JPH04287124A - Method and device for inhibiting software from being used without permission at computer system - Google Patents

Method and device for inhibiting software from being used without permission at computer system

Info

Publication number
JPH04287124A
JPH04287124A JP3077022A JP7702291A JPH04287124A JP H04287124 A JPH04287124 A JP H04287124A JP 3077022 A JP3077022 A JP 3077022A JP 7702291 A JP7702291 A JP 7702291A JP H04287124 A JPH04287124 A JP H04287124A
Authority
JP
Japan
Prior art keywords
code
software
computer system
encrypted data
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP3077022A
Other languages
Japanese (ja)
Inventor
Makoto Suga
誠 須賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Daikin Industries Ltd
Original Assignee
Daikin Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daikin Industries Ltd filed Critical Daikin Industries Ltd
Priority to JP3077022A priority Critical patent/JPH04287124A/en
Publication of JPH04287124A publication Critical patent/JPH04287124A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To securely inhibit a software from being used without permission. CONSTITUTION:A ciphered software is installed at a computer system together with a processing software and in the case of installation, the software is stored in a cipher file 4 by executing a ciphering processing by a software supplying person side and the ciphered software based on a code corresponding to a code peculiar for the computer system. When the execution of the processing software is instructed, the ciphering processing is executed by the ciphered software based on the code peculiar for the computer system, it is compared with the contents of the cipher file 4 and only when they are coincident, the execution of the relevant processing software is permitted.

Description

【発明の詳細な説明】[Detailed description of the invention]

【0001】0001

【産業上の利用分野】この発明は計算機システムにおけ
るソフトウェア無断使用禁止方法およびその装置に関し
、さらに詳細にいえば、ソフトウェア供給者が認めた計
算機システム以外の計算機システムによる該当ソフトウ
ェアの無断使用を阻止する計算機システムにおけるソフ
トウェア無断使用禁止方法およびその装置に関する。
[Field of Industrial Application] The present invention relates to a method and device for prohibiting unauthorized use of software in a computer system, and more specifically, to preventing unauthorized use of software by computer systems other than those approved by the software supplier. This invention relates to a method and device for prohibiting unauthorized use of software in a computer system.

【0002】0002

【従来の技術】従来からコンピュータ・ソフトウェアの
無断使用を防止するために、(I)該当するコンピュー
タ・ソフトウェアにコピー・プロテクトを施し、正当に
コンピュータ・プログラムを購入する以外のコンピュー
タ・プログラムの入手を阻止する方法および(II)該
当するコンピュータ・ソフトウェアがインストールされ
る計算機システム固有のコードを事前に調査して該当す
るコンピュータ・ソフトウェアに組み込んで出荷し、該
当するコンピュータ・プログラムを計算機システムにイ
ンストールして実行を指示した場合に、コンピュータ・
プログラムに組み込まれたコードと計算機システム固有
のコードとが一致するか否かを判別し、一致する場合に
のみ該当するコンピュータ・プログラムの実行を許容す
る方法が提案されている。
[Background Art] Conventionally, in order to prevent unauthorized use of computer software, (I) copy protection is applied to the relevant computer software to prevent the acquisition of computer programs other than legitimately purchased computer programs; and (II) investigate in advance the code specific to the computer system on which the applicable computer software will be installed, incorporate it into the applicable computer software and ship it, and install the applicable computer program on the computer system. If you instruct the computer to
A method has been proposed in which it is determined whether or not code incorporated in a program matches code specific to a computer system, and only when they match, execution of the corresponding computer program is permitted.

【0003】そして、(I)の方法を採用した場合には
、コンピュータ・プログラムの不正な入手を阻止するこ
とによりコンピュータ・プログラムの無断使用を防止で
き、(II)の方法を採用して場合には、該当するコン
ピュータ・プログラムを実行可能な計算機システムを予
め特定しておくことによりコンピュータ・プログラムの
無断使用を防止できる。
[0003] When method (I) is adopted, unauthorized use of a computer program can be prevented by preventing unauthorized acquisition of the computer program, and when method (II) is adopted, By specifying in advance a computer system that can execute the relevant computer program, unauthorized use of the computer program can be prevented.

【0004】0004

【発明が解決しようとする課題】上記(I)の方法にお
いては、コンピュータ・プログラムの購入者が複数の計
算機システムを有している場合に、これら計算機システ
ム間におけるコンピュータ・プログラムの無断使用を防
止できないという不都合がある。また、コピー・プロテ
クトの仕組が解明されれば比較的簡単にコピー・プロテ
クトを外すことができるので、本来の処理を行なうコン
ピュータ・プログラムのバージョン・アップの労力のみ
ならず新たなコピー・プロテクトの仕組を考える労力が
必要になり、ソフトウェア開発技術者に著しく過大な負
荷をかけることになり、本来の処理を行なうコンピュー
タ・プログラムの開発、バージョン・アップ期間が著し
く長くなってしまうという不都合がある。
[Problem to be Solved by the Invention] In the method (I) above, when a purchaser of a computer program has multiple computer systems, unauthorized use of the computer program between these computer systems is prevented. There is an inconvenience that it cannot be done. In addition, once the mechanism of copy protection is clarified, copy protection can be removed relatively easily, so it is not only necessary to upgrade the computer program that performs the original processing, but also to create a new copy protection mechanism. The problem is that the effort required to think about the problem places a significantly excessive burden on software development engineers, and the period for developing and updating the computer program that performs the original processing becomes significantly longer.

【0005】上記(II)の方法においては、該当する
コンピュータ・プログラムを実行可能な計算機システム
を特定できるのであるから、コンピュータ・プログラム
購入者が複数の計算機システムを有している場合であっ
ても、計算機システム間におけるコンピュータ・プログ
ラムの無断使用を防止できる。また、単純に計算機シス
テム固有のコードを検出して実行可能なものとして指定
された計算機システムであるか否かを判別するだけであ
るから、コピー・プロテクトと異なり、処理、即ち該当
部分のプログラムが簡単であり、本来の処理を行なうコ
ンピュータ・プログラムの開発、バージョン・アップを
殆ど圧迫しなくなる。
[0005] In the method (II) above, since it is possible to identify a computer system that can execute the relevant computer program, even if the computer program purchaser has multiple computer systems, , unauthorized use of computer programs between computer systems can be prevented. Also, unlike copy protection, it simply detects the computer system-specific code and determines whether the computer system is designated as executable. It is simple, and there is almost no pressure on the development and version upgrade of the computer program that performs the original processing.

