JPH0449423A - Method for preventing software from being illegally copied - Google Patents
Method for preventing software from being illegally copiedInfo
- Publication number
- JPH0449423A JPH0449423A JP2160914A JP16091490A JPH0449423A JP H0449423 A JPH0449423 A JP H0449423A JP 2160914 A JP2160914 A JP 2160914A JP 16091490 A JP16091490 A JP 16091490A JP H0449423 A JPH0449423 A JP H0449423A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- software
- recorded
- code
- specific area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 19
- 238000012795 verification Methods 0.000 claims description 6
- 230000000694 effects Effects 0.000 abstract description 4
- 230000002265 prevention Effects 0.000 abstract description 3
- 230000002401 inhibitory effect Effects 0.000 abstract 1
- 125000004122 cyclic group Chemical group 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
Description
この発明は、ソフトウェアの不正コピー防止方法、すな
わち、記憶媒体に記録して供給されるソフトウェアが、
ユーザ側で最初に用いられたコンピュータとは異なるコ
ンピュータで次回以降に用いられるときには、その起動
が禁止される不正コピー防止方法に関する。This invention provides a method for preventing unauthorized copying of software, that is, a method for preventing unauthorized copying of software, in which software recorded on a storage medium and supplied is
The present invention relates to a method for preventing unauthorized copying, in which startup of a computer different from the first computer used by the user is prohibited when the computer is used from the next time onwards.
記憶媒体、たとえばフロッピィ、磁気テープ。
光磁気ディスクなどに記録して供給されるソフトウェア
に関し、その不正コピーを防止するための従来方法とし
ては、一つには記憶媒体自身を特殊フォーマット化し、
特殊なプログラムだけでしか読み出せないように保護を
かける方法、もう一つには一種の合鍵に相当するハード
ウェアの付加によって保護をかける方法などがある。Storage media, such as floppies and magnetic tape. One of the conventional methods to prevent unauthorized copying of software recorded on magneto-optical disks, etc. is to format the storage medium itself in a special format.
There are two methods: one is to protect the data so that it can only be read by a special program, and the other is to protect it by adding hardware that is equivalent to a type of duplicate key.
以上説明したような従来の技術では、いずれの方法にお
いても、正規ユーザの正当なバックアップ用コピーもと
れないという欠点がある。さりとて、バックアップ用コ
ピーを自由にとることができれば、悪用されるおそれが
生じる。なお、バックアップ用コピーの必要性は、これ
がないと、万一の事故で原フロッピィが損傷、破損した
とき、コンピュータが働かなくなるという問題に発展す
るからである。
この発明の課題は、従来の技術がもつ以上の問題点を解
消し、記憶媒体に記録して供給されるソフトウェアが、
ユーザ側で最初に用いられたコンピュータとは異なるコ
ンピュータで次回以降に用いられるときには、その起動
が禁止されるようにしたソフトウェアの不正コピー防止
方法を提供することにある。In any of the conventional techniques as described above, a drawback is that it is impossible to make legitimate backup copies of authorized users. However, if backup copies can be made freely, there is a risk that they will be misused. The backup copy is necessary because without it, if the original floppy is damaged or destroyed due to an accident, the computer will no longer work. The object of this invention is to solve the problems more than those of the conventional technology, and to enable software that is recorded and supplied on a storage medium to
An object of the present invention is to provide a method for preventing unauthorized copying of software, which prohibits the activation of software when it is used from the next time on a computer different from the first computer used by the user.
この課題を解決するために、本発明に係るソフトウェア
の不正コピー防止方法は、
記憶媒体に記録して供給されるソフトウェアに、初期に
は初期符号が記録されている特定領域が設けられ;
前記ソフトウェアが第1のコンピュータで最初に用いら
れるとき、この第1コンピュータのROMに固有な第1
の固有符号、たとえばROMの全内容、ROMの特定デ
ータに係る検査合計(チエツクサム)、またはROMの
特定項目に付けた十進数に対する巡回符号などが、前記
特定領域に記録されている初期符号と更新記録され;
前記ソフトウェアが次回以降に第2のコンピュータで用
いられるとき、まずこの第2コンピュータのROMに固
有な第2の固有符号と、前記特定領域に更新記録されて
いる第1固有符号とが照合され;
この照合の結果が不一致なら前記第2コンピュータは起
動が禁止され、前記照合の結果が一致なら前記第2コン
ピュータは起動が許容される。In order to solve this problem, the method for preventing unauthorized copying of software according to the present invention includes: A specific area in which an initial code is initially recorded is provided in the software recorded on a storage medium and supplied; is first used in a first computer, the first
A unique code, such as the entire contents of the ROM, a checksum of specific data in the ROM, or a cyclic code for a decimal number attached to a specific item in the ROM, is updated with the initial code recorded in the specific area. recorded; When the software is used on a second computer from the next time onward, the second unique code unique to the ROM of this second computer and the first unique code updated and recorded in the specific area are first recorded. If the result of this verification is a mismatch, the second computer is prohibited from starting up; if the result of the verification is a match, the second computer is allowed to start up.
