JPH09179734A - Method for preventing unauthorized use of software for evaluation - Google Patents
Method for preventing unauthorized use of software for evaluationInfo
- Publication number
- JPH09179734A JPH09179734A JP7338392A JP33839295A JPH09179734A JP H09179734 A JPH09179734 A JP H09179734A JP 7338392 A JP7338392 A JP 7338392A JP 33839295 A JP33839295 A JP 33839295A JP H09179734 A JPH09179734 A JP H09179734A
- Authority
- JP
- Japan
- Prior art keywords
- data
- data file
- file
- expiration date
- date information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、評価用ソフトウェ
アの不正使用防止方法に係り、詳しくはデータファイル
の使用を必要とする評価用ソフトウェアの不正使用防止
方法に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for preventing unauthorized use of evaluation software, and more particularly to a method for preventing unauthorized use of evaluation software that requires the use of a data file.
【0002】[0002]
【従来の技術】一般にソフトウェアの流通においては、
ソフトウェアの正当な評価を広く行ってもらうため、評
価版(評価用ソフトウェア)を配布することが行われ
る。このような評価版の配布は、あくまでソフトウェア
の評価が目的であり、無償で貸与するのが普通であるこ
とから、日常業務などの実用のため、不正に用いられな
いようにすることが必要となっている。一般的に、この
ような不正使用の防止のためには、通常の機能のうち一
部の機能、例えば印刷機能やファイル格納機能などを制
限することが多くなされている。2. Description of the Related Art Generally, in software distribution,
An evaluation version (evaluation software) is distributed in order to get a wide range of legitimate software evaluations. The distribution of such an evaluation version is for the purpose of software evaluation only, and it is usually lent out free of charge.Therefore, it is necessary to prevent unauthorized use for practical purposes such as daily business. Has become. Generally, in order to prevent such unauthorized use, it is often the case that a part of normal functions, such as a printing function and a file storing function, is restricted.
【0003】ところが、例えばデータベースなどのデー
タの格納が重要であるソフトウェアの場合では、特にデ
ータの格納を制限してしまうことは望ましくなく、した
がってファイル格納機能の制限を外して欲しいとの要望
が多い。このような要望に応え、しかも不正使用の防止
を図った技術として、従来、評価用ソフトウェアの使用
期間や使用回数を限定する方法(特開平4−54529
号公報)、さらにはパスワードを用い、このパスワード
を判定することによって一定時間が経過すると不正使用
できなくなるようにした方法(特開平4−65716号
公報)が知られている。However, in the case of software such as a database in which the storage of data is important, it is not desirable to limit the storage of the data in particular, and there are many demands for removing the limitation of the file storage function. . As a technique for responding to such a demand and preventing illegal use, conventionally, a method of limiting the period of use or the number of times of use of evaluation software (Japanese Patent Laid-Open No. 4-54529).
Further, there is known a method (Japanese Patent Laid-Open No. 4-65716) in which a password is used and the password is judged so that it cannot be used illegally after a certain period of time.
【0004】図11は、上記の評価用ソフトウェアの使
用期間や使用回数を限定する方法において用いられる、
不正使用防止が施されたプログラムファイルの構成の一
例を示す図である。図11において符号1は評価用アプ
リケーションソフトウェア本体であり、2はプロテクト
プログラムである。プロテクトプログラム2には、評価
終了期限に関する情報である終了期限情報3と、使用回
数情報4と、時間取得手段5とが備えられている。終了
期限情報3は、評価開始時にて開始時間を基に計算さ
れ、記録されてファイル中に保持されたものである。使
用回数情報4は、評価用ソフトウェアが使用されるたび
に更新されるもので、予め設定され記録された許容回数
に比較されるものである。時間取得手段5は、プログラ
ムが起動したときの開始時間を取得するもので、通常、
オペレーティングシステムの時間獲得手段を介してハー
ドウェアの時計機構などから時間情報を得るものであ
る。そして、このような構成のもとにプロテクトプログ
ラム2は、該評価用ソフトウェアの起動時に、起動時間
と使用期限の比較、あるいは使用回数が予め設定された
許容回数内であるか否かの判定を行い、許容範囲を越え
ている場合に、該評価用ソフトウェアの起動を中止し、
もしくはソフトウェアファイルの消去を行うようになっ
ている。FIG. 11 is used in a method of limiting the period of use and the number of times of use of the above evaluation software.
It is a figure which shows an example of a structure of the program file by which the illegal use prevention was given. In FIG. 11, reference numeral 1 is an evaluation application software body, and 2 is a protect program. The protect program 2 is provided with end time limit information 3 that is information regarding the evaluation end time limit, number-of-uses information 4, and time acquisition means 5. The end time limit information 3 is calculated based on the start time at the start of evaluation, recorded, and held in the file. The use count information 4 is updated each time the evaluation software is used, and is compared with a preset and recorded allowable count. The time acquisition means 5 acquires the start time when the program is started, and normally,
The time information is obtained from the clock mechanism of the hardware via the time acquisition means of the operating system. Then, based on such a configuration, the protect program 2 compares the activation time with the expiration date at the time of activation of the evaluation software, or determines whether or not the number of times of use is within a preset allowable number of times. If it exceeds the allowable range, stop the start of the evaluation software,
Alternatively, the software file is deleted.
【0005】[0005]
【発明が解決しようとする課題】ところで、図11に示
したプログラムファイルを用いる方法を採用する場合で
は、通常評価用ソフトウェアの設定(インストール)に
ついては該ソフトウェアを配布するメーカーが行うよう
になっている。しかしながら、近年では評価用ソフトウ
ェアをより多くの利用者に評価してもらうため、ネット
ワークやCD−ROMによる配布もなされるようになっ
てきている。しかして、このようにネットワークやCD
−ROMによって配布した場合、開始時間の設定をイン
ストール時に行うと、この開始時間の設定が利用者の手
に委ねられることになり、最初の終了期限の設定時に不
正が行われるおそれが生じてしまう。例えば、複数回の
インストールを行うことにより、長期に使用することが
可能になってしまう。すなわち、ソフトウェアの設定前
にプログラムファイルの複製を作成し、一定期間もしく
は一定回数を評価した後データを保存し、別の評価とし
て保存されたプログラムファイルより再設定して評価を
開始し、保存されたデータを開くことにより、継続して
該ソフトウェアを使用することが可能になってしまうの
である。また、ソフトウェアと同時にデータファイルを
消去する方法も考えられるが、データファイルは一般に
複製可能であり、複製したものを用いて再評価すること
により、やはり該ソフトウェアを継続して使用すること
が可能になってしまう。By the way, when the method using the program file shown in FIG. 11 is adopted, the manufacturer (distributor) of the evaluation software usually sets (installs) the evaluation software. There is. However, in recent years, in order to have more users evaluate the evaluation software, it has been distributed over a network or a CD-ROM. Then, like this, networks and CDs
-When distributed by ROM, if the start time is set at the time of installation, this start time will be left to the user's hands, and there is a risk that fraud will occur when the first end deadline is set. . For example, by performing the installation a plurality of times, it becomes possible to use it for a long time. That is, make a copy of the program file before setting the software, evaluate the data for a certain period of time or a certain number of times, save the data, reset the program file saved as another evaluation, start the evaluation, and save it. By opening the saved data, the software can be continuously used. Although a method of deleting the data file at the same time as the software can be considered, the data file can generally be duplicated, and by re-evaluating the duplicated file, it is possible to continue using the software. turn into.
【0006】このような不都合を回避するため、前述し
たようにパスワードを用い、このパスワードを判定する
ことによって一定時間が経過すると不正使用できなくな
るようにした方法も提案されている。しかし、その場合
には期限の設定を利用者に委ねないよう、同一期間のみ
動作するように予め期限を一律に設定する必要がある。
ところが、このように期限を一律に設定してしまうと、
評価用ソフトェアの入手が遅れた利用者にとっては、そ
の使用期間が短くなってしまい、評価が十分に行えなく
なってしまうといった新たな不都合を生じてしまう。In order to avoid such an inconvenience, a method has been proposed in which a password is used as described above, and the password is judged so that it cannot be used illegally after a certain period of time. However, in that case, it is necessary to set the deadline uniformly in advance so that it operates only for the same period so that the setting of the deadline is not entrusted to the user.
However, if you set the deadline uniformly like this,
For users who have delayed the acquisition of the evaluation software, the use period becomes short, and new inconvenience occurs such that the evaluation cannot be performed sufficiently.
【0007】本発明は上記事情に鑑みてなされたもの
で、データの継続的な不正使用を防止することにより、
評価用ソフトウェアの継続的な不正使用を防止した、評
価用ソフトウェアの不正使用防止方法を提供することを
目的とするものである。The present invention has been made in view of the above circumstances. By preventing continuous unauthorized use of data,
It is an object of the present invention to provide a method for preventing unauthorized use of evaluation software that prevents continuous unauthorized use of evaluation software.
【0008】[0008]
【課題を解決するための手段】本発明における請求項1
記載の評価用ソフトウェアの不正使用防止方法では、デ
ータファイルの使用を必要とする評価用ソフトウェアの
不正使用防止方法において、上記データファイルに使用
期限情報を付加してこれに格納する処理と、該評価用ソ
フトウェアを使用するプロセッサから日付情報を読み取
る処理と、上記データファイルに格納された使用期限情
報と上記プロセッサから読み取った日付情報とを比較
し、該日付情報から得られる日付が使用期限情報で規定
された使用期限を過ぎている場合に、上記データファイ
ルの使用を制限する処理とを備えてなることを上記課題
の解決手段とした。Means for Solving the Problems Claim 1 of the present invention
In the unauthorized use prevention method for evaluation software described, in the unauthorized use prevention method for evaluation software that requires the use of a data file, a process of adding expiration date information to the data file and storing it in Processing of reading date information from the processor using the software for use is compared with the expiration date information stored in the data file and the date information read from the processor, and the date obtained from the date information is defined by the expiration date information. It is the means for solving the above-mentioned problem that the processing for limiting the use of the data file is provided when the expiration date has passed.
【0009】この発明によれば、利用者の作成するデー
タファイルに使用期限情報を付加し、さらにこの使用期
限情報とプロセッサから読み取った日付情報とを比較
し、使用期限を過ぎている場合に上記データファイルの
使用を制限する処理を行うようにしたので、上記データ
ファイルの継続的な不正使用を防止することが可能にな
る。ここで、上記データファイルとしては、ワープロ等
のデータファイルのみでなく、ソフトを使用する際の利
用者の設定情報を格納するファイルも含む。なお、デー
タファイルを作成することが必須でないソフトも多数あ
るが、このようなファイルをソフト起動と同時に作成す
ることにより、本発明は全ての評価用ソフトウェアを対
象とすることができる。According to the present invention, the expiration date information is added to the data file created by the user, and the expiration date information is compared with the date information read from the processor. Since the process of limiting the use of the data file is performed, it is possible to prevent the continuous unauthorized use of the data file. Here, the data file includes not only a data file of a word processor or the like but also a file that stores setting information of the user when using the software. It should be noted that although there are many pieces of software in which it is not essential to create a data file, the present invention can be applied to all evaluation software by creating such a file at the same time when the software is started.