【0006】しかし、コンピュータ・プログラム供給者
が供給するコンピュータ・プログラムは計算機システム
毎に異なる内容になるのであるから、多数の計算機シス
テムにインストールすべき同じ処理を行なうコンピュー
タ・プログラムを供給する場合における作業工数、所要
時間が増大してしまうという不都合がある。また、コン
ピュータ・プログラムのバージョン・アップ・キットを
作成する場合にも同様に作業工数、所要時間が増大して
しまうという不都合がある。
However, since computer programs supplied by computer program suppliers have different contents depending on the computer system, it is difficult to supply a computer program that performs the same processing to be installed on a large number of computer systems. This has the disadvantage that the number of man-hours and the time required increase. Furthermore, when creating an upgrade kit for a computer program, there is a similar problem in that the number of man-hours and time required increase.

【0007】さらに、コンピュータ・プログラムに計算
機システム固有のコードをそのまま組込んでいるのであ
るから、計算機システム固有のコードが組込まれた部分
を発見することが比較的容易であるとともに、他の計算
機システム固有のコードに置換することが比較的容易で
あるからコンピュータ・プログラムの無断使用禁止の実
効を余り高めることができないという不都合がある。
Furthermore, since the computer system-specific code is directly incorporated into the computer program, it is relatively easy to discover the part in which the computer system-specific code has been incorporated, and it is also possible to use other computer systems. Since it is relatively easy to replace the code with a unique code, there is a disadvantage that the effectiveness of preventing unauthorized use of a computer program cannot be increased very much.

【0008】[0008]

【発明の目的】この発明は上記の問題点に鑑みてなされ
たものであり、作業工数、所要時間を余り増加させるこ
となく高い実効を達成できる計算機システムにおけるソ
フトウェア無断使用禁止方法およびその装置を提供する
ことを目的としている。
[Object of the Invention] The present invention has been made in view of the above-mentioned problems, and provides a method and device for prohibiting unauthorized use of software in a computer system that can achieve high effectiveness without significantly increasing the number of man-hours and time required. It is intended to.

【0009】[0009]

【課題を解決するための手段】上記目的を達成するため
の、請求項1の計算機システムにおけるソフトウェア無
断使用禁止方法は、所定の処理を行なうための処理ソフ
トウェアとこの処理ソフトウェアに対応する暗号化ソフ
トウェアとを計算機システムにインストールして計算機
システム固有のコードに対応するコードを暗号化ソフト
ウェアにより得、計算機システム固有のコードに対応す
るコードに基づいて定まる暗号コードを得て暗号化ソフ
トウェアに供給することにより暗号データを生成して暗
号ファイルに格納しておき、所定の処理を行なうための
処理ソウトウェアを実行するに当って計算機システム固
有のコードを暗号化ソフトウェアにより暗号化して暗号
データを得、暗号ファイルに格納されている暗号データ
と一致する場合にのみ処理ソフトウェアの実行を許容す
る方法である。
[Means for Solving the Problem] A method for prohibiting unauthorized use of software in a computer system according to claim 1 to achieve the above object includes processing software for performing predetermined processing and encryption software corresponding to this processing software. and by installing it in a computer system, obtaining a code corresponding to the code unique to the computer system using encryption software, obtaining an encryption code determined based on the code corresponding to the code unique to the computer system, and supplying it to the encryption software. Encrypted data is generated and stored in an encrypted file, and when executing processing software to perform a predetermined process, the code specific to the computer system is encrypted with the encryption software to obtain encrypted data, and the encrypted data is stored in an encrypted file. This method allows execution of processing software only when the encrypted data matches the stored encrypted data.

【0010】請求項2の計算機システムにおけるソフト
ウェア無断使用禁止方法は、計算機システム固有のコー
ドに対応するコードが、計算機システム固有のコードに
基づく暗号化処理を行なうことにより得られる暗号コー
ドである。請求項3の計算機システムにおけるソフトウ
ェア無断使用禁止装置は、所定の処理を行なうための処
理ソフトウェアとこの処理ソフトウェアに対応する暗号
化手段とをインストールした計算機システムにおいて、
暗号化手段が、インストール後の最初の実行時に計算機
システム固有のコードに対応するコードを出力するコー
ド出力手段と、計算機システム固有のコードに対応する
コードに基づいて定まる暗号コードを入力として暗号デ
ータを生成する第1暗号データ作成手段と、作成された
暗号データを格納する暗号データ格納手段と、処理ソフ
トウェアの実行が指示されたことを条件として計算機シ
ステム固有のコードを暗号化して暗号データを得る第2
暗号データ作成手段と、第2暗号データ作成手段により
作成された暗号データと暗号データ格納手段に格納され
ている暗号データとが一致しているか否かを判別し、一
致している場合にのみ処理ソフトウェアの実行を許容す
る制御手段とを含んでいる。
[0010] According to the second aspect of the method for prohibiting unauthorized use of software in a computer system, the code corresponding to the code unique to the computer system is an encryption code obtained by performing an encryption process based on the code unique to the computer system. The unauthorized use prohibition device for software in a computer system according to claim 3 is a computer system in which processing software for performing predetermined processing and encryption means corresponding to this processing software are installed.
The encryption means includes a code output means that outputs a code corresponding to a code unique to the computer system when executed for the first time after installation, and an encryption code determined based on the code corresponding to the code unique to the computer system as input. a first encrypted data generating means for generating encrypted data; an encrypted data storage means for storing the encrypted data thus created; 2
The encrypted data creation means determines whether the encrypted data created by the second encrypted data creation means and the encrypted data stored in the encrypted data storage means match, and processes only if they match. and control means for allowing execution of the software.

【0011】請求項4の計算機システムにおけるソフト
ウェア無断使用禁止装置は、コード出力手段が、計算機
システム固有のコードに基づく暗号化処理を行なうこと
により得られる暗号コードを出力するものである。但し
、計算機システム固有のコードに対応するコードが計算
機システム固有のコードそのものであってもよいことは
もちろんである。
In the software unauthorized use prohibition device in a computer system according to a fourth aspect of the present invention, the code output means outputs an encryption code obtained by performing encryption processing based on a code unique to the computer system. However, it goes without saying that the code corresponding to the computer system-specific code may be the computer system-specific code itself.

