JPH10187433A - Electronic equipment and storage medium - Google Patents

Electronic equipment and storage medium

Info

Publication number
JPH10187433A
JPH10187433A JP8348890A JP34889096A JPH10187433A JP H10187433 A JPH10187433 A JP H10187433A JP 8348890 A JP8348890 A JP 8348890A JP 34889096 A JP34889096 A JP 34889096A JP H10187433 A JPH10187433 A JP H10187433A
Authority
JP
Japan
Prior art keywords
application program
password
password information
stored
unique
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8348890A
Other languages
Japanese (ja)
Inventor
Yasusuke Kayaba
庸介 萱場
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP8348890A priority Critical patent/JPH10187433A/en
Publication of JPH10187433A publication Critical patent/JPH10187433A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To prevent the illegal copy of software by providing the setting right of password number on the side of system and preventing the contents of password number from being opened for users by providing specified password numbers on the sides of both a storage medium for storing the software and a hardware to install the software and confirming the coincidence of password numbers on both the sides at the time of install. SOLUTION: When installing an application program(AP) in the case of executing application processing based on an AP, first of all, the coincidence between the password number previously stored in a password storage memory 6 and the password number previously set on the side of that AP is confirmed by a CPU 2 and when the coincidence is confirmed, application processing is continued by judging the user regular but when the password numbers are not coincident, an illegal copy message is displayed on a display device 5 by judging illegal copy so that application processing can be stopped.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ソフトウエアの不
正コピーを防止する電子機器及び記憶媒体に関する。
The present invention relates to an electronic device and a storage medium for preventing unauthorized copying of software.

【0002】[0002]

【従来の技術】従来のアプリケーションプログラム等の
ソフトウエアをインストールして利用するコンピュータ
システムにおいて、そのソフトウエアの不正コピーを防
止する不正コピー防止方法として、以下に述べるような
代表的手法が取られている。 マスターディスクを特殊なファイル形式でフォーマッ
トし、複製品を作成できないようにする。 ソフトウエアのインストール時にマスターディスクの
内容を書き替え、指定回数以上のコピーができないよう
にする。 ソフトウエアのインストール時に、正規ユーザーのみ
に公開した暗証番号を入力し、暗証番号が一致しない場
合はソフトウエアが動作しない、又はインストールの続
行ができないようにする。
2. Description of the Related Art In a conventional computer system in which software such as an application program is installed and used, as a method for preventing unauthorized copying of the software, the following typical methods are employed. I have. Format the master disk in a special file format so that duplicates cannot be made. Rewrite the contents of the master disk at the time of software installation to prevent copying more than the specified number of times. When installing the software, enter the security code that is disclosed only to the authorized user. If the security code does not match, the software will not operate or the installation will not be able to continue.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、このよ
うな従来のソフトウエアのコピー防止方法にあっては、
マスターディスク又は暗証番号が、エンドユーザーの管
理下にあったため、ユーザーのモラル次第で容易に複製
品が作成できてしまうという問題があった。
However, in such a conventional software copy protection method,
Since the master disk or the password is under the control of the end user, there is a problem that a duplicate can be easily created depending on the moral of the user.

【0004】すなわち、マスターディスクが特殊なファ
イル形式でフォーマットされていたとしても、そのフォ
ーマット形式のまま他のディスクにコピーして複製ディ
スクを作成することは容易であり、また、暗証番号を入
力する場合は、正規ユーザーが他者に暗証番号を教えて
しまえば、正規ユーザー以外の他者がマスターディスク
によりソフトウエアのインストールを行うことは容易で
ある。
[0004] That is, even if the master disk is formatted in a special file format, it is easy to copy it to another disk in that format to create a duplicate disk, and to input a password. In this case, once the authorized user gives the password to another person, it is easy for another person other than the authorized user to install the software using the master disk.

【0005】このため、上記従来の不正コピー防止方法
では、正規ユーザーのモラルに頼る部分が多くあり、ソ
フトウエアを不正コピーから保護する方法としては充分
ではなかった。
[0005] For this reason, the above-mentioned conventional illegal copy prevention method often depends on the morals of authorized users, and is not sufficient as a method for protecting software from unauthorized copy.

【0006】本発明の課題は、ソフトウエアを格納する
記憶媒体側とソフトウエアをインストールするハードウ
エア側との双方で特定の暗証番号を持ち、インストール
時に双方で暗証番号の一致を確認することで、暗証番号
の設定権限をシステム側に持たせてユーザーには暗証番
号の内容を非公開としてソフトウエアの不正コピーを防
止することである。
An object of the present invention is to have a specific password on both a storage medium for storing software and a hardware on which software is installed, and to confirm the coincidence of the passwords at the time of installation. Another object of the present invention is to provide the system with authority to set a personal identification number so that the contents of the personal identification number are kept private to the user to prevent unauthorized copying of software.

【0007】[0007]

【課題を解決するための手段】請求項1記載の発明は、
アプリケーションプログラムをインストールして利用す
る電子機器において、前記アプリケーションプログラム
は、固有の暗証情報を設定し、このアプリケーションプ
ログラムに設定される固有の暗証情報を予め格納した暗
証情報記憶手段と、前記アプリケーションプログラムを
実行する際に、当該アプリケーションプログラムに設定
された固有の暗証情報と、前記暗証情報記憶手段に格納
された固有の暗証情報とを照合することにより、当該ア
プリケーションプログラムが正規のものか否かを判別す
る判別手段と、この判別の結果、前記アプリケーション
プログラムが正規のものでないと判別された場合は、当
該アプリケーションプログラムの実行を禁止する制御手
段と、を備えたことを特徴としている。
According to the first aspect of the present invention,
In an electronic device that installs and uses an application program, the application program sets unique password information, and stores password information stored in advance in the unique password information stored in the application program. At the time of execution, it is determined whether the application program is legitimate by comparing the unique password information set in the application program with the unique password information stored in the password information storage unit. And a control unit for prohibiting the execution of the application program when the application program is determined to be invalid as a result of the determination.

【0008】したがって、ソフトウエアを格納する記憶
媒体側とソフトウエアをインストールするハードウエア
側との双方で特定の暗証番号を持ち、インストール時に
双方で暗証番号の一致を確認することで、暗証番号の設
定権限をシステム側に持たせてユーザーには暗証番号の
内容を非公開とすることができ、他のコンピュータシス
テムでのアプリケーションプログラムの利用を防止する
ことができ、ユーザーによるソフトウエアの不正コピー
を防止することができる。
[0008] Therefore, both the storage medium for storing the software and the hardware for installing the software have specific passwords, and by confirming the coincidence of the passwords at the time of installation, the passwords of the passwords are confirmed. By giving the setting authority to the system side, the contents of the personal identification number can be kept private to the user, the use of application programs on other computer systems can be prevented, and unauthorized copying of software by the user can be prevented. Can be prevented.

【0009】請求項2記載の発明は、アプリケーション
プログラムをインストールして利用する電