JPH07244584A - Software protection system - Google Patents

Software protection system

Info

Publication number
JPH07244584A
JPH07244584A JP6032601A JP3260194A JPH07244584A JP H07244584 A JPH07244584 A JP H07244584A JP 6032601 A JP6032601 A JP 6032601A JP 3260194 A JP3260194 A JP 3260194A JP H07244584 A JPH07244584 A JP H07244584A
Authority
JP
Japan
Prior art keywords
software
recording medium
stored
information
execution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP6032601A
Other languages
Japanese (ja)
Other versions
JP3344810B2 (en
Inventor
Motoji Omori
基司 大森
Natsume Matsuzaki
なつめ 松崎
Makoto Tatebayashi
誠 館林
Mitsuko Miyaji
充子 宮地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP03260194A priority Critical patent/JP3344810B2/en
Publication of JPH07244584A publication Critical patent/JPH07244584A/en
Application granted granted Critical
Publication of JP3344810B2 publication Critical patent/JP3344810B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PURPOSE:To attain execution by an optional execution device by a procedure for changing a specified execution device in a software protection system which can not be executed by an execution device other than the specified one. CONSTITUTION:Whether a software identifier(ID) recorded in an information recording part 12 of a disk 1 is stored in a storage part 203 or not is retrieved. When the corresponding ID is stored in the storage part 203, the accumulated number of IDs is compared with a reference number stored in the storage part 203, and only when the accumulated number is larger, the execution of the software is permitted. Also when the corresponding ID is not stored in the storage part 203, the execution of the software is permitted. In this case, a software key in the recording part 12 is decoded by a software key ciphering/ decoding part 207, ciphered software recorded in a ciphered software recording part 11 is decoded by using the software key and executed by a software execution part 210. At the time of changing a specified execution device, the accumulated number of IDs and the reference value are changed and a software key is rewritten to a key for a changed execution device.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明はソフトウェア保護システ
ムに関し、より特定的には、記録媒体に格納されたソフ
トウェアを、予め指定された実行器でのみ実行させるよ
うなソフトウェア保護システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a software protection system, and more particularly to a software protection system that allows software stored in a recording medium to be executed only by a predesignated execution unit.

【0002】[0002]

【従来の技術】近年、種々のマルチメディア機器が開発
され、ゲームや教育用のソフトウェアを始めとする多く
の有償マルチメディアソフトウェアが販売されている。
ところが、そのソフトウェアの保護は不完全であり、不
正にコピーされたソフトウェアが数多く出回っているの
が現状である。このような不正なコピーを防ぐために特
許法や著作権法等の法律の規制があるが、同時にメカニ
ズム面からのソフトウェア保護も必要である。
2. Description of the Related Art In recent years, various multimedia devices have been developed and many paid multimedia software such as games and educational software have been sold.
However, the protection of the software is incomplete, and there is a lot of illegally copied software. In order to prevent such unauthorized copying, there are regulations such as patent law and copyright law, but at the same time, software protection from the aspect of mechanism is also necessary.

【0003】例えば、ソフトウェアを格納する記録媒体
(フロッピーディスク等)のフォーマットを特殊なもの
にすることによって、OS(オペレーティング・システ
ム)で提供されているコピー機能では複製ができないよ
うにする方法がある。しかしながら、このような方法で
もビットごとにコピーを行なうタイプのコピーツールを
用いれば、多くの場合複製が可能である。また、正規の
ユーザにとっては、バックアップディスクが作れないと
いった不都合も生じる。
For example, there is a method of making a recording medium (eg, a floppy disk) storing software special so that copying cannot be performed by a copy function provided by an OS (operating system). . However, even with such a method, in many cases, duplication is possible by using a copy tool of the type that makes a copy bit by bit. In addition, for a legitimate user, the inconvenience of not being able to make a backup disk will occur.

【0004】また、ソフトウェアを暗号化してコピー防
止を行なう方法が提案されている。この方法は、例えば
特開昭61−145642号公報に示されている。図7
にその構成を示す。図7において、パーソナルコンピュ
ータ501は、暗号機構502を含む。ソフトウェア販
売業者によって販売されるプログラム503は、一意的
なファイルキーKFで暗号化されており、1つのプログ
ラムファイルとしてディスク(特開昭61−14564
2号公報では、ディスケットと称している)上に書き込
まれている。
Further, a method of encrypting software to prevent copy is proposed. This method is disclosed, for example, in JP-A-61-145642. Figure 7
The configuration is shown in. In FIG. 7, the personal computer 501 includes an encryption mechanism 502. The program 503 sold by a software distributor is encrypted with a unique file key KF, and is stored on a disk as one program file (Japanese Patent Laid-Open No. 61-14564).
In the publication No. 2, it is called a diskette).

【0005】暗号化されたプログラム503が格納され
たディスクを購入するユーザーは、まずソフトウェア販
売業者からキー配送センタ504で生成される秘密のパ
スワードを取得しなければならない。このパスワードに
より、暗号化されたプログラム503は、適切に初期設
定された暗号機構502を有する予め指定されたパーソ
ナルコンピュータ501だけで解読し実行することがで
きる。この秘密のパスワードは、特定のプログラムおよ
びこれが復元され実行される特定のコンピュータに対し
て一意的なものである。このパスワードによれば、他の
暗号化されたプログラムをそのコンピュータで復元する
ことはできず、同じ暗号化されたプログラムを他のコン
ピュータで復元することもできない。また、暗号化され
たプログラムが格納されたディスクをコピーしても、予
め指定されたパーソナルコンピュータ以外のコンピュー
タでは復元することはできず、コピーしても意味がなく
なる。これによりコピー防止機能が実現されている。
A user who purchases a disk in which the encrypted program 503 is stored must first obtain a secret password generated at the key distribution center 504 from a software distributor. With this password, the encrypted program 503 can be decrypted and executed only by a pre-designated personal computer 501 having an appropriately initialized encryption mechanism 502. This secret password is unique to the particular program and the particular computer on which it is restored and executed. According to this password, another encrypted program cannot be restored on that computer, and the same encrypted program cannot be restored on another computer. Further, even if the disc storing the encrypted program is copied, it cannot be restored by a computer other than a personal computer designated in advance, and the copying is meaningless. This realizes the copy protection function.

【0006】[0006]

【発明が解決しようとする課題】しかしながら、上記従
来のソフトウェア保護方式では、正当なソフトウェアの
持ち主であっても、ソフトウェアを予め指定された実行
器以外では実行できないため、ソフトウェアを他の場所
で実行することや、他のユーザにソフトウェアを譲渡す
ることが困難である。
However, in the above-mentioned conventional software protection system, even if the owner of the legitimate software cannot execute the software except the pre-specified execution unit, the software is executed in another place. It is difficult to do so or transfer the software to another user.

【0007】他の場所での実行を可能にするためには、
ソフトウェアを格納した記録媒体だけでなく、予め指定
されたパーソナルコンピュータ501も移動することが
考えられるが、パーソナルコンピュータ501が一般に
は記録媒体に比べて大型で移動しにくいことを考慮する
と非現実的である。
To enable execution elsewhere,
It is conceivable that not only the recording medium in which the software is stored but also a personal computer 501 designated in advance moves. However, considering that the personal computer 501 is generally larger and harder to move than the recording medium, it is unrealistic. is there.

【0008】一方、ソフトウェアの譲渡を有効にするた
めには、パーソナルコンピュータ501ごとソフトウェ
アを他のユーザに譲ることが考えられるが、これもパー
ソナルコンピュータ501がもともとそのユーザに所属
するものであり、複数のソフトウェアを実行するもので
あることを考慮すると、1つのソフトウェアを他のユー
ザに譲るために本体ごと譲るというのもまた非現実的で
ある。この場合、ユーザ側で譲渡先のユーザ用のソフト
ウェアを作成することも考えられるが、元のソフトウェ
アが譲渡元でも実行可能であるため、実質的な譲渡が成
立しない。
On the other hand, in order to make the transfer of the software effective, it is conceivable to transfer the software together with the personal computer 501 to another user, but this is also because the personal computer 501 originally belongs to that user, Considering that the above software is executed, it is also unrealistic to transfer one piece of software to another user to transfer it to another user. In this case, it is conceivable that the user creates software for the transfer destination user, but since the original software can be executed by the transfer source as well, the actual transfer is not established.

【0009】それゆえに、本発明の目的は、ソフトウェ
アを他の実行器でも実行でき、かつ不法なコピーも防止
し得るソフトウェア保護システムを提供することであ
る。本発明の他の目的は、ソフトウェアを貸与する場合
に好適するソフトウェア保護システムを提供することで
ある。本発明のさらに他の目的は、ソフトウェアのコピ
ー回数を制御できるソフトウェア保護システムを提供す
ることである。
[0009] Therefore, it is an object of the present invention to provide a software protection system which can execute software on other execution units and can prevent illegal copying. Another object of the present invention is to provide a software protection system suitable for lending software. Still another object of the present invention is to provide a software protection system capable of controlling the number of times software is copied.

【0010】[0010]

【課題を解決するための手段】請求項1に係る発明は、
記録媒体に格納されたソフトウェアを、予め指定された
実行器でのみ実行させるようなソフトウェア保護システ
ムであって、記録媒体には、ソフトウェアと、ソフトウ
ェアまたは記録媒体に固有の第1の固有情報と、ソフト
ウェアを実行させるべき実行器に固有の第2の固有情報
とが格納されており、実行器は、記録媒体からソフトウ
ェアおよび第2の固有情報を読み出し、当該第2の固有
情報が自装置に固有の情報である場合のみ、当該ソフト
ウェアの実行を受け付けるチェック手段、ソフトウェア
を実行する実行器の変更先を指定する実行器指定手段、
記録媒体に格納された第2の固有情報を、実行器指定手
段で指定された他の実行器に固有の情報に変換する変換
手段、実行不可なソフトウェアに関する情報を記憶する
実行不可情報記憶手段、実行器指定手段によって実行器
の変更先が指定されたとき、記録媒体に格納された第1
の固有情報を、実行不可情報記憶手段に書き込む固有情
報書き込み手段、および記録媒体に格納されている第1
の固有情報と同一の固有情報が実行不可情報記憶手段に
記憶されている場合、当該記録媒体に格納されているソ
フトウェアの実行を受け付けないようにチェック手段を
制御する第1の実行制御手段を備えている。
The invention according to claim 1 is
A software protection system for causing software stored in a recording medium to be executed only by a predesignated executing unit, wherein the recording medium includes software and first unique information unique to the software or the recording medium. The second unique information unique to the executor for executing the software is stored, and the executor reads the software and the second unique information from the recording medium, and the second unique information is unique to the own device. Check means for accepting execution of the software, execution device specifying means for specifying the change destination of the execution device that executes the software,
Conversion means for converting the second unique information stored in the recording medium into information unique to another execution device designated by the execution device designating means, non-executable information storage means for storing information about inexecutable software, When the execution device specifying unit specifies the change destination of the execution device, the first device stored in the recording medium
Unique information writing means for writing unique information of the above into the non-executable information storage means, and the first information stored in the recording medium.
When the non-executable information storage means stores the same unique information as the non-executable information, the first execution control means is provided for controlling the check means so as not to accept the execution of the software stored in the recording medium. ing.

【0011】請求項2に係る発明は、請求項1の発明に
おいて、記録媒体には、さらに、第1の固有情報と対に
して累積数が格納されており、実行不可情報記憶手段に
は、さらに、第1の固有情報と対にして基準数が記憶さ
れており、累積数および基準数は、初期値が同一値に選
ばれており、実行器は、実行器指定手段によって実行器
の変更先が指定されたとき、累積数および基準数のそれ
ぞれに所定値を加算する加算手段をさらに備え、第1の
実行制御手段は、記録媒体に格納されている第1の固有
情報と同一の固有情報が実行不可情報記憶手段に記憶さ
れていない場合、または記録媒体に格納されている第1
の固有情報と同一の固有情報が実行不可情報記憶手段に
記憶されているが累積数が基準数よりも大きい場合は、
当該記録媒体に格納されているソフトウェアの実行許可
をチェック手段に与え、記録媒体に格納されている第1
の固有情報と同一の固有情報が実行不可情報記憶手段に
記憶されており、かつ累積数が基準数と等しいかまたは
それよりも小さい場合は、当該記録媒体に格納されてい
るソフトウェアの実行不許可をチェック手段に与えるこ
とを特徴とする。
According to a second aspect of the present invention, in the first aspect of the present invention, the recording medium further stores a cumulative number paired with the first unique information, and the non-executable information storage means, Further, the reference number is stored in a pair with the first unique information, the initial values of the cumulative number and the reference number are selected to be the same value, and the executor changes the executor by the executor designating means. When the destination is designated, the first execution control means further includes addition means for adding a predetermined value to each of the cumulative number and the reference number, and the first execution control means has the same unique information as the first unique information stored in the recording medium. If the information is not stored in the non-executable information storage means, or if it is stored in the recording medium, the first
If the unique information that is the same as the unique information is stored in the inexecutable information storage means but the cumulative number is larger than the reference number,
The permission for executing the software stored in the recording medium is given to the checking means, and the first means stored in the recording medium is stored.
If the unique information that is the same as the unique information is stored in the non-executable information storage means and the cumulative number is equal to or smaller than the reference number, the execution of the software stored in the recording medium is not permitted. Is given to the checking means.

【0012】請求項3に係る発明は、請求項1の発明に
おいて、記録媒体には、さらに、第1の固有情報と対に
して乱数が格納されており、実行不可情報記憶手段に
は、さらに、第1の固有情報と対にして乱数が記憶され
ており、実行器は、さらに実行器指定手段によって実行
器の変更先が指定されたとき、乱数を発生する乱数発生
手段、乱数発生手段によって乱数が発生される毎に、当
該乱数を実行不可情報記憶手段に追加して書き込む乱数
書き込み手段、および乱数発生手段によって乱数が発生
される毎に、記録媒体に格納された乱数を書き換える乱
数書き換え手段を備え、第1の実行制御手段は、記録媒
体に格納されている第1の固有情報と同一の固有情報が
実行不可情報記憶手段に記憶されていない場合、または
記録媒体に格納されている第1の固有情報と同一の固有
情報が実行不可情報記憶手段に記憶されているが記録媒
体に格納されている乱数と同一の乱数が実行不可情報記
憶手段に記憶されていない場合は、当該記録媒体に格納
されているソフトウェアの実行許可をチェック手段に与
え、記録媒体に格納されている第1の固有情報と同一の
固有情報が実行不可情報記憶手段に記憶されており、か
つ記録媒体に格納されている乱数と同一の乱数が実行不
可情報記憶手段に記憶されている場合は、当該記録媒体
に格納されているソフトウェアの実行不許可をチェック
手段に与えることを特徴とする。
According to a third aspect of the present invention, in the first aspect of the invention, the recording medium further stores a random number paired with the first unique information, and the inexecutable information storage means further includes: , The random number is stored as a pair with the first unique information, and the executor uses the random number generating means and the random number generating means to generate a random number when the change destination of the executor is specified by the executor specifying means. Every time a random number is generated, the random number is additionally written to the inexecutable information storage unit, and a random number rewriting unit that rewrites the random number stored in the recording medium each time the random number is generated by the random number generation unit. The first execution control means may store the unique information that is the same as the first unique information stored in the recording medium in the unexecutable information storage means, or may be stored in the recording medium. If the same unique information as the first unique information is stored in the inexecutable information storage means, but the same random number as the random number stored in the recording medium is not stored in the inexecutable information storage means, The execution permission of the software stored in the recording medium is given to the checking means, and the same unique information as the first unique information stored in the recording medium is stored in the non-executable information storage means, and When the same random number as the stored random number is stored in the non-executable information storage means, the check means is provided with the non-permission of execution of the software stored in the recording medium.