【0012】0012

【作用】請求項1の計算機システムにおけるソフトウェ
ア無断使用禁止方法であれば、所定の処理を行なうため
の処理ソフトウェアとこの処理ソフトウェアに対応する
暗号化ソフトウェアとを計算機システムにインストール
して処理ソフトウェアを実行する場合に、先ず、計算機
システムにインストールした暗号化ソフトウェアにより
計算機システム固有のコードに対応するコードを得、計
算機システム固有のコードに対応するコードに基づいて
定まる暗号コードを得て暗号化ソフトウェアに供給する
ことにより暗号データを生成して暗号ファイルに格納し
ておく。その後、所定の処理を行なうための処理ソウト
ウェアの実行が指示されたことを条件として、暗号化ソ
フトウェアにより計算機システム固有のコードを暗号化
して暗号データを得、暗号ファイルに格納されている暗
号コードと一致する場合にのみ処理ソフトウェアの実行
を許容する。
[Operation] In the method of prohibiting unauthorized use of software in a computer system as claimed in claim 1, processing software for performing predetermined processing and encryption software corresponding to this processing software are installed in the computer system and the processing software is executed. When doing so, first, a code corresponding to a code specific to the computer system is obtained using the encryption software installed on the computer system, and an encryption code determined based on the code corresponding to the code specific to the computer system is obtained and supplied to the encryption software. By doing this, encrypted data is generated and stored in an encrypted file. Then, on the condition that the processing software is instructed to execute a predetermined process, the encryption software encrypts the code specific to the computer system to obtain encrypted data, and the encrypted code stored in the encrypted file and the encrypted data are obtained. The processing software is allowed to run only if they match.

【0013】以上の説明から明らかなように、計算機シ
ステムにインストールすべき処理ソフトウェアおよび暗
号化ソフトウェアは計算機システムが異なっていても同
一であり、インストール対象となる計算機システムが複
数存在していても処理ソフトウェアおよび暗号化ソフト
ウェアを単にコピーしてそれぞれ対応する計算機システ
ムにインストールすればよく、インストールに当って必
要な作業工数、所要時間を大巾に低減できる。また、イ
ンストール後は、そのままでは処理ソフトウェアを実行
することができないので、必ず計算機システム固有のコ
ードに対応するコードに基づいて定まる暗号コードを得
て暗号化ソフトウェアに供給する。この結果、暗号化ソ
フトウェアにより暗号データを生成して暗号ファイルに
格納する。したがって、その後、所定の処理を行なうた
めの処理ソウトウェアの実行を指示した場合に、暗号化
ソフトウェアにより計算機システム固有のコードを暗号
化して暗号データを得、暗号ファイルに格納されている
暗号コードと一致する場合にのみ処理ソフトウェアの実
行を許容することができ、処理ソフトウェアの無断使用
を防止できる。
As is clear from the above explanation, the processing software and encryption software to be installed on a computer system are the same even if the computer systems are different, and the processing software and encryption software to be installed on a computer system are the same even if there are multiple computer systems to be installed. The software and encryption software can be simply copied and installed on the corresponding computer systems, and the number of man-hours and time required for installation can be greatly reduced. Furthermore, since the processing software cannot be executed as is after installation, the encryption code determined based on the code corresponding to the code specific to the computer system must be obtained and supplied to the encryption software. As a result, encrypted data is generated by the encryption software and stored in an encrypted file. Therefore, when you subsequently instruct the processing software to execute a predetermined process, the encryption software encrypts the computer system-specific code to obtain encrypted data, which matches the encrypted code stored in the encrypted file. Execution of the processing software can be permitted only when the processing software is used, and unauthorized use of the processing software can be prevented.

【0014】この場合において、暗号コードを暗号化ソ
フトウェアに供給する作業については、計算機システム
使用者の側において行なうだけでよいので、ソフトウェ
ア供給者の負荷を低減でき、しかも暗号ファイルに格納
されている暗号データが計算機システム固有のコードと
は全く異なるのであるから、計算機システム使用者側に
おいて任意の計算機システムに適用できるように暗号コ
ードを変更することが殆ど不可能であり、無断使用防止
を確実に達成できる。
[0014] In this case, the task of supplying the encrypted code to the encrypted software only needs to be performed by the computer system user, which reduces the burden on the software supplier. Since the encrypted data is completely different from the computer system-specific code, it is almost impossible for the computer system user to change the encrypted code so that it can be applied to any computer system, and it is difficult to ensure that unauthorized use is prevented. It can be achieved.

【0015】請求項2の計算機システムにおけるソフト
ウェア無断使用禁止方法であれば、計算機システム固有
のコードに対応するコードが、計算機システム固有のコ
ードに基づく暗号化処理を行なうことにより得られる暗
号コードであるから暗号コードの元になる計算機システ
ム固有のコードの推定を一層困難にし、ソフトウェアの
無断使用防止を一層確実に達成できる。
In the method of prohibiting unauthorized use of software in a computer system according to claim 2, the code corresponding to the code unique to the computer system is an encryption code obtained by performing an encryption process based on the code unique to the computer system. This makes it even more difficult to estimate the computer system-specific code that is the source of the encryption code, thereby making it possible to more reliably prevent unauthorized use of software.

【0016】請求項3の計算機システムにおけるソフト
ウェア無断使用禁止装置であれば、所定の処理を行なう
ための処理ソフトウェアとこの処理ソフトウェアに対応
する暗号化ソフトウェアとを計算機システムにインスト
ールして処理ソフトウェアを実行する場合に、先ず、暗
号化手段のコード出力手段により、インストール後の最
初の実行時に計算機システム固有のコードに対応するコ
ードを出力し、第1暗号データ作成手段により計算機シ
ステム固有のコードに対応するコードに基づいて定まる
暗号コードを入力として暗号データを生成して暗号デー
タ格納手段に格納しておく。その後、所定の処理を行な
うための処理ソウトウェアの実行が指示されたことを条
件として、第2暗号データ作成手段により計算機システ
ム固有のコードを暗号化して暗号データを得、制御手段
により、得られた暗号データと暗号データ格納手段に格
納されている暗号データとが一致するか否かを判別し、
一致すると判別した場合にのみ処理ソフトウェアの実行
を許容する。
In the device for prohibiting unauthorized use of software in a computer system according to claim 3, processing software for performing predetermined processing and encryption software corresponding to this processing software are installed in the computer system and the processing software is executed. In this case, first, the code output means of the encryption means outputs a code corresponding to a code unique to the computer system at the first execution after installation, and the first encrypted data creation means outputs a code corresponding to the code unique to the computer system. Encrypted data is generated by inputting an encryption code determined based on the code, and is stored in an encryption data storage means. Thereafter, on the condition that execution of the processing software for performing a predetermined process is instructed, the second encrypted data generation means encrypts the code specific to the computer system to obtain encrypted data, and the control means generates encrypted data. determining whether the encrypted data and the encrypted data stored in the encrypted data storage means match;
Execution of the processing software is permitted only when it is determined that they match.

