JPH0449423A - Method for preventing software from being illegally copied - Google Patents

Method for preventing software from being illegally copied

Info

Publication number
JPH0449423A
JPH0449423A JP2160914A JP16091490A JPH0449423A JP H0449423 A JPH0449423 A JP H0449423A JP 2160914 A JP2160914 A JP 2160914A JP 16091490 A JP16091490 A JP 16091490A JP H0449423 A JPH0449423 A JP H0449423A
Authority
JP
Japan
Prior art keywords
computer
software
recorded
code
specific area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2160914A
Other languages
Japanese (ja)
Inventor
Yoshihide Yamada
成英 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Fuji Facom Corp
Original Assignee
Fuji Electric Co Ltd
Fuji Facom Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd, Fuji Facom Corp filed Critical Fuji Electric Co Ltd
Priority to JP2160914A priority Critical patent/JPH0449423A/en
Publication of JPH0449423A publication Critical patent/JPH0449423A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PURPOSE:To prevent software from being illegally copied by collating the 2nd inherent code inherent in a ROM with the 1st inherent code updated and recorded in a specific area and inhibiting the start of the 2nd computer when the collated result indicates discrepancy, or allowing the start at the time of coincidence. CONSTITUTION:When the software is first used by the 1st computer, the 1st inherent code inherent in the 1st computer is updated to the initial code recorded in the specific area 1 and the updated code is recorded. When the software is successively used by the 2nd computer, the 2nd inherent code inherent in the 2nd computer is collated with the 1st inherent code updated and recorded in the specific area 1. When the collated result indicates discrepancy, the start of the 2nd computer is inhibited, and at the time of coincidence, the start is allowed. Since the start of a computer of a different kind is inhibited from copying the software, the same effect as the prevention of illegal copying can be expected.

Description

【発明の詳細な説明】[Detailed description of the invention] 【産業上の利用分野】[Industrial application field]

この発明は、ソフトウェアの不正コピー防止方法、すな
わち、記憶媒体に記録して供給されるソフトウェアが、
ユーザ側で最初に用いられたコンピュータとは異なるコ
ンピュータで次回以降に用いられるときには、その起動
が禁止される不正コピー防止方法に関する。
This invention provides a method for preventing unauthorized copying of software, that is, a method for preventing unauthorized copying of software, in which software recorded on a storage medium and supplied is
The present invention relates to a method for preventing unauthorized copying, in which startup of a computer different from the first computer used by the user is prohibited when the computer is used from the next time onwards.

【従来の技術】[Conventional technology]

記憶媒体、たとえばフロッピィ、磁気テープ。 光磁気ディスクなどに記録して供給されるソフトウェア
に関し、その不正コピーを防止するための従来方法とし
ては、一つには記憶媒体自身を特殊フォーマット化し、
特殊なプログラムだけでしか読み出せないように保護を
かける方法、もう一つには一種の合鍵に相当するハード
ウェアの付加によって保護をかける方法などがある。
Storage media, such as floppies and magnetic tape. One of the conventional methods to prevent unauthorized copying of software recorded on magneto-optical disks, etc. is to format the storage medium itself in a special format.
There are two methods: one is to protect the data so that it can only be read by a special program, and the other is to protect it by adding hardware that is equivalent to a type of duplicate key.

【発明が解決しようとする課題】[Problem to be solved by the invention]

以上説明したような従来の技術では、いずれの方法にお
いても、正規ユーザの正当なバックアップ用コピーもと
れないという欠点がある。さりとて、バックアップ用コ
ピーを自由にとることができれば、悪用されるおそれが
生じる。なお、バックアップ用コピーの必要性は、これ
がないと、万一の事故で原フロッピィが損傷、破損した
とき、コンピュータが働かなくなるという問題に発展す
るからである。 この発明の課題は、従来の技術がもつ以上の問題点を解
消し、記憶媒体に記録して供給されるソフトウェアが、
ユーザ側で最初に用いられたコンピュータとは異なるコ
ンピュータで次回以降に用いられるときには、その起動
が禁止されるようにしたソフトウェアの不正コピー防止
方法を提供することにある。
In any of the conventional techniques as described above, a drawback is that it is impossible to make legitimate backup copies of authorized users. However, if backup copies can be made freely, there is a risk that they will be misused. The backup copy is necessary because without it, if the original floppy is damaged or destroyed due to an accident, the computer will no longer work. The object of this invention is to solve the problems more than those of the conventional technology, and to enable software that is recorded and supplied on a storage medium to
An object of the present invention is to provide a method for preventing unauthorized copying of software, which prohibits the activation of software when it is used from the next time on a computer different from the first computer used by the user.