【0010】本発明における請求項5記載の評価用ソフ
トウェアの不正使用防止方法では、データファイルの使
用を必要とする評価用ソフトウェアの不正使用防止方法
において、上記データファイルに格納するデータの少な
くとも一部を、該データの作成日に依存したキーに基づ
いて符号化し、その後この符号化したデータを上記デー
タファイルに格納するとともに、この格納したデータに
ついての複合化が正しく行えるか否かの検証を可能にし
た検証パターンを上記データファイルに格納する処理
と、該評価用ソフトウェアの使用に際して上記データフ
ァイルのデータを使用する場合に、該評価用ソフトウェ
アを使用するプロセッサから日付情報を読み取る処理
と、該日付情報を読み取った後、読み取った日付情報に
依存したキーに基づいて上記検証パターンの複合化を行
い、上記データファイルのデータについての複合化が正
しく行えるか否かを検証する処理と、上記データファイ
ルのデータについての複合化が正しく行えないと検証さ
れた場合に、上記データファイルの使用を制限する処理
とを備えてなることを上記課題の解決手段とした。In the method for preventing unauthorized use of evaluation software according to claim 5 of the present invention, in the method for preventing unauthorized use of evaluation software that requires the use of a data file, at least a part of the data stored in the data file is used. Can be encoded based on a key depending on the date of creation of the data, and then the encoded data can be stored in the above-mentioned data file, and it can be verified whether or not the stored data can be properly compounded. Storing the verified pattern in the data file, reading the date information from the processor using the evaluation software when using the data in the data file when using the evaluation software, and the date After reading the information, based on the key depending on the date information read When the verification pattern is compounded, the process of verifying whether the compounding of the data of the data file can be performed correctly, and when it is verified that the compounding of the data of the data file cannot be performed correctly, A means for solving the above-mentioned problems is provided with a process of restricting the use of the data file.
【0011】この発明によれば、データファイルに格納
するデータの少なくとも一部を、該データの作成日に依
存したキーに基づき符号化して格納するとともに、この
格納したデータについての複合化が正しく行えるか否か
の検証を可能にした検証パターンを上記データファイル
に格納しておく。そして、該評価用ソフトウェアの使用
に際して上記データファイルのデータを使用する場合
に、プロセッサから読み取った日付情報に依存したキー
に基づいて上記検証パターンの複合化を行い、上記デー
タファイルのデータについての複合化が正しく行えるか
否かを検証する。さらに、上記データファイルのデータ
についての複合化が正しく行えないと検証された場合
に、上記データファイルの使用を制限する処理を行う。
したがって、上記データファイルの継続的な不正使用を
防止することが可能になるとともに、データの少なくと
も一部を符号化することにより、このデータの改ざんが
行いにくくなる。According to the present invention, at least a part of the data to be stored in the data file is encoded and stored based on the key depending on the creation date of the data, and the stored data can be properly compounded. A verification pattern that enables verification of whether or not it is stored in the data file. Then, when the data of the data file is used in using the evaluation software, the verification pattern is compounded based on the key depending on the date information read from the processor, and the data of the data file is compounded. Verify that the conversion can be done correctly. Further, when it is verified that the data of the data file cannot be properly combined, a process of limiting the use of the data file is performed.
Therefore, it becomes possible to prevent continuous unauthorized use of the data file, and it becomes difficult to falsify the data by encoding at least a part of the data.
【0012】すなわち、単純に使用期限情報をデータフ
ァイルに付加しただけでは、リバースエンジニアリング
などの技術によって使用期限情報の改ざんが行われるお
それがある。このようなおそれを回避するため、例えば
使用期限情報を暗号化する方法も考えられるが、その場
合には、保存場所が特定されてしまうと、他の使用期限
のデータファイルからその部分だけの複製を行うなどと
いった不正が行われるおそれがある。しかして、この発
明では上述したごとくデータの改ざんを行いにくくした
ことにより、評価用ソフトェアの不正使用をより確実に
防止し得るのである。That is, if the expiration date information is simply added to the data file, the expiration date information may be tampered with by a technique such as reverse engineering. In order to avoid such a possibility, for example, a method of encrypting the expiration date information may be considered, but in that case, if the storage location is specified, only that part will be copied from the other expiration date data file. There is a risk that fraud such as performing In the present invention, however, it is possible to more reliably prevent unauthorized use of the evaluation software by making it difficult to falsify the data as described above.
【0013】[0013]
【発明の実施の形態】以下、本発明をその実施形態例に
基づいて詳しく説明する。図1(a)、(b)は本発明
における請求項1記載の評価用ソフトウェアの不正使用
防止方法の第1実施形態例を説明するための図であり、
図1(a)は評価用ソフトウェアとなるアプリケーショ
ンファイル6の構成図、図1(b)はデータファイル7
の構成図である。アプリケーションファイル6は、アプ
リケーションソフトウェア本体10と、プロテクトプロ
グラム11とからなっており、アプリケーションソフト
ウェア本体10にはファイル管理手段12が備えられて
いる。ファイル管理手段12は、データをファイルとし
て格納する手段であり、データの入出力を行うため多く
のソフトウェアに備えられているものと同種の機構から
なるものである。DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail based on an embodiment. FIGS. 1A and 1B are views for explaining a first embodiment of the method for preventing unauthorized use of evaluation software according to claim 1 of the present invention,
FIG. 1 (a) is a block diagram of an application file 6 which is the evaluation software, and FIG. 1 (b) is a data file 7
FIG. The application file 6 comprises an application software main body 10 and a protect program 11, and the application software main body 10 is provided with a file management means 12. The file management means 12 is a means for storing data as a file, and has the same kind of mechanism as that provided in many software for inputting / outputting data.
【0014】プロテクトプログラム11には、時間獲得
手段13と、データ符号化手段14と、データ複合化手
段15とが備えられている。時間獲得手段13は日付
(時間)の情報を獲得するためのもので、図11に示し
た時間取得手段5と同様にプログラムが起動したときの
開始時間を取得するものであり、オペレーティングシス
テム(プロセッサ)の時間獲得手段を介してハードウェ
アの時計機構などから時間情報を得るものである。デー
タ符号化手段14は、格納すべきデータをファイルの形
式に変換するものであり、具体的には、格納データに数
値化した日付を単純に付加するものである。データ複合
化手段15は、符号化手続きが施されたデータから日付
情報を取り出すものである。そして、これら時間獲得手
段13、データ符号化手段14、データ複合化手段15
を備えたことによってプロテクトプログラム11は、デ
ータファイル内のデータが期限内であるか否か、すなわ
ちデータファイルが使用期限を過ぎた不正なものでない
かを判定することができるものとなっている。一方、デ
ータファイル7には、図1(b)に示すように利用者デ
ータ16の他に、使用期限情報を格納する領域となる終
了期限情報17が設けられている。The protect program 11 is provided with a time acquisition means 13, a data encoding means 14, and a data decoding means 15. The time acquisition means 13 is for acquiring the date (time) information, and is for acquiring the start time when the program is started, like the time acquisition means 5 shown in FIG. ) Is to obtain time information from a hardware clock mechanism or the like via the time acquisition means. The data encoding means 14 converts the data to be stored into a file format, and specifically, simply adds a digitized date to the stored data. The data decoding means 15 extracts date information from the data which has been subjected to the encoding procedure. Then, these time acquisition means 13, data encoding means 14, and data decoding means 15
With the above, the protect program 11 can determine whether the data in the data file is within the time limit, that is, whether the data file is an illegal one that has passed the expiration date. On the other hand, in the data file 7, as shown in FIG. 1B, in addition to the user data 16, end time limit information 17 which is an area for storing the time limit information is provided.
【0015】次に、このような構成のアプリケーション
ファイル6、データファイル7を用いて、データファイ
ル7の利用者データ16にデータを格納する場合、さら
にデータファイル7を読み込む場合について、図2
(a)、(b)を参照して説明する。データを格納する
には、まず、図2(a)に示すようにデータファイル7
が新規ファイルであるか否かをプロテクトプログラム1
1で判定し(ステップ−A1、以下ST−A1と記
す)、新規ファイルであれば、時間獲得手段13にて日
付を獲得するとともに、予め設定された許容使用時間
(許容使用日数)を加えたものを使用期限とし、使用期
限情報を作成する(ST−A2)。また、データファイ
ル7が既存ファイルであれば、既に読み込んだ使用期限
情報をそのまま用いる(ST−A3)。Next, in the case of storing data in the user data 16 of the data file 7 by using the application file 6 and the data file 7 having such a configuration and in the case of further reading the data file 7, FIG.
Description will be made with reference to (a) and (b). In order to store the data, first, as shown in FIG.
Protect program 1
1 (step-A1, hereinafter referred to as ST-A1), if the file is a new file, the time acquisition means 13 acquires the date and a preset allowable usage time (allowable usage days) is added. The expiration date is used as the expiration date (ST-A2). If the data file 7 is an existing file, the expiration date information already read is used as it is (ST-A3).
【0016】次に、得られた使用期限情報をデータファ
イル7の終了期限情報17に付加し、これを格納ファイ
ルとする(ST−A4)。次いで、得られた格納ファイ
ルを、アプリケーションソフトウェア本体10のファイ
ル管理手段12を利用して、これを2次記憶手段(図示
略)などに格納する(ST−A5)。例えば、新規ファ
イルを格納する場合、現在の日付が95/1/1(19
95年1月1日の略、以下同様)であり、許容使用時間
が30日であれば、95/1/31を使用期限情報とし
て格納する。Then, the obtained expiration date information is added to the expiration date information 17 of the data file 7 to make it a storage file (ST-A4). Next, the obtained storage file is stored in the secondary storage means (not shown) or the like by using the file management means 12 of the application software body 10 (ST-A5). For example, when storing a new file, the current date is 95/1/1 (19
If the allowable usage time is 30 days, 95/1/31 is stored as usage expiration information.
【0017】また、このようにして格納されたデータ
(データファイル7)を利用するには、まず、図2
(b)に示すようにデータファイル7を読み出し(ST
−B1)、このデータファイル7から使用期限情報を取
り出す(ST−B2)。なお、使用期限情報が保存され
ていない場合には、このデータファイル7は不正使用さ
れているものとして、その読み込みを停止する。次に、
時間獲得手段13により日付情報として現在の日付を獲
得する(ST−B3)。そして、得られた日付と、先に
データファイル7から得られた使用期限情報で規定され
た使用期限とを比較し(ST−B4)、得られた日付が
使用期限を過ぎている場合には、上記データファイルの
読み込みを停止する。To use the data (data file 7) stored in this way, first, referring to FIG.
The data file 7 is read out as shown in (b) (ST
-B1), the expiration date information is extracted from this data file 7 (ST-B2). If the expiration date information is not stored, the data file 7 is regarded as being illegally used and the reading is stopped. next,
The time acquisition means 13 acquires the current date as date information (ST-B3). Then, the obtained date is compared with the expiration date specified by the expiration date information previously obtained from the data file 7 (ST-B4), and if the obtained date is beyond the expiration date, , Stop reading the above data file.