【作用1
ソフトウェアが第1のコンピュータで最初に用いられる
とき、この第1コンピュータに固有な第1の固有符号が
特定領域に記録されている初期符号と更新記録される。
以上は、不正コピー防止に係る準備処理である。
以下が、不正コピー防止に係る本処理である。
ソフトウェアが次回以降に第2のコンピュータで用いら
れるとき、まずこの第2コンピュータに固有な第2の固
有符号と、特定領域に更新記録されている第1固有符号
とが照合される。この照合の結果が不一致なら、第2コ
ンピュータは起動が禁止され、照合の結果が一致なら第
2コンピュータは起動が許容される。
【実施例】
本発明に係るソフトウェアの不正コピー防止方法の適用
例の動作について、以下に第2図、第3図を主に、第1
図を補助的に参照しながら説明する。第1図は適用例の
フロッピィ領域に係る模式的構成図、第2図は適用例の
動作を示す予備処理に係るフローチャート、第3図は同
じくその本処理に係るフローチャートである。
まず、不正コピー防止に係る予備処理として第2図に示
す処理をおこなう。同図において、ステップS1で、最
初に正規のコンピュータC1にフロッピィFをセットす
る。次に、ステップS2で、C1のROMの検査合計C
3Iを演算する。
ここで、検査合計とは、チエツクサムとも呼ばれ、もと
もとコンピュータ処理やデータ伝送における誤りをチエ
ツクするために、特定データに所定の演算を施して得ら
れる符号である。この所定演算を01のROMについて
施したものが検査合計C31である。この検査合計は、
C1のROMに係る固有符号と言える。
ステップS3で、C3IをFの特定領域の初期符号Go
と更新記録する。ここで、Fの特定領域について第1図
を参照しながら説明する。同図において、この適用例の
記憶媒体としてのフロッピィには、大別すると三つの領
域、すなわち特定領域1と、ソフトウェア本体領域2と
、照合プログラム領域3とがある。特定領域1には初期
には初期符号Goが記録されている。この初期符号G。
は、このフロッピィが使用されたかどうかを知るために
ある。言いかえれば、特定領域1にある符号が初期符号
Goであれば、このフロッピィは未使用であると言える
。
また、ソフトウェア本体領域2には、文字通り主要部で
あるソフトウェアが記録されている。照合プログラム領
域3については後述する。
以上で予備処理を終了する。次に不正コピー防止に係る
本処理について、第3図のフローチャートを参照しなが
ら説明する。第3図において、ステップSllで、コン
ピュータC4にFをセットする。ステップS12で、C
iのROMの固有符号としての検査合計C3iを演算す
る。
ステップS13で、C3i =C31かどうかが判断さ
れ、YESならステップS14に、NOならステップS
15にそれぞれ移行する。なお、ステップS13の判断
処理は、第1図において照合プログラム領域3に記録さ
れている照合プログラムによっておこなわれる。
ステップS14では、Ciの起動が許容され、ステップ
S15では、Ciの起動が禁止されて、一連の防止に係
る本処理が終了する。
ところで、以上に説明した適用例では、コンピュータの
ROMの固有符号として、検査合計が用いられた。検査
合計の外に、ROMの全内容、またはROMに係る巡回
符号が用いられることも可能である。この巡回符号は、
もともとデータ伝送における誤りをチエツクする巡回冗
長検査に用いられる符号で、この場合にはROMの特定
項目に付けた十進数に対して特定の演算をし、ROMに
係る固有符号として求められる。なお、固有符号を以上
のいずれにするかは、不正コピー防止の必要性の程度と
、防止処理の難易度とに基づいて判断2選択される。[Operation 1] When the software is used for the first time on a first computer, the first unique code unique to the first computer is updated and recorded with the initial code recorded in the specific area. The above is the preparation process related to preventing unauthorized copying. The following is the main process related to preventing unauthorized copying. When the software is used on the second computer from next time onward, the second unique code unique to the second computer is first compared with the first unique code updated and recorded in the specific area. If the result of this verification is a mismatch, the second computer is prohibited from starting up, and if the result of the verification is a match, the second computer is allowed to start up. [Example] The operation of an application example of the method for preventing unauthorized copying of software according to the present invention will be described below, mainly referring to FIGS. 2 and 3.