【0017】以上の説明から明らかなように、暗号コー
ドを暗号化ソフトウェアに供給する作業については、計
算機システム使用者の側において行なうだけでよいので
、ソフトウェア供給者の負荷を低減でき、しかも暗号フ
ァイルに格納されている暗号データが計算機システム固
有のコードとは全く異なるのであるから、計算機システ
ム使用者側において任意の計算機システムに適用できる
ように暗号コードを変更することが殆ど不可能であり、
無断使用防止を確実に達成できる。
As is clear from the above explanation, the work of supplying the encryption code to the encryption software only needs to be done by the computer system user, so the load on the software supplier can be reduced, and moreover, the work of supplying the encryption code to the encryption software can be done Since the encrypted data stored in the computer system is completely different from the computer system-specific code, it is almost impossible for the computer system user to change the encryption code so that it can be applied to any computer system.
Unauthorized use can be reliably prevented.

【0018】請求項4の計算機システムにおけるソフト
ウェア無断使用禁止装置であれば、コード出力手段が、
計算機システム固有のコードに基づく暗号化処理を行な
うことにより得られる暗号コードを出力するものである
から暗号コードの元になる計算機システム固有のコード
の推定を一層困難にし、ソフトウェアの無断使用防止を
一層確実に達成できる。
In the device for prohibiting unauthorized use of software in a computer system according to claim 4, the code output means includes:
Since it outputs the encryption code obtained by performing encryption processing based on the code unique to the computer system, it becomes more difficult to estimate the code unique to the computer system that is the source of the encryption code, and it becomes even more difficult to prevent unauthorized use of the software. It can definitely be achieved.

【0019】計算機システム固有のコードに対応するコ
ードとして計算機システム固有のコードを用いることも
可能であり、この場合にも計算機システム固有のコード
に基づいて定まる暗号コードを入力として用い、しかも
この暗号コードに基づいて暗号化処理を施すことにより
得られた暗号データを格納しておくのであるから、暗号
解読がかなり困難であり、かなり高い確率でソフトウェ
アの無断使用禁止を達成できる。
It is also possible to use a code unique to the computer system as a code corresponding to the code unique to the computer system, and in this case as well, an encryption code determined based on the code unique to the computer system is used as an input, and this encryption code Since encrypted data obtained by encrypting data based on the above information is stored, it is quite difficult to decipher the code, and it is possible to prevent unauthorized use of the software with a fairly high probability.

【0020】[0020]

【実施例】以下、実施例を示す添付図面によって詳細に
説明する。図1はこの発明の計算機システムにおけるソ
フトウェア無断使用禁止方法の一実施例を示すフローチ
ャートであり、ステップSP1において、ソフトウェア
供給者から供給される、必要な処理を行なうための処理
ソフトウェアおよびこの処理ソフトウェアに対応する暗
号化ソフトウェアを計算機システムにインストールし、
ステップSP2において暗号化ソフトウェアを実行する
ことにより計算機システム固有のコードを得、ステップ
SP3において、得られたコードをソフトウェア供給者
に通知する。ステップSP4においてソフトウェア供給
者において予め定められている暗号化規則に基づいて通
知されたコードに暗号化処理を施して暗号コードを得、
ステップSP5においてソフトウェア使用者に通知する
。ステップSP6においてソフトウェア使用者側におい
て通知された暗号コードに基づいて暗号化ソフトウェア
により暗号化処理を施して暗号データを得、ステップS
P7において、得られた暗号データを暗号ファイルに格
納し、ステップSP8において処理ソフトウェアの実行
が指示されるまで待ち、ステップSP9において暗号化
ソフトウェアを実行することにより計算機システム固有
のコードを得、ステップSP10において、得られたコ
ードに基づいて暗号化ソフトウェアにより暗号化処理を
施して暗号データを得、ステップSP11において、得
られた暗号データが暗号ファイルに格納されている暗号
データと等しいか否かを判別し、等しいと判別された場
合には、ステップSP12において処理ソフトウェアを
実行する。逆に、得られた暗号データが暗号ファイルに
格納されている暗号データと等しくないと判別された場
合には、ソフトウェアの実行が容認されている計算機シ
ステムでないからステップSP13において処理を中止
する。即ち処理プログラムの実行を禁止する。
Embodiments Hereinafter, embodiments will be described in detail with reference to the accompanying drawings. FIG. 1 is a flowchart showing an embodiment of the method for prohibiting unauthorized use of software in a computer system according to the present invention. Install the corresponding encryption software on the computer system,
In step SP2, a code specific to the computer system is obtained by executing the encryption software, and in step SP3, the obtained code is notified to the software supplier. In step SP4, the software supplier performs an encryption process on the notified code based on encryption rules predetermined to obtain an encryption code;
In step SP5, the software user is notified. In step SP6, the software user performs an encryption process using the encryption software based on the notified encryption code to obtain encrypted data, and in step S
In step P7, the obtained encrypted data is stored in an encrypted file, and in step SP8, the process waits until execution of the processing software is instructed. In step SP9, the code specific to the computer system is obtained by executing the encrypted software, and in step SP10. In step SP11, encrypted data is obtained by performing encryption processing using encryption software based on the obtained code, and in step SP11, it is determined whether the obtained encrypted data is equal to the encrypted data stored in the encrypted file. However, if it is determined that they are equal, processing software is executed in step SP12. On the other hand, if it is determined that the obtained encrypted data is not equal to the encrypted data stored in the encrypted file, the process is stopped at step SP13 because the computer system is not permitted to execute the software. In other words, execution of the processing program is prohibited.

【0021】上記フローチャート中においてステップS
P1からステップSP8までがソフトウェア供給者から
供給された処理ソフトウェアおよび暗号化ソフトウェア
に基づくセットアップ作業であり、ステップSP9以降
が計算機システムにおける処理ソフトウェア実行の可否
を判別する作業である。そして、判別作業において処理
ソフトウェアの実行が許容されるためにはセットアップ
作業が該当する計算機システムにおいて正常に遂行され
ていなければならない。また、セットアップ作業におい
てはソフトウェア供給者側における暗号化処理が必須で
あるから、ソフトウェア使用者側だけでは完全なセット
アップ作業を達成することができない。
In the above flowchart, step S
Steps P1 to SP8 are setup operations based on the processing software and encryption software supplied by the software supplier, and steps SP9 and subsequent steps are operations for determining whether or not the processing software can be executed in the computer system. In order to allow execution of the processing software in the determination work, the setup work must be normally performed on the relevant computer system. Furthermore, since the setup process requires encryption processing on the software supplier side, it is not possible for the software user to complete the complete setup process alone.

【0022】この結果、特定の計算機システムにおける
処理ソフトウェアの実行のみが許容され、他の計算機シ
ステムにおける処理ソフトウェアの実行が禁止されるの
で、処理ソフトウェアの無断使用を確実に防止できるこ
とになる。
As a result, execution of the processing software on a specific computer system is permitted, and execution of the processing software on other computer systems is prohibited, so that unauthorized use of the processing software can be reliably prevented.