【課題を解決するための手段】[Means to solve the problem]

この課題を解決するために、本発明に係るソフトウェア
の不正コピー防止方法は、 記憶媒体に記録して供給されるソフトウェアに、初期に
は初期符号が記録されている特定領域が設けられ; 前記ソフトウェアが第1のコンピュータで最初に用いら
れるとき、この第1コンピュータのROMに固有な第1
の固有符号、たとえばROMの全内容、ROMの特定デ
ータに係る検査合計(チエツクサム)、またはROMの
特定項目に付けた十進数に対する巡回符号などが、前記
特定領域に記録されている初期符号と更新記録され; 前記ソフトウェアが次回以降に第2のコンピュータで用
いられるとき、まずこの第2コンピュータのROMに固
有な第2の固有符号と、前記特定領域に更新記録されて
いる第1固有符号とが照合され; この照合の結果が不一致なら前記第2コンピュータは起
動が禁止され、前記照合の結果が一致なら前記第2コン
ピュータは起動が許容される。
In order to solve this problem, the method for preventing unauthorized copying of software according to the present invention includes: A specific area in which an initial code is initially recorded is provided in the software recorded on a storage medium and supplied; is first used in a first computer, the first
A unique code, such as the entire contents of the ROM, a checksum of specific data in the ROM, or a cyclic code for a decimal number attached to a specific item in the ROM, is updated with the initial code recorded in the specific area. recorded; When the software is used on a second computer from the next time onward, the second unique code unique to the ROM of this second computer and the first unique code updated and recorded in the specific area are first recorded. If the result of this verification is a mismatch, the second computer is prohibited from starting up; if the result of the verification is a match, the second computer is allowed to start up.