The explanation will be given with supplementary reference to the figures. FIG. 1 is a schematic block diagram of the floppy area of the applied example, FIG. 2 is a flowchart of preliminary processing showing the operation of the applied example, and FIG. 3 is a flowchart of the main processing. First, the process shown in FIG. 2 is performed as a preliminary process for preventing unauthorized copying. In the figure, in step S1, a floppy disk F is first set in a regular computer C1. Next, in step S2, the check sum C of the ROM of C1
Calculate 3I. Here, the checksum is also called a checksum, and is originally a code obtained by performing a predetermined operation on specific data in order to check for errors in computer processing or data transmission. The check sum C31 is obtained by performing this predetermined calculation on the ROM 01. This checksum is
This can be said to be a unique code related to the ROM of C1. In step S3, C3I is the initial code Go of the specific area of F.
and record the update. Here, the specific area of F will be explained with reference to FIG. In the figure, the floppy as a storage medium in this application example has three areas, namely, a specific area 1, a software body area 2, and a verification program area 3. In the specific area 1, an initial code Go is initially recorded. This initial code G. is there to know if this floppy has been used. In other words, if the code in specific area 1 is the initial code Go, it can be said that this floppy is unused. Further, in the software main area 2, software that is literally the main part is recorded. The verification program area 3 will be described later. This completes the preliminary processing. Next, this process related to preventing unauthorized copying will be explained with reference to the flowchart in FIG. 3. In FIG. 3, in step Sll, F is set in the computer C4. In step S12, C
A checksum C3i as a unique code of the ROM of i is calculated. In step S13, it is determined whether C3i = C31. If YES, the process proceeds to step S14; if NO, the process proceeds to step S13.
15 respectively. Note that the determination process in step S13 is performed by the verification program recorded in the verification program area 3 in FIG. In step S14, starting of Ci is allowed, and in step S15, starting of Ci is prohibited, and this process related to a series of prevention ends. By the way, in the application example described above, the checksum was used as the unique code of the ROM of the computer. In addition to the checksum, it is also possible to use the entire contents of the ROM or the cyclic code associated with the ROM. This cyclic code is
A code originally used for cyclic redundancy checking to check for errors in data transmission. In this case, a specific operation is performed on a decimal number attached to a specific item in the ROM, and the code is determined as a unique code for the ROM. Note that which of the above unique codes to use is selected based on the degree of necessity for preventing unauthorized copying and the difficulty level of the prevention process.
以上説明したように、この発明においては、ソフトウェ
アが第1のコンピュータで最初に用いられるとき、この
第1コンピュータに固有な第1の固有符号が特定領域に
記録されている初期符号と更新記録される;ソフトウェ
アが次回以降に第2のコンピュータで用いられるとき、
まずこの第2コンピュータに固有な第2の固有符号と、
特定領域に更新記録されている第1固有符号とが照合さ
れる;この照合の結果が不一致なら、第2コンピュータ
は起動が禁止され、照合の結果が一致なら第2コンピュ
ータは起動が許容される。
したがって、この発明によれば、従来技術に比べて次の
ようなすぐれた効果がある。
(1)ソフトウェアのコピーは、最初に用いられたコン
ピュータと同一機種のコンピュータに用いられるときに
だけ、その起動が許容される、言いかえれば、異機種の
コンピュータに対しては起動が禁止されるから、不正コ
ピー防止と同じ効果が期待できる。
(2)バックアップ用としての、ソフトウェアの正当な
コピーは、最初に用いたと同一機種のコンピュータでは
使用可能であるから、正規ユーザにとって好都合であり
、かつ安心感が得られる。As explained above, in the present invention, when software is first used on a first computer, the first unique code unique to the first computer is updated and recorded with the initial code recorded in the specific area. the next time the software is used on a second computer;
First, a second unique code unique to this second computer,
It is compared with the first unique code updated and recorded in the specific area; if the result of this comparison is a mismatch, the second computer is prohibited from starting up, and if the result of the comparison is a match, the second computer is allowed to start up. . Therefore, the present invention has the following superior effects compared to the prior art. (1) A copy of software is allowed to run only when it is used on a computer of the same model as the computer on which it was originally used; in other words, it is prohibited from starting on a computer of a different model. Therefore, the same effect as preventing unauthorized copying can be expected. (2) A legitimate copy of the software for backup can be used on the same model of computer as the one used for the first time, which is convenient for the authorized user and provides a sense of security.