【0013】請求項4の発明は、請求項1〜3のいずれ
かの発明において、記録媒体に格納されたソフトウェア
は、暗号化されており、記録媒体に格納された第2の固
有情報は、暗号化されたソフト鍵であり、チェック手段
は、実行器毎に異なる秘密情報を記憶する秘密情報記憶
手段と、記録媒体からソフト鍵を読み出し、秘密情報を
用いて復号化するソフト鍵復号化手段と、記録媒体から
暗号化されたソフトウェアを読み出し、復号化されたソ
フト鍵を用いて復号化するソフトウェア復号化手段と、
復号化されたソフトウェアを実行するソフトウェア実行
手段とを含み、変換手段は、復号化されたソフト鍵を、
実行器指定手段で指定された他の実行器における秘密情
報でのみ復号可能なように暗号化するソフト鍵暗号化手
段と、記録媒体に格納された暗号化されたソフト鍵を、
ソフト鍵暗号化手段によって暗号化されたソフト鍵に書
き換えるソフト鍵書き換え手段とを含むことを特徴とす
る。
According to a fourth aspect of the invention, in any one of the first to third aspects of the invention, the software stored in the recording medium is encrypted, and the second unique information stored in the recording medium is: The check means is an encrypted soft key, and the check means is a secret information storage means for storing secret information different for each execution device, and a soft key decryption means for reading the soft key from the recording medium and decrypting it using the secret information. And a software decryption unit that reads out the encrypted software from the recording medium and decrypts it using the decrypted soft key,
And a software executing means for executing the decrypted software, wherein the converting means includes the decrypted soft key,
The soft key encryption means for encrypting so that it can be decrypted only by the secret information in the other execution device specified by the execution device specifying means, and the encrypted soft key stored in the recording medium,
And a soft key rewriting unit for rewriting the soft key encrypted by the soft key encrypting unit.

【0014】請求項5に係る発明は、請求項4の発明に
おいて、記録媒体には、さらに、暗号化されたソフトウ
ェア,第1の固有情報,暗号化されたソフト鍵および累
積数の内、少なくともいずれか1つを対象として作成さ
れたディジタル署名情報が格納されており、実行器は、
さらに記録媒体に格納されているディジタル署名情報が
正当か否かを確認し、正当でない場合は、当該記録媒体
に格納されているソフトウェアの実行を受け付けないよ
うにチェック手段を制御する第2の実行制御手段、実行
器指定手段によって実行器の変更先が指定されたとき、
秘密情報を用いて、ディジタル署名情報を作成するディ
ジタル署名情報作成手段、および記録媒体に格納された
ディジタル署名情報を、ディジタル署名情報作成手段に
よって作成されたディジタル署名情報に書き換える署名
情報書き換え手段を備えている。
According to a fifth aspect of the present invention, in the invention of the fourth aspect, at least the encrypted software, the first unique information, the encrypted soft key, and the cumulative number are recorded on the recording medium. The digital signature information created for any one of them is stored.
Further, it is confirmed whether or not the digital signature information stored in the recording medium is valid, and if it is not, the second execution for controlling the checking means so as not to accept the execution of the software stored in the recording medium. When the change destination of the executer is specified by the control means and the executer specifying means,
The digital signature information creating means for creating digital signature information using the secret information and the signature information rewriting means for rewriting the digital signature information stored in the recording medium into the digital signature information created by the digital signature information creating means are provided. ing.

【0015】請求項6に係る発明は、請求項1〜5のい
ずれかの発明において、記録媒体には、さらに、コピー
可能回数が格納されており、実行器は、さらに記録媒体
をコピーした回数を示す累計数を記憶する累計数記憶手
段、記録媒体に格納されたコピー可能回数が累計数記憶
手段に記憶された累計数よりも大きい場合のみ、当該記
録媒体のコピーを実行するコピー制御手段、およびコピ
ー制御手段が記録媒体のコピーを実行する毎に、累計数
記憶手段に記憶された累計数を更新する累計数更新手段
を備えている。
According to a sixth aspect of the present invention, in the invention according to any one of the first to fifth aspects, the recording medium further stores the number of times copying is possible, and the executor further counts the number of times the recording medium is copied. A total number storage unit that stores a total number indicating the number of times, a copy control unit that executes copying of the recording medium only when the number of copyable times stored in the recording medium is larger than the total number stored in the total number storage unit, Also, the copy control means is provided with a cumulative number updating means for updating the cumulative number stored in the cumulative number storage means each time the copy medium is copied.

【0016】請求項7に係る発明は、ソフトウェアが格
納された記録媒体を貸与する場合、貸し主側の実行器で
変更手続きを行うことにより、当該ソフトウェアの実行
が可能な借り主側の実行器を特定するようなソフトウェ
ア保護システムであって、記録媒体には、暗号化された
ソフトウェアと、ソフトウェアまたは記録媒体に固有の
ソフトウェア/記録媒体固有情報と、貸し主側の実行器
に固有の暗号化された第1のソフト鍵と、借り主側の実
行器に固有の暗号化された第2のソフト鍵とが格納され
ており、貸し主側の実行器は、当該貸し主側の実行器に
固有の第1の秘密情報を記憶する第1の秘密情報記憶手
段、記録媒体から第1のソフト鍵を読み出し、第1の秘
密情報を用いて復号化する第1のソフト鍵復号化手段、
記録媒体から暗号化されたソフトウェアを読み出し、復
号化された第1のソフト鍵を用いて復号化する第1のソ
フトウェア復号化手段、復号化されたソフトウェアを実
行する第1のソフトウェア実行手段、ソフトウェアを実
行する借り主側の実行器を指定する実行器指定手段、復
号化された第1のソフト鍵を、実行器指定手段で指定さ
れた借り主側の実行器でのみ復号可能な第2のソフト鍵
に暗号化するソフト鍵暗号化手段、および記録媒体に格
納された暗号化された第2のソフト鍵を、ソフト鍵暗号
化手段によって暗号化された第2のソフト鍵に書き換え
るソフト鍵書き換え手段を備え、借り主側の実行器は、
当該借り主側の実行器に固有の第2の秘密情報を記憶す
る第2の秘密情報記憶手段、記録媒体から第2のソフト
鍵を読み出し、第2の秘密情報を用いて復号化する第2
のソフト鍵復号化手段、記録媒体から暗号化されたソフ
トウェアを読み出し、復号化された第2のソフト鍵を用
いて復号化する第2のソフトウェア復号化手段、復号化
されたソフトウェアを実行する第2のソフトウェア実行
手段、記録媒体の返却手続きを指示する返却手続き指示
手段、実行不可なソフトウェアに関する情報を記憶する
実行不可情報記憶手段、返却手続き指示手段によって返
却手続きが指示されたとき、記録媒体に格納されたソフ
トウェア/記録媒体固有情報を、実行不可情報記憶手段
に書き込む固有情報書き込み手段、および記録媒体に格
納されているソフトウェア/記録媒体固有情報と同一の
ソフトウェア/記録媒体固有情報が実行不可情報記憶手
段に記憶されている場合、当該記録媒体に格納されてい
るソフトウェアの実行を受け付けないように第2のソフ
トウェア実行手段を制御する実行制御手段を備えてい
る。
In the invention according to claim 7, when lending a recording medium in which software is stored, an execution unit on the lender side performs a change procedure to specify an execution unit on the borrower side that can execute the software. In the software protection system as described above, the recording medium includes encrypted software, software / recording medium specific information specific to the software or the recording medium, and an encrypted first information specific to the lender's executing unit. The soft key No. 1 and the encrypted second soft key unique to the borrower's execution unit are stored, and the lender's execution unit has the first secret unique to the lender's execution unit. First secret information storage means for storing information, first soft key decryption means for reading out the first soft key from the recording medium, and decrypting using the first secret information,
First software decrypting means for reading the encrypted software from the recording medium and decrypting it using the decrypted first soft key, first software executing means for executing the decrypted software, software Executor designating means for designating a borrower side executing device, and a second soft key capable of decrypting the decrypted first soft key only by the borrower side executing device designated by the executing device designating means. And a soft key rewriting means for rewriting the encrypted second soft key stored in the recording medium to the second soft key encrypted by the soft key encryption means. The borrower's implementer is equipped
Second secret information storage means for storing second secret information unique to the borrower's execution unit, a second soft key is read from a recording medium, and decrypted using the second secret information.
Soft key decryption means, second software decryption means for reading the encrypted software from the recording medium, and decrypting using the decrypted second soft key; and second software decrypting means for executing the decrypted software. 2 software execution means, return procedure instruction means for instructing return procedure of recording medium, non-executable information storage means for storing information about inexecutable software, and return procedure instruction means Unique information writing means for writing the stored software / recording medium unique information into the non-executable information storing means, and the same software / recording medium unique information as the software / recording medium unique information stored in the recording medium are inexecutable information If the software is stored in the storage device, And a execution control means for controlling the second software execution means not to accept the line.

【0017】請求項8に係る発明は、記録媒体に格納さ
れたソフトウェアを、予め指定された実行器でのみ実行
させるようなソフトウェア保護システムであって、記録
媒体には、暗号化されたソフトウェアと、ソフトウェア
または記録媒体に固有のソフトウェア/記録媒体固有情
報とが格納されており、実行器は、実行器毎に異なる秘
密情報を記憶する秘密情報記憶手段、記録媒体から暗号
化されたソフトウェアを読み出し、秘密情報を用いて復
号化するソフトウェア復号化手段、復号化されたソフト
ウェアを実行するソフトウェア実行手段、ソフトウェア
を実行する実行器の変更先を指定する実行器指定手段、
復号化されたソフトウェアを、実行器指定手段で指定さ
れた他の実行器における秘密情報でのみ復号可能なよう
に暗号化するソフトウェア暗号化手段、記録媒体に格納
された暗号化されたソフトウェアを、ソフトウェア暗号
化手段によって暗号化されたソフトウェアに書き換える
ソフトウェア書き換え手段、実行不可なソフトウェアに
関する情報を記憶する実行不可情報記憶手段、実行器指
定手段によって実行器の変更先が指定されたとき、記録
媒体に格納されたソフトウェア/記録媒体固有情報を、
実行不可情報記憶手段に書き込む固有情報書き込み手
段、および記録媒体に格納されているソフトウェア/記
録媒体固有情報と同一のソフトウェア/記録媒体固有情
報が実行不可情報記憶手段に記憶されている場合、当該
記録媒体に格納されているソフトウェアの実行を受け付
けないようにソフトウェア実行手段を制御する実行制御
手段を備えている。
According to an eighth aspect of the present invention, there is provided a software protection system in which software stored in a recording medium is executed only by an execution unit designated in advance, and the recording medium includes encrypted software and , Software or recording medium-specific software / recording medium specific information is stored, and the execution unit reads out encrypted software from a secret information storage unit that stores secret information that is different for each execution unit. A software decrypting means for decrypting using the secret information, a software executing means for executing the decrypted software, an executer specifying means for specifying a change destination of an executer for executing the software,
Software encryption means for encrypting the decrypted software so that it can be decrypted only by the secret information in the other execution device designated by the execution device designating means, the encrypted software stored in the recording medium, A software rewriting means for rewriting to software encrypted by the software encryption means, an unexecutable information storage means for storing information about inexecutable software, and a recording medium when the execution device change destination is specified by the execution device specifying means. Stored software / recording medium specific information
If the unique information writing means to be written in the non-executable information storage means and the same software / recording medium unique information as the software / recording medium unique information stored in the recording medium are stored in the non-executable information storage means, the recording is performed. An execution control means is provided for controlling the software execution means so as not to accept the execution of the software stored in the medium.

【0018】[0018]

【作用】請求項1に係る発明においては、ソフトウェア
を実行させるべき実行器に固有の第2の固有情報を記録
媒体に格納しておき、実行器では、記録媒体からソフト
ウェアおよび第2の固有情報を読み出し、当該第2の固
有情報が自装置に固有の情報である場合のみ、当該ソフ
トウェアの実行を受け付けるようにしている。これによ
って、ソフトウェアを実行可能な実行器を予め特定する
ことができる。また、ソフトウェアを実行する実行器の
変更先が指定されると、記録媒体に格納された第2の固
有情報を、指定された他の実行器に固有の情報に変換す
るようにしている。これによって、ソフトウェアを実行
する実行器をユーザ側で容易に変更することができる。
また、実行器の変更先が指定されると、記録媒体に格納
された第1の固有情報を、実行不可情報記憶手段に書き
込んでおき、その後、実行不可情報記憶手段に記憶され
ている第1の固有情報と同一の固有情報を有する記録媒
体が元の実行器に装着されても、当該記録媒体に格納さ
れているソフトウェアの実行を受け付けないようにして
いる。これによって、実行器の変更指定前にコピーされ
たソフトウェアが、元の実行器で不正に実行されるのを
防止することができる。
According to the first aspect of the invention, the second unique information unique to the executor for executing the software is stored in the recording medium, and the executor stores the software and the second unique information from the recording medium. Is read, and execution of the software is accepted only when the second unique information is unique to the own device. As a result, the executor capable of executing the software can be specified in advance. Further, when the change destination of the execution unit that executes the software is designated, the second unique information stored in the recording medium is converted into information unique to the other designated execution unit. This allows the user to easily change the executor that executes the software.
When the change destination of the executor is designated, the first unique information stored in the recording medium is written in the non-executable information storage means, and then the first unique information stored in the non-executable information storage means. Even if a recording medium having the same unique information as the above unique information is attached to the original execution device, execution of the software stored in the recording medium is not accepted. With this, it is possible to prevent the software copied before the change designation of the execution unit from being illegally executed by the original execution unit.

【0019】請求項2に係る発明においては、ソフトウ
ェアを実行する実行器の変更先が指定されたとき、記録
媒体に格納された累積数および実行不可情報記憶手段に
記憶された基準数のそれぞれに所定値を加算するように
している。その後、実行不可情報記憶手段に記憶されて
いる第1の固有情報と同一の固有情報を有する記録媒体
が元の実行器に装着されたとしても、累積数が基準数よ
りも大きい場合のみ、当該記録媒体に格納されているソ
フトウェアの実行を許可するようにしている。これによ
って、変更先の実行器において再び元の実行器が変更先
として指定された場合、元の実行器でのソフトウェアの
実行が可能となる。
According to the second aspect of the present invention, when the change destination of the executor for executing the software is designated, the cumulative number stored in the recording medium and the reference number stored in the inexecutable information storage means are respectively set. A predetermined value is added. After that, even if a recording medium having the same unique information as the first unique information stored in the non-executable information storage means is attached to the original execution device, only when the cumulative number is larger than the reference number, The software stored in the recording medium is permitted to be executed. As a result, when the original executor is designated again as the change destination in the change destination executor, the software can be executed in the original executor.

【0020】請求項3に係る発明においては、ソフトウ
ェアを実行する実行器の変更先が指定されたとき、実行
器で乱数を発生し、この乱数を実行不可情報記憶手段に
追加して書き込むと共に、記録媒体に格納された乱数を
当該乱数で書き換えるようにしている。その後、実行不
可情報記憶手段に記憶されている第1の固有情報と同一
の固有情報を有する記録媒体が元の実行器に装着された
としても、記録媒体に格納されている乱数と同一の乱数
が実行不可情報記憶手段に記憶されていない場合は、当
該記録媒体に格納されているソフトウェアの実行を許可
するようにしている。これによって、変更先の実行器に
おいて再び元の実行器が変更先として指定された場合、
元の実行器でのソフトウェアの実行が可能となる。
According to the third aspect of the invention, when the change destination of the executor for executing the software is designated, the executor generates a random number, and the random number is additionally written in the inexecutable information storage means, and The random number stored in the recording medium is rewritten with the random number. After that, even if a recording medium having the same unique information as the first unique information stored in the inexecutable information storage means is attached to the original execution device, the same random number as the random number stored in the recording medium is used. If is not stored in the inexecutable information storage means, execution of the software stored in the recording medium is permitted. As a result, if the original executor is specified again as the change destination in the change destination executor,
The software can be executed on the original execution unit.