【0018】例えば、現在の日付が95/2/1であ
り、使用しようとしているデータファイルの使用期限情
報で規定された使用期限が95/1/31であれば、そ
の読み込みが停止され、該データファイルが使用できな
くなるのである。なお、得られた日付が使用期限内であ
る場合、つまりアプリケーションファイル6の使用が正
規の期間内においてなされている場合には、データファ
イル7の読み込みが正規になされ、アプリケーションフ
ァイル6の評価に供される。For example, if the current date is 95/2/1 and the expiration date specified in the expiration date information of the data file to be used is 95/1/31, the reading is stopped and the The data file is no longer usable. If the obtained date is within the expiration date, that is, if the application file 6 is used within the regular period, the data file 7 is read normally and is used for the evaluation of the application file 6. To be done.
【0019】このような評価用ソフトウェアの不正使用
防止方法にあっては、プロテクトプログラム11によっ
て使用するデータファイル7に使用期限を記憶させ、該
データファイル7の読み込み時に、その使用期限が過ぎ
ている場合に読み込みを停止させるようにしたので、デ
ータファイル7が予め設定された一定期間しか使用する
ことができないものとなり、したがってこのデータファ
イル7の使用を必要とするアプリケーションファイル6
の使用も、一定期間に制限することができる。In such a method for preventing unauthorized use of evaluation software, the expiration date is stored in the data file 7 used by the protect program 11, and the expiration date has passed when the data file 7 was read. In this case, since the reading is stopped in this case, the data file 7 can be used only for a predetermined period set in advance, and therefore the application file 6 requiring the use of the data file 7 is used.
The use of can also be limited to a certain period.
【0020】すなわち、プログラムファイル(アプリケ
ーションファイル)に使用期限情報を格納した従来の方
法では、作成したデータファイルを保存しあるいはこれ
の複製を保存しておくことにより、使用期限が過ぎてプ
ログラムファイル(アプリケーションファイル)のみな
らずデータファイルまでが消去されたとしても、新たな
評価として評価プログラムを再設定し、複製したデータ
ファイルを開くことにより、結果的にプログラムファイ
ル(アプリケーションファイル)の継続使用が可能にな
ってしまう。しかして、上記本実施形態例における方法
によれば、データファイルの複製を行っても、データフ
ァイル側に使用期限情報が格納されているため、使用期
限が過ぎた後での該データファイルの使用を確実に制限
することができるのである。That is, in the conventional method in which the expiration date information is stored in the program file (application file), the created data file is saved or a copy of the data file is saved, so that the expiration date has passed and the program file ( Even if the data file as well as the application file is deleted, the evaluation program can be reset as a new evaluation and the duplicated data file can be opened, resulting in continued use of the program file (application file). Become. Therefore, according to the method of the present embodiment, even if the data file is copied, the expiration date information is stored on the data file side, so that the usage of the data file after the expiration date has passed Can be surely restricted.
【0021】一般にソフトウェアには、諸設定のために
ファイルを利用することがあり、ソフトウェアの起動に
は、その設定ファイルが必須である。したがって、この
設定ファイルに本発明の方法を適用すれば、ソフトウェ
アそのものが入手してから許容された一定期間のみ動作
可能とすることができる。また、本発明を複数のソフト
ウェアに適用することにより、複数ソフトウェア間での
データの受け渡しの評価も行えるようにすることができ
る。In general, software may use a file for various settings, and the setting file is essential for starting the software. Therefore, if the method of the present invention is applied to this setting file, it is possible to operate only for a fixed period allowed after the software itself is obtained. Further, by applying the present invention to a plurality of software, it is possible to evaluate data transfer between the plurality of software.
【0022】図3(a)、(b)は本発明における請求
項1記載の評価用ソフトウェアの不正使用防止方法の第
2実施形態例を説明するための図であり、図3(a)は
評価用ソフトウェアとなるアプリケーションファイル1
8の構成図、図3(b)はデータファイル19の構成図
である。この第2実施形態例が上記第1実施形態例と異
なるところは、データファイルに使用期限情報を付加し
てこれに格納するに際して、該使用期限情報を、日付を
単に数値化するのでなく、暗号化する点にある。暗号化
については、日付情報に対する復元可能な演算であれば
どのような形態のものでもよく、もちろん既存の暗号化
技術を適用することができる。FIGS. 3A and 3B are views for explaining a second embodiment of the method for preventing unauthorized use of evaluation software according to claim 1 of the present invention, and FIG. Application file 1 for evaluation software
8 is a block diagram of the data file 19, and FIG. 3B is a block diagram of the data file 19. The difference between the second embodiment and the first embodiment is that when the expiration date information is added to a data file and stored in the data file, the expiration date information is encrypted not by simply digitizing the date. There is a point to change. As for encryption, any form may be used as long as it is a recoverable operation for date information, and of course, existing encryption technology can be applied.
【0023】図3(a)に示した評価用ソフトウェアと
なるアプリケーションファイル18は、図1(a)に示
したアプリケーションファイル6と同様にアプリケーシ
ョンソフトウェア本体20とプロテクトプログラム21
とからなっており、アプリケーションソフトウェア本体
20には上記ファイル管理手段12と同様のファイル管
理手段22が備えられている。The application file 18, which is the evaluation software shown in FIG. 3A, is the same as the application file 6 shown in FIG.
The application software main body 20 is provided with a file management means 22 similar to the file management means 12 described above.
【0024】プロテクトプログラム21には、時間獲得
手段23と、データ符号化手段24と、データ複合化手
段25と、使用期限情報26とが備えられている。時間
獲得手段23は、図1(a)に示した時間獲得手段13
と同様に機能するものである。また、データ符号化手段
24は、上述したごとく使用期限情報を暗号化し、デー
タファイル19に付加するものである。データ複合化手
段25は、データファイル19から使用期限情報を取り
出し、暗号化の逆演算を施して元の使用期限となる日付
を表す情報に戻すためのものである。使用期限情報26
は、最初の起動時に設定される使用期限情報を格納する
ためのものである。なお、この使用期限情報26には、
アプリケーションファイル18自体が配布された際、未
設定を示す所定の値が設定されるようになっている。ま
た、このアプリケーションファイル18には、そのメイ
ンメモリ上のプロテクトプログラム21領域中に、該フ
ァイル18が起動している際該ソフトウェアの実行によ
って開かれたファイルに対する符号化キーKiを保持す
る領域(図示略)が設けられている。一方、データファ
イル19には、図3(b)に示すように利用者データ2
7の他に、使用期限情報を格納する領域となる使用期限
情報28が設けられている。The protect program 21 is provided with a time acquisition means 23, a data encoding means 24, a data decoding means 25, and expiration date information 26. The time acquisition means 23 is the time acquisition means 13 shown in FIG.
It functions similarly to. The data encoding means 24 encrypts the expiration date information as described above and adds it to the data file 19. The data combining means 25 is for extracting the expiration date information from the data file 19, performing an inverse calculation of encryption, and returning it to the information indicating the original expiration date. Expiration date information 26
Is for storing the expiration date information set at the first startup. The expiration date information 26 includes
When the application file 18 itself is distributed, a predetermined value indicating unset is set. In addition, in the application file 18, an area for holding an encoding key Ki for a file opened by execution of the software when the file 18 is activated is stored in an area of the protect program 21 on the main memory (shown in the figure). Is omitted). On the other hand, in the data file 19, as shown in FIG.
7, the expiration date information 28, which is an area for storing the expiration date information, is provided.
【0025】次に、このような構成のアプリケーション
ファイル18、データファイル19を用いて、データフ
ァイル19の利用者データ27にデータを格納する場
合、データファイル19を読み込む場合、さらにアプリ
ケーションファイル18の起動を確認する場合につい
て、図4(a)、(b)、(c)を参照して説明する。
データを格納するには、まず、図4(a)に示すように
データファイル19が新規ファイルであるか否かをプロ
テクトプログラム21で判定し(ST−C1)、新規フ
ァイルであれば、時間獲得手段23にて日付を獲得する
とともに予め設定された許容使用時間(許容使用日数)
を加えて使用期限を計算し、この使用期限と、それまで
に開かれたファイルの使用期限(使用期限情報)のうち
最も早期のものを正規の使用期限とし、この使用期限に
基づく情報をデータ符号化手段24で暗号化する(ST
−C2)。また、データファイル19が既存ファイルで
あれば、既に読み込んだ使用期限情報をそのまま用いる
(ST−C3)。Next, using the application file 18 and the data file 19 having such a configuration, when data is stored in the user data 27 of the data file 19, when the data file 19 is read, the application file 18 is further activated. The case of confirming will be described with reference to FIGS. 4 (a), 4 (b) and 4 (c).
To store data, first, as shown in FIG. 4A, the protect program 21 determines whether or not the data file 19 is a new file (ST-C1), and if it is a new file, the time is acquired. The date is obtained by the means 23 and the preset allowable use time (the allowable number of use days) is set.
The expiration date is added to calculate the expiration date, and the earliest of the expiration date and the expiration date (expiration date information) of the file opened up to that point is the regular expiration date, and the information based on this expiration date is data. Encoding is performed by the encoding means 24 (ST
-C2). If the data file 19 is an existing file, the expiration date information already read is used as it is (ST-C3).
【0026】次に、得られた使用期限情報をデータファ
イル19の使用期限情報28に付加し、これを格納ファ
イルとする(ST−C4)。次いで、得られた格納ファ
イルを、アプリケーションソフトウェア本体20のファ
イル管理手段22を利用して、これを2次記憶手段(図
示略)などに格納する(ST−C5)。Next, the obtained expiration date information is added to the expiration date information 28 of the data file 19 to make it a storage file (ST-C4). Next, the obtained storage file is stored in the secondary storage means (not shown) or the like by using the file management means 22 of the application software main body 20 (ST-C5).
【0027】また、このようにして格納されたデータ
(データファイル19)を利用するには、図2(b)に
示した場合と同様に、まず、図4(b)に示すようにデ
ータファイル19を読み出し(ST−D1)、このデー
タファイル19から使用期限情報を取り出す(ST−D
2)。なお、使用期限情報が保存されていない場合に
は、このデータファイル19は不正使用されているもの
として、その読み込みを停止する。次に、時間獲得手段
23により日付情報として現在の日付を獲得する(ST
−D3)。そして、得られた日付と、先にデータファイ
ル19から得られた使用期限情報で規定された使用期
限、すなわちデータ複合化手段25で暗号化の逆演算が
施されて得られた元の使用期限とを比較し(ST−D
4)、得られた日付が使用期限を過ぎている場合には、
上記データファイルの読み込みを停止してその使用を制
限し、すなわちこの例では、データファイル19とアプ
リケーションファイル18とを消去してこれらの再使用
を不能にする(ST−D5)。なお、得られた日付が使
用期限内である場合、つまりアプリケーションファイル
18の使用が正規の期間内においてなされている場合に
は、図2(b)に示した場合と同様にデータファイル1
9の読み込みが正規になされ、アプリケーションファイ
ル18の評価に供される。To use the data (data file 19) stored in this way, first, as in the case shown in FIG. 2B, first, as shown in FIG. 19 is read (ST-D1), and expiration date information is taken out from this data file 19 (ST-D1).