【0023】[0023]

【実施例2】図2はこの発明の計算機システムにおける
ソフトウェア無断使用禁止方法の他の実施例を示すフロ
ーチャートであり、図1のフローチャートと異なる点は
、ステップSP2において暗号化ソフトウェアを実行す
ることにより計算機システム固有のコードを得る代わり
に、計算機システム固有のコードを得て暗号化処理を施
すことにより暗号コードを得るようにした点およびステ
ップSP2の暗号化処理が加重されることに対応してス
テップSP10における暗号化処理の内容を変更した点
のみである。
[Embodiment 2] FIG. 2 is a flowchart showing another embodiment of the method for prohibiting unauthorized use of software in a computer system of the present invention. In response to the point that instead of obtaining the computer system-specific code, the encryption code is obtained by obtaining the computer system-specific code and performing the encryption process, and the fact that the encryption process in step SP2 is weighted, The only difference is the content of the encryption process in SP10.

【0024】したがって、この実施例においても図1の
実施例と同様に計算機システムにおけるソフトウェアの
無断使用を確実に防止できる。但し、この実施例の場合
には、暗号化のステップが増加しているとともに、ソフ
トウェア使用者がソフトウェア供給者に通知するコード
が計算機システム固有のコードそのものではないから暗
号解読が著しく困難になり、ソフトウェアの無断使用を
一層確実に防止できる。
Therefore, in this embodiment as well, unauthorized use of software in the computer system can be reliably prevented as in the embodiment of FIG. However, in the case of this embodiment, the number of encryption steps is increased, and the code that the software user notifies the software provider is not the computer system-specific code itself, making decryption extremely difficult. Unauthorized use of software can be more reliably prevented.

【0025】[0025]

【実施例3】図3はこの発明の計算機システムにおける
ソフトウェア無断使用禁止装置の一実施例を示すブロッ
ク図であり、計算機システム固有のコードを読み出すコ
ード読み出し部1と、読み出されたコードを通信回線等
を介して受け取り、所定の暗号化処理を施して暗号コー
ドを作成する供給者側暗号コード作成部2と、供給者側
暗号コード作成部2において作成された暗号コードを通
信回線等を介して受け取り、所定の暗号化処理を施して
暗号データを作成する使用者側第1暗号データ作成部3
と、使用者側第1暗号データ作成部3により作成された
暗号データを格納する暗号データ格納部4と、処理プロ
グラムの実行が指示されたことを条件としてコード読み
出し部1により読み出された計算機システム固有のコー
ドを入力として所定の暗号化処理を施すことにより暗号
データを作成する使用者側第2暗号データ作成部5と、
使用者側第2暗号データ作成部5により作成された暗号
データと暗号データ格納部4に格納されている暗号デー
タとが一致しているか否かを判別する一致判別部6と、
両暗号データが一致していることを示す一致判別部6か
らの判別結果信号を入力として計算機システム8による
該当する処理プログラムの実行を許容し、両暗号データ
が一致していないことを示す一致判別部6からの判別結
果信号を入力として計算機システム8による該当する処
理プログラムの実行を禁止する制御部7とを有している
。また、コード読み出し部1、使用者側第1暗号データ
作成部3、暗号データ格納部4、使用者側第2暗号デー
タ作成部5、一致判別部6および制御部7は、暗号化ソ
フトウェアとして該当する処理プログラムに対応させて
計算機システムにインストールされる。
[Embodiment 3] FIG. 3 is a block diagram showing an embodiment of the software unauthorized use prohibition device in a computer system of the present invention, in which a code reading unit 1 reads out a code specific to the computer system, and the read code is communicated. A supplier-side cryptographic code creation section 2 receives the cryptographic code via a communication line, performs predetermined encryption processing, and creates a cryptographic code; a first encrypted data creation unit 3 on the user side that receives the encrypted data and performs predetermined encryption processing to create encrypted data;
, an encrypted data storage section 4 that stores the encrypted data created by the first encrypted data creation section 3 on the user side, and a computer read out by the code reading section 1 on the condition that execution of the processing program is instructed. a user-side second encrypted data creation unit 5 that creates encrypted data by inputting a system-specific code and performing predetermined encryption processing;
a match determining unit 6 that determines whether the encrypted data created by the user-side second encrypted data creating unit 5 and the encrypted data stored in the encrypted data storage unit 4 match;
The computer system 8 receives a determination result signal from the match determining unit 6 indicating that the two encrypted data match, and allows the computer system 8 to execute the corresponding processing program, and performs a match determination indicating that the two encrypted data do not match. The control section 7 receives the determination result signal from the section 6 and prohibits the computer system 8 from executing the corresponding processing program. In addition, the code reading section 1, the first encrypted data creation section 3 on the user side, the encrypted data storage section 4, the second encrypted data creation section 5 on the user side, the match determination section 6, and the control section 7 correspond to encryption software. It is installed on the computer system in correspondence with the processing program to be used.

【0026】上記構成の計算機システムにおけるソフト
ウェア無断使用禁止装置の作用は次のとおりである。ソ
フトウェア供給者から供給される処理ソフトウェアおよ
び暗号化ソフトウェアを正当に入手したソフトウェア使
用者が両ソフトウェアを計算機システムにインストール
することによりコード読み出し部1、使用者側第1暗号
データ作成部3、暗号データ格納部4、使用者側第2暗
号データ作成部5、一致判別部6および制御部7が自動
的に計算機システム8に組み込まれる。
The operation of the software unauthorized use prohibition device in the computer system having the above configuration is as follows. A software user who legitimately obtains the processing software and encryption software supplied from a software supplier installs both software on a computer system, and the code reading section 1, the first encrypted data creation section 3 on the user side, and the encrypted data. The storage section 4, the user-side second encrypted data creation section 5, the match determination section 6, and the control section 7 are automatically incorporated into the computer system 8.

【0027】この状態において先ず、コード読み出し部
1により計算機システム固有のコードを読み出して、通
信回線等を介して供給者側暗号コード作成部2に供給す
る。供給者側暗号コード作成部2においては、受け取っ
たコードに対して所定の暗号化処理を施すことにより暗
号コードを作成し、通信回線等を介して使用者側第1暗
号データ作成部3に供給する。使用者側第1暗号データ
作成部3においては、供給者側暗号コード作成部2にお
いて作成された暗号コードを受け取って、所定の暗号化
処理を施すことにより暗号データを作成し、暗号データ
格納部4に格納する。
In this state, first, the code reading unit 1 reads out a code unique to the computer system and supplies it to the supplier side cryptographic code generation unit 2 via a communication line or the like. The supplier-side encrypted code generation unit 2 creates an encrypted code by subjecting the received code to a predetermined encryption process, and supplies it to the user-side first encrypted data generation unit 3 via a communication line or the like. do. The user-side first encrypted data creation unit 3 receives the encryption code created by the supplier-side encryption code creation unit 2, performs predetermined encryption processing to create encrypted data, and stores the encrypted data in the encrypted data storage unit. Store in 4.