【0021】請求項4に係る発明においては、暗号化さ
れたソフト鍵を記録媒体に格納しておき、実行器では、
このソフト鍵を固有の秘密情報を用いて復号化し、さら
に復号化されたソフト鍵を用いて、記録媒体から読み出
したソフトウェアを復号化し実行するようにしている。
これによって、ソフトウェアを実行可能な実行器を予め
特定することができる。また、ソフトウェアを実行する
実行器の変更先が指定されると、復号化されたソフト鍵
を、指定された他の実行器でのみ復号可能なように暗号
化し、記録媒体に格納された暗号化されたソフト鍵を、
このとき暗号化されたソフト鍵に書き換えるようにして
いる。これによって、ソフトウェアを実行する実行器を
ユーザ側で容易に変更することができる。また、実行器
の変更先が指定されると、記録媒体に格納されたソフト
ウェア固有情報を、実行不可情報記憶手段に書き込んで
おき、その後、実行不可情報記憶手段に記憶されている
ソフトウェア固有情報と同一のソフトウェア固有情報を
有する記録媒体が元の実行器に装着されても、当該記録
媒体に格納されているソフトウェアの実行を受け付けな
いようにしている。これによって、実行器の変更指定前
にコピーされたソフトウェアが、元の実行器で不正に実
行されるのを防止することができる。
In the invention according to claim 4, the encrypted soft key is stored in the recording medium, and in the execution unit,
This soft key is decrypted using the unique secret information, and the decrypted software key is used to decrypt and execute the software read from the recording medium.
As a result, the executor capable of executing the software can be specified in advance. Also, when the change destination of the execution unit that executes the software is specified, the decrypted soft key is encrypted so that it can be decrypted only by the other specified execution unit, and the encryption stored in the recording medium is performed. The soft key
At this time, the encrypted soft key is rewritten. This allows the user to easily change the executor that executes the software. Further, when the change destination of the executor is designated, the software unique information stored in the recording medium is written in the unexecutable information storage means, and then the software unique information stored in the unexecutable information storage means is stored. Even if a recording medium having the same software unique information is attached to the original execution device, the execution of the software stored in the recording medium is not accepted. With this, it is possible to prevent the software copied before the change designation of the execution unit from being illegally executed by the original execution unit.

【0022】請求項5に係る発明においては、暗号化さ
れたソフトウェア,ソフトウェア固有情報,暗号化され
たソフト鍵および累積数の内、少なくともいずれか1つ
を対象として作成されたディジタル署名情報を記録媒体
に格納しておき、実行器では、記録媒体に格納されてい
るディジタル署名情報が正当か否かを確認し、正当でな
い場合は、当該記録媒体に格納されているソフトウェア
の実行を受け付けないようにしている。これによって、
記録媒体の格納情報の正当性をより正確に確認でき、不
正な複製品を防止できる。
In the invention according to claim 5, the digital signature information created for at least one of the encrypted software, the software unique information, the encrypted soft key and the cumulative number is recorded. It is stored in a medium, and the execution unit confirms whether the digital signature information stored in the recording medium is valid. If it is not valid, execution of the software stored in the recording medium is not accepted. I have to. by this,
The correctness of the information stored in the recording medium can be confirmed more accurately, and unauthorized duplication can be prevented.

【0023】請求項6に係る発明においては、記録媒体
がコピーされる毎に更新される累計数を実行器に記憶し
ておき、記録媒体に格納されたコピー可能回数が当該累
計数よりも大きい場合のみ、当該記録媒体のコピーを許
可するようにしている。これによって、記録媒体のコピ
ー回数を予め定められた回数に制限することができる。
In the invention according to claim 6, the cumulative number updated each time the recording medium is copied is stored in the executor, and the number of copyable times stored in the recording medium is larger than the cumulative number. Only in this case, copying of the recording medium is permitted. As a result, the number of times the recording medium is copied can be limited to a predetermined number.

【0024】請求項7に係る発明においては、貸し主側
の実行器は、記録媒体に格納された第1のソフト鍵を用
いてソフトウェアの復号化を行う。したがって、借り主
側の実行器では、記録媒体を貸し主に返却するとき、記
録媒体中の第2のソフト鍵を書き換える必要がない。
In the invention according to claim 7, the execution device on the lender side decrypts the software by using the first soft key stored in the recording medium. Therefore, the borrower side execution unit does not need to rewrite the second soft key in the recording medium when returning the recording medium to the lender.

【0025】請求項8に係る発明においては、記録媒体
に格納されたソフトウェア自体が、指定された実行器で
のみ復号可能なように暗号化されている。したがって、
実行器では、固有の秘密情報を用いて、ソフトウェアを
復号化し実行する。
In the invention according to claim 8, the software itself stored in the recording medium is encrypted so that it can be decrypted only by the designated execution device. Therefore,
The executor decrypts and executes the software using the unique secret information.

【0026】[0026]

【実施例】【Example】

(1)第1の実施例 図1は、本発明の第1の実施例に係るソフトウェア保護
システムの構成を示すブロック図である。なお、図1に
おいて、実線の矢印はデータの移動を示し、破線の矢印
は制御情報の移動を示している。また、以下の説明にお
いて、ソフトウェアとは、例えばアプリケーションプロ
グラムを意味するものとする。
(1) First Embodiment FIG. 1 is a block diagram showing the configuration of a software protection system according to the first embodiment of the present invention. In addition, in FIG. 1, solid arrows indicate movement of data, and broken arrows indicate movement of control information. In the following description, software means, for example, an application program.

【0027】図1において、ディスク1は、暗号化ソフ
トウェア記録部11と、情報記録部12とを含む。暗号
化ソフトウェア記録部11には、暗号化ソフトウェアE
(KA,softA)が格納されている。情報記録部1
2には、ソフトウェアの種別を表すソフトウェア固有情
報IDAおよびソフトウェアを実行できる指定実行器の
変更回数を表す累積数CNT[A]を含むソフトウェア
識別子と、指定された実行器でしか復号できない指定実
行器用ソフト鍵E(X,KA)と、これら各情報の正当
性を示す署名情報とが記録されている。
In FIG. 1, the disc 1 includes an encrypted software recording section 11 and an information recording section 12. In the encrypted software recording unit 11, the encrypted software E
(KA, softA) is stored. Information recording unit 1
2 includes software unique information IDA that indicates the type of software and a software identifier that includes a cumulative number CNT [A] that indicates the number of times the designated executor that can execute the software has changed, and a designated executor that can only be decrypted by the designated executor The soft key E (X, KA) and signature information indicating the validity of these pieces of information are recorded.

【0028】プレーヤ2は、ディスク1内のソフトウェ
ア識別子,指定実行器用ソフト鍵E(X,KA)および
署名情報の内容を確認してソフトウェアの実行を行な
い、さらに指定実行器の変更手続きを行なう機能を有し
ている。このプレーヤ2は、接続部201と、ソフトウ
ェアID検索部202と、記憶部203と、署名情報確
認部204と、実行制御部205と、基準数・累積数比
較部206と、ソフト鍵暗号化/復号化部207と、秘
密情報格納部208と、暗号化ソフトウェア復号部20
9と、ソフトウェア実行部210と、実行器指定部21
1と、実行不可ソフトウェア情報更新部212と、署名
情報作成部213とを備えている。
The player 2 confirms the contents of the software identifier, the designated execution unit soft key E (X, KA) and the signature information in the disc 1, executes the software, and further performs the designated execution unit change procedure. have. This player 2 includes a connection unit 201, a software ID search unit 202, a storage unit 203, a signature information confirmation unit 204, an execution control unit 205, a reference number / cumulative number comparison unit 206, and a soft key encryption / Decryption unit 207, secret information storage unit 208, and encrypted software decryption unit 20
9, software execution unit 210, and execution unit designation unit 21
1, a non-executable software information updating unit 212 and a signature information creating unit 213.

【0029】接続部201は、ディスク1をプレーヤ2
に着脱自在に接続するもので、ディスク1から各情報を
読み出し、ディスク1に所定の情報を書き込む機能を有
している。ソフトウェアID検索部202は、入力され
るソフトウェア固有情報IDAが、記憶部203に実行
不可ソフトウェアとして記憶されているかどうかを検索
する機能を有している。記憶部203は、実行不可ソフ
トウェアのソフトウェア固有情報IDA’と、ソフトウ
ェアを実行不可状態にしたときの情報記録部12に記録
されている累積数CNT[A]と同じ値である基準数N
UM[A]を対にしてソフトウェア識別子として記憶し
ている。
The connecting portion 201 connects the disc 1 to the player 2
It has a function of reading each information from the disc 1 and writing predetermined information to the disc 1. The software ID search unit 202 has a function of searching whether the input software unique information IDA is stored in the storage unit 203 as unexecutable software. The storage unit 203 stores the software unique information IDA ′ of the non-executable software and the reference number N that is the same value as the cumulative number CNT [A] recorded in the information recording unit 12 when the software is in the non-executable state.
UM [A] is paired and stored as a software identifier.

【0030】署名情報確認部204は、記憶部203に
おいて実行不可ソフトウェアとして記録されているソフ
トウェアに対して、情報記録部12に記録されている署
名情報が正当なものかどうかを確認し、署名情報が正当
な場合は基準数・累積数比較部206に基準数NUM
[A]と累積数CNT[A]の比較を行うように指示
し、署名情報が不当な場合は実行制御部205にそのソ
フトウェアの実行不許可の情報を入力する機能を有して
いる。実行制御部205は、署名情報確認部204から
入力される情報(情報記録部12に記録された署名情報
が正当か否かを示す情報)と、基準数・累積数比較部2
06から入力される情報(そのソフトウェアの実行許可
・不許可の情報)とに基づいて、暗号化ソフトウェアE
(KA,softA)を復号化するかどうかの制御を行
なう機能を有している。基準数・累積数比較部206
は、署名情報確認部204で署名情報が正当と確認され
たディスク1に対して、記憶部203に記憶されている
該ソフトウェアの基準数NUM[A]と情報記録部12
に記録されている累積数CNT[A]との大小関係を比
較し、その結果に基づいてソフトウェアの実行許可・不
許可の情報を実行制御部205に入力する機能を有して
いる。
The signature information confirmation unit 204 confirms whether the signature information recorded in the information recording unit 12 is valid with respect to the software recorded as the inexecutable software in the storage unit 203, and the signature information is confirmed. Is valid, the reference number / cumulative number comparison unit 206 displays the reference number NUM.
It has a function of instructing to compare [A] with the cumulative number CNT [A], and inputting information indicating that the execution of the software is not permitted to the execution control unit 205 when the signature information is invalid. The execution control unit 205 includes information input from the signature information confirmation unit 204 (information indicating whether the signature information recorded in the information recording unit 12 is valid) and the reference number / cumulative number comparison unit 2
Based on the information (information of permission / non-permission of execution of the software) inputted from 06, the encryption software E
It has a function of controlling whether to decrypt (KA, softA). Reference number / cumulative number comparison unit 206
Is the reference number NUM [A] of the software stored in the storage unit 203 and the information recording unit 12 for the disc 1 for which the signature information confirmation unit 204 has confirmed that the signature information is valid.
It has a function of comparing the magnitude relation with the cumulative number CNT [A] recorded in the above, and inputting the software execution permission / non-permission information to the execution control unit 205 based on the result.

【0031】ソフト鍵暗号化/復号化部207は、情報
記録部12に記録されている指定実行器用ソフト鍵E
(X,KA)を、秘密情報格納部208に格納されてい
るプレーヤ2に固有の秘密情報SXで復号化し、また指
定された実行器の変更がある場合は、変更先用の指定実
行器用ソフト鍵に暗号化する機能を有している。秘密情
報格納部208は、プレーヤ2に固有の秘密情報SXを
記録している。暗号化ソフトウェア復号部209は、暗
号化ソフトウェア記録部11に記録されている暗号化ソ
フトウェアE(KA,softA)が入力され、ソフト
鍵暗号化/復号化部207で復号化されたソフト鍵で、
暗号化ソフトウェアE(KA,softA)を復号化す
る機能を有している。ソフトウェア実行部210は、暗
号化ソフトウェア復号部209で復号化されたソフトウ
ェアsoftAを実行する機能を有している。
The soft key encryption / decryption unit 207 has a designated execution unit soft key E recorded in the information recording unit 12.
If (X, KA) is decrypted with the secret information SX unique to the player 2 stored in the secret information storage unit 208, and if the designated execution unit is changed, the designated execution unit software for the change destination is used. It has the function of encryption to the key. The secret information storage unit 208 records secret information SX unique to the player 2. The encrypted software decryption unit 209 is a soft key to which the encrypted software E (KA, softA) recorded in the encrypted software recording unit 11 is input and which is decrypted by the soft key encryption / decryption unit 207.
It has a function of decrypting the encrypted software E (KA, softA). The software execution unit 210 has a function of executing the software softA decrypted by the encrypted software decryption unit 209.

【0032】実行器指定部211は、入力された変更先
情報に従って指定先実行器用ソフト鍵の変更をソフト鍵
暗号化/復号化部207で行うように制御し、情報記録
部12に記録されている累積数CNT[A]の書き換え
を行うように接続部201に指示し、それに伴い記憶部
203に記憶されている情報の変更を実行不可ソフトウ
ェア情報更新部212に指示し、新しいソフトウェア識
別子に対する署名情報の作成を署名情報作成部213に
指示する機能を有している。実行不可ソフトウェア情報
更新部212は、指定実行器の変更のときに、情報記録
部12に記録されている累積数の書き換えを行うのに伴
い、記憶部203に記憶されている情報の変更を行なう
機能を有している。署名情報作成部213は、実行不可
ソフトウェア情報更新部212によって変更された新し
いソフトウェア識別子に対する署名情報の作成を行なう
機能を有している。
The executor designating section 211 controls the soft key encryption / decryption section 207 to change the soft key for the designated executor according to the inputted change destination information, and the information is recorded in the information recording section 12. The connection unit 201 is instructed to rewrite the accumulated number CNT [A], and accordingly, the inexecutable software information updating unit 212 is instructed to change the information stored in the storage unit 203, and the signature for the new software identifier is given. It has a function of instructing the signature information creation unit 213 to create information. The non-executable software information updating unit 212 changes the information stored in the storage unit 203 as the cumulative number recorded in the information recording unit 12 is rewritten when the designated execution unit is changed. It has a function. The signature information creation unit 213 has a function of creating signature information for the new software identifier changed by the inexecutable software information update unit 212.

【0033】なお、図1のプレーヤ2内において、ソフ
トウェアID検索部202、記憶部203、署名情報確
認部204、実行制御部205、基準数・累積数比較部
206、ソフト鍵暗号化/復号化部207、秘密情報格
納部208、暗号化ソフトウェア復号部209、ソフト
ウェア実行部210、実行器指定部211、実行不可ソ
フトウェア情報更新部212および署名情報作成部21
3は、それぞれ変更,解析,複製できない領域に配置さ
れている。
In the player 2 of FIG. 1, the software ID search unit 202, the storage unit 203, the signature information confirmation unit 204, the execution control unit 205, the reference number / cumulative number comparison unit 206, and the soft key encryption / decryption. Unit 207, secret information storage unit 208, encrypted software decryption unit 209, software execution unit 210, executor designation unit 211, inexecutable software information update unit 212, and signature information creation unit 21.
3 are arranged in areas that cannot be changed, analyzed, or copied.

【0034】概説すると、上記第1の実施例のソフトウ
ェア保護システムは、ソフトウェアsoftA自体はそ
のソフトウェアの全ディスク共通の鍵ソフト鍵KAで暗
号化し、そのソフト鍵KAをその指定された実行器であ
るプレーヤ2でしか復号できないように暗号化すること
によって、指定された実行器以外では実行できないこと
を実現している。
In summary, in the software protection system of the first embodiment, the software softA itself is encrypted by the key soft key KA common to all disks of the software, and the soft key KA is the designated execution unit. By encrypting so that it can be decrypted only by the player 2, it can be executed only by the designated execution device.