2). If the expiration date information is not stored, the data file 19 is considered to be illegally used, and the reading is stopped. Next, the time acquisition means 23 acquires the current date as date information (ST
-D3). Then, the obtained date and the expiration date defined by the expiration date information previously obtained from the data file 19, that is, the original expiration date obtained by performing the inverse operation of the encryption by the data decoding means 25. And (ST-D
4) If the obtained date is past the expiration date,
The reading of the data file is stopped and its use is restricted, that is, in this example, the data file 19 and the application file 18 are erased and their reuse is disabled (ST-D5). If the obtained date is within the expiration date, that is, if the application file 18 is used within the regular period, the data file 1 is used as in the case shown in FIG. 2B.
9 is read normally, and the application file 18 is evaluated.
【0028】また、アプリケーションファイル18を起
動させる場合には、その起動の確認として、まず、図4
(c)に示すようにアプリケーションファイル18のプ
ロテクトプログラム21から使用期限情報26を取り出
す(ST−E1)。このとき、この使用期限情報26が
未設定であるか否かを判断し(ST−E2)、未設定で
ある場合には後述するST−E5に処理を進める。使用
期限情報26が設定されている場合には、時間獲得手段
23により日付情報として現在の日付を獲得する(ST
−E3)。そして、得られた日付と、上記使用期限情報
26に設定された使用期限とを比較し(ST−E4)、
得られた日付が使用期限を過ぎている場合には、上記デ
ータファイルの読み込みを停止してその使用を制限し、
すなわちこの例では、データファイル19とアプリケー
ションファイル18とを消去してこれらの再使用を不能
にする(ST−E6)。Further, when the application file 18 is started up, first, as a confirmation of the start-up, first of all, as shown in FIG.
As shown in (c), the expiration date information 26 is extracted from the protect program 21 of the application file 18 (ST-E1). At this time, it is determined whether or not this expiration date information 26 is not set (ST-E2), and if it is not set, the process proceeds to ST-E5 described later. When the expiration date information 26 is set, the time acquisition means 23 acquires the current date as the date information (ST.
-E3). Then, the obtained date is compared with the expiration date set in the expiration date information 26 (ST-E4),
If the obtained date is over the expiration date, stop reading the above data file and limit its use,
That is, in this example, the data file 19 and the application file 18 are erased and their reuse is disabled (ST-E6).
【0029】なお、得られた日付が使用期限内である場
合、つまりアプリケーションファイル18の使用が正規
の期間内においてなされている場合には、アプリケーシ
ョンファイル18の起動が正規になされる。また、使用
期限情報26が未設定である場合には、時間獲得手段2
3にて日付を獲得するとともに予め設定された許容使用
時間(許容使用日数)を加えて使用期限を計算し、得ら
れた使用期限を使用期限情報26に格納し(ST−E
5)た後、アプリケーションファイル18を起動させ
る。If the obtained date is within the expiration date, that is, if the application file 18 is used within the regular period, the application file 18 is activated normally. Further, when the expiration date information 26 is not set, the time acquisition means 2
3, the date is acquired, and a preset allowable use time (allowable use days) is added to calculate the expiration date, and the obtained expiration date is stored in the expiration date information 26 (ST-E
5) After that, the application file 18 is activated.
【0030】このような評価用ソフトウェアの不正使用
防止方法にあっては、データファイル19の使用期限情
報28により、一定期間を過ぎたデータ(利用者データ
27)およびプログラム(アプリケーションファイル1
8)が動作しないことから、一定期間が過ぎた評価用ソ
フトウェアの使用を防止することができる。このとき、
アプリケーションファイル18を自動的に消去すること
により、より確実に不正使用を防止することができる。
また、データファイルに単純に使用期限情報を付加した
だけでは、さまざまなツールによってその使用期限情報
の改ざんがなされるおそれがあるものの、上記実施形態
例では、データファイル19に格納する使用期限情報に
暗号化を施しているため、リバースエンジニアリングな
どデータファイルの解析によって使用期限情報の改ざん
がなされるのを防止することができる。In such a method for preventing unauthorized use of evaluation software, data (user data 27) and a program (application file 1) that have passed a certain period of time are determined by the expiration date information 28 of the data file 19.
Since 8) does not operate, it is possible to prevent the evaluation software from being used after a certain period of time. At this time,
By automatically deleting the application file 18, it is possible to more reliably prevent illegal use.
Further, even if the expiration date information is simply added to the data file, the expiration date information may be tampered with by various tools. However, in the above embodiment, the expiration date information stored in the data file 19 is not included in the expiration date information. Since the data is encrypted, it is possible to prevent the expiration date information from being tampered with by analyzing the data file such as reverse engineering.
【0031】さらに、複数のファイルを同時に開くこと
のできるソフトウェアの場合、新規データファイルの使
用期限として、それまでに開かれたデータファイルの各
々の使用期限の最も早期のものを採用するため、ソフト
ウェア内での複製による実質的なデータの使用期間延長
の試みを防止することができる。このとき、データファ
イルに該ソフトウェアの起動に必須な設定ファイルを含
めれば、これが常に読まれることから特に有効となる。
なお、本実施形態例では、新規データファイルの場合の
み既存データファイルの使用期限情報との間で比較・置
き換えを行うようにしたが、既存データファイルについ
ても、他の既存データファイルの使用期限情報との間で
比較・置き換えを行うようにしてもよい。Further, in the case of software capable of opening a plurality of files at the same time, the software uses the earliest expiration date of each of the data files opened so far as the expiration date of the new data file. It is possible to prevent an attempt to substantially extend the period of use of the data by copying the data inside. At this time, if the data file includes a setting file that is indispensable for starting the software, it is particularly effective because it is always read.
In the present embodiment, the comparison and replacement with the expiration date information of the existing data file are performed only in the case of the new data file. However, the expiration date information of other existing data files is also used for the existing data file. You may make it compare and replace with.
【0032】図5(a)、(b)は本発明における請求
項5記載の評価用ソフトウェアの不正使用防止方法の第
1実施形態例を説明するための図であり、図5(a)は
評価用ソフトウェアとなるアプリケーションファイル3
0の構成図、図5(b)はデータファイル31の構成図
である。この実施形態例が図1、図3に示した実施形態
例と異なるところは、使用期間に相当する日付毎に、キ
ーを変えてデータファイルを符号化する点である。ここ
で、符号化はデータファイルの全体に対してキーをパラ
メータとした可逆な演算とし、演算結果からキーが推論
困難であればどのようなものでもよく、既存の暗号化技
術や圧縮技術を適用してもよい。FIGS. 5A and 5B are views for explaining the first embodiment of the method for preventing unauthorized use of evaluation software according to claim 5 of the present invention, and FIG. Application file 3 for evaluation software
0 is a configuration diagram, and FIG. 5B is a configuration diagram of the data file 31. The embodiment is different from the embodiments shown in FIGS. 1 and 3 in that the key is changed and the data file is encoded for each date corresponding to the period of use. Here, the encoding is a reversible operation using the key as a parameter for the entire data file, and any method may be used as long as it is difficult to infer the key from the operation result. Existing encryption technology or compression technology is applied. You may.
【0033】図5(a)に示したアプリケーションファ
イル30は、アプリケーションソフトウェア本体32
と、プロテクトプログラム33とからなっており、アプ
リケーションソフトウェア本体32にはファイル管理手
段34が備えられている。プロテクトプログラム33に
は、時間獲得手段35と、キー作成手段36と、データ
符号化手段37と、データ複合化手段38とが備えられ
ている。時間獲得手段35は、図1(a)に示した時間
獲得手段13と同様に日付(時間)の情報を獲得するた
めのものである。キー作成手段36は、時間獲得手段3
5で得られた日付情報を基に、符号化のためのキーを計
算するものである。ここで、符号化のためのキーとして
は、後述するように一定期間の日付に対しては同じ値で
あり、期間外では異なるように形成する。データ符号化
手段37は、格納すべきデータファイルを符号化してデ
ータファイル31に格納するとともに、この格納したデ
ータについての複合化が正しく行えるか否かの検証を可
能にした検証パターンを該データファイル31に格納す
るものである。データ複合化手段38は、データ符号化
手段37によって符号化手続きが施されたデータを複合
化するためのものであり、すなわち、符号化されたデー
タを逆演算することによって元の形態に復元するもので
ある。一方、データファイル31には、図5(b)に示
すように符号化された利用者データ39が格納されるよ
うになっている。The application file 30 shown in FIG. 5A is the application software main body 32.
And a protect program 33, and the application software main body 32 is provided with a file management means 34. The protect program 33 is provided with a time acquisition means 35, a key generation means 36, a data encoding means 37, and a data decoding means 38. The time acquisition means 35 is for acquiring the date (time) information similarly to the time acquisition means 13 shown in FIG. The key creation means 36 is the time acquisition means 3
A key for encoding is calculated based on the date information obtained in 5. Here, as a key for encoding, as will be described later, it is formed so that it has the same value for dates of a certain period and is different outside the period. The data encoding means 37 encodes a data file to be stored and stores it in the data file 31, and at the same time, a verification pattern that enables verification of whether the stored data can be properly compounded or not. It is stored in 31. The data decoding means 38 is for decoding the data subjected to the coding procedure by the data coding means 37, that is, the coded data is inversely operated to restore the original form. It is a thing. On the other hand, the data file 31 stores user data 39 encoded as shown in FIG. 5 (b).
【0034】そして、このような構成によりプロテクト
プログラム33は、データ符号化手段37によってデー
タを符号化するとともに格納した検証パターンが、デー
タ複合化手段38によって正しく復元されているか否か
を確認することにより、データが使用期限内のものであ
るか否か、すなわち不正使用のファイルであるか否かを
判定し得るものとなっている。ここで、上記符号化のキ
ーについては、図6に示すようにデータの作成日に依存
して一定期間毎(図中の例では30日毎)に変更され
る。このようにして符号化のキー変更すると、同じデー
タファイルでも、作成日が異なる期間である場合符号化
のされ方も変わってくる。したがって、符号化された日
(作成日)と同一の期間内だけ、該データファイルが正
しく復元できるようになるのである。With such a configuration, the protect program 33 encodes the data by the data encoding means 37 and confirms whether the stored verification pattern is correctly restored by the data decoding means 38. This makes it possible to determine whether or not the data is within the expiration date, that is, whether or not the data is an illegally used file. Here, as shown in FIG. 6, the encoding key is changed every fixed period (every 30 days in the example in the figure) depending on the data creation date. When the encoding key is changed in this way, the encoding method also changes when the creation date is different for the same data file. Therefore, the data file can be correctly restored only within the same period as the encoded date (creation date).