【0028】以上の供給者側暗号コード作成部2による
処理が介在する一連の処理を行なうことにより、計算機
システムにインストールした状態でのセットアップ作業
が完了する。その後、セットアップ作業が完了した処理
プログラムの実行が指示されれば、コード読み出し部1
により計算機システム固有のコードを読み出し、読み出
したコードに対して使用者側第2暗号データ作成部5に
より所定の暗号化処理を施すことにより暗号データを作
成し、使用者側第2暗号データ作成部5により作成され
た暗号データと暗号データ格納部4に格納されている暗
号データとが一致しているか否かを一致判別部6により
判別する。そして、両暗号データが一致していれば、制
御部7により計算機システム8による該当する処理プロ
グラムの実行を許容する。逆に、両暗号データが一致し
ていない場合には、制御部7により計算機システム8に
よる該当する処理プログラムの実行を禁止する。
By performing the above-described series of processes involving the processing by the supplier-side cryptographic code generation unit 2, the setup work is completed when the software is installed in a computer system. After that, when the execution of the processing program for which the setup work has been completed is instructed, the code reading unit 1
reads a code unique to the computer system, and generates encrypted data by subjecting the read code to predetermined encryption processing by the second encrypted data creating unit 5 on the user side. A match determining unit 6 determines whether or not the encrypted data created in step 5 and the encrypted data stored in the encrypted data storage unit 4 match. If both encrypted data match, the control unit 7 allows the computer system 8 to execute the corresponding processing program. Conversely, if the encrypted data do not match, the control unit 7 prohibits the computer system 8 from executing the corresponding processing program.

【0029】即ち、計算機システム8に処理ソフトウェ
アおよび対応する暗号化ソフトウェアをインストールし
て上記セットアップ作業を行なっている場合には両暗号
データが必ず一致するのであるからそのまま該当する処
理ソフトウェアを実行できる。しかし、上記処理ソフト
ウェアおよび暗号化ソフトウェアをソフトウェア供給者
に無断で複写して計算機システムにインストールした場
合、処理ソフトウェアおよび暗号化ソフトウェアを正当
に入手したソフトウェア使用者が異なる計算機システム
に該当するソフトウェアをインストールした場合等には
、両暗号データが一致しないことになるので、制御部7
により該当する処理ソフトウェアの実行が禁止される。
That is, if the above setup work is performed by installing the processing software and the corresponding encryption software in the computer system 8, the corresponding processing software can be executed as is since the two pieces of encrypted data always match. However, if the above processing software and encryption software are copied without the software supplier's permission and installed on a computer system, the software user who legitimately obtained the processing software and encryption software may install the corresponding software on a different computer system. In such cases, the two encrypted data will not match, so the control unit 7
Execution of the corresponding processing software is prohibited.

【0030】この結果、ソフトウェア供給者が認めた計
算機システム以外の計算機システムによる該当する処理
ソフトウェアの実行、即ち処理ソフトウェアの無断使用
を確実に防止できる。特に、暗号データ格納部4に格納
されている暗号データを計算機システム固有のコードに
対応させる作業をソフトウェア使用者側のみで行なうこ
とは暗号化規則が不明である関係上殆ど不可能であり、
したがって、ソフトウェアの無断使用を効果的に禁止で
きる。
As a result, execution of the corresponding processing software by a computer system other than the computer system approved by the software supplier, ie, unauthorized use of the processing software, can be reliably prevented. In particular, it is almost impossible for the software user alone to make the encrypted data stored in the encrypted data storage unit 4 correspond to the code specific to the computer system, since the encryption rules are unknown.
Therefore, unauthorized use of software can be effectively prohibited.

【0031】また、何らかの原因で暗号化規則が外部に
漏洩した場合であっても、暗号化ソフトウェア全体を変
更することは必要でなく、暗号化規則を変更するだけで
よいから簡単にソフトウェアの無断使用を達成できる。
[0031] Furthermore, even if the encryption rules are leaked to the outside for some reason, it is not necessary to change the entire encryption software; it is only necessary to change the encryption rules, so it is easy to prevent unauthorized use of the software. use can be achieved.

【0032】[0032]

【実施例4】図4はこのこの発明の計算機システムにお
けるソフトウェア無断使用禁止装置の他の実施例を示す
ブロック図であり、図3の実施例と異なる点は、コード
読み出し部1により読み出された計算機システム固有の
コードに基づいて暗号化処理を施して、通信回線等を介
して供給者側暗号コード作成部2に供給する初期暗号コ
ード作成部1aをさらに有している点および使用者側第
2暗号データ作成部5における暗号規則を初期暗号コー
ド作成部1aの暗号規則を加味したものにしている点の
みである。
[Embodiment 4] FIG. 4 is a block diagram showing another embodiment of the software unauthorized use prohibition device in the computer system of the present invention.The difference from the embodiment of FIG. The present invention further includes an initial cryptographic code generation unit 1a that performs encryption processing based on a code specific to the computer system and supplies it to the supplier side cryptographic code generation unit 2 via a communication line, etc., and the user side. The only difference is that the encryption rules in the second encrypted data generation section 5 take into account the encryption rules of the initial encryption code generation section 1a.

【0033】したがって、この実施例の場合には、計算
機システム固有のコードが使用者に分る状態で出力され
ることを防止できるので、暗号化規則の推定を一層困難
にし、ソフトウェアの一層確実な無断使用禁止を達成で
きる。以上の説明から明らかなように、何れの実施例に
おいても、計算機システムにインストールする状態の処
理ソフトウェアおよび暗号化ソフトウェアの内容は同一
であるから、多数の計算機システムにインストールする
必要がある場合にも単に該当するソフトウェアをコピー
するだけでよく、ソフトウェア供給者側における作業工
数を著しく低減できる。また、既にインストールしてあ
る処理プログラムに対するバージョン・アップ・キット
を出荷する場合にも、バージョン・アップ・キットを必
要数だけ複写して出荷するだけでよく、ソフトウェア供
給者側における作業工数を著しく低減できる。
Therefore, in the case of this embodiment, it is possible to prevent the code unique to the computer system from being output in a state that is known to the user, making it even more difficult to estimate the encryption rules, and making the software more reliable. Unauthorized use can be prohibited. As is clear from the above explanation, the contents of the processing software and encryption software installed on a computer system are the same in all embodiments, so even if the software needs to be installed on a large number of computer systems. It is sufficient to simply copy the relevant software, and the number of man-hours on the software supplier's side can be significantly reduced. Additionally, when shipping an upgrade kit for a processing program that has already been installed, it is only necessary to make and ship the required number of copies of the upgrade kit, which significantly reduces the number of man-hours required on the software supplier's side. can.