【作用1 ソフトウェアが第1のコンピュータで最初に用いられる
とき、この第1コンピュータに固有な第1の固有符号が
特定領域に記録されている初期符号と更新記録される。 以上は、不正コピー防止に係る準備処理である。 以下が、不正コピー防止に係る本処理である。 ソフトウェアが次回以降に第2のコンピュータで用いら
れるとき、まずこの第2コンピュータに固有な第2の固
有符号と、特定領域に更新記録されている第1固有符号
とが照合される。この照合の結果が不一致なら、第2コ
ンピュータは起動が禁止され、照合の結果が一致なら第
2コンピュータは起動が許容される。 【実施例】 本発明に係るソフトウェアの不正コピー防止方法の適用
例の動作について、以下に第2図、第3図を主に、第1
図を補助的に参照しながら説明する。第1図は適用例の
フロッピィ領域に係る模式的構成図、第2図は適用例の
動作を示す予備処理に係るフローチャート、第3図は同
じくその本処理に係るフローチャートである。 まず、不正コピー防止に係る予備処理として第2図に示
す処理をおこなう。同図において、ステップS1で、最
初に正規のコンピュータC1にフロッピィFをセットす
る。次に、ステップS2で、C1のROMの検査合計C
3Iを演算する。 ここで、検査合計とは、チエツクサムとも呼ばれ、もと
もとコンピュータ処理やデータ伝送における誤りをチエ
ツクするために、特定データに所定の演算を施して得ら
れる符号である。この所定演算を01のROMについて
施したものが検査合計C31である。この検査合計は、
C1のROMに係る固有符号と言える。 ステップS3で、C3IをFの特定領域の初期符号Go
と更新記録する。ここで、Fの特定領域について第1図
を参照しながら説明する。同図において、この適用例の
記憶媒体としてのフロッピィには、大別すると三つの領
域、すなわち特定領域1と、ソフトウェア本体領域2と
、照合プログラム領域3とがある。特定領域1には初期
には初期符号Goが記録されている。この初期符号G。 は、このフロッピィが使用されたかどうかを知るために
ある。言いかえれば、特定領域1にある符号が初期符号
Goであれば、このフロッピィは未使用であると言える
。 また、ソフトウェア本体領域2には、文字通り主要部で
あるソフトウェアが記録されている。照合プログラム領
域3については後述する。 以上で予備処理を終了する。次に不正コピー防止に係る
本処理について、第3図のフローチャートを参照しなが
ら説明する。第3図において、ステップSllで、コン
ピュータC4にFをセットする。ステップS12で、C
iのROMの固有符号としての検査合計C3iを演算す
る。 ステップS13で、C3i =C31かどうかが判断さ
れ、YESならステップS14に、NOならステップS
15にそれぞれ移行する。なお、ステップS13の判断
処理は、第1図において照合プログラム領域3に記録さ
れている照合プログラムによっておこなわれる。 ステップS14では、Ciの起動が許容され、ステップ
S15では、Ciの起動が禁止されて、一連の防止に係
る本処理が終了する。 ところで、以上に説明した適用例では、コンピュータの
ROMの固有符号として、検査合計が用いられた。検査
合計の外に、ROMの全内容、またはROMに係る巡回
符号が用いられることも可能である。この巡回符号は、
もともとデータ伝送における誤りをチエツクする巡回冗
長検査に用いられる符号で、この場合にはROMの特定
項目に付けた十進数に対して特定の演算をし、ROMに
係る固有符号として求められる。なお、固有符号を以上
のいずれにするかは、不正コピー防止の必要性の程度と
、防止処理の難易度とに基づいて判断2選択される。
[Operation 1] When the software is used for the first time on a first computer, the first unique code unique to the first computer is updated and recorded with the initial code recorded in the specific area. The above is the preparation process related to preventing unauthorized copying. The following is the main process related to preventing unauthorized copying. When the software is used on the second computer from next time onward, the second unique code unique to the second computer is first compared with the first unique code updated and recorded in the specific area. If the result of this verification is a mismatch, the second computer is prohibited from starting up, and if the result of the verification is a match, the second computer is allowed to start up. [Example] The operation of an application example of the method for preventing unauthorized copying of software according to the present invention will be described below, mainly referring to FIGS. 2 and 3.
The explanation will be given with supplementary reference to the figures. FIG. 1 is a schematic block diagram of the floppy area of the applied example, FIG. 2 is a flowchart of preliminary processing showing the operation of the applied example, and FIG. 3 is a flowchart of the main processing. First, the process shown in FIG. 2 is performed as a preliminary process for preventing unauthorized copying. In the figure, in step S1, a floppy disk F is first set in a regular computer C1. Next, in step S2, the check sum C of the ROM of C1
Calculate 3I. Here, the checksum is also called a checksum, and is originally a code obtained by performing a predetermined operation on specific data in order to check for errors in computer processing or data transmission. The check sum C31 is obtained by performing this predetermined calculation on the ROM 01. This checksum is
This can be said to be a unique code related to the ROM of C1. In step S3, C3I is the initial code Go of the specific area of F.
and record the update. Here, the specific area of F will be explained with reference to FIG. In the figure, the floppy as a storage medium in this application example has three areas, namely, a specific area 1, a software body area 2, and a verification program area 3. In the specific area 1, an initial code Go is initially recorded. This initial code G. is there to know if this floppy has been used. In other words, if the code in specific area 1 is the initial code Go, it can be said that this floppy is unused. Further, in the software main area 2, software that is literally the main part is recorded. The verification program area 3 will be described later. This completes the preliminary processing. Next, this process related to preventing unauthorized copying will be explained with reference to the flowchart in FIG. 3. In FIG. 3, in step Sll, F is set in the computer C4. In step S12, C
A checksum C3i as a unique code of the ROM of i is calculated. In step S13, it is determined whether C3i = C31. If YES, the process proceeds to step S14; if NO, the process proceeds to step S13.
15 respectively. Note that the determination process in step S13 is performed by the verification program recorded in the verification program area 3 in FIG. In step S14, starting of Ci is allowed, and in step S15, starting of Ci is prohibited, and this process related to a series of prevention ends. By the way, in the application example described above, the checksum was used as the unique code of the ROM of the computer. In addition to the checksum, it is also possible to use the entire contents of the ROM or the cyclic code associated with the ROM. This cyclic code is
A code originally used for cyclic redundancy checking to check for errors in data transmission. In this case, a specific operation is performed on a decimal number attached to a specific item in the ROM, and the code is determined as a unique code for the ROM. Note that which of the above unique codes to use is selected based on the degree of necessity for preventing unauthorized copying and the difficulty level of the prevention process.