第1図は本発明に係る方法の適用例のフロッピィ領域に
係る模式的構成図、
第2図は適用例の動作を示す予備処理に係るフローチャ
ート、
第3図は同じくその本処理に係るフローチャートである
。
符号説明Fig. 1 is a schematic block diagram of a floppy area in an application example of the method according to the present invention, Fig. 2 is a flowchart relating to preliminary processing showing the operation of the application example, and Fig. 3 is a flowchart relating to the main processing. be. Code explanation
Claims (1)
期には初期符号が記録されている特定領域が設けられ; 前記ソフトウェアが第1のコンピュータで最初に用いら
れるとき、この第1コンピュータのROMに固有な第1
の固有符号が前記特定領域に記録されている初期符号と
更新記録され; 前記ソフトウェアが次回以降に第2のコンピュータで用
いられるとき、まずこの第2コンピュータのROMに固
有な第2の固有符号と、前記特定領域に更新記録されて
いる第1固有符号とが照合され; この照合の結果が不一致なら前記第2コンピュータは起
動が禁止され、前記照合の結果が一致なら前記第2コン
ピュータは起動が許容される;ことを特徴とするソフト
ウェアの不正コピー防止方法。[Claims] 1) Software recorded and supplied on a storage medium is initially provided with a specific area in which an initial code is recorded; when the software is first used on a first computer, A first memory unique to the ROM of this first computer.
The unique code is updated and recorded with the initial code recorded in the specific area; when the software is used on a second computer from next time onwards, the second unique code unique to the ROM of this second computer and , and the first unique code updated and recorded in the specific area; if the result of this verification does not match, the second computer is prohibited from starting up, and if the result of the verification matches, the second computer is prohibited from starting up. A method for preventing unauthorized copying of software, characterized in that: permissible;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2160914A JPH0449423A (en) | 1990-06-19 | 1990-06-19 | Method for preventing software from being illegally copied |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2160914A JPH0449423A (en) | 1990-06-19 | 1990-06-19 | Method for preventing software from being illegally copied |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH0449423A true JPH0449423A (en) | 1992-02-18 |
Family
ID=15725050
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2160914A Pending JPH0449423A (en) | 1990-06-19 | 1990-06-19 | Method for preventing software from being illegally copied |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH0449423A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009193563A (en) * | 2008-02-13 | 2009-08-27 | Genesys Logic Inc | System for securing access to flash memory device and method for the same |
US8562751B2 (en) | 2011-01-18 | 2013-10-22 | Tokyo Electron Limited | Dry cleaning method of substrate processing apparatus |
-
1990
- 1990-06-19 JP JP2160914A patent/JPH0449423A/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009193563A (en) * | 2008-02-13 | 2009-08-27 | Genesys Logic Inc | System for securing access to flash memory device and method for the same |
JP4717907B2 (en) * | 2008-02-13 | 2011-07-06 | 創惟科技股▲ふん▼有限公司 | System and method for protecting access of flash memory device |
US8562751B2 (en) | 2011-01-18 | 2013-10-22 | Tokyo Electron Limited | Dry cleaning method of substrate processing apparatus |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5490216A (en) | System for software registration | |
US5287408A (en) | Apparatus and method for serializing and validating copies of computer software | |
US5287407A (en) | Computer software protection | |
US4866769A (en) | Hardware assist for protecting PC software | |
US7236958B2 (en) | Electronic software license with software product installer identifier | |
US20040174798A1 (en) | Data copy-protecting system for creating a copy-secured optical disc and corresponding protecting method | |
US20040034788A1 (en) | Intellectual property protection and verification utilizing keystroke dynamics | |
US20020152396A1 (en) | Method for secure restoration of a database stroring non-secure content | |
JPS63213027A (en) | Software copy protection system | |
US20030041243A1 (en) | Security system against illegal use and copy of eletronic data | |
JPH07325712A (en) | Illicit copy preventing device for program | |
JP3344810B2 (en) | Software protection system | |
JPH0449423A (en) | Method for preventing software from being illegally copied | |
US7529973B2 (en) | Method of and apparatus for taking back-up and checking alteration of data, and computer product | |
EA001371B1 (en) | A cd-rom software protection system | |
TW502205B (en) | A method of securely storing back-up or recovery files on a hard disk of a computer system | |
JPH0244448A (en) | Floppy disk | |
JPS6326413B2 (en) | ||
JP3755900B2 (en) | RECORDING MEDIUM HAVING ILLEGAL USE PREVENTING FUNCTION, ITS MANUFACTURING METHOD, AND ITS MANUFACTURING DEVICE | |
US20030018907A1 (en) | Content protection for digital media | |
JPH03105525A (en) | Program control system | |
US20030149885A1 (en) | Transfer and copy prevention digital recording media protection and master disk manufacturing method | |
JPS63296136A (en) | Method for confirming validity of program | |
EP0745925A2 (en) | Encryption key | |
JPH05120149A (en) | Copy preventing system for executing form file |