【0034】[0034]

【発明の効果】以上のように請求項1の発明は、計算機
システムにインストールすべき処理ソフトウェアおよび
暗号化ソフトウェアは計算機システムが異なっていても
同一であるからインストールに当って必要な作業工数、
所要時間を大巾に低減でき、インストール後は、計算機
システム固有のコードに対応するコードに基づいて定ま
る暗号コードを得て暗号化ソフトウェアに供給しなけれ
ばならないので、所定の処理を行なうための処理ソウト
ウェアの実行を指示した場合に、暗号化ソフトウェアに
より計算機システム固有のコードを暗号化して暗号デー
タを得、暗号ファイルに格納されている暗号コードと一
致する場合にのみ処理ソフトウェアの実行を許容するこ
とができ、処理ソフトウェアの無断使用を防止できると
いう特有の効果を奏する。
As described above, the invention of claim 1 is advantageous in that the processing software and encryption software to be installed on a computer system are the same even if the computer systems are different, so the number of man-hours required for installation is reduced.
The required time can be greatly reduced, and after installation, the encryption code determined based on the code corresponding to the code unique to the computer system must be obtained and supplied to the encryption software. When the execution of software is instructed, the computer system-specific code is encrypted using encryption software to obtain encrypted data, and the execution of the processing software is permitted only if the code matches the encrypted code stored in the encrypted file. This has the unique effect of preventing unauthorized use of the processing software.

【0035】請求項2の発明は、暗号コードの元になる
計算機システム固有のコードの推定を一層困難にし、ソ
フトウェアの無断使用防止を一層確実に達成できるとい
う特有の効果を奏する。請求項3の発明は、計算機シス
テムにインストールすべき処理ソフトウェアおよび暗号
化ソフトウェアは計算機システムが異なっていても同一
であるからインストールに当って必要な作業工数、所要
時間を大巾に低減でき、インストール後は、計算機シス
テム固有のコードに対応するコードに基づいて定まる暗
号コードを得て暗号化ソフトウェアに供給しなければな
らないので、所定の処理を行なうための処理ソウトウェ
アの実行を指示した場合に、暗号化ソフトウェアにより
計算機システム固有のコードを暗号化して暗号データを
得、暗号ファイルに格納されている暗号コードと一致す
る場合にのみ処理ソフトウェアの実行を許容することが
でき、処理ソフトウェアの無断使用を防止できるという
特有の効果を奏する。
[0035] The invention of claim 2 has the unique effect of making it more difficult to estimate the code unique to the computer system that is the source of the cryptographic code, and making it possible to more reliably prevent unauthorized use of software. In the invention of claim 3, since the processing software and encryption software to be installed in the computer system are the same even if the computer systems are different, the number of man-hours and time required for installation can be greatly reduced. After that, it is necessary to obtain an encryption code determined based on the code corresponding to the computer system-specific code and supply it to the encryption software. Encrypted data is obtained by encrypting the code specific to the computer system using encryption software, and execution of the processing software is permitted only when the code matches the encryption code stored in the encrypted file, preventing unauthorized use of the processing software. It has the unique effect of being able to.

【0036】請求項4の発明は、暗号コードの元になる
計算機システム固有のコードの推定を一層困難にし、ソ
フトウェアの無断使用防止を一層確実に達成できるとい
う特有の効果を奏する。
[0036] The invention of claim 4 has the unique effect of making it more difficult to estimate the code unique to the computer system that is the basis of the cryptographic code, and making it possible to more reliably prevent unauthorized use of software.

【図面の簡単な説明】[Brief explanation of the drawing]

【図1】この発明の計算機システムにおけるソフトウェ
ア無断使用禁止方法の一実施例を示すフローチャートで
ある。
FIG. 1 is a flowchart showing an embodiment of a method for prohibiting unauthorized use of software in a computer system of the present invention.

【図2】この発明の計算機システムにおけるソフトウェ
ア無断使用禁止方法の他の実施例を示すフローチャート
である。
FIG. 2 is a flowchart showing another embodiment of the method for prohibiting unauthorized use of software in a computer system of the present invention.

【図3】この発明の計算機システムにおけるソフトウェ
ア無断使用禁止装置の一実施例を示すブロック図である
FIG. 3 is a block diagram showing an embodiment of a software unauthorized use prohibition device in a computer system of the present invention.

【図4】この発明の計算機システムにおけるソフトウェ
ア無断使用禁止装置の他の実施例を示すブロック図であ
る。
FIG. 4 is a block diagram showing another embodiment of the software unauthorized use prohibition device in the computer system of the present invention.

【符号の説明】[Explanation of symbols]

1  コード読み出し部    1a  初期暗号コー
ド作成部2  供給者側暗号コード作成部    3 
 使用者側第1暗号データ作成部 4  暗号データ格納部    5  使用者側第2暗
号データ作成部
1 Code reading unit 1a Initial encryption code creation unit 2 Supplier-side encryption code creation unit 3
User-side first encrypted data creation unit 4 Encrypted data storage unit 5 User-side second encrypted data creation unit