【0035】次に、このような構成のアプリケーション
ファイル30、データファイル31を用いて、データフ
ァイル31の利用者データ39にデータを格納する場
合、さらにデータファイル31を読み込む場合につい
て、図7(a)、(b)を参照して説明する。データを
格納するには、まず、図7(a)に示すようにデータフ
ァイル31が新規ファイルであるか否かをプロテクトプ
ログラム33で判定し(ST−F1)、新規ファイルで
あれば、時間獲得手段13にて日付を獲得する(ST−
F2)とともに、獲得した日付から符号化キーを作成す
る(ST−F3)。一方、新規ファイルでなく既存ファ
イルである場合には、既に読み込まれた符号化キーをそ
のまま利用する(ST−F4)。Next, in the case of storing data in the user data 39 of the data file 31 using the application file 30 and the data file 31 having such a configuration, and when reading the data file 31 further, FIG. ) And (b). In order to store the data, first, as shown in FIG. 7A, the protect program 33 determines whether or not the data file 31 is a new file (ST-F1). If it is a new file, the time is acquired. Obtain date by means 13 (ST-
Along with F2), an encoding key is created from the acquired date (ST-F3). On the other hand, when the file is an existing file rather than a new file, the already read coding key is used as it is (ST-F4).
【0036】次に、格納すべきデータに検証パターンを
付加し、さらに上記符号化キーを用いた符号化を行う
(ST−F5)。次いで、符号化されたデータファイル
31を、アプリケーションファイル30のファイル管理
手段34を利用して、これを2次記憶(図示略)などに
格納する(ST−F6)。Next, a verification pattern is added to the data to be stored, and further encoding is performed using the above encoding key (ST-F5). Next, the encoded data file 31 is stored in the secondary storage (not shown) or the like by using the file management means 34 of the application file 30 (ST-F6).
【0037】ここで、日付から符号化のキーを作成する
処理については、前述したように作成されたものが一定
期間同じであり、以後のものとは異なるという性質を持
てばどのようなものでもよいが、日付を、例えば1日が
1に対応するような数値で表現し、それを期間(例えば
日数)で整数除算を行い、その値をハッシュ化するなど
といった方法が考えられる。例えば、新規ファイルを格
納する場合、現在の日付が95/1/10であり、許容
使用期限が30日であるとする。そして、95/1/1
0を数値化したものが仮に32882であれば、これを
30で割って整数部をとると、1108となる。この値
にもう一度ハッシュ関数などによる変換を施し、h(1
108)=104325なるキーを得る。なお、ハッシ
ュ関数を施す理由は、キーが近い数値であると、符号化
の結果も変化が乏しくなりパターンによる判定が困難に
なる可能性があるからである。Here, with respect to the process of creating the encoding key from the date, any process can be used as long as it is the same as the one created as described above for a certain period of time and different from the subsequent ones. However, a method is possible in which a date is expressed by a numerical value such that one day corresponds to 1, the integer is divided by a period (for example, the number of days), and the value is hashed. For example, when storing a new file, it is assumed that the current date is 95/1/10 and the permissible expiration date is 30 days. And 95/1/1
If the digitized value of 0 is 32882, dividing this by 30 and taking the integer part gives 1108. This value is converted again using a hash function, and h (1
108) = 104325 is obtained. The reason why the hash function is applied is that if the keys have similar numerical values, the change in the encoding result may be poor and the determination based on the pattern may be difficult.
【0038】また、このようにしてデータファイル31
に保存されたデータを利用するためには、まず、図7
(b)に示すようにデータファイル31を読みだす(S
T−G1)。次に、時間獲得手段35によって現在の日
付を獲得し(ST−G2)、獲得した日付に基づき符号
化のときと同様にしてキーを定める(ST−G3)。次
いで、定めたキーを用いてデータ複合化手段38による
複合化を行い、先に付加した検証パターンを得る(ST
−G4)。その後、複合化されたものが、定められた検
証パターンを保持しているか否か、すなわち得られた検
証パターンが正規のものであるか否かを判断し(ST−
G5)、正規のものであれば読み込み処理を継続し、正
規のものでなければ読み込み処理を停止する。Further, in this way, the data file 31
In order to use the data stored in
The data file 31 is read as shown in (b) (S
T-G1). Next, the time acquisition means 35 acquires the current date (ST-G2), and the key is determined based on the acquired date in the same way as the encoding (ST-G3). Next, the data is decrypted by the data decrypting means 38 using the determined key to obtain the verification pattern added previously (ST
-G4). After that, it is judged whether or not the compounded one holds a predetermined verification pattern, that is, whether or not the obtained verification pattern is a regular one (ST-
G5) If it is legitimate, the reading process is continued, and if it is not legitimate, the reading process is stopped.
【0039】例えば、現在の日付が95/2/1である
とすると、その数値化したものが33269となり、こ
れを30で割って得られた値の整数部をとると1108
となる。この値にハッシュ関数などによる変換を施す
と、h(1108)=104325が得られる。この値
は、上記したように95/1/10に符号化したのと同
じキーとなり、したがってデータの複合化が正常に行
え、これにより検証パターンも正常に復元されるので、
後の処理を正常に行うことができる。For example, assuming that the current date is 95/2/1, its digitized value is 33269, and the integer part of the value obtained by dividing this by 30 is 1108.
Becomes When this value is converted by a hash function or the like, h (1108) = 104325 is obtained. This value serves as the same key as the coded 95/1/10 as described above, so that the data can be normally combined and the verification pattern can be normally restored.
Subsequent processing can be performed normally.
【0040】一方、現在の日付が95/2/2であると
すると、その数値化したものが33270となり、これ
を30で割って整数部をとると1109となる。この値
にハッシュ関数などによる変換を施すと、得られるキー
は例えばh(1109)=600455となる。したが
って、これをキーとしてデータや検証パターンの複合化
を試みると、当然ながら正しく複合化することができ
ず、もちろん検証パターンについてもこれを正しく復元
することができない。したがって、不正な期間に用いら
れているデータであると判定されるのである。On the other hand, if the current date is 95/2/2, the digitized value is 33270, and this is divided by 30 to obtain the integer part, which is 1109. When this value is converted by a hash function or the like, the obtained key is h (1109) = 600455, for example. Therefore, if an attempt is made to combine the data and the verification pattern using this as a key, it cannot be correctly combined, and of course, the verification pattern cannot be correctly restored. Therefore, it is determined that the data is used during the illegal period.
【0041】このような評価用ソフトウェアの不正使用
防止方法にあっては、プロテクトプログラム33によっ
て符号化のキーを日付(作成日)により変化させている
ので、キーの一致する期間でなければ符号化されたデー
タファイルを利用できないようにすることができる。す
なわち、プログラムファイル(アプリケーションファイ
ル)に使用期間情報をもつ従来の方法では、前述したよ
うに作成したデータファイルを保存しあるいはこれの複
製を保存しておくことにより、結果的にプログラムファ
イル(アプリケーションファイル)の継続使用が可能に
なってしまうものの、本方法によれば、データファイル
31の複製を行っていても、使用期限を過ぎている場合
にはこれを起動した日付情報に基づいて複合化しても正
規な複合化が行えないことから、得られるデータが正規
のものでなく解読できないものとなるので、結果として
該データファイル31、すなわち評価用ソフトウェアそ
のものの使用期間外での使用を制限することがきる。In such a method for preventing unauthorized use of the evaluation software, since the key for encoding is changed by the date (creation date) by the protect program 33, if the key is not in the same period, the code is not encoded. The specified data file can be made unavailable. That is, in the conventional method in which the program file (application file) has the usage period information, the data file created as described above is saved or a copy thereof is saved, so that the program file (application file) is eventually saved. However, according to this method, even if the data file 31 is duplicated, if it is past the expiration date, it is composited based on the date information when it was activated. However, since the normal data cannot be decrypted, the obtained data is not legitimate and cannot be decrypted. As a result, the use of the data file 31, that is, the evaluation software itself outside the period of use must be restricted. I'm sorry.
【0042】また、この方法によれば、評価ソフトウェ
アの設定(インストール)を利用者に委ねても不正使用
されるおそれがないため、評価用のソフトウェアをネッ
トワーク上で一般に公開したり、CD−ROMなどで配
布するなどすることにより、メーカー側の設定などに伴
う保守作業等を軽減することができる。また、前述した
ようにソフトウェアには、諸設定のためにファイルを利
用することがあり、ソフトウェアの起動には、その設定
ファイルが必須である。したがって、この設定ファイル
に本方法を適用すれば、ソフトウェアそのものを、入手
してから許容された一定期間のみ動作可能とすることが
できる。さらに、本方法を複数のソフトウェアに適用す
ることにより、複数ソフトウェア間でのデータの受け渡
しの評価も行うようにすることができる。また、本方法
によれば、データを符号化するため、データ解析ツール
などによって解析を行おうとしてもその内容が解析しに
くくなり、したがって評価用ソフトウェアの不正使用を
より確実に防止することができる。Further, according to this method, there is no risk of unauthorized use even if the setting (installation) of the evaluation software is left to the user, so the evaluation software is made available to the public on the network or CD-ROM. It is possible to reduce maintenance work and the like associated with the settings on the manufacturer side by distributing the data at the manufacturer. Further, as described above, the software may use files for various settings, and the setting file is essential for starting the software. Therefore, if this method is applied to this setting file, the software itself can be operated only for a fixed period allowed after it is obtained. Furthermore, by applying the method to a plurality of software, it is possible to evaluate the passing of data between the plurality of software. Further, according to this method, since the data is encoded, even if an attempt is made to analyze it by using a data analysis tool or the like, the content thereof is difficult to analyze, and therefore, the unauthorized use of the evaluation software can be more reliably prevented. .
【0043】図8(a)、(b)は本発明における請求
項5記載の評価用ソフトウェアの不正使用防止方法の第
2実施形態例を説明するための図であり、図8(a)は
評価用ソフトウェアとなるアプリケーションファイル4
0の構成図、図8(b)はデータファイル41の構成図
である。この実施形態例が図5に示した実施形態例と異
なるところは、図5に示した実施形態例によると、評価
用ソフトウェアで作成されたデータが一定期間のみ使用
できるようになるものの、例えば2/2で一つの使用期
限がくる場合に、2/1に評価を開始すると、そこで作
成したデータが1日しか使用できなくなるといったよう
に、キーの変更になる期日近くに評価を開始した場合
に、作成したデータがごく短い期間でしか利用できなく
なるといったことを改善した点にある。FIGS. 8A and 8B are views for explaining a second embodiment of the method for preventing unauthorized use of evaluation software according to claim 5 of the present invention, and FIG. Application file 4 as evaluation software
0 is a block diagram, and FIG. 8B is a block diagram of the data file 41. 5 is different from the embodiment shown in FIG. 5 in that the data created by the evaluation software can be used only for a certain period according to the embodiment shown in FIG. When one expiration date comes in / 2, if you start evaluation on 2/1, the data created there will only be usable for one day, such as when the evaluation starts near the date when the key will be changed The point is that the created data can be used only in a very short period of time.