【発明の効果】【Effect of the invention】

以上説明したように、この発明においては、ソフトウェ
アが第1のコンピュータで最初に用いられるとき、この
第1コンピュータに固有な第1の固有符号が特定領域に
記録されている初期符号と更新記録される;ソフトウェ
アが次回以降に第2のコンピュータで用いられるとき、
まずこの第2コンピュータに固有な第2の固有符号と、
特定領域に更新記録されている第1固有符号とが照合さ
れる;この照合の結果が不一致なら、第2コンピュータ
は起動が禁止され、照合の結果が一致なら第2コンピュ
ータは起動が許容される。 したがって、この発明によれば、従来技術に比べて次の
ようなすぐれた効果がある。 (1)ソフトウェアのコピーは、最初に用いられたコン
ピュータと同一機種のコンピュータに用いられるときに
だけ、その起動が許容される、言いかえれば、異機種の
コンピュータに対しては起動が禁止されるから、不正コ
ピー防止と同じ効果が期待できる。 (2)バックアップ用としての、ソフトウェアの正当な
コピーは、最初に用いたと同一機種のコンピュータでは
使用可能であるから、正規ユーザにとって好都合であり
、かつ安心感が得られる。
As explained above, in the present invention, when software is first used on a first computer, the first unique code unique to the first computer is updated and recorded with the initial code recorded in the specific area. the next time the software is used on a second computer;
First, a second unique code unique to this second computer,
It is compared with the first unique code updated and recorded in the specific area; if the result of this comparison is a mismatch, the second computer is prohibited from starting up, and if the result of the comparison is a match, the second computer is allowed to start up. . Therefore, the present invention has the following superior effects compared to the prior art. (1) A copy of software is allowed to run only when it is used on a computer of the same model as the computer on which it was originally used; in other words, it is prohibited from starting on a computer of a different model. Therefore, the same effect as preventing unauthorized copying can be expected. (2) A legitimate copy of the software for backup can be used on the same model of computer as the one used for the first time, which is convenient for the authorized user and provides a sense of security.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明に係る方法の適用例のフロッピィ領域に
係る模式的構成図、 第2図は適用例の動作を示す予備処理に係るフローチャ
ート、 第3図は同じくその本処理に係るフローチャートである
。 符号説明
Fig. 1 is a schematic block diagram of a floppy area in an application example of the method according to the present invention, Fig. 2 is a flowchart relating to preliminary processing showing the operation of the application example, and Fig. 3 is a flowchart relating to the main processing. be. Code explanation

Claims (1)