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】  所定の処理を行なうための処理ソフト
ウェアとこの処理ソフトウェアに対応する暗号化ソフト
ウェアとを計算機システムにインストールして計算機シ
ステム固有のコードに対応するコードを暗号化ソフトウ
ェアにより得、計算機システム固有のコードに対応する
コードに基づいて定まる暗号コードを得て暗号化ソフト
ウェアに供給することにより暗号データを生成して暗号
ファイル(4)に格納しておき、所定の処理を行なうた
めの処理ソウトウェアを実行するに当って計算機システ
ム固有のコードを暗号化ソフトウェアにより暗号化して
暗号データを得、暗号ファイル(4)に格納されている
暗号データと一致する場合にのみ処理ソフトウェアの実
行を許容することを特徴とする計算機システムにおける
ソフトウェア無断使用禁止方法。
Claim 1: Installing processing software for performing predetermined processing and encryption software corresponding to this processing software into a computer system, obtaining a code corresponding to a code unique to the computer system using the encryption software, Processing software that generates encrypted data by obtaining an encrypted code determined based on the code corresponding to the unique code and supplying it to encryption software, stores it in an encrypted file (4), and performs predetermined processing. When executing the code, code specific to the computer system is encrypted using encryption software to obtain encrypted data, and execution of the processing software is permitted only when the encrypted data matches the encrypted data stored in the encrypted file (4). A method for prohibiting unauthorized use of software in a computer system characterized by:
【請求項2】  計算機システム固有のコードに対応す
るコードが、計算機システム固有のコードに基づく暗号
化処理を行なうことにより得られる暗号コードである請
求項1に記載の計算機システムにおけるソフトウェア無
断使用禁止方法。
2. The method for prohibiting unauthorized use of software in a computer system according to claim 1, wherein the code corresponding to the code unique to the computer system is an encryption code obtained by performing encryption processing based on the code unique to the computer system. .
【請求項3】  所定の処理を行なうための処理ソフト
ウェアとこの処理ソフトウェアに対応する暗号化手段と
をインストールした計算機システムにおいて、暗号化手
段が、インストール後の最初の実行時に計算機システム
固有のコードに対応するコードを出力するコード出力手
段(1,1a)と、計算機システム固有のコードに対応
するコードに基づいて定まる暗号コードを作成する暗号
コード作成手段(2)と、暗号コード作成手段(2)に
より作成された暗号コードを入力として暗号データを生
成する第1暗号データ作成手段(3)と、作成された暗
号データを格納する暗号データ格納手段(4)と、処理
ソフトウェアの実行が指示されたことを条件として計算
機システム固有のコードを暗号化して暗号データを得る
第2暗号データ作成手段(5)と、第2暗号データ作成
手段(5)により作成された暗号データと暗号データ格
納手段(4)に格納されている暗号データとが一致して
いるか否かを判別し、一致している場合にのみ処理ソフ
トウェアの実行を許容する制御手段(6,7)とを含ん
でいることを特徴とする計算機システムにおけるソフト
ウェア無断使用禁止装置。
[Claim 3] In a computer system in which processing software for performing predetermined processing and encryption means corresponding to this processing software are installed, the encryption means converts into code unique to the computer system at the first execution after installation. Code output means (1, 1a) for outputting a corresponding code; cryptographic code creation means (2) for creating a cryptographic code determined based on a code corresponding to a code unique to the computer system; and cryptographic code creation means (2). The first encrypted data generation means (3) generates encrypted data by inputting the encrypted code created by the above, the encrypted data storage means (4) stores the created encrypted data, and the execution of the processing software is instructed. A second encrypted data creation means (5) that obtains encrypted data by encrypting a code unique to the computer system, and encrypted data created by the second encrypted data creation means (5) and an encrypted data storage means (4). ) is characterized in that it includes control means (6, 7) for determining whether or not the encrypted data stored in A device that prohibits unauthorized use of software in computer systems.
【請求項4】  コード出力手段(1,1a)が、計算
機システム固有のコードに基づく暗号化処理を行なうこ
とにより得られる暗号コードを出力するものである請求
項3に記載の計算機システムにおけるソフトウェア無断
使用禁止装置。
4. The computer system according to claim 3, wherein the code output means (1, 1a) outputs an encryption code obtained by performing encryption processing based on a code unique to the computer system. Prohibited device.
JP3077022A 1991-03-15 1991-03-15 Method and device for inhibiting software from being used without permission at computer system Pending JPH04287124A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3077022A JPH04287124A (en) 1991-03-15 1991-03-15 Method and device for inhibiting software from being used without permission at computer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3077022A JPH04287124A (en) 1991-03-15 1991-03-15 Method and device for inhibiting software from being used without permission at computer system

Publications (1)

Publication Number Publication Date
JPH04287124A true JPH04287124A (en) 1992-10-12

Family

ID=13622132

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3077022A Pending JPH04287124A (en) 1991-03-15 1991-03-15 Method and device for inhibiting software from being used without permission at computer system

Country Status (1)

Country Link
JP (1) JPH04287124A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996034334A1 (en) * 1995-04-27 1996-10-31 Casio Computer Co., Ltd. Device for executing enciphered program
JP2002524774A (en) * 1998-09-10 2002-08-06 オ−ディブル・インコ−ポレ−テッド Copy protection scheme for digital information playback devices
JP2007199978A (en) * 2006-01-26 2007-08-09 Kyocera Corp Information processor, portable terminal equipment, and information processing execution control method
US7334265B1 (en) 1999-05-20 2008-02-19 Nec Corporation System and program for preventing unauthorized copying of software

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996034334A1 (en) * 1995-04-27 1996-10-31 Casio Computer Co., Ltd. Device for executing enciphered program
US5982887A (en) * 1995-04-27 1999-11-09 Casio Computer Co., Ltd. Encrypted program executing apparatus
JP2002524774A (en) * 1998-09-10 2002-08-06 オ−ディブル・インコ−ポレ−テッド Copy protection scheme for digital information playback devices
JP4772960B2 (en) * 1998-09-10 2011-09-14 オ−ディブル・インコ−ポレ−テッド Copy protection scheme for digital information playback devices
US7334265B1 (en) 1999-05-20 2008-02-19 Nec Corporation System and program for preventing unauthorized copying of software
JP2007199978A (en) * 2006-01-26 2007-08-09 Kyocera Corp Information processor, portable terminal equipment, and information processing execution control method

Similar Documents

Publication Publication Date Title
CA2333613C (en) Method of controlling usage of software components
CA2193114C (en) Encrypted program executing apparatus
CN105408912B (en) Handle certification and resource grant
US6961852B2 (en) System and method for authenticating software using hidden intermediate keys
CN101523398B (en) Method and system for managing access to add-on data files
US8190912B2 (en) Program development method, program development supporting system, and program installation method
US20030120938A1 (en) Method of securing software against reverse engineering
US20080144818A1 (en) Semiconductor device including encryption section, semiconductor device including external interface, and content reproduction method
WO2006126686A1 (en) Data processing device
WO2007125911A1 (en) Data processing device, method, program, integrated circuit, and program generating device
JP2002202720A (en) Method for sharing enciphered data area among processes in a tamper-resistant processor
US10628562B2 (en) Method for protecting a computer program from being influenced, and computer system
EP0266748A2 (en) A software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
JP4591163B2 (en) Bus access control device
JPH07325712A (en) Illicit copy preventing device for program
JP2007148806A (en) Application start restriction method and application start restriction program
JPH04287124A (en) Method and device for inhibiting software from being used without permission at computer system
US20130163755A1 (en) Protection method, decryption method, player, storage medium, and encryption apparatus of digital content
KR101405915B1 (en) Method for writing data by encryption and reading the data thereof
JP4655613B2 (en) Program execution apparatus and program execution method
JPH0844553A (en) System for software having open part and secret part provided for plural users
US20050210274A1 (en) Apparatus and method for intellectual property protection using the microprocessor serial number
JPS59229646A (en) Without-permission use inhibiting device of coded program
JP3289656B2 (en) Program execution control method
JPS6313209B2 (en)