【0044】図8(a)に示したアプリケーションファ
イル40は、図5(a)に示したアプリケーションファ
イル30と略同様にアプリケーションソフトウェア本体
42とプロテクトプログラム43とからなるものであ
る。一方、図8(b)に示したデータファイル41は、
符号化された利用者データ44が格納されるようになっ
ているとともに、期間の種別を格納する領域となる期間
の種別45が設けられている。ここで、期間の種別45
に関しては、符号化が施されていないものとする。期間
の種別45は、本実施形態例においては分割された期間
を交互に、AもしくはBの種別を割り当てるものとす
る。この種別は、例えば日付の数値データを単位期間で
整数除算した値が偶数であるか奇数であるかなどの方法
により、日付情報から定めることができる。The application file 40 shown in FIG. 8A is composed of an application software main body 42 and a protect program 43, which is similar to the application file 30 shown in FIG. 5A. On the other hand, the data file 41 shown in FIG.
The encoded user data 44 is stored, and a period type 45, which is an area for storing the period type, is provided. Here, the type of period 45
With respect to, it is assumed that no coding is performed. As the period type 45, the divided periods are alternately assigned to the type A or B in the present embodiment. This type can be determined from the date information by a method such as whether the value obtained by dividing the numerical value data of the date by the unit period by an integer is an even number or an odd number.
【0045】また、このアプリケーションファイル40
には、そのメインメモリ上のプロテクトプログラム43
領域中に、該ソフトウェア(アプリケーションファイル
40)が起動している際該ソフトウェアの実行によって
開かれたファイルに対する符号化キーKiを保持する領
域(図示略)が設けられている。さらに、プロテクトプ
ログラム43中には、現在のキーおよびその一つ前の期
間のキーと、それぞれの期間種別とを格納する領域(図
示略)が設けられている。そして、このような構成に基
づき本実施形態例では、データの複合化の際、該当する
日付に基づくキーの他に、一つ前の期間のキーを用いた
複合化をも試みることにより、評価の開始時点から二つ
の期間に亘って使用できるようにしている。このように
すれば、最短でも予め設定された一つの期間内でフルに
評価を行うことができ、また最長では二つの期間内でフ
ルに評価を行うことができるようになる。なお、データ
複合化の試みを効率的にするため、本実施形態例では期
間を大きく2種類に分け、どちらのキーを利用するかを
識別するためのタグを設けている。Further, this application file 40
The protect program 43 on the main memory.
An area (not shown) is provided in the area for holding an encoding key Ki for a file opened by execution of the software (application file 40) while the software is running. Further, the protect program 43 is provided with an area (not shown) for storing a current key, a key for a period immediately before the current key, and each period type. Based on such a configuration, in the present embodiment, when data is compounded, in addition to the key based on the corresponding date, the compounding using the key of the immediately preceding period is also attempted to evaluate. It will be available for two periods from the beginning of. By doing so, it becomes possible to perform a full evaluation within one preset period at the shortest and a full evaluation within two periods at the longest. Note that, in order to make the attempt of data combination efficient, in the present embodiment example, the period is roughly divided into two types, and a tag for identifying which key is used is provided.
【0046】すなわち、先の第1実施形態例にあって
は、図9(a)に示すように期間T11で読み込み動作
を行うプログラムP11では該期間T11内に作成され
たデータに対応した複合化しか行えないため、該期間T
11内に作成されデータ(例えばD11)しか利用でき
なくなる。しかして、本実施形態例では、図9(b)に
示すように一つ前の符号化のキーも計算してこのキーに
基づくデータの複合化をも行えるようにすることから、
一つ前の期間に作成したデータも利用可能となるのであ
る。さらに、複数のファイルを同時に開くことのできる
ソフトウェア(アプリケーションファイル40)の場合
には、開かれたデータファイル41に設定されているキ
ーのうちの最も短い使用期限をもつものを新規ファイル
のためのキーとして符号化することにより、ソフトウェ
ア内での複製による使用期限の延長を防ぐこともできる
ようになっている。That is, in the above first embodiment, as shown in FIG. 9A, in the program P11 which performs the read operation in the period T11, the composite processing corresponding to the data created in the period T11 is performed. Only during the period T
Only data (for example, D11) created in 11 can be used. In the present embodiment, however, as shown in FIG. 9B, the key of the immediately preceding encoding is also calculated so that the data can be compounded based on this key.
The data created in the previous period will also be available. Further, in the case of software (application file 40) capable of opening a plurality of files at the same time, one of the keys set in the opened data file 41 that has the shortest expiration date is used for a new file. By encoding as a key, it is possible to prevent extension of the expiration date due to duplication within the software.
【0047】次に、このような構成のアプリケーション
ファイル40、データファイル41を用いて、データフ
ァイル41の利用者データ44にデータを格納する場
合、さらにデータファイル41を読み込む場合につい
て、図10(a)、(b)を参照して説明する。データ
を格納するには、まず、図10(a)に示すようにデー
タファイル31が新規ファイルであるか否かをプロテク
トプログラム33で判定し(ST−H1)、新規ファイ
ルであれば、時間獲得手段35にて日付を獲得するとと
もに、獲得した日付から期間種別を計算し(ST−H
2)、さらに獲得した日付から符号化キーを作成する
(ST−H3)。ただし、それ以前に、獲得した日付が
含まれる期間より一つ前の期間にデータファイルを開い
ていれば、一つ前の期間の符号化キーおよび期間種別を
用いる。また、既存ファイルであれば、読み込んだ符号
化キーおよび期間種別を利用する(ST−H4)。Next, in the case of storing data in the user data 44 of the data file 41 by using the application file 40 and the data file 41 having such a configuration, and when reading the data file 41, FIG. ) And (b). To store data, first, as shown in FIG. 10A, the protect program 33 determines whether the data file 31 is a new file (ST-H1), and if it is a new file, the time is acquired. The means 35 acquires the date and calculates the period type from the acquired date (ST-H
2) Further, an encoding key is created from the acquired date (ST-H3). However, before that, if the data file is opened in the period immediately before the period including the acquired date, the encoding key and the period type of the previous period are used. If it is an existing file, the read encoding key and period type are used (ST-H4).
【0048】次に、格納すべきデータに検証パターンを
付加し、さらに上記符号化キーを用いた符号化を行い、
さらに得られた期間種別の情報を付加する(ST−H
5)。次いで、符号化されたデータファイル41を、ア
プリケーションファイル40のファイル管理手段34を
利用して、これを2次記憶(図示略)などに格納する
(ST−H6)。例えば、新規ファイルを格納する場
合、現在の日付が95/1/10であり、許容使用期限
が最大60日であり、期間の最小単位が30日とする。
そして、95/1/10を数値化したものが、仮に32
882であれば、これを30で割って整数部をとると、
1108となる。この値にもう一度ハッシュ関数などに
よる変換を施し、h(1108)=104325なるキ
ーを得る。ここで、1108は偶数なので、期間種別は
Aとする。Next, a verification pattern is added to the data to be stored, and coding is performed using the above coding key,
Further, the obtained period type information is added (ST-H
5). Next, the encoded data file 41 is stored in secondary storage (not shown) or the like by using the file management means 34 of the application file 40 (ST-H6). For example, when a new file is stored, the current date is 95/1/10, the allowable expiration date is 60 days at the maximum, and the minimum unit of the period is 30 days.
Then, the numerical value of 95/1/10 is 32
If it is 882, divide this by 30 and take the integer part,
It becomes 1108. This value is converted again by a hash function or the like to obtain a key h (1108) = 104325. Here, since 1108 is an even number, the period type is A.
【0049】また、このようにしてデータファイル41
に保存されたデータを利用するためには、まず、図10
(b)に示すようにデータファイル41を読みだす(S
T−I1)。次に、時間獲得手段35によって現在の日
付を獲得し、さらにその期間種別を定める(ST−I
2)。そして、定めた期間種別と先にデータファイル4
1に格納した期間種別とを比較し(ST−I3)、等し
い場合には獲得した現在の日付を用いて符号化キーを定
める(ST−I4)。また、異なる場合には、一つ前の
期間のキー、期間種別をそれぞれ計算し、複合化のキー
とする(ST−I5)。次いで、定めたキーを用いてデ
ータ複合化手段38による複合化を行い、先に付加した
検証パターンを得る(ST−I6)。その後、複合化さ
れたものが、定められた検証パターンを保持しているか
否か、すなわち得られた検証パターンが正規のものであ
るか否かを判断し(ST−I7)、正規のものであれば
読み込み処理を継続し、正規のものでなければ読み込み
処理を停止する。Further, in this way, the data file 41
In order to use the data stored in
The data file 41 is read as shown in (b) (S
T-I1). Next, the time acquisition means 35 acquires the current date, and further determines the period type (ST-I
2). Then, the data type 4 is set in advance according to the determined period type.
1 is compared (ST-I3), and if they are equal, the current date acquired is used to determine the coding key (ST-I4). If they are different, the key of the immediately preceding period and the period type are calculated, respectively, and are used as the compounding key (ST-I5). Then, the data is combined by the data combining means 38 using the determined key to obtain the verification pattern added previously (ST-I6). After that, it is judged whether or not the composited one holds a predetermined verification pattern, that is, whether or not the obtained verification pattern is a normal one (ST-I7), and the normalized one is judged. If so, the reading process is continued, and if not, the reading process is stopped.
【0050】例えば、現在の日付が95/2/2である
とすると、その数値化したものが33269となり、こ
れを30で割って整数部をとると1109となる。この
値は奇数であるので、期間種別をBと認識する。もし、
期間種別Aのファイルを開こうとした場合、期間種別が
異なるため1期間前のキーである、h(1109−1)
=104325が用いられる。すると、95/1/10
に符号化したデータを用いることができることから正常
に複合化を行うことができ、したがって検証パターンも
正常に復元されるので、処理を正常に行うことができ
る。ここで、この例では許容日数が60日になってい
る。また、95/3/5は数値化したものが33301
となり、30で割って整数部をとると1110となり、
期間種別がAとなる。期間種別Aのファイルでキーは、
例えばh(1110)=775254となる。したがっ
て、これをキーとして1/1作成のファイル(期間種別
はA)の複合化を試みると、当然ながら正しく複合化で
きず、検証パターンも正しく復元しない。よって、不正
な期間に用いられているデータであると判定されるので
ある。For example, if the current date is 95/2/2, the digitized value is 33269, which is divided by 30 to obtain the integer part, which is 1109. Since this value is an odd number, the period type is recognized as B. if,
When trying to open a file of period type A, the period type is different, so the key is one period before, h (1109-1)
= 104325 is used. Then, 95/1/10
Since it is possible to use the data encoded in the above, it is possible to normally perform the compounding, and thus the verification pattern is also normally restored, so that the processing can be normally performed. Here, in this example, the allowable number of days is 60 days. Also, 95/3/5 is a numerical value of 33301
And dividing by 30 and taking the integer part gives 1110,
The period type is A. In the file of period type A, the key is
For example, h (1110) = 775254. Therefore, if an attempt is made to combine the files created in 1/1 (the period type is A) using this as a key, the files cannot be properly combined, and the verification pattern cannot be restored correctly. Therefore, it is determined that the data is used during the illegal period.