【特許請求の範囲】 1)記憶媒体に記録して供給されるソフトウェアに、初
期には初期符号が記録されている特定領域が設けられ; 前記ソフトウェアが第1のコンピュータで最初に用いら
れるとき、この第1コンピュータのROMに固有な第1
の固有符号が前記特定領域に記録されている初期符号と
更新記録され; 前記ソフトウェアが次回以降に第2のコンピュータで用
いられるとき、まずこの第2コンピュータのROMに固
有な第2の固有符号と、前記特定領域に更新記録されて
いる第1固有符号とが照合され; この照合の結果が不一致なら前記第2コンピュータは起
動が禁止され、前記照合の結果が一致なら前記第2コン
ピュータは起動が許容される;ことを特徴とするソフト
ウェアの不正コピー防止方法。
[Claims] 1) Software recorded and supplied on a storage medium is initially provided with a specific area in which an initial code is recorded; when the software is first used on a first computer, A first memory unique to the ROM of this first computer.
The unique code is updated and recorded with the initial code recorded in the specific area; when the software is used on a second computer from next time onwards, the second unique code unique to the ROM of this second computer and , and the first unique code updated and recorded in the specific area; if the result of this verification does not match, the second computer is prohibited from starting up, and if the result of the verification matches, the second computer is prohibited from starting up. A method for preventing unauthorized copying of software, characterized in that: permissible;
JP2160914A 1990-06-19 1990-06-19 Method for preventing software from being illegally copied Pending JPH0449423A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2160914A JPH0449423A (en) 1990-06-19 1990-06-19 Method for preventing software from being illegally copied

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2160914A JPH0449423A (en) 1990-06-19 1990-06-19 Method for preventing software from being illegally copied

Publications (1)

Publication Number Publication Date
JPH0449423A true JPH0449423A (en) 1992-02-18

Family

ID=15725050

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2160914A Pending JPH0449423A (en) 1990-06-19 1990-06-19 Method for preventing software from being illegally copied

Country Status (1)

Country Link
JP (1) JPH0449423A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009193563A (en) * 2008-02-13 2009-08-27 Genesys Logic Inc System for securing access to flash memory device and method for the same
US8562751B2 (en) 2011-01-18 2013-10-22 Tokyo Electron Limited Dry cleaning method of substrate processing apparatus

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009193563A (en) * 2008-02-13 2009-08-27 Genesys Logic Inc System for securing access to flash memory device and method for the same
JP4717907B2 (en) * 2008-02-13 2011-07-06 創惟科技股▲ふん▼有限公司 System and method for protecting access of flash memory device
US8562751B2 (en) 2011-01-18 2013-10-22 Tokyo Electron Limited Dry cleaning method of substrate processing apparatus

Similar Documents

Publication Publication Date Title
US5490216A (en) System for software registration
US5287408A (en) Apparatus and method for serializing and validating copies of computer software
US5287407A (en) Computer software protection
US4866769A (en) Hardware assist for protecting PC software
US7236958B2 (en) Electronic software license with software product installer identifier
US20040174798A1 (en) Data copy-protecting system for creating a copy-secured optical disc and corresponding protecting method
US20040034788A1 (en) Intellectual property protection and verification utilizing keystroke dynamics
US20020152396A1 (en) Method for secure restoration of a database stroring non-secure content
JPS63213027A (en) Software copy protection system
US20030041243A1 (en) Security system against illegal use and copy of eletronic data
JPH07325712A (en) Illicit copy preventing device for program
JP3344810B2 (en) Software protection system
JPH0449423A (en) Method for preventing software from being illegally copied
US7529973B2 (en) Method of and apparatus for taking back-up and checking alteration of data, and computer product
EA001371B1 (en) A cd-rom software protection system
TW502205B (en) A method of securely storing back-up or recovery files on a hard disk of a computer system
JPH0244448A (en) Floppy disk
JPS6326413B2 (en)
JP3755900B2 (en) RECORDING MEDIUM HAVING ILLEGAL USE PREVENTING FUNCTION, ITS MANUFACTURING METHOD, AND ITS MANUFACTURING DEVICE
US20030018907A1 (en) Content protection for digital media
JPH03105525A (en) Program control system
US20030149885A1 (en) Transfer and copy prevention digital recording media protection and master disk manufacturing method
JPS63296136A (en) Method for confirming validity of program
EP0745925A2 (en) Encryption key
JPH05120149A (en) Copy preventing system for executing form file