key encrypting means for encrypting the second soft key stored in the recording medium, and a second soft key encrypted by the soft key encrypting means.
A soft key rewriting means for rewriting the executor on the borrower side, a second secret information storage means for storing second secret information unique to the executor on the borrower side; A second soft key decryption means for reading a second soft key and decrypting the second soft key using the second secret information; reading the encrypted software from the recording medium; Second software decrypting means for decrypting using a soft key, second software executing means for executing the decrypted software, return procedure instructing means for instructing a return procedure of the recording medium, unexecutable software Non-executable information storage means for storing information about the return procedure stored in the recording medium when a return procedure is instructed by the return procedure instructing means Unique information writing means for writing software / recording medium unique information into the non-executable information storage means; and software / recording medium unique information identical to software / recording medium unique information stored in the recording medium. When stored in the storage unit, the storage unit includes an execution control unit that controls the second software execution unit so as not to receive the execution of the software stored in the recording medium.
Software protection system.
【請求項8】 記録媒体に格納されたソフトウェアを、
予め指定された実行器でのみ実行させるようなソフトウ
ェア保護システムであって、 前記記録媒体には、 暗号化されたソフトウェアと、 前記ソフトウェアまたは前記記録媒体に固有のソフトウ
ェア/記録媒体固有情報とが格納されており、 前記実行器は、 実行器毎に異なる秘密情報を記憶する秘密情報記憶手
段、 前記記録媒体から暗号化されたソフトウェアを読み出
し、前記秘密情報を用いて復号化するソフトウェア復号
化手段、 前記復号化されたソフトウェアを実行するソフトウェア
実行手段、 前記ソフトウェアを実行する実行器の変更先を指定する
実行器指定手段、 前記復号化されたソフトウェアを、前記実行器指定手段
で指定された他の実行器における秘密情報でのみ復号可
能なように暗号化するソフトウェア暗号化手段、 前記記録媒体に格納された暗号化されたソフトウェア
を、前記ソフトウェア暗号化手段によって暗号化された
ソフトウェアに書き換えるソフトウェア書き換え手段、 実行不可なソフトウェアに関する情報を記憶する実行不
可情報記憶手段、 前記実行器指定手段によって実行器の変更先が指定され
たとき、前記記録媒体に格納されたソフトウェア/記録
媒体固有情報を、前記実行不可情報記憶手段に書き込む
固有情報書き込み手段、および前記記録媒体に格納され
ているソフトウェア/記録媒体固有情報と同一のソフト
ウェア/記録媒体固有情報が前記実行不可情報記憶手段
に記憶されている場合、当該記録媒体に格納されている
ソフトウェアの実行を受け付けないように前記ソフトウ
ェア実行手段を制御する実行制御手段を備える、ソフト
ウェア保護システム。
8. The software stored in a recording medium,
A software protection system to be executed only by a predetermined execution unit, wherein the recording medium stores encrypted software and software / recording medium specific information unique to the software or the recording medium. Wherein the executor comprises: secret information storage means for storing secret information different for each of the executors; software decryption means for reading encrypted software from the recording medium and decrypting using the secret information; Software executing means for executing the decrypted software; executing unit specifying means for specifying a change destination of an executing unit for executing the software; and executing the decrypted software by another executing unit specified by the executing unit specifying means. Software encryption means for encrypting only the secret information in the executor so that it can be decrypted, Software rewriting means for rewriting encrypted software stored in a recording medium to software encrypted by the software encryption means; non-executable information storage means for storing information about unexecutable software; When the change destination of the executor is designated by the software, the unique information writing means for writing the software / recording medium unique information stored in the recording medium into the non-executable information storage means, and the software stored in the recording medium. If the same software / recording medium specific information as the recording medium specific information is stored in the non-executable information storage unit, the software execution unit is controlled so as not to execute the software stored in the recording medium. Software having execution control means for performing Protection system.
JP03260194A 1994-03-02 1994-03-02 Software protection system Expired - Fee Related JP3344810B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP03260194A JP3344810B2 (en) 1994-03-02 1994-03-02 Software protection system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP03260194A JP3344810B2 (en) 1994-03-02 1994-03-02 Software protection system

Publications (2)