【0051】このような評価用ソフトウェアの不正使用
防止方法にあっては、先の図5に示した実施形態例と同
様の効果が得られる。さらに、評価開始時点で作成され
たデータが、ひとつ先の単位期間まで有効であるため、
少なくとも最小の単位期間についてはその使用が可能と
なり、したがって使用期間が極端に短くなり、評価を行
う時間が十分に確保されなくなる不都合を回避すること
ができる。また、新規データファイルの符号化キーとし
て、それまでに開かれたデータファイルの各々の使用期
限のうち最も早期のものを採用するため、ソフトウェア
(アプリケーションファイル40)内でのファイル間の
データの複製による実質的なデータの使用期間延長の試
みを防止することができる。このとき、データファイル
に該ソフトウェアの起動に必須な設定ファイルを含めれ
ば、これが常に読み込まれることから特に有効となる。In such a method for preventing unauthorized use of evaluation software, the same effect as that of the embodiment shown in FIG. 5 can be obtained. Furthermore, since the data created at the start of evaluation is valid until the next unit period,
It is possible to use at least the minimum unit period, so that it is possible to avoid the inconvenience that the period of use becomes extremely short and the evaluation time is not sufficiently secured. Further, since the earliest expiration date of each of the data files opened so far is adopted as the encoding key of the new data file, duplication of data between files within the software (application file 40) is adopted. It is possible to prevent an attempt to substantially extend the usage period of data by. At this time, if the data file includes a setting file indispensable for starting the software, it is particularly effective because this is always read.
【0052】なお、本実施形態例では、一つ前の単位期
間のデータまで有効としたが、二つ前までや三つ前まで
など、任意の期間数だけ遡って許容するように設定して
もよい。また、符号化を期間種別以外のデータファイル
に対して行っているが、期間種別を含まない任意のデー
タファイルの一部に限定して行うようにしてもよい。さ
らに、プロテクトプログラム43については、図8
(a)に示したようにデータ符号化手段37を含む構成
としたが、書き込みの不要なソフトウェアに対しては、
該データ符号化手段37をもたないように構成すること
も可能であり、その場合には、データは予めその一部も
しくは全部が符号化されて提供されるようにすればよ
い。In this embodiment, the data up to the previous unit period is valid, but it is set up to allow the data to go back any number of periods, such as two or three. Good. Further, although the encoding is performed on the data file other than the period type, it may be limited to a part of an arbitrary data file not including the period type. Further, regarding the protect program 43, FIG.
As shown in (a), the data encoding means 37 is included, but for software that does not require writing,
The data encoding means 37 may not be provided, and in that case, the data may be provided by encoding a part or all of the data in advance.
【0053】[0053]
【発明の効果】以上説明したように本発明における請求
項1記載の評価用ソフトウェアの不正使用防止方法は、
利用者の作成するデータファイルに使用期限情報を付加
し、さらにこの使用期限情報とプロセッサから読み取っ
た日付情報とを比較し、使用期限を過ぎている場合に上
記データファイルの使用を制限する処理を行うようにし
た方法であるから、上記データファイルの継続的な不正
使用を防止することができ、これにより本質的にデータ
の継続使用が必須の評価用ソフトウェアの継続的な不正
使用を防止することができる。As described above, the method for preventing unauthorized use of evaluation software according to claim 1 of the present invention is
Expiration date information is added to the data file created by the user, and the expiration date information is compared with the date information read from the processor. Since this method is adopted, it is possible to prevent continuous unauthorized use of the above-mentioned data file, and thereby prevent continuous unauthorized use of the evaluation software which essentially requires continuous use of data. You can
【0054】本発明における請求項5記載の評価用ソフ
トウェアの不正使用防止方法は、データファイルに格納
するデータの少なくとも一部を、該データの作成日に依
存したキーに基づき符号化して格納するとともに、この
格納したデータについての複合化が正しく行えるか否か
の検証を可能にした検証パターンを上記データファイル
に格納し、該評価用ソフトウェアの使用に際して上記デ
ータファイルのデータを使用する場合に、プロセッサか
ら読み取った日付情報に依存したキーに基づいて上記検
証パターンの複合化を行い、上記データファイルのデー
タについての複合化が正しく行えるか否かを検証してよ
うにし、上記データファイルのデータについての複合化
が正しく行えないと検証された場合に、上記データファ
イルの使用を制限するようにした方法であるから、上記
データファイルの継続的な不正使用を防止することがで
きるとともに、データの少なくとも一部を符号化するこ
とにより、このデータの改ざんが行いにくくすることが
できる。In the method for preventing unauthorized use of evaluation software according to claim 5 of the present invention, at least a part of the data stored in the data file is encoded and stored based on the key depending on the date of creation of the data. A verification pattern that enables verification of whether or not the stored data can be properly compounded is stored in the data file, and a processor is used when the data in the data file is used when the evaluation software is used. The verification pattern is compounded based on the key that depends on the date information read from, and it is verified whether compounding of the data of the data file can be performed correctly. Restricts the use of the above data files when it is verified that compounding cannot be performed correctly Since a method in so that, it is possible to prevent the continued unauthorized use of the data file by encoding at least a portion of the data it may be difficult to perform falsification of the data.
【0055】このように本発明にあっては、データファ
イルの使用期間を制限するようにしたことから、特にデ
ータベースなど、データ自体が重要であるソフトウェア
の応用分野では、その本格的な使用に同じデータを長期
に亘って利用することが必須となることから極めて有効
となる。また、アプリケーションファイル(ソフトウェ
ア)自体に設定データなど必須のデータを書き込む場
合、該データの使用を制限(不能)することにより、ソ
フトウェアの不正使用を防止することができる。さら
に、パッケージプログラムなどソフトウェアプログラム
だけでなく、電子本やMIDIデータなどで、一定の読
み取りソフトウェアを想定し、データを販売するものに
対しても、その宣伝、評価用として一般に配布する場合
に本発明を適用することができ、その場合に、販売元が
購入前の利用者に一定期間、音楽や情報を試用させるこ
とが可能になる。また、評価に限らず、一般にデータの
試用期間を限定したい用途に応用することができ、例え
ば、学習教材のソフトウェアや雑誌の懸賞クイズにおい
て、その正解部分を本発明により一定の時期になるまで
参照できないようにするようなこともできる。As described above, according to the present invention, since the use period of the data file is limited, it is the same as the full-scale use in the application field of software in which data itself is important, such as a database. This is extremely effective because it is essential to use the data for a long period of time. Further, when writing essential data such as setting data in the application file (software) itself, it is possible to prevent unauthorized use of the software by restricting (unusable) use of the data. Further, not only software programs such as package programs but also electronic books, MIDI data, and the like are assumed to have a certain reading software, and the present invention is applied to those who sell the data, when the data is generally distributed for advertisement and evaluation. It can be applied, and in that case, the seller can let the user before purchase try the music and information for a certain period. In addition, it can be applied not only to evaluation but also to applications in which the trial period of data is generally limited.For example, in the software for learning materials or the prize quiz of a magazine, the correct answer is referred to by the present invention until a certain time. You can also do things that you can't do.
【図1】請求項1記載の発明における第1実施形態例を
説明するための図であり、(a)はアプリケーションフ
ァイルの構成図、(b)はデータファイルの構成図であ
る。FIG. 1 is a diagram for explaining a first embodiment of the invention according to claim 1, (a) is a configuration diagram of an application file, and (b) is a configuration diagram of a data file.
【図2】請求項1記載の発明における第1実施形態例を
説明するためのフロー図であり、(a)はデータファイ
ルを格納する場合についてのフロー図、(b)はデータ
ファイルを読み込む場合についてのフロー図である。2A and 2B are flow charts for explaining a first embodiment of the invention according to claim 1, where FIG. 2A is a flow chart for storing a data file, and FIG. 2B is a flow chart for reading a data file. FIG.
【図3】請求項1記載の発明における第2実施形態例を
説明するための図であり、(a)はアプリケーションフ
ァイルの構成図、(b)はデータファイルの構成図であ
る。FIG. 3 is a diagram for explaining a second embodiment of the invention according to claim 1, (a) is a configuration diagram of an application file, and (b) is a configuration diagram of a data file.
【図4】請求項1記載の発明における第2実施形態例を
説明するためのフロー図であり、(a)はデータファイ
ルを格納する場合についてのフロー図、(b)はデータ
ファイルを読み込む場合についてのフロー図、(c)は
アプリケーションファイルの起動を確認する場合につい
てのフロー図である。4A and 4B are flow charts for explaining a second embodiment of the invention according to claim 1, where FIG. 4A is a flow chart for storing a data file, and FIG. 4B is a flow chart for reading a data file. FIG. 3C is a flowchart for confirming the activation of the application file.
【図5】請求項5記載の発明における第1実施形態例を
説明するための図であり、(a)はアプリケーションフ
ァイルの構成図、(b)はデータファイルの構成図であ
る。5A and 5B are diagrams for explaining a first embodiment of the invention according to claim 5, wherein FIG. 5A is a configuration diagram of an application file, and FIG. 5B is a configuration diagram of a data file.
【図6】符号化のキーについての説明図である。FIG. 6 is an explanatory diagram of an encoding key.
【図7】請求項5記載の発明における第1実施形態例を
説明するためのフロー図であり、(a)はデータファイ
ルを格納する場合についてのフロー図、(b)はデータ
ファイルを読み込む場合についてのフロー図である。7A and 7B are flow charts for explaining a first embodiment of the invention according to claim 5, wherein FIG. 7A is a flow chart for storing a data file, and FIG. 7B is a flow chart for reading a data file. FIG.
【図8】請求項5記載の発明における第2実施形態例を
説明するための図であり、(a)はアプリケーションフ
ァイルの構成図、(b)はデータファイルの構成図であ
る。FIG. 8 is a diagram for explaining a second embodiment of the invention according to claim 5, (a) is a configuration diagram of an application file, and (b) is a configuration diagram of a data file.
【図9】データファイルと実行中のプログラムとの関係
を示す図であり、(a)は請求項5記載の発明における
第1実施形態例の場合の関係説明図、(b)は請求項5
記載の発明における第1実施形態例の場合の関係説明図
である。9A and 9B are diagrams showing a relation between a data file and a program being executed, FIG. 9A is a relation explanatory diagram in the case of the first embodiment of the invention described in claim 5, and FIG.
It is a relationship explanatory drawing in the case of the 1st Embodiment example in the invention described.
【図10】請求項5記載の発明における第2実施形態例
を説明するためのフロー図であり、(a)はデータファ
イルを格納する場合についてのフロー図、(b)はデー
タファイルを読み込む場合についてのフロー図である。FIG. 10 is a flowchart for explaining a second embodiment of the invention according to claim 5, (a) is a flowchart for storing a data file, and (b) is a flowchart for reading the data file. FIG.
【図11】従来のアプリケーションファイルの構成図で
ある。FIG. 11 is a configuration diagram of a conventional application file.