【0035】図2は、上記第1の実施例のソフトウェア
保護システムにおけるソフトウェア実行動作の処理手順
を示すフローチャートである。また、図3は、上記第1
の実施例のソフトウェア保護システムにおける指定実行
器の変更手続きの処理手順を示すフローチャートであ
る。以下、これら図2および図3を参照して、上記第1
の実施例の動作を説明する。
FIG. 2 is a flow chart showing the processing procedure of the software execution operation in the software protection system of the first embodiment. Further, FIG. 3 shows the first
5 is a flowchart showing a processing procedure of a designated executor changing procedure in the software protection system of the embodiment. Hereinafter, with reference to FIGS. 2 and 3, the first
The operation of this embodiment will be described.

【0036】なお、以下では、図1のプレーヤ2(以
下、プレーヤXと表現する)用として暗号化されたソフ
ト鍵E(X,KA)を持つ暗号化ソフトウェアE(K
A,softA)が復号化されて実行され、その後、図
示しない他のプレーヤ(以下、プレーヤYと表現する)
用に指定プレーヤの変更手続きを行なう場合の動作につ
いて説明する。また、以下の説明において、ソフト鍵E
(X,KA)は、ソフト鍵KAをプレーヤXに固有の秘
密情報SXでのみ復号化される形式で暗号化したものを
示している。また、ソフトウェアE(KA,soft
A)は、ソフトウェアsoftAをソフト鍵KAで暗号
化したものを示し、ソフト鍵KAで復号化される。
In the following, the encrypted software E (K) having the soft key E (X, KA) encrypted for the player 2 (hereinafter referred to as player X) in FIG.
A, softA) is decrypted and executed, and then another player not shown (hereinafter referred to as player Y)
A description will be given of the operation when the procedure for changing the designated player is performed. Also, in the following description, the soft key E
(X, KA) shows the soft key KA encrypted in a format that can be decrypted only by the secret information SX unique to the player X. In addition, software E (KA, soft
A) shows the software softA encrypted with the soft key KA, which is decrypted with the soft key KA.

【0037】(a)暗号化ソフトウェアの復号・実行動
作 最初に、図2を参照して、暗号化ソフトウェアの復号・
実行動作を説明する。まず、接続部201にディスク1
が接続される(ステップS101)。次に、情報記録部
12に記録されているソフトウェア識別子のソフトウェ
ア固有情報IDAが、接続部201を通してソフトウェ
アID検索部202に入力される。ソフトウェアID検
索部202は、当該入力されたソフトウェア固有情報I
DAと一致する実行不可ソフトウェア固有情報IDA’
が、記憶部203に記憶されているかどうかを検索する
(ステップS102)。
(A) Decryption / execution operation of encrypted software First, referring to FIG. 2, decryption / execution of encrypted software
The execution operation will be described. First, the disc 1 is connected to the connecting portion 201.
Are connected (step S101). Next, the software unique information IDA of the software identifier recorded in the information recording unit 12 is input to the software ID search unit 202 through the connection unit 201. The software ID search unit 202 uses the input software unique information I
Non-executable software unique information IDA 'that matches DA
Is searched for in the storage unit 203 (step S102).

【0038】上記ステップS102における検索の結
果、入力されたソフトウェア固有情報IDAと一致する
実行不可ソフトウェア固有情報IDA’が記憶部203
に記憶されている場合、ソフトウェアID検索部202
は、接続部201を介して、情報記録部12から署名情
報とソフトウェア識別子とを読み出し、署名情報確認部
204に入力する。署名情報確認部204は、情報記録
部12に記録されているソフトウェア識別子の内容が正
当なものであるかどうかを、署名情報のディジタル署名
作成者の実行器識別子(図示していないが、ディスク1
内に格納されている)から容易に導かれるディジタル署
名作成者の公開鍵で確認する(ステップS103)。ス
テップS103での確認の結果、ソフトウェア識別子が
正当なものでないと判断した場合、署名情報確認部20
4は、実行制御部205にそのソフトウェアの実行を不
許可とするように指示する(ステップS104)。従っ
て、実行制御部205は、ソフトウェアの実行を行わな
い。
As a result of the search in step S102, the inexecutable software unique information IDA 'matching the input software unique information IDA is stored in the storage unit 203.
Stored in the software ID search unit 202
Reads the signature information and the software identifier from the information recording unit 12 via the connection unit 201 and inputs them to the signature information confirmation unit 204. The signature information confirmation unit 204 determines whether or not the content of the software identifier recorded in the information recording unit 12 is valid by the execution device identifier (not shown in the figure) of the digital signature creator of the signature information.
It is confirmed by the public key of the digital signature creator which is easily derived from (stored in) (step S103). If it is determined that the software identifier is not valid as a result of the confirmation in step S103, the signature information confirmation unit 20
4 instructs the execution control unit 205 to disallow execution of the software (step S104). Therefore, the execution control unit 205 does not execute the software.

【0039】一方、上記ステップS103における確認
の結果、ソフトウェア識別子の内容が正当なものである
と判断した場合、署名情報確認部204は、基準数・累
積数比較部206に対して、記憶部203にソフトウェ
ア識別子として実行不可ソフトウェア固有情報IDA’
と対に記憶されている基準数NUM[A]を、情報記録
部12内に記録されているソフトウェア識別子の累積数
CNT[A]と比較するように指示する。応じて、基準
数・累積数比較部206は、記憶部203からソフトウ
ェア識別子として実行不可ソフトウェア固有情報ID
A’と対で記録されている基準数NUM[A]を読み出
す。また、接続部201を介して、情報記録部12に記
録されているソフトウェア識別子の累積数CNT[A]
を読み出す。次に、基準数・累積数比較部206は、入
力された基準数NUM[A]と累積数CNT[A]とを
比較する(ステップS105)。
On the other hand, if the result of the confirmation in step S103 is that the content of the software identifier is valid, the signature information confirmation unit 204 instructs the storage unit 203 to the reference number / cumulative number comparison unit 206. Cannot be executed as a software identifier in software unique information IDA '
The reference number NUM [A] stored as a pair is compared with the cumulative number CNT [A] of software identifiers recorded in the information recording unit 12. Accordingly, the reference number / cumulative number comparison unit 206 determines that the inexecutable software unique information ID from the storage unit 203 is a software identifier.
The reference number NUM [A] recorded in pairs with A'is read out. In addition, the cumulative number CNT [A] of software identifiers recorded in the information recording unit 12 via the connection unit 201.
Read out. Next, the reference number / cumulative number comparison unit 206 compares the input reference number NUM [A] and the accumulated number CNT [A] (step S105).

【0040】ディスク1に格納されたソフトウェアが正
当なソフトウェアである場合は、後述の指定プレーヤ変
更手続きにより、不等式NUM[A]<CNT[A]が
成り立ち、基準数・累積数比較部206は、実行制御部
205にソフトウェアの実行許可情報を入力する(ステ
ップS106)。一方、不等式NUM[A]<CNT
[A]が成り立たない場合は、ディスク1は指定実行器
変更手続きによりすでに無効になったディスクであるの
で、実行制御部205にそのソフトウェアsoftAの
実行不許可の情報を入力する(ステップS104)。し
たがって、この場合、実行制御部205は、ソフトウェ
アsoftAの実行を行わない。
If the software stored on the disc 1 is legitimate software, the inequality NUM [A] <CNT [A] is established and the reference number / cumulative number comparison unit 206 determines The software execution permission information is input to the execution control unit 205 (step S106). On the other hand, the inequality NUM [A] <CNT
If [A] does not hold, the disk 1 is a disk that has already been invalidated by the designated executor change procedure, so the execution control unit 205 inputs information indicating that the execution of the software softA is not permitted (step S104). Therefore, in this case, the execution control unit 205 does not execute the software softA.

【0041】基準数・累積数比較部206からソフトウ
ェアの実行許可が出た場合、実行制御部205は、接続
部201を介して、情報記録部12から指定実行器用ソ
フト鍵E(X,KA)を読み出し、ソフト鍵暗号化/復
号化部207に入力する。また、実行制御部205は、
秘密情報格納部208からプレーヤXに固有の秘密情報
SXを読み出して、ソフト鍵暗号化/復号化部207に
入力する。応じて、ソフト鍵暗号化/復号化部207
は、指定実行器用ソフト鍵E(X,KA)をプレーヤX
に固有の秘密情報SXで復号化し、ソフト鍵KAを得る
(ステップS107)。なお、このとき、指定プレーヤ
用ソフト鍵E(X,KA)がプレーヤX用でないなら
ば、ソフト鍵KAが復号できずソフトウェアは実行でき
ない。
When the reference number / cumulative number comparison unit 206 gives permission to execute the software, the execution control unit 205 causes the information recording unit 12 via the connection unit 201 to specify the designated execution unit soft key E (X, KA). Is read and input to the soft key encryption / decryption unit 207. In addition, the execution control unit 205
The secret information SX unique to the player X is read from the secret information storage unit 208 and input to the soft key encryption / decryption unit 207. Accordingly, the soft key encryption / decryption unit 207
Is the soft key E (X, KA) for the designated executor player X
To obtain the soft key KA (step S107). At this time, if the specified player soft key E (X, KA) is not for the player X, the soft key KA cannot be decrypted and the software cannot be executed.

【0042】次に、ソフト鍵暗号化/復号化部207
は、復号化されたソフト鍵KAを、暗号化ソフトウェア
復号部209に入力する。また、実行制御部205は、
接続部201を介して、ディスクの暗号化ソフトウェア
記録部8から暗号化ソフトウェアE(KA,soft
A)を読み出し、暗号化ソフトウェア復号部209に入
力する。応じて、暗号化ソフトウェア復号部209は、
ソフト鍵暗号化/復号化部207から入力されたソフト
鍵KAを用いて、ソフトウェアsoftAを復号化する
(ステップS108)。次に、暗号化ソフトウェア復号
部209は、その復号化されたソフトウェアsoftA
をソフトウェア実行部210に入力する。従って、ソフ
トウェア実行部210は、復号化されたソフトウェアを
実行する(ステップS109)。
Next, the soft key encryption / decryption unit 207
Inputs the decrypted soft key KA to the encrypted software decryption unit 209. In addition, the execution control unit 205
From the encrypted software recording unit 8 of the disk via the connection unit 201, the encrypted software E (KA, soft
A) is read and input to the encrypted software decryption unit 209. Accordingly, the encrypted software decryption unit 209
The software softA is decrypted using the soft key KA input from the soft key encryption / decryption unit 207 (step S108). Next, the encrypted software decryption unit 209 determines that the decrypted software softA
Is input to the software execution unit 210. Therefore, the software execution unit 210 executes the decrypted software (step S109).

【0043】一方、前述のステップS102における検
索の結果、入力されたソフトウェア固有情報IDAと一
致する実行不可ソフトウェア固有情報IDA’が記憶部
203に記憶されていない場合、ソフトウェアID検索
部202は、実行制御部205にソフト実行許可の情報
を入力する(ステップS106)。以下、ステップS1
07〜S109の処理は、前述のステップS107〜S
109の動作と全く同じである。
On the other hand, as a result of the search in step S102 described above, if the unexecutable software unique information IDA 'matching the input software unique information IDA is not stored in the storage unit 203, the software ID searching unit 202 executes the execution. The software execution permission information is input to the control unit 205 (step S106). Hereinafter, step S1
The processes of 07 to S109 are the same as those of steps S107 to S described above.
The operation is the same as that of 109.

【0044】(b)指定実行器の変更手続き 次に、図3を参照して、指定実行器の変更手続きについ
て説明する。なお、以下の説明では、現在プレーヤXで
しか実行できないディスク1に格納されているソフトウ
ェアをプレーヤXでは実行不可とし、プレーヤXと異な
る他のプレーヤYで実行できるようにする指定実行器変
更手続きについて述べる。
(B) Specified Executor Change Procedure Next, the designated executor change procedure will be described with reference to FIG. It should be noted that in the following description, the designated executor changing procedure for making the software stored in the disc 1 that can currently be executed only by the player X unexecutable by the player X and executed by another player Y different from the player X Describe.

【0045】まず、変更先をプレーヤYにするという情
報(実行器識別子)が、図示しないキーボード,マウス
等の入力装置から実行器指定部211に入力される(ス
テップS201)。すると、実行器指定部211は、接
続部201を介して、情報記録部12から指定実行器用
ソフト鍵E(X,KA)を読み出し、ソフト鍵暗号化/
復号化部207に入力する。また、実行器指定部211
は、秘密情報格納部208からプレーヤXに固有の秘密
情報SXを読み出し、ソフト鍵暗号化/復号化部207
に入力する。ソフト鍵暗号化/復号化部207は、秘密
情報格納部208から入力されるプレーヤXに固有の秘
密情報SXを用いて、指定実行器用ソフト鍵E(X,K
A)をソフト鍵KAに復号化し、その後、実行器指定部
211から与えられる変更先プレーヤYの実行器識別子
からプレーヤY用の公開鍵を生成し、この生成した公開
鍵を用いてソフト鍵KAを暗号化し、プレーヤY用ソフ
ト鍵E(Y,KA)を得る(ステップS202)。ま
た、実行器指定部211は、先に情報記録部12に記録
されているプレーヤX用ソフト鍵E(X,KA)を、接
続部201を介して消去する。さらに、実行器指定部2
11は、接続部201を介して、情報記録部12に、プ
レーヤY用ソフト鍵E(Y,KA)を指定実行器用ソフ
ト鍵として記録する。このプレーヤY用ソフト鍵E
(Y,KA)は、プレーヤYに固有の秘密情報SY(プ
レーヤYの秘密情報部208に格納されている)のみに
よってしか復号化できない。したがって、以後このディ
スク1は、プレーヤYでしか実行できなくなる。
First, the information (executor identifier) that the change destination is player Y is input to the executer designating section 211 from an input device such as a keyboard and a mouse (not shown) (step S201). Then, the executor designating unit 211 reads the designated executor soft key E (X, KA) from the information recording unit 12 via the connection unit 201, and performs soft key encryption /
Input to the decoding unit 207. In addition, the execution device designation unit 211
Reads the secret information SX unique to the player X from the secret information storage unit 208, and the soft key encryption / decryption unit 207
To enter. The soft key encryption / decryption unit 207 uses the secret information SX peculiar to the player X input from the secret information storage unit 208 to specify the designated execution unit soft key E (X, K).
A) is decrypted into the soft key KA, then the public key for the player Y is generated from the execution unit identifier of the changed player Y given from the execution unit designation unit 211, and the generated public key is used to generate the soft key KA. Is encrypted to obtain the player Y soft key E (Y, KA) (step S202). Further, the executor designating section 211 erases the player X soft key E (X, KA) previously recorded in the information recording section 12 via the connecting section 201. Furthermore, the execution device designation unit 2
11 records the player Y soft key E (Y, KA) as a designated executor soft key in the information recording unit 12 via the connection unit 201. This soft key E for player Y
(Y, KA) can be decrypted only by the secret information SY unique to the player Y (stored in the secret information section 208 of the player Y). Therefore, the disc 1 can be executed only by the player Y thereafter.

【0046】次に、実行器指定部211は、接続部20
1を介して、情報記録部12に記録されているソフトウ
ェア識別子の累積数CNT[A]の値が1だけ増えるよ
うに記録を更新する(ステップS203)。次に、実行
器指定部211は、更新された新しい累積数CNT
[A]の値を新しいソフトウェア識別子の基準数NUM
[A]の値とし、実行不可ソフトウェア固有情報ID
A’と対にしてソフトウェア識別子として、実行不可ソ
フトウェア情報更新部212を介して、記憶部203に
書き込む(ステップS204)。このとき、実行器指定
部211は、同時に記憶部203から古い基準数の値を
消去する。これによって、このディスク1に格納されて
いるソフトウェアは、以後、プレーヤXでは実行できな
くなる。
Next, the executor designating section 211 is connected to the connecting section 20.
The recording is updated via 1 so that the value of the cumulative number CNT [A] of the software identifiers recorded in the information recording unit 12 increases by 1 (step S203). Next, the executor designating unit 211 updates the updated new cumulative number CNT.
The value of [A] is the reference number NUM of the new software identifier.
The value of [A] is set as the inexecutable software unique information ID
It is written in the storage unit 203 via the unexecutable software information updating unit 212 as a software identifier paired with A ′ (step S204). At this time, the executor designating unit 211 simultaneously erases the value of the old reference number from the storage unit 203. As a result, the software stored on the disc 1 cannot be executed by the player X thereafter.

【0047】次に、実行器指定部211は、接続部20
1を介して、情報記録部12からソフトウェア識別子で
あるソフトウェア固有情報IDAと累積数CNT[A]
とを読み出し、また秘密情報格納部208からプレーヤ
Xに固有の秘密情報SXを読み出し、それぞれ署名情報
作成部213に入力する。署名情報作成部213は、入
力されたソフトウェア識別子であるソフトウェア固有情
報IDAと累積数CNT[A]に対して、プレーヤXに
固有の秘密情報SXを用いてプレーヤXでしか作成でき
ない署名情報を作成し、この作成された署名情報を接続
部201を介して新たな署名情報として情報記録部12
に記録する(ステップS205)。このとき、署名情報
作成部213は、同時に古い署名情報を消去する。
Next, the executor designating section 211 is connected to the connecting section 20.
From the information recording unit 12, the software unique information IDA which is the software identifier and the cumulative number CNT [A]
And the secret information SX peculiar to the player X from the secret information storage unit 208 and input to the signature information creation unit 213, respectively. The signature information creation unit 213 creates signature information that can be created only by the player X using the secret information SX unique to the player X with respect to the input software unique information IDA that is the software identifier and the cumulative number CNT [A]. Then, the information recording unit 12 uses the created signature information as new signature information via the connection unit 201.
(Step S205). At this time, the signature information creation unit 213 simultaneously deletes the old signature information.

【0048】なお、上記指定プレーヤ変更手続き前にプ
レーヤX用のディスクをコピーしておいても、指定プレ
ーヤ変更手続き後には、記憶部203での基準数NUM
[A]が、このコピーされたディスクの累積数よりも大
きくなるので、図2のステップS105におけるプレー
ヤ内の基準数NUM[A]とディスク内の累積数CNT
[A]との比較動作で実行不可と判断され、プレーヤX
で不所望にコピーディスクが実行されることを防止でき
る。
Even if the player X disc is copied before the designated player change procedure, the reference number NUM in the storage unit 203 is changed after the designated player change procedure.
Since [A] becomes larger than the cumulative number of the copied discs, the reference number NUM [A] in the player and the cumulative number CNT in the disc in step S105 of FIG.
It is determined that the execution is impossible by the comparison operation with [A], and the player X
Thus, it is possible to prevent the copy disk from being undesirably executed.

【0049】以上説明したように、第1の実施例によれ
ば、ソフト鍵を指定実行器以外では復号できないような
ソフトウェア保護システムにおいて、指定実行器の変更
を可能とし、不正なコピーを防止しつつ、ソフトウェア
を任意の実行器で実行できる環境を実現することができ
る。
As described above, according to the first embodiment, in the software protection system in which the soft key cannot be decrypted by the designated execution unit, the designated execution unit can be changed to prevent the illegal copying. Meanwhile, it is possible to realize an environment in which software can be executed by an arbitrary execution unit.

【0050】なお、上記第1の実施例は、ソフトウェア
本体をそのソフトウェアの全ディスクに共通のソフト鍵
KAで暗号化し、そのソフト鍵KAを指定された実行器
でしか復号できないように暗号化するシステムとして構
成されているが、本発明は、ソフトウェア自身を指定し
た実行可能実行器でしか復号できないように暗号化する
ように構成されてもよく、この場合も第1の実施例と同
様な効果が得られる。
In the first embodiment, the software body is encrypted with the soft key KA common to all the disks of the software, and the soft key KA is encrypted so that it can be decrypted only by the designated execution unit. Although configured as a system, the present invention may be configured so that the software itself is encrypted so that it can only be decrypted by the designated executable unit, and in this case also, the same effect as the first embodiment is obtained. Is obtained.

【0051】また、上記第1の実施例では、ソフトウェ
アを指定実行器以外で実行されないようにするためにソ
フト鍵を用いたが、ディスクに指定実行器のID情報を
格納しておき、実行器側ではいつもソフトウェアの実行
を行う前に、ディスクのID情報が自装置に対応するI
D情報かをチェックし、自装置に対応するID情報の場
合のみソフトウェアを実行するようにしてもよい。
Further, in the first embodiment, the soft key is used to prevent the software from being executed by any device other than the designated execution device. However, the ID information of the designated execution device is stored in the disk and the execution device is stored. Before the software is executed, the ID information of the disk corresponds to the I
Alternatively, the software may be executed only when the ID information is checked and the ID information corresponds to the own device.

【0052】また、上記第1の実施例では、ディスク1
を譲渡する際に、無効ディスクを示す情報として、順序
付けられた数を有する累積数および基準数を用いたが、
これら累積数および基準数に代えて乱数を発生し、情報
記録部12および記憶部203には、この乱数をソフト
ウェア固有情報と対にしてソフトウェア識別子として記
録しておくようにしてもよい。この場合、記憶部203
には発生した乱数が全て消去せずに記録され、情報記録
部12には新しい乱数が発生する毎に古い乱数が新しい
乱数に書き換えられる。そして、ディスク1上のソフト
ウェア識別子を記憶部203に記憶されている全てのソ
フトウェア識別子と比較し、一致するものがない場合に
のみソフトウェアの実行を許可することになる。
In the first embodiment, the disk 1
When transferring, we used a cumulative number with an ordered number and a reference number as the information indicating the invalid disk,
A random number may be generated instead of the cumulative number and the reference number, and the random number may be recorded in the information recording unit 12 and the storage unit 203 as a software identifier in pair with the software unique information. In this case, the storage unit 203
All the generated random numbers are recorded without being erased, and the old random number is rewritten to the new random number in the information recording unit 12 every time a new random number is generated. Then, the software identifier on the disk 1 is compared with all the software identifiers stored in the storage unit 203, and the execution of the software is permitted only when there is no match.

【0053】また、上記第1の実施例では、ディスク1
上のソフトウェア識別子の正当性を確保するため、これ
を対象としたディジタル署名を生成したが、ディジタル
署名の対象をソフトウェア識別子と指定実行器用ソフト
鍵と暗号化ソフトウェアの内容の全部または一部を対象
としてもよい。これによって、暗号化ソフトウェア記録
部11に記録されている暗号化ソフトウェアの内容およ
び実行器識別子の正当性も確保することができる。
In the first embodiment, the disk 1
In order to ensure the legitimacy of the above software identifier, we generated a digital signature for it, but the digital signature is targeted for the software identifier, the software key for the designated execution unit, and all or part of the contents of the encrypted software. May be As a result, the content of the encrypted software recorded in the encrypted software recording unit 11 and the validity of the executor identifier can be ensured.

【0054】また、上記第1の実施例では、ディスク1
上のデータの正当性を示すためにディジタル署名を使用
しているが、ソフトウェア識別子などを指定実行器以外
では復号できない形で暗号化してもよく、この場合も上
記第1の実施例と同様な効果が得られる。
In the first embodiment, the disk 1
Although the digital signature is used to show the authenticity of the above data, the software identifier or the like may be encrypted in a form that cannot be decrypted by any other than the designated executing device. In this case also, the same as in the first embodiment. The effect is obtained.

【0055】また、上記第1の実施例では、ソフトウェ
ア識別子のソフトウェアを識別する情報として、ソフト
ウェア種別毎に異なり、かつディスク毎には共通のソフ
トウェア固有情報IDAを用いたが、これに代えて各デ
ィスクに固有の識別子を用いてもよい。これによって、
ディスク1の指定実行器変更手続き後に、先のディスク
と同じ種別のソフトウェアを格納する別のディスクを実
行しようとするときにも対処できる。
Further, in the first embodiment, as the information for identifying the software of the software identifier, the software unique information IDA which is different for each software type and is common to each disk is used. An identifier unique to the disc may be used. by this,
After the procedure of changing the designated execution unit of the disk 1, it is possible to deal with the case where another disk that stores software of the same type as the previous disk is executed.

【0056】また、上記第1の実施例では、オフライン
のソフトウェア流通形態を想定しているが、この発明を
オンラインのソフトウェア流通形態に適用しても、上記
第1の実施例と同様な効果が得られる。
In the first embodiment, the offline software distribution form is assumed, but even if the present invention is applied to the online software distribution form, the same effect as that of the first embodiment can be obtained. can get.

【0057】(2)第2の実施例 本発明の第2の実施例は、第1の実施例で述べたソフト
ウェア保護システムを用いたレンタルソフトウェアシス
テムとして構成されている。図4は、この第2の実施例
のレンタルソフトウェアシステムにおける処理手順を示
すフローチャートである。以下、第1の実施例で述べた
構成を援用しつつ、図4を参照して、第2の実施例の詳
細を説明する。
(2) Second Embodiment The second embodiment of the present invention is configured as a rental software system using the software protection system described in the first embodiment. FIG. 4 is a flow chart showing a processing procedure in the rental software system of the second embodiment. Hereinafter, the details of the second embodiment will be described with reference to FIG. 4 while referring to the configuration described in the first embodiment.

【0058】このレンタルソフトシステムでは、レンタ
ル専用のディスクを導入する。第1の実施例では、ディ
スク1の情報記録部12(図1参照)には、ソフト鍵に
関する情報として、暗号化された指定実行器用ソフト鍵
のみが記録されている。これに対し、第2の実施例にお
けるレンタル専用ディスクでは、ディスク内の情報記録
部12に、指定実行器用ソフト鍵だけではなく、レンタ
ル店用ソフト鍵が常に記録されている。情報記録部12
におけるその他の情報は、第1の実施例において情報記
録部12に記録されている情報と同じである。
In this rental software system, a rental disk is introduced. In the first embodiment, in the information recording unit 12 (see FIG. 1) of the disc 1, only the encrypted soft key for the designated execution unit is recorded as the information about the soft key. On the other hand, in the rental-only disc according to the second embodiment, not only the designated-executor soft key but also the rental store soft key is always recorded in the information recording unit 12 in the disc. Information recording unit 12
Other information in is the same as the information recorded in the information recording unit 12 in the first embodiment.

【0059】レンタル店Xで会員Y(プレーヤYと同じ
ものと考える)に、上記レンタル専用ディスクを貸す場
合の手続きを述べる。レンタル店Xでは、会員Yを変更
先として第1の実施例で述べたように変更手続きをレン
タル店のプレーヤで行なう。このとき、このディスク1
内の指定実行器用ソフト鍵が、会員YのプレーヤYでし
か実行できない形式に暗号化されている(ステップS3
01)。会員Yは、自分自身のプレーヤYに、このディ
スク1を差し込み、ソフトウェアを実行させる(ステッ
プS302)。以下、このディスク1内のソフトウェア
が実行される手順は、第1の実施例で述べた通りであ
る。
A procedure for lending the rental disk to the member Y (considered the same as the player Y) at the rental shop X will be described. At the rental shop X, the change procedure is performed by the player of the rental shop with the member Y as the change destination, as described in the first embodiment. At this time, this disc 1
The designated execution device soft key is encrypted in a format that can be executed only by the player Y of the member Y (step S3).
01). The member Y inserts the disc 1 into his own player Y and executes the software (step S302). Hereinafter, the procedure for executing the software in the disk 1 is as described in the first embodiment.

【0060】次に、会員Yがディスクをレンタル店Xに
返却する場合について述べる。会員Yは、第1の実施例
で述べた指定実行器変更手続きで、譲渡先としてレンタ
ル店を指定するのではなく、単に返却手続きをすればよ
い。なぜならば、ディスク1の情報記録部12には、常
にレンタル店用ソフト鍵が記録されているため、レンタ
ル店Xでは、このレンタル店用ソフト鍵を用いて、ディ
スク1の実行が可能であるためである。このとき、会員
Yのプレーヤにおける実行器指定部211は、情報記録
部12のプレーヤY用ソフト鍵を消去し、累積数を1増
やし、記憶部203の基準数の更新を行なう(ステップ
S303)。この処理によって、レンタル用ディスクを
コピーしておいて返却手続き後に実行しようとしても、
図2のステップS105によってそのコピーディスクは
実行できない。すなわち、レンタル専用ディスクでは、
会員Y用のソフト鍵の消去はできるが、指定実行器の変
更手続きは、レンタル店でのみ可能である。
Next, the case where the member Y returns the disc to the rental store X will be described. The member Y may simply perform the return procedure instead of designating the rental shop as the transfer destination in the designated execution unit changing procedure described in the first embodiment. This is because the information recording unit 12 of the disc 1 always records the rental store soft key, so that the rental store X can execute the disc 1 using the rental store soft key. Is. At this time, the executor designating unit 211 in the player of the member Y erases the player Y soft key in the information recording unit 12, increases the cumulative number by 1, and updates the reference number in the storage unit 203 (step S303). By this process, even if you copy the rental disk and try to execute it after the return procedure,
The copy disk cannot be executed in step S105 of FIG. In other words, with a rental disc,
The soft key for member Y can be deleted, but the procedure for changing the designated execution device can be done only at the rental shop.

【0061】上記のように第2の実施例によれば、レン
タル先用に暗号化されたレンタルソフトウェアをレンタ
ル店に返却するときに、会員側ではレンタル店を指定実
行器として指定実行器の変更手続きを行う必要がなく、
面倒な手間が省ける。また、レンタル専用ディスクは指
定実行器でしか実行できないため、レンタルソフトウェ
アのまた貸しも防げる。さらに、累積数と基準数との更
新により、会員が不正なコピーを作成するのも防げる。
また、レンタル専用ディスクの指定実行器の変更手続き
が可能なのはレンタル店のみであるから、会員間の貸し
借りもできない。
As described above, according to the second embodiment, when returning the rental software encrypted for the rental destination to the rental store, the member side changes the designated execution unit as the designated execution unit. You do n’t have to go through
You can save troublesome work. In addition, the rental disk can be run only by the designated execution unit, so it is possible to prevent the rental software from being rented again. Furthermore, updating the cumulative number and the reference number can prevent members from making illegal copies.
In addition, only the rental shop can change the designated execution unit of the rental disk, so it cannot be lent or borrowed between members.

【0062】(3)第3の実施例 図5は、本発明の第3の実施例の構成を示すブロック図
である。図5において、この第3の実施例では、指定さ
れた回数だけコピーができるマスターディスク10を用
いる。このマスターディスク10には、図1のディスク
1に記録されている情報に加えて、コピー可能回数No
[copy],累計数SUM[disk]およびマスタ
ーディスク識別子が情報記録部12に記録されている。
マスターディスク10のその他の記録情報は、図1のデ
ィスク1の記録情報と同様である。
(3) Third Embodiment FIG. 5 is a block diagram showing the configuration of the third embodiment of the present invention. In FIG. 5, the third embodiment uses a master disk 10 that can be copied a specified number of times. In addition to the information recorded on the disc 1 of FIG.
[Copy], the cumulative number SUM [disk], and the master disk identifier are recorded in the information recording unit 12.
The other recording information of the master disk 10 is the same as the recording information of the disk 1 of FIG.

【0063】プレーヤ2には、第1の実施例で述べたプ
レーヤ2の構成に加えて、コピー制御部214およびバ
ッファメモリ215が追加されている。図6は、この第
3の実施例のソフトウェア保護システムにおける処理手
順を示すフローチャートである。以下、この図6を参照
して、第3の実施例の動作を説明する。
The player 2 has a copy controller 214 and a buffer memory 215 in addition to the configuration of the player 2 described in the first embodiment. FIG. 6 is a flowchart showing a processing procedure in the software protection system of the third embodiment. The operation of the third embodiment will be described below with reference to FIG.

【0064】まず、マスターディスク10からコピーデ
ィスクを作成する場合について説明する。なお、マスタ
ーディスク10は、プレーヤXでのみ実行できるものと
する。マスターディスク10が接続部201に接続され
ると(ステップS401)、コピー制御部214は、情
報記録部12からマスターディスク識別子を読み出し、
接続されたディスクがマスターディスク10であること
を識別する(ステップS402)。次に、コピー制御部
214は、情報記録部12から累計数SUM[dis
k]を読み出し、マスターディスク10からのコピーが
最初か否かを判断する(ステップS403)。マスター
ディスク10から1度もコピーディスクが作成されてい
ない場合(すなわち、累計数SUM[disk]が0の
場合)、コピー制御部214は、実行不可ソフトウェア
情報更新部212は、接続部201を介して、情報記録
部12からコピー可能回数No[copy]および累計
数SUM[disk]を読み出し、記憶部203に、そ
れぞれ、No[copy,X]およびSUM[X]とし
て格納する(ステップS404)。また、コピー制御部
214は、接続部201を介して、情報記録部12から
マスターディスク識別子を読み出し、上記コピー可能回
数No[copy,X]および累計数SUM[X]と対
にして、記憶部203に格納する。
First, the case of making a copy disc from the master disc 10 will be described. The master disc 10 can be executed only by the player X. When the master disc 10 is connected to the connection unit 201 (step S401), the copy control unit 214 reads the master disc identifier from the information recording unit 12,
It is identified that the connected disk is the master disk 10 (step S402). Next, the copy control unit 214 receives the cumulative number SUM [dis] from the information recording unit 12.
k] is read and it is determined whether or not the copy from the master disk 10 is the first (step S403). When no copy disk has been created from the master disk 10 (that is, when the cumulative number SUM [disk] is 0), the copy control unit 214 causes the inexecutable software information updating unit 212 to connect via the connection unit 201. Then, the number of possible copies No [copy] and the cumulative number SUM [disk] are read from the information recording unit 12 and stored in the storage unit 203 as No [copy, X] and SUM [X], respectively (step S404). In addition, the copy control unit 214 reads the master disk identifier from the information recording unit 12 via the connection unit 201, pairs it with the above-described number of possible copying No [copy, X] and the cumulative number SUM [X], and stores it in the storage unit. It stores in 203.

【0065】一方、マスターディスク10から少なくと
も1度はコピーディスクが作成されている場合、コピー
制御部214は、記憶部203に記憶されているコピー
可能回数No[copy,X]および累計数SUM
[X]と、情報記録部12に記録されているコピー可能
回数No[copy]および累計数SUM[disk]
とを比較し、両者が等しいか否かを確認する(ステップ
S405)。ステップS405において両者の不一致が
確認された場合、コピー制御部214は、マスターディ
スク10からのコピーが不許可であると判断する(ステ
ップS406)。したがって、この場合、マスターディ
スク10のコピーは行われない。一方、ステップS40
5において両者の一致が確認された場合、コピー制御部
214は、情報記録部12に記録されたコピー可能回数
No[copy]と、記憶部203に記憶された累計数
SUM[X]との大小関係を比較し、不等式No[co
py]>SUM[X]が成り立つ場合にのみ、マスター
ディスク10からのコピーを許可する(ステップS40
7)。
On the other hand, when the copy disc is created at least once from the master disc 10, the copy control unit 214 causes the copyable number No [copy, X] and the total number SUM stored in the storage unit 203.
[X], the number of possible copies No [copy] and the cumulative number SUM [disk] recorded in the information recording unit 12.
And are compared, and it is confirmed whether the two are equal (step S405). When it is confirmed in step S405 that they do not match, the copy control unit 214 determines that copying from the master disk 10 is not permitted (step S406). Therefore, in this case, the master disk 10 is not copied. On the other hand, step S40
If it is confirmed that both match in 5, the copy control unit 214 determines whether the number of possible copies No [copy] recorded in the information recording unit 12 and the cumulative number SUM [X] stored in the storage unit 203 are large or small. The relationships are compared and the inequality No [co
Copying from the master disk 10 is permitted only when py]> SUM [X] is satisfied (step S40).
7).

【0066】次に、マスターディスク10のコピー許可
が出て、別のディスクにマスタディスクの内容をコピー
する場合の動作について説明する。連続して1度にコピ
ーをする回数nが、外部の入力装置(図示せず)からコ
ピー制御部214に対して入力されると、コピー制御部
214は、接続部201を介して、情報記録部12に記
録されている累計数SUM[disk]を指定されたコ
ピー回数nだけ増加するように更新し、同様に、記憶部
203内の累計数SUM[X]を更新する(ステップS
408)。ただし、このnは、更新される累計数が、コ
ピー可能回数No[copy]と等しくまたは大きくな
らないような値に選ばれる。次に、コピー制御部214
は、接続部201を介して、マスターディスク10から
暗号化ソフトウェアおよび指定実行器用ソフト鍵を読み
出し、バッファメモリ214に格納する(ステップS4
09)。
Next, the operation when the master disk 10 is permitted to be copied and the contents of the master disk are copied to another disk will be described. When the number n of times of continuous continuous copying is input to the copy control unit 214 from an external input device (not shown), the copy control unit 214 causes the information recording via the connection unit 201. The cumulative number SUM [disk] recorded in the unit 12 is updated so as to be increased by the designated copy number n, and similarly, the cumulative number SUM [X] in the storage unit 203 is updated (step S
408). However, this n is selected as a value such that the cumulative total number of updates does not become equal to or larger than the number of copyable times No [copy]. Next, the copy control unit 214
Reads the encrypted software and the designated execution device soft key from the master disk 10 through the connection unit 201 and stores them in the buffer memory 214 (step S4).
09).

【0067】コピーディスクは、第1の実施例で述べた
ディスクと同じ記録形式で、情報記録部12と暗号化ソ
フトウェア記録部8とを含む。このコピーディスクがマ
スターディスク10と差し替えられて接続部201に接
続されると(ステップS410)、図示しない外部の入
力装置から実行器指定部211に、指定実行器に関する
情報が入力される(ステップS411)。この実行器指
定情報は、コピー制御部211に入力される。応じて、
コピー制御部214は、バッファメモリ215から暗号
化ソフトウェアを読み出し、接続部201を介して、コ
ピーディスクの暗号化ソフトウェア記録部11に書き込
む(ステップS412)。また、コピー制御部214
は、コピーディスクの情報記録部12に、ソフトウェア
識別子として、ソフトウェア固有情報と累積数を記録す
る(ステップS412)。このとき、累積数は0で記録
される。さらに、コピー制御部214は、指定実行器用
ソフト鍵および署名情報を、それぞれ、ソフト鍵暗号化
/復号化部207および証明情報作成部213によって
作成させ、接続部201を介してコピーディスクの情報
記録部12に記録させる(ステップS412)。これ
で、新しいコピーディスクが1つ生成されたことにな
る。その後、コピー制御部214は、予め指定されたコ
ピー回数nだけのコピーディスクを生成する。n個のコ
ピーディスクが生成されると、コピー制御部214は、
バッファメモリ215に格納されている暗号化ソフトウ
ェアを消去する(ステップS413)。
The copy disk has the same recording format as the disk described in the first embodiment and includes an information recording section 12 and an encrypted software recording section 8. When this copy disk is replaced with the master disk 10 and connected to the connection unit 201 (step S410), information about the designated executor is input to the executor designation unit 211 from an external input device (not shown) (step S411). ). This executor designation information is input to the copy control unit 211. Depending on,
The copy control unit 214 reads the encrypted software from the buffer memory 215, and writes it in the encrypted software recording unit 11 of the copy disk via the connection unit 201 (step S412). Also, the copy control unit 214
Records the software unique information and the cumulative number as the software identifier in the information recording unit 12 of the copy disc (step S412). At this time, the cumulative number is recorded as 0. Further, the copy control unit 214 causes the soft key encryption / decryption unit 207 and the certification information creation unit 213 to create the specified execution unit soft key and signature information, respectively, and records the information on the copy disk via the connection unit 201. It is recorded in the section 12 (step S412). Now, one new copy disk has been created. After that, the copy control unit 214 creates the copy disk for the number of times n of copy designated in advance. When n copy disks are generated, the copy control unit 214
The encrypted software stored in the buffer memory 215 is erased (step S413).

【0068】以上のように、上記第3の実施例によれ
ば、新たにある指定された特定の実行器でしか実行でき
ないコピーディスクを、予め指定された回数だけ生成す
ることができる。
As described above, according to the third embodiment, it is possible to generate a copy disk that can be newly executed only by a specified specific executing device a predetermined number of times.

【0069】[0069]

【発明の効果】請求項1の発明によれば、ソフトウェア
を実行させるべき実行器に固有の第2の固有情報を記録
媒体に格納しておき、実行器では、記録媒体からソフト
ウェアおよび第2の固有情報を読み出し、当該第2の固
有情報が自装置に固有の情報である場合のみ、当該ソフ
トウェアの実行を受け付けるようにしているので、指定
された実行器以外でソフトウェアが実行されるのを防止
することができる。また、実行器の変更先が指定される
と、記録媒体に格納された第2の固有情報を、指定され
た他の実行器に固有の情報に変換するようにしているの
で、ソフトウェアを実行可能な実行器をユーザ側で容易
に変更することができる。また、実行器の変更先が指定
されると、記録媒体に格納された第1の固有情報を、実
行不可情報記憶手段に書き込んでおき、その後、実行不
可情報記憶手段に記憶されている第1の固有情報と同一
の固有情報を有する記録媒体が元の実行器に装着されて
も、当該記録媒体に格納されているソフトウェアの実行
を受け付けないようにしているので、実行器の変更指定
前にコピーされたソフトウェアが、元の実行器で不正に
実行されるのを防止することができる。
According to the invention of claim 1, the second unique information peculiar to the executor for executing the software is stored in the recording medium, and the executor executes the software and the second information from the recording medium. The unique information is read, and the execution of the software is accepted only when the second unique information is unique to the own device, so that the software is prevented from being executed by a device other than the designated execution unit. can do. Also, when the change destination of the execution unit is designated, the second unique information stored in the recording medium is converted into information unique to the other designated execution unit, so that the software can be executed. It is possible to easily change the appropriate executor on the user side. When the change destination of the executor is designated, the first unique information stored in the recording medium is written in the non-executable information storage means, and then the first unique information stored in the non-executable information storage means. Even if a recording medium having the same unique information as that of the above is attached to the original execution device, execution of the software stored in the recording medium is not accepted. It is possible to prevent the copied software from being illegally executed by the original execution unit.

【0070】請求項2の発明によれば、実行器の変更先
が指定されたとき、記録媒体に格納された累積数および
実行不可情報記憶手段に記憶された基準数のそれぞれに
所定値を加算しておき、その後、実行不可情報記憶手段
に記憶されている第1の固有情報と同一の固有情報を有
する記録媒体が元の実行器に装着されたとしても、累積
数が基準数よりも大きい場合は、当該記録媒体に格納さ
れているソフトウェアの実行を許可するようにしてい
る。そのため、変更先の実行器において再び元の実行器
が変更先として指定された場合であっても、元の実行器
でのソフトウェアの実行が可能となる。
According to the second aspect of the invention, when the change destination of the executor is designated, a predetermined value is added to each of the cumulative number stored in the recording medium and the reference number stored in the inexecutable information storage means. After that, even if a recording medium having the same unique information as the first unique information stored in the unexecutable information storage means is attached to the original executing device, the cumulative number is larger than the reference number. In this case, execution of the software stored in the recording medium is permitted. Therefore, even if the original executor is designated again as the change destination in the change destination executor, the software can be executed in the original executor.

【0071】請求項3の発明によれば、実行器の変更先
が指定されたとき、実行器で乱数を発生し、この乱数を
実行不可情報記憶手段に追加して書き込むと共に、記録
媒体に格納された乱数を当該乱数で書き換え、その後、
実行不可情報記憶手段に記憶されている第1の固有情報
と同一の固有情報を有する記録媒体が元の実行器に装着
されたとしても、記録媒体に格納されている乱数と同一
の乱数が実行不可情報記憶手段に記憶されていない場合
は、当該記録媒体に格納されているソフトウェアの実行
を許可するようにしている。そのため、変更先の実行器
において再び元の実行器が変更先として指定された場合
であっても、元の実行器でのソフトウェアの実行が可能
となる。
According to the third aspect of the invention, when the change destination of the executor is designated, the executor generates a random number, and the random number is additionally written to the inexecutable information storage means and stored in the recording medium. Rewrite the generated random number with the random number, then,
Even if a recording medium having the same unique information as the first unique information stored in the inexecutable information storage means is attached to the original executor, the same random number as the random number stored in the recording medium is executed. When not stored in the impossible information storage means, execution of the software stored in the recording medium is permitted. Therefore, even if the original executor is designated again as the change destination in the change destination executor, the software can be executed in the original executor.

【0072】請求項4の発明によれば、暗号化されたソ
フト鍵を記録媒体に格納しておき、実行器では、このソ
フト鍵を固有の秘密情報を用いて復号化し、さらに復号
化されたソフト鍵を用いて、記録媒体から読み出したソ
フトウェアを復号化し実行するようにしているので、指
定された実行器以外でソフトウェアが実行されるのを防
止することができる。また、実行器の変更先が指定され
ると、復号化されたソフト鍵を、指定された他の実行器
でのみ復号可能なように暗号化し、記録媒体に格納され
た暗号化されたソフト鍵を、このとき暗号化されたソフ
ト鍵に書き換えるようにしているので、ソフトウェアを
実行する実行器をユーザ側で容易に変更することができ
る。また、実行器の変更先が指定されると、記録媒体に
格納されたソフトウェア固有情報を、実行不可情報記憶
手段に書き込んでおき、その後、実行不可情報記憶手段
に記憶されているソフトウェア固有情報と同一のソフト
ウェア固有情報を有する記録媒体が元の実行器に装着さ
れても、当該記録媒体に格納されているソフトウェアの
実行を受け付けないようにしているので、実行器の変更
指定前にコピーされたソフトウェアが、元の実行器で不
正に実行されるのを防止することができる。
According to the fourth aspect of the present invention, the encrypted soft key is stored in the recording medium, and the execution unit decrypts this soft key using the unique secret information, and further decrypts it. Since the software read from the recording medium is decrypted and executed by using the soft key, it is possible to prevent the software from being executed by a device other than the designated execution unit. When the execution device change destination is specified, the decrypted soft key is encrypted so that it can be decrypted only by the other specified execution device, and the encrypted soft key stored in the recording medium is encrypted. Is rewritten to the encrypted soft key at this time, the user can easily change the execution unit that executes the software. Further, when the change destination of the executor is designated, the software unique information stored in the recording medium is written in the unexecutable information storage means, and then the software unique information stored in the unexecutable information storage means is stored. Even if a recording medium having the same software-specific information is attached to the original execution unit, execution of the software stored in that recording medium is not accepted, so it was copied before changing the execution unit. The software can be prevented from being illegally executed by the original execution unit.

【0073】請求項5の発明によれば、暗号化されたソ
フトウェア,ソフトウェア固有情報,暗号化されたソフ
ト鍵および累積数の内、少なくともいずれか1つを対象
として作成されたディジタル署名情報を記録媒体に格納
しておき、実行器では、記録媒体に格納されているディ
ジタル署名情報が正当か否かを確認し、正当でない場合
は、当該記録媒体に格納されているソフトウェアの実行
を受け付けないようにしているので、記録媒体の格納情
報の正当性をより正確に確認でき、不正な複製品を防止
できる。
According to the invention of claim 5, the digital signature information prepared for at least one of the encrypted software, the software unique information, the encrypted soft key and the cumulative number is recorded. It is stored in a medium, and the execution unit confirms whether the digital signature information stored in the recording medium is valid. If it is not valid, execution of the software stored in the recording medium is not accepted. Therefore, the correctness of the information stored in the recording medium can be confirmed more accurately, and an unauthorized copy can be prevented.

【0074】請求項6の発明によれば、記録媒体がコピ
ーされる毎に更新される累計数を実行器に記憶してお
き、記録媒体に格納されたコピー可能回数が当該累計数
よりも大きい場合のみ、当該記録媒体のコピーを許可す
るようにしているので、記録媒体のコピー回数を予め定
められた回数に制限することができる。
According to the sixth aspect of the present invention, the cumulative number updated each time the recording medium is copied is stored in the executor, and the copyable number stored in the recording medium is larger than the cumulative number. Only in this case, since the copying of the recording medium is permitted, the number of times of copying the recording medium can be limited to a predetermined number.

【0075】請求項7の発明によれば、貸し主側の実行
器は、記録媒体に格納された第1のソフト鍵を用いてソ
フトウェアの復号化を行うので、借り主側の実行器で
は、記録媒体を貸し主に返却するとき、記録媒体中の第
2のソフト鍵を書き換える必要がない。
According to the invention of claim 7, the lender-side executing unit decrypts the software using the first soft key stored in the recording medium. When returning to the lender, it is not necessary to rewrite the second soft key in the recording medium.

【0076】請求項8の発明によれば、記録媒体に格納
されたソフトウェア自体が指定実行器でのみ復号可能な
ように暗号化されているので、指定された実行器以外で
ソフトウェアが実行されるのを防止することができる。
また、実行器の変更先が指定されると、復号化されたソ
フトウェアを、指定された他の実行器でのみ復号可能な
ように暗号化し、記録媒体に格納されたソフトウェア
を、このとき暗号化されたソフトウェアに書き換えるよ
うにしているので、ソフトウェアを実行する実行器をユ
ーザ側で容易に変更することができる。また、実行器の
変更先が指定されると、記録媒体に格納されたソフトウ
ェア固有情報を、実行不可情報記憶手段に書き込んでお
き、その後、実行不可情報記憶手段に記憶されているソ
フトウェア固有情報と同一のソフトウェア固有情報を有
する記録媒体が元の実行器に装着されても、当該記録媒
体に格納されているソフトウェアの実行を受け付けない
ようにしているので、実行器の変更指定前にコピーされ
たソフトウェアが、元の実行器で不正にに実行されるの
を防止できる。
According to the invention of claim 8, since the software itself stored in the recording medium is encrypted so that it can be decrypted only by the designated executing device, the software is executed by a device other than the designated executing device. Can be prevented.
Also, when the execution device change destination is specified, the decrypted software is encrypted so that it can be decrypted only by the other specified execution device, and the software stored in the recording medium is encrypted at this time. Since the software is rewritten to the stored software, the user can easily change the executor that executes the software. Further, when the change destination of the executor is designated, the software unique information stored in the recording medium is written in the unexecutable information storage means, and then the software unique information stored in the unexecutable information storage means is stored. Even if a recording medium having the same software-specific information is attached to the original execution unit, execution of the software stored in that recording medium is not accepted, so it was copied before changing the execution unit. The software can be prevented from being illegally executed by the original execution unit.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の第1の実施例に係るソフトウェア保護
システムの構成を示すブロック図である。
FIG. 1 is a block diagram showing a configuration of a software protection system according to a first exemplary embodiment of the present invention.

【図2】本発明の第1の実施例のソフトウェア保護シス
テムにおけるソフトウェア実行動作の処理手順を示すフ
ローチャートである。
FIG. 2 is a flowchart showing a processing procedure of a software execution operation in the software protection system of the first exemplary embodiment of the present invention.

【図3】本発明の第1の実施例のソフトウェア保護シス
テムにおける指定実行器の変更手続きの処理手順を示す
フローチャートである。
FIG. 3 is a flowchart showing a processing procedure of a designated executor changing procedure in the software protection system according to the first embodiment of the present invention.

【図4】本発明の第2の実施例のレンタルソフトウェア
システムにおける処理手順を示すフローチャートであ
る。
FIG. 4 is a flowchart showing a processing procedure in the rental software system according to the second embodiment of this invention.

【図5】本発明の第3の実施例の構成を示すブロック図
である。
FIG. 5 is a block diagram showing a configuration of a third exemplary embodiment of the present invention.

【図6】本発明の第3の実施例のソフトウェア保護シス
テムにおける処理手順を示すフローチャートである。
FIG. 6 is a flowchart showing a processing procedure in a software protection system according to a third embodiment of the present invention.

【図7】従来のソフトウェア保護システムの構成を示す
ブロック図である。
FIG. 7 is a block diagram showing a configuration of a conventional software protection system.

【符号の説明】[Explanation of symbols]

1…ディスク 11…暗号化ソフトウェア記録部 12…情報記録部 2…プレーヤ 201…接続部 202…ソフトウェアID検索部 203…記憶部 204…署名情報確認部 205…実行制御部 206…基準数・累積数比較部 207…ソフト鍵暗号化/復号化部 208…秘密情報格納部 209…暗号化ソフトウェア復号部 210…ソフトウェア実行部 211…実行器指定部 212…実行不可ソフトウェア情報更新部 213…署名情報作成部 214…コピー制御部 DESCRIPTION OF SYMBOLS 1 ... Disc 11 ... Encrypted software recording unit 12 ... Information recording unit 2 ... Player 201 ... Connection unit 202 ... Software ID search unit 203 ... Storage unit 204 ... Signature information confirmation unit 205 ... Execution control unit 206 ... Reference number / cumulative number Comparing unit 207 ... Soft key encryption / decryption unit 208 ... Confidential information storage unit 209 ... Encrypted software decryption unit 210 ... Software execution unit 211 ... Executor designation unit 212 ... Executable software information update unit 213 ... Signature information creation unit 214 ... Copy control unit

フロントページの続き (72)発明者 宮地 充子 大阪府門真市大字門真1006番地 松下電器 産業株式会社内Continuation of the front page (72) Inventor Mitsuko Miyaji 1006 Kadoma, Kadoma City, Osaka Prefecture Matsushita Electric Industrial Co., Ltd.

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 記録媒体に格納されたソフトウェアを、
予め指定された実行器でのみ実行させるようなソフトウ
ェア保護システムであって、 前記記録媒体には、 ソフトウェアと、 前記ソフトウェアまたは前記記録媒体に固有の第1の固
有情報と、 前記ソフトウェアを実行させるべき実行器に固有の第2
の固有情報とが格納されており、 前記実行器は、 前記記録媒体から前記ソフトウェアおよび前記第2の固
有情報を読み出し、当該第2の固有情報が自装置に固有
の情報である場合のみ、当該ソフトウェアの実行を受け
付けるチェック手段、 前記ソフトウェアを実行する実行器の変更先を指定する
実行器指定手段、 前記記録媒体に格納された第2の固有情報を、前記実行
器指定手段で指定された他の実行器に固有の情報に変換
する変換手段、 実行不可なソフトウェアに関する情報を記憶する実行不
可情報記憶手段、 前記実行器指定手段によって実行器の変更先が指定され
たとき、前記記録媒体に格納された第1の固有情報を、
前記実行不可情報記憶手段に書き込む固有情報書き込み
手段、および前記記録媒体に格納されている第1の固有
情報と同一の固有情報が前記実行不可情報記憶手段に記
憶されている場合、当該記録媒体に格納されているソフ
トウェアの実行を受け付けないように前記チェック手段
を制御する第1の実行制御手段を備える、ソフトウェア
保護システム。
1. Software stored in a recording medium,
A software protection system to be executed only by a pre-specified execution device, wherein the recording medium should execute software, first unique information unique to the software or the recording medium, and the software. The second peculiar to the executor
Unique information is stored, the execution unit reads the software and the second unique information from the recording medium, and only when the second unique information is information unique to the own device, Checking means for accepting execution of software, executor specifying means for specifying a change destination of the executor executing the software, second unique information stored in the recording medium, other than that specified by the executor specifying means Conversion unit for converting information specific to the execution unit, non-executable information storage unit for storing information about unexecutable software, and stored in the recording medium when the execution unit designation unit specifies a change destination of the execution unit. The first unique information
When the unique information writing unit to be written in the unexecutable information storage unit and the same unique information as the first unique information stored in the recording medium are stored in the unexecutable information storage unit, A software protection system comprising first execution control means for controlling the checking means so as not to accept execution of stored software.
【請求項2】 前記記録媒体には、さらに、前記第1の
固有情報と対にして累積数が格納されており、 前記実行不可情報記憶手段には、さらに、前記第1の固
有情報と対にして基準数が記憶されており、 前記累積数および前記基準数は、初期値が同一値に選ば
れており、 前記実行器は、前記実行器指定手段によって実行器の変
更先が指定されたとき、前記累積数および前記基準数の
それぞれに所定値を加算する加算手段をさらに備え、 前記第1の実行制御手段は、 前記記録媒体に格納されている第1の固有情報と同一の
固有情報が前記実行不可情報記憶手段に記憶されていな
い場合、または前記記録媒体に格納されている第1の固
有情報と同一の固有情報が前記実行不可情報記憶手段に
記憶されているが前記累積数が前記基準数よりも大きい
場合は、当該記録媒体に格納されているソフトウェアの
実行許可を前記チェック手段に与え、 前記記録媒体に格納されている第1の固有情報と同一の
固有情報が前記実行不可情報記憶手段に記憶されてお
り、かつ前記累積数が前記基準数と等しいかまたはそれ
よりも小さい場合は、当該記録媒体に格納されているソ
フトウェアの実行不許可を前記チェック手段に与えるこ
とを特徴とする、請求項1に記載のソフトウェア保護シ
ステム。
2. The recording medium further stores a cumulative number as a pair with the first unique information, and the unexecutable information storage means further has a pair with the first unique information. The reference number is stored as, and the cumulative number and the reference number are selected to have the same initial value, and the execution unit is specified by the execution unit designating unit as a change destination of the execution unit. At this time, it further comprises an adding means for adding a predetermined value to each of the cumulative number and the reference number, and the first execution control means is the same unique information as the first unique information stored in the recording medium. Is not stored in the unexecutable information storage means, or the same unique information as the first unique information stored in the recording medium is stored in the unexecutable information storage means, but the cumulative number is Greater than the reference number In this case, the execution permission of the software stored in the recording medium is given to the checking means, and the same unique information as the first unique information stored in the recording medium is stored in the inexecutable information storage means. If the cumulative number is equal to or smaller than the reference number, the check means is provided with the non-permission of execution of the software stored in the recording medium. Software protection system described in.
【請求項3】 前記記録媒体には、さらに、前記第1の
固有情報と対にして乱数が格納されており、 前記実行不可情報記憶手段には、さらに、前記第1の固
有情報と対にして乱数が記憶されており、 前記実行器は、さらに前記実行器指定手段によって実行
器の変更先が指定されたとき、乱数を発生する乱数発生
手段、 前記乱数発生手段によって乱数が発生される毎に、当該
乱数を前記実行不可情報記憶手段に追加して書き込む乱
数書き込み手段、および前記乱数発生手段によって乱数
が発生される毎に、前記記録媒体に格納された乱数を書
き換える乱数書き換え手段を備え、 前記第1の実行制御手段は、 前記記録媒体に格納されている第1の固有情報と同一の
固有情報が前記実行不可情報記憶手段に記憶されていな
い場合、または前記記録媒体に格納されている第1の固
有情報と同一の固有情報が前記実行不可情報記憶手段に
記憶されているが前記記録媒体に格納されている乱数と
同一の乱数が前記実行不可情報記憶手段に記憶されてい
ない場合は、当該記録媒体に格納されているソフトウェ
アの実行許可を前記チェック手段に与え、 前記記録媒体に格納されている第1の固有情報と同一の
固有情報が前記実行不可情報記憶手段に記憶されてお
り、かつ前記記録媒体に格納されている乱数と同一の乱
数が前記実行不可情報記憶手段に記憶されている場合
は、当該記録媒体に格納されているソフトウェアの実行
不許可を前記チェック手段に与えることを特徴とする、
請求項1に記載のソフトウェア保護システム。
3. The recording medium further stores a random number paired with the first unique information, and the inexecutable information storage means further paired with the first unique information. Random numbers are stored in the execution unit, and the execution unit further includes a random number generation unit that generates a random number when the execution unit designation unit specifies a change destination of the execution unit, and a random number is generated by the random number generation unit. A random number writing means for additionally writing the random number to the inexecutable information storage means, and a random number rewriting means for rewriting the random number stored in the recording medium each time a random number is generated by the random number generating means, The first execution control means, when the same unique information as the first unique information stored in the recording medium is not stored in the unexecutable information storage means, or The same unique information as the first unique information stored in the body is stored in the non-executable information storage means, but the same random number as the random number stored in the recording medium is stored in the non-executable information storage means. When not stored, the execution permission of the software stored in the recording medium is given to the checking means, and the same unique information as the first unique information stored in the recording medium is stored in the inexecutable information storage. If the same random number as that stored in the recording medium is stored in the recording medium, the execution prohibition of the software stored in the recording medium is prohibited. Characterized by giving to the checking means,
The software protection system according to claim 1.
【請求項4】 前記記録媒体に格納されたソフトウェア
は、暗号化されており、 前記記録媒体に格納された第2の固有情報は、暗号化さ
れたソフト鍵であり、 前記チェック手段は、 実行器毎に異なる秘密情報を記憶する秘密情報記憶手段
と、 前記記録媒体から前記ソフト鍵を読み出し、前記秘密情
報を用いて復号化するソフト鍵復号化手段と、 前記記録媒体から前記暗号化されたソフトウェアを読み
出し、前記復号化されたソフト鍵を用いて復号化するソ
フトウェア復号化手段と、 前記復号化されたソフトウェアを実行するソフトウェア
実行手段とを含み、 前記変換手段は、 前記復号化されたソフト鍵を、前記実行器指定手段で指
定された他の実行器における秘密情報でのみ復号可能な
ように暗号化するソフト鍵暗号化手段と、 前記記録媒体に格納された暗号化されたソフト鍵を、前
記ソフト鍵暗号化手段によって暗号化されたソフト鍵に
書き換えるソフト鍵書き換え手段とを含む、請求項1〜
3のいずれかに記載のソフトウェア保護システム。
4. The software stored in the recording medium is encrypted, the second unique information stored in the recording medium is an encrypted soft key, and the checking means executes: Secret information storage means for storing secret information different for each device; soft key decryption means for reading the soft key from the recording medium and decrypting the soft key using the secret information; and the encrypted from the recording medium. It includes software decryption means for reading out software and decrypting using the decrypted soft key, and software execution means for executing the decrypted software, wherein the conversion means includes the decrypted software. A soft key encryption means for encrypting the key so that it can be decrypted only by the secret information in the other execution device designated by the execution device designating means; A soft key rewriting unit for rewriting an encrypted soft key stored in a medium into a soft key encrypted by the soft key encryption unit.
The software protection system according to any one of 3 above.
【請求項5】 前記記録媒体には、さらに、前記暗号化
されたソフトウェア,前記第1の固有情報,前記暗号化
されたソフト鍵および前記累積数の内、少なくともいず
れか1つを対象として作成されたディジタル署名情報が
格納されており、 前記実行器は、さらに前記記録媒体に格納されているデ
ィジタル署名情報が正当か否かを確認し、正当でない場
合は、当該記録媒体に格納されているソフトウェアの実
行を受け付けないように前記チェック手段を制御する第
2の実行制御手段、 前記実行器指定手段によって実行器の変更先が指定され
たとき、前記秘密情報を用いて、前記ディジタル署名情
報を作成するディジタル署名情報作成手段、および前記
記録媒体に格納されたディジタル署名情報を、前記ディ
ジタル署名情報作成手段によって作成されたディジタル
署名情報に書き換える署名情報書き換え手段を備える、
請求項4に記載のソフトウェア保護システム。
5. The recording medium is further created for at least one of the encrypted software, the first unique information, the encrypted soft key, and the cumulative number. The digital signature information stored in the recording medium is stored in the recording medium, and the execution unit further confirms whether the digital signature information stored in the recording medium is valid. Second execution control means for controlling the checking means so as not to accept execution of software; and when the execution device designating means designates a change destination of the execution device, the secret information is used to obtain the digital signature information. The digital signature information creating means to be created and the digital signature information stored in the recording medium are created by the digital signature information creating means. Comprising a signature information rewriting means for rewriting the digital signature information,
The software protection system according to claim 4.
【請求項6】 前記記録媒体には、さらに、コピー可能
回数が格納されており、 前記実行器は、さらに前記記録媒体をコピーした回数を
示す累計数を記憶する累計数記憶手段、 前記記録媒体に格納されたコピー可能回数が前記累計数
記憶手段に記憶された累計数よりも大きい場合のみ、当
該記録媒体のコピーを実行するコピー制御手段、および
前記コピー制御手段が前記記録媒体のコピーを実行する
毎に、前記累計数記憶手段に記憶された累計数を更新す
る累計数更新手段を備える、請求項1〜5のいずれかに
記載のソフトウェア保護システム。
6. The recording medium further stores the number of times copying is possible, and the executor further stores a cumulative number storage unit that stores a cumulative number indicating the number of times the recording medium has been copied, the recording medium. The copy control means for executing the copy of the recording medium only when the number of possible copies stored in is larger than the total number stored in the total number storage means, and the copy control means executes the copy of the recording medium. The software protection system according to claim 1, further comprising a cumulative total update unit that updates the cumulative total stored in the cumulative total storage unit each time.
【請求項7】 ソフトウェアが格納された記録媒体を貸
与する場合、貸し主側の実行器で変更手続きを行うこと
により、当該ソフトウェアの実行が可能な借り主側の実
行器を特定するようなソフトウェア保護システムであっ
て、 前記記録媒体には、 暗号化されたソフトウェアと、 前記ソフトウェアまたは前記記録媒体に固有のソフトウ
ェア/記録媒体固有情報と、 前記貸し主側の実行器に固有の暗号化された第1のソフ
ト鍵と、 前記借り主側の実行器に固有の暗号化された第2のソフ
ト鍵とが格納されており、 前記貸し主側の実行器は、 当該貸し主側の実行器に固有の第1の秘密情報を記憶す
る第1の秘密情報記憶手段、 前記記録媒体から前記第1のソフト鍵を読み出し、前記
第1の秘密情報を用いて復号化する第1のソフト鍵復号
化手段、 前記記録媒体から前記暗号化されたソフトウェアを読み
出し、前記復号化された第1のソフト鍵を用いて復号化
する第1のソフトウェア復号化手段、 前記復号化されたソフトウェアを実行する第1のソフト
ウェア実行手段、 前記ソフトウェアを実行する前記借り主側の実行器を指
定する実行器指定手段、 前記復号化された第1のソフト鍵を、前記実行器指定手
段で指定された借り主側の実行器でのみ復号可能な第2
のソフト鍵に暗号化するソフト鍵暗号化手段、および前
記記録媒体に格納された暗号化された第2のソフト鍵
を、前記ソフト鍵暗号化手段によって暗号化された第2
のソフト鍵に書き換えるソフト鍵書き換え手段を備え、 前記借り主側の実行器は、 当該借り主側の実行器に固有の第2の秘密情報を記憶す
る第2の秘密情報記憶手段、 前記記録媒体から前記第2のソフト鍵を読み出し、前記
第2の秘密情報を用いて復号化する第2のソフト鍵復号
化手段、 前記記録媒体から前記暗号化されたソフトウェアを読み
出し、前記復号化された第2のソフト鍵を用いて復号化
する第2のソフトウェア復号化手段、 前記復号化されたソフトウェアを実行する第2のソフト
ウェア実行手段、 前記記録媒体の返却手続きを指示する返却手続き指示手
段、 実行不可なソフトウェアに関する情報を記憶する実行不
可情報記憶手段、 前記返却手続き指示手段によって返却手続きが指示され
たとき、前記記録媒体に格納されたソフトウェア/記録
媒体固有情報を、前記実行不可情報記憶手段に書き込む
固有情報書き込み手段、および前記記録媒体に格納され
ているソフトウェア/記録媒体固有情報と同一のソフト
ウェア/記録媒体固有情報が前記実行不可情報記憶手段
に記憶されている場合、当該記録媒体に格納されている
ソフトウェアの実行を受け付けないように前記第2のソ
フトウェア実行手段を制御する実行制御手段を備える、
ソフトウェア保護システム。
7. A software protection system in which, when a recording medium in which software is stored is lent, an execution unit on the lender side performs a change procedure to identify an execution unit on the borrower side that can execute the software. In the recording medium, the encrypted software, software / recording medium unique information unique to the software or the recording medium, and the encrypted first unique to the lender's execution unit A soft key and an encrypted second soft key unique to the borrower-side execution unit are stored, and the lender-side execution unit has a first secret unique to the lender-side execution unit. First secret information storage means for storing information, a first soft key decryption means for reading out the first soft key from the recording medium, and decrypting the first soft key using the first secret information A first software decryption means for reading the encrypted software from the recording medium and decrypting the encrypted software using the decrypted first soft key; a first software decrypting means for executing the decrypted software; Software execution means, execution device specifying means for specifying the execution device on the borrower side for executing the software, and the decrypted first soft key is executed by the execution device on the borrower side specified by the execution device specification device. Second only decryptable
Second soft key encryption means for encrypting the soft key encryption means and the second soft key encrypted by the soft key encryption means.
Soft key rewriting means for rewriting to the soft key of the borrower side, the execution device on the borrower side is a second secret information storage device for storing second secret information unique to the execution device on the borrower side, Second soft key decryption means for reading out a second soft key and decrypting using the second secret information; reading out the encrypted software from the recording medium; and performing the decrypted second Second software decryption means for decrypting using a soft key, second software execution means for executing the decrypted software, return procedure instruction means for instructing return procedure of the recording medium, inexecutable software Non-executable information storage means for storing information regarding information stored in the recording medium when the return procedure is instructed by the return procedure instruction means. Software / recording medium unique information for writing the software / recording medium unique information to the non-executable information storage means, and the same software / recording medium unique information as the software / recording medium unique information stored in the recording medium is the non-executable information. When stored in the storage means, the execution control means is provided for controlling the second software execution means so as not to accept the execution of the software stored in the recording medium.
Software protection system.
【請求項8】 記録媒体に格納されたソフトウェアを、
予め指定された実行器でのみ実行させるようなソフトウ
ェア保護システムであって、 前記記録媒体には、 暗号化されたソフトウェアと、 前記ソフトウェアまたは前記記録媒体に固有のソフトウ
ェア/記録媒体固有情報とが格納されており、 前記実行器は、 実行器毎に異なる秘密情報を記憶する秘密情報記憶手
段、 前記記録媒体から暗号化されたソフトウェアを読み出
し、前記秘密情報を用いて復号化するソフトウェア復号
化手段、 前記復号化されたソフトウェアを実行するソフトウェア
実行手段、 前記ソフトウェアを実行する実行器の変更先を指定する
実行器指定手段、 前記復号化されたソフトウェアを、前記実行器指定手段
で指定された他の実行器における秘密情報でのみ復号可
能なように暗号化するソフトウェア暗号化手段、 前記記録媒体に格納された暗号化されたソフトウェア
を、前記ソフトウェア暗号化手段によって暗号化された
ソフトウェアに書き換えるソフトウェア書き換え手段、 実行不可なソフトウェアに関する情報を記憶する実行不
可情報記憶手段、 前記実行器指定手段によって実行器の変更先が指定され
たとき、前記記録媒体に格納されたソフトウェア/記録
媒体固有情報を、前記実行不可情報記憶手段に書き込む
固有情報書き込み手段、および前記記録媒体に格納され
ているソフトウェア/記録媒体固有情報と同一のソフト
ウェア/記録媒体固有情報が前記実行不可情報記憶手段
に記憶されている場合、当該記録媒体に格納されている
ソフトウェアの実行を受け付けないように前記ソフトウ
ェア実行手段を制御する実行制御手段を備える、ソフト
ウェア保護システム。
8. The software stored in the recording medium,
A software protection system to be executed only by a pre-specified execution unit, wherein the recording medium stores encrypted software and software or software / recording medium unique information unique to the recording medium. The execution unit is a secret information storage unit that stores secret information that is different for each execution unit, a software decryption unit that reads encrypted software from the recording medium, and decrypts using the secret information. Software execution means for executing the decrypted software, execution device designating means for designating a change destination of the execution device for executing the software, and the decrypted software for other products designated by the execution device designating means. Software encryption means for encrypting so that it can be decrypted only with secret information in the execution unit, Software rewriting means for rewriting the encrypted software stored in the recording medium to the software encrypted by the software encryption means, an inexecutable information storage means for storing information about inexecutable software, the executor designating means When the change destination of the executor is designated by the execution unit, the software / recording medium unique information stored in the recording medium is written in the unexecutable information storage unit, and the software stored in the recording medium. / When the same software as the recording medium unique information / recording medium unique information is stored in the inexecutable information storage means, the software execution means is controlled so as not to accept the execution of the software stored in the recording medium. Software that includes an execution control unit that Protection system.
JP03260194A 1994-03-02 1994-03-02 Software protection system Expired - Fee Related JP3344810B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP03260194A JP3344810B2 (en) 1994-03-02 1994-03-02 Software protection system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP03260194A JP3344810B2 (en) 1994-03-02 1994-03-02 Software protection system