Publication Number Publication Date
JPH07244584A JPH07244584A (en) 1995-09-19
JP3344810B2 true JP3344810B2 (en) 2002-11-18

Family

ID=12363389

Family Applications (1)

Application Number Title Priority Date Filing Date
JP03260194A Expired - Fee Related JP3344810B2 (en) 1994-03-02 1994-03-02 Software protection system

Country Status (1)

Country Link
JP (1) JP3344810B2 (en)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008010009A (en) * 1997-08-15 2008-01-17 Sony Corp Terminal device and method for transferring data
JP4206529B2 (en) 1998-09-17 2009-01-14 ソニー株式会社 Content management method and content storage system
EP1014361B1 (en) 1998-12-11 2006-08-09 Sony Corporation Technique for controlling copying of data
EP1045388A1 (en) * 1999-04-16 2000-10-18 Deutsche Thomson-Brandt Gmbh Method and apparatus for preventing illegal usage of multimedia content
JP2001211171A (en) 2000-01-28 2001-08-03 Advantest Corp Device and method for equipment authentication and recording medium with storing authentication program
US7546296B2 (en) 2003-03-19 2009-06-09 Ricoh Company, Ltd. Information processing apparatus started from a program recorded on a recording medium with well-maintained security, and a recording medium storing such a program and a producing method of such a recording medium
US7644288B2 (en) 2003-03-19 2010-01-05 Ricoh Company, Ltd. Image forming apparauts that checks authenticity of an update program
JP5058293B2 (en) * 2003-08-12 2012-10-24 株式会社リコー Storage medium, storage device, information processing device, information processing method, system, and information processing program
JP4728611B2 (en) * 2003-08-12 2011-07-20 株式会社リコー Storage medium, storage apparatus, information processing apparatus, information processing method, information processing program, and recording medium
EP3798874A1 (en) * 2003-08-26 2021-03-31 Panasonic Intellectual Property Corporation of America Program execution device
JP5492849B2 (en) 2011-09-20 2014-05-14 日立オートモティブシステムズ株式会社 In-vehicle control device

Also Published As

Publication number Publication date
JPH07244584A (en) 1995-09-19

Similar Documents

Publication Publication Date Title
JP3073590B2 (en) Electronic data protection system, licensor&#39;s device and user&#39;s device
US5805699A (en) Software copying system
EP0798892B1 (en) Creation and distribution of digital documents
KR100682290B1 (en) Contents management system, device, method, and program storage medium
US5917908A (en) File protection system, software utilization system using the file protection system and storage medium used in the software utilization system
JP3819160B2 (en) Information management method and information management apparatus
JP2001022647A (en) Method and device for contents management, and recording medium
KR20020066233A (en) Information processing method/apparatus and program
JP2002215465A (en) Device, method and medium for recording information, device and method for reproducing information, and program storage medium
KR20010090600A (en) Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method
JP4389129B2 (en) Information transmission system, information transmission device, information reception device, and information transmission method
JPH11296423A (en) System and device for file management and medium
JP3344810B2 (en) Software protection system
JPH1083297A (en) Processor and method for software copy processing, and computer-readable recording medium where program for copying softwrae is recorded
JPH0383132A (en) Software protection control system
JPH10222063A (en) Digital information management system, terminal device, information management center, and method of controlling digital information
JP2001016195A (en) Information utilization controller
JP3184189B2 (en) Electronic data protection system, licensor side apparatus, user side apparatus, license information generation processing method, and electronic data decryption processing method
JP4481390B2 (en) Content management method, content management apparatus, and recording medium
JP3184191B2 (en) Electronic data protection system, licensor side apparatus, user side apparatus, license information generation processing method, and electronic data decryption processing method
JP2001067795A (en) Information receiving system and information receiver
JP4053009B2 (en) Software copy processing system and software copy processing method
JPS63127334A (en) Withdrawal and conditioning execution right from software protection mechanism in safety
JP3184192B2 (en) Storage medium for electronic data transfer
USRE39802E1 (en) Storage medium for preventing an irregular use by a third party

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070830

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080830

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080830

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090830

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090830

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100830

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110830

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110830

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120830

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130830

Year of fee payment: 11

LAPS Cancellation because of no payment of annual fees