6、18、30、40 アプリケーションファイル 7、19、31、41 データファイル 10、20、32、42 アプリケーションソフトウェ
ア本体 11、21、33、43 プロテクトプログラム 12、22、34 ファイル管理手段 13、23、35 時間獲得手段 14、24、37 データ符号化手段 15、25、38 データ複合化手段 16、27、39、44 利用者データ 17 終了期限情報 26、28 使用期限情報 45 期間の種別6, 18, 30, 40 Application file 7, 19, 31, 41 Data file 10, 20, 32, 42 Application software main body 11, 21, 33, 43 Protect program 12, 22, 34 File management means 13, 23, 35 Time acquisition means 14, 24, 37 Data encoding means 15, 25, 38 Data decoding means 16, 27, 39, 44 User data 17 End time limit information 26, 28 Use time limit information 45 Period type
Claims (7)
用ソフトウェアの不正使用防止方法であって、 上記データファイルに使用期限情報を付加してこれに格
納する処理と、 該評価用ソフトウェアを使用するプロセッサから日付情
報を読み取る処理と、 上記データファイルに格納された使用期限情報と上記プ
ロセッサから読み取った日付情報とを比較し、該日付情
報から得られる日付が使用期限情報で規定された使用期
限を過ぎている場合に、上記データファイルの使用を制
限する処理と、を備えてなることを特徴とする評価用ソ
フトウェアの不正使用防止方法。1. A method for preventing unauthorized use of evaluation software that requires the use of a data file, comprising the step of adding expiration date information to the data file and storing the information in the data file, and using the evaluation software. The process of reading the date information from the processor is compared with the expiration date information stored in the data file and the date information read from the processor, and the date obtained from the date information indicates the expiration date specified in the expiration date information. A method for preventing unauthorized use of evaluation software, comprising: a process of restricting the use of the data file when it has passed.
加してこれに格納するに際して、該使用期限情報を暗号
化することを特徴とする請求項1記載の評価用ソフトウ
ェアの不正使用防止方法。2. The method for preventing unauthorized use of evaluation software according to claim 1, wherein when the expiration date information is added to the data file and stored therein, the expiration date information is encrypted.
限情報を付加していない新規のデータファイルに使用期
限情報を付加するに際して、既に使用期限情報が付加さ
れているデータファイルがある場合に、該使用期限情報
によって規定された使用期限が最も早いものと同じ使用
期限となるように使用期限情報を付加し格納することを
特徴とする請求項1記載の評価用ソフトウェアの不正使
用防止方法。3. When adding the expiration date information to a new data file to which the expiration date information is not added, and there is a data file to which the expiration date information has already been added, 2. The method for preventing unauthorized use of evaluation software according to claim 1, wherein the expiration date information is added and stored so that the expiration date defined by the expiration date information is the same as the earliest expiration date.
処理が、評価用ソフトウェアのプログラムファイルおよ
びデータファイルを消去することにより、該評価用ソフ
トウェアの使用を不能にする処理であることを特徴とす
る請求項1記載の評価用ソフトウェアの不正使用防止方
法。4. The process of limiting the use of the data file is a process of disabling the use of the evaluation software by deleting the program file and the data file of the evaluation software. A method for preventing unauthorized use of the evaluation software according to claim 1.
用ソフトウェアの不正使用防止方法であって、 上記データファイルに格納するデータの少なくとも一部
を、該データの作成日に依存したキーに基づいて符号化
し、その後この符号化したデータを上記データファイル
に格納するとともに、この格納したデータについての複
合化が正しく行えるか否かの検証を可能にした検証パタ
ーンを上記データファイルに格納する処理と、 該評価用ソフトウェアの使用に際して上記データファイ
ルのデータを使用する場合に、該評価用ソフトウェアを
使用するプロセッサから日付情報を読み取る処理と、 該日付情報を読み取った後、読み取った日付情報に依存
したキーに基づいて上記検証パターンの複合化を行い、
上記データファイルのデータについての複合化が正しく
行えるか否かを検証する処理と、 上記データファイルのデータについての複合化が正しく
行えないと検証された場合に、上記データファイルの使
用を制限する処理と、を備えてなることを特徴とする評
価用ソフトウェアの不正使用防止方法。5. A method for preventing unauthorized use of evaluation software that requires the use of a data file, wherein at least a part of the data stored in the data file is based on a key depending on the date of creation of the data. A process of encoding and then storing the encoded data in the data file, and storing a verification pattern in the data file that enables verification of whether the stored data can be correctly compounded, When using the data of the above-mentioned data file when using the evaluation software, a process of reading date information from a processor using the evaluation software and a key depending on the read date information after reading the date information Based on the above, the above verification patterns are compounded,
The process of verifying whether the data of the data file can be compounded correctly, and the process of restricting the use of the data file when it is verified that the data of the data file cannot be compounded correctly. A method for preventing unauthorized use of evaluation software, characterized by comprising:
複合化が正しく行えるか否かを検証する処理が、該評価
用ソフトウェアの使用に際して上記データファイルのデ
ータを使用する場合に、上記プロセッサから読み取った
日付情報に依存したキーに加え、一回、もしくは定めら
れた回数の期間を遡った日付情報に依存したキーを用意
し、これらキーに基づいて上記検証パターンの複合化を
行う処理であることを特徴とする請求項5記載の評価用
ソフトウェアの不正使用防止方法。6. The date read from the processor when the data of the data file is used for verifying whether or not the data of the data file can be properly compounded. In addition to the information-dependent key, a key that depends on the date information that goes back once or a predetermined number of times is prepared, and the verification pattern is compounded based on these keys. The method for preventing unauthorized use of evaluation software according to claim 5.
ターンの複合化を行う処理が、上記データファイルに期
間種別としてキー毎の情報を保持させることにより、各
キー毎に複合化を行うことなくキー毎の情報に基づいて
複合化を一回の処理で行うことを特徴とする請求項6記
載の評価用ソフトウェアの不正使用防止方法。7. The process of compounding the verification pattern based on the plurality of keys performs the compounding for each key by holding the information for each key as a period type in the data file. 7. The method for preventing unauthorized use of evaluation software according to claim 6, wherein the decryption is performed in a single process based on the information for each key.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7338392A JPH09179734A (en) | 1995-12-26 | 1995-12-26 | Method for preventing unauthorized use of software for evaluation |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7338392A JPH09179734A (en) | 1995-12-26 | 1995-12-26 | Method for preventing unauthorized use of software for evaluation |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH09179734A true JPH09179734A (en) | 1997-07-11 |
Family
ID=18317736
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7338392A Pending JPH09179734A (en) | 1995-12-26 | 1995-12-26 | Method for preventing unauthorized use of software for evaluation |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH09179734A (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002024099A (en) * | 2000-06-30 | 2002-01-25 | Sony Corp | Contents managing method, contents managing device and program storage medium in which contents management program to manage contents is stored |
JP2002251223A (en) * | 2001-02-23 | 2002-09-06 | Tsubasa System Co Ltd | Method and system for setting expiration date of application program |
JP2007081918A (en) * | 2005-09-15 | 2007-03-29 | Kddi Corp | Content providing management device, content distribution system, and program |
WO2007100014A1 (en) * | 2006-03-03 | 2007-09-07 | Orient Instrument Computer Co., Ltd. | Protection file creation system, protection file creation program, and application program protecting method |
WO2008023518A1 (en) * | 2006-08-21 | 2008-02-28 | Orient Instrument Computer Co., Ltd. | Protection file making system and protection file making program |
JP2010282529A (en) * | 2009-06-08 | 2010-12-16 | Konami Digital Entertainment Co Ltd | Installation system, server device, installation method, and server program |
JP2011118870A (en) * | 2009-11-06 | 2011-06-16 | Panasonic Corp | Content receiver, content reproducer, management server, content use system, content use method, method of write-out from content receiver, method of possible viewing time management on content reproducer, method of time limit fixation in management server, program and recording medium |
-
1995
- 1995-12-26 JP JP7338392A patent/JPH09179734A/en active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002024099A (en) * | 2000-06-30 | 2002-01-25 | Sony Corp | Contents managing method, contents managing device and program storage medium in which contents management program to manage contents is stored |
JP2002251223A (en) * | 2001-02-23 | 2002-09-06 | Tsubasa System Co Ltd | Method and system for setting expiration date of application program |
JP2007081918A (en) * | 2005-09-15 | 2007-03-29 | Kddi Corp | Content providing management device, content distribution system, and program |
WO2007100014A1 (en) * | 2006-03-03 | 2007-09-07 | Orient Instrument Computer Co., Ltd. | Protection file creation system, protection file creation program, and application program protecting method |
WO2008023518A1 (en) * | 2006-08-21 | 2008-02-28 | Orient Instrument Computer Co., Ltd. | Protection file making system and protection file making program |
JP2010282529A (en) * | 2009-06-08 | 2010-12-16 | Konami Digital Entertainment Co Ltd | Installation system, server device, installation method, and server program |
JP2011118870A (en) * | 2009-11-06 | 2011-06-16 | Panasonic Corp | Content receiver, content reproducer, management server, content use system, content use method, method of write-out from content receiver, method of possible viewing time management on content reproducer, method of time limit fixation in management server, program and recording medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101689237B (en) | Activation system architecture | |
CN100418031C (en) | Controlling access to electronically stored and protected data contents | |
JP3688356B2 (en) | Licensee notification system | |
EP0809244B1 (en) | Software copying system | |
EP0895148B1 (en) | Software rental system and method for renting software | |
US5625690A (en) | Software pay per use system | |
CN101281468B (en) | Method and apparatus for generating firmware update file and updating firmware by using the firmware update file | |
TWI298449B (en) | Method for protecting an original plain text file and accessing an original plain text file protected thereof | |
JP4132530B2 (en) | Electronic storage device | |
CA2317139C (en) | Folder type time stamping system and distributed time stamping system | |
WO2000051338A1 (en) | Data monitoring method, data monitoring device, copying device, and storage medium | |
CN111259439B (en) | Intangible asset management service platform based on block chain and implementation method thereof | |
JPH08335182A (en) | File protection system, software utilization system using the same and recording medium to be used for the same | |
CN108540447B (en) | Block chain-based certificate verification method and system | |
JP2000122861A (en) | Illegal alteration prevention system for data or the like and enciphering device used with the system | |
CN101639903A (en) | Method, device and system for stamping of electronic seal | |
JPH09179734A (en) | Method for preventing unauthorized use of software for evaluation | |
KR20070114011A (en) | A data processing apparatus, a method and a computer program product for processing data | |
JPH07110767A (en) | Method for managing and controlling software utilization license | |
US20050081033A1 (en) | Method and device for data protection | |
Mambo et al. | Fingerprints for copyright software protection | |
JP3840399B2 (en) | Method and program for preventing unauthorized use of software, and storage medium | |
JP2000076360A (en) | Method and device for document management and storage medium stored with document managing program | |
US6864811B2 (en) | Method and system for embedding date information in computer-generated digits | |
KR100848369B1 (en) | Method and device for producing coded data, for decoding coded data and for producing re-signed data |