Publications (2)

Publication Number Publication Date
JPH07244584A true JPH07244584A (en) 1995-09-19
JP3344810B2 JP3344810B2 (en) 2002-11-18

Family

ID=12363389

Family Applications (1)

Application Number Title Priority Date Filing Date
JP03260194A Expired - Fee Related JP3344810B2 (en) 1994-03-02 1994-03-02 Software protection system

Country Status (1)

Country Link
JP (1) JP3344810B2 (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000347946A (en) * 1999-04-16 2000-12-15 Deutsche Thomson Brandt Gmbh Method and device for preventing illegal use of multimedia contents
WO2001055842A1 (en) * 2000-01-28 2001-08-02 Advantest Corporation Device authentication apparatus and method, and recorded medium on which device authentication program is recorded
JP2005301969A (en) * 2003-08-12 2005-10-27 Ricoh Co Ltd Storage medium, storage unit, information processing apparatus, information processing method, information processing program, and recording medium
JP2008010009A (en) * 1997-08-15 2008-01-17 Sony Corp Terminal device and method for transferring data
US7506367B1 (en) 1998-09-17 2009-03-17 Sony Corporation Content management method, and content storage system
US7546296B2 (en) 2003-03-19 2009-06-09 Ricoh Company, Ltd. Information processing apparatus started from a program recorded on a recording medium with well-maintained security, and a recording medium storing such a program and a producing method of such a recording medium
JP2009151805A (en) * 2003-08-26 2009-07-09 Panasonic Corp Information processing device, secure processing method, computer program and recording medium
US7644288B2 (en) 2003-03-19 2010-01-05 Ricoh Company, Ltd. Image forming apparauts that checks authenticity of an update program
US7672568B2 (en) 1998-12-11 2010-03-02 Sony Corporation Outputting apparatus, outputting method, recording apparatus, recording method, reproduction apparatus, reproduction method and recording medium
JP2010211818A (en) * 2003-08-12 2010-09-24 Ricoh Co Ltd Storage medium, storage unit, information processing apparatus, information processing method, system, and information processing program
EP2573893A2 (en) 2011-09-20 2013-03-27 Hitachi Automotive Systems, Ltd. Electronic control unit for automobile

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008010009A (en) * 1997-08-15 2008-01-17 Sony Corp Terminal device and method for transferring data
US7506367B1 (en) 1998-09-17 2009-03-17 Sony Corporation Content management method, and content storage system
US8151071B2 (en) 1998-12-11 2012-04-03 Sony Corporation Copy protection apparatus and method
US7672568B2 (en) 1998-12-11 2010-03-02 Sony Corporation Outputting apparatus, outputting method, recording apparatus, recording method, reproduction apparatus, reproduction method and recording medium
JP2000347946A (en) * 1999-04-16 2000-12-15 Deutsche Thomson Brandt Gmbh Method and device for preventing illegal use of multimedia contents
JP4674933B2 (en) * 1999-04-16 2011-04-20 ドイチェ トムソン−ブラント ゲーエムベーハー Method and apparatus for preventing unauthorized use of multimedia content
WO2001055842A1 (en) * 2000-01-28 2001-08-02 Advantest Corporation Device authentication apparatus and method, and recorded medium on which device authentication program is recorded
US7356698B2 (en) 2000-01-28 2008-04-08 Advantest Corporation Device authentication apparatus and method, and recorded medium on which device authentication program is recorded
US7644288B2 (en) 2003-03-19 2010-01-05 Ricoh Company, Ltd. Image forming apparauts that checks authenticity of an update program
US7546296B2 (en) 2003-03-19 2009-06-09 Ricoh Company, Ltd. Information processing apparatus started from a program recorded on a recording medium with well-maintained security, and a recording medium storing such a program and a producing method of such a recording medium
JP2010211818A (en) * 2003-08-12 2010-09-24 Ricoh Co Ltd Storage medium, storage unit, information processing apparatus, information processing method, system, and information processing program
JP4728611B2 (en) * 2003-08-12 2011-07-20 株式会社リコー Storage medium, storage apparatus, information processing apparatus, information processing method, information processing program, and recording medium
JP2005301969A (en) * 2003-08-12 2005-10-27 Ricoh Co Ltd Storage medium, storage unit, information processing apparatus, information processing method, information processing program, and recording medium
JP2009151805A (en) * 2003-08-26 2009-07-09 Panasonic Corp Information processing device, secure processing method, computer program and recording medium
JP2011253558A (en) * 2003-08-26 2011-12-15 Panasonic Corp Information processing device, secure processing method, computer program and recording medium
EP2573893A2 (en) 2011-09-20 2013-03-27 Hitachi Automotive Systems, Ltd. Electronic control unit for automobile
US9126495B2 (en) 2011-09-20 2015-09-08 Hitachi Automotive Systems, Ltd. Electronic control unit for automobile

Also Published As

Publication number Publication date
JP3344810B2 (en) 2002-11-18

Similar Documents

Publication Publication Date Title
JP3073590B2 (en) Electronic data protection system, licensor&#39;s device and user&#39;s device
KR100735503B1 (en) Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method
JP4011792B2 (en) Recording method, reproducing method, recording apparatus, reproducing apparatus and recording medium
KR100682290B1 (en) Contents management system, device, method, and program storage medium
US7181008B1 (en) Contents management method, content management apparatus, and recording medium
EP0809244A2 (en) Software copying system
JP2005505885A (en) Copy method and apparatus using one safe drive
JP2003067256A (en) Data protection method
JP4389129B2 (en) Information transmission system, information transmission device, information reception device, and information transmission method
JPH11296423A (en) System and device for file management and medium
JP4177517B2 (en) Content processing system and content protection method
JPH1083297A (en) Processor and method for software copy processing, and computer-readable recording medium where program for copying softwrae is recorded
JPH08335182A (en) File protection system, software utilization system using the same and recording medium to be used for the same
JP3344810B2 (en) Software protection system
JP4592804B2 (en) Key management device and key management system
JP2005505853A (en) Apparatus and method for reading or writing user data
JP2001016195A (en) Information utilization controller
JP3184189B2 (en) Electronic data protection system, licensor side apparatus, user side apparatus, license information generation processing method, and electronic data decryption processing method
JP3184191B2 (en) Electronic data protection system, licensor side apparatus, user side apparatus, license information generation processing method, and electronic data decryption processing method
JP4481390B2 (en) Content management method, content management apparatus, and recording medium
JP4053009B2 (en) Software copy processing system and software copy processing method
JP3184192B2 (en) Storage medium for electronic data transfer
JPS63127334A (en) Withdrawal and conditioning execution right from software protection mechanism in safety
JP3184190B2 (en) Electronic data protection system, licensor side apparatus, user side apparatus, license information generation processing method, and electronic data decryption processing method
USRE39802E1 (en) Storage medium for preventing an irregular use by a third party

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070830

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080830

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080830

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090830

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090830

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100830

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110830

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110830

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120830

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130830

Year of fee payment: 11

LAPS Cancellation because of no payment of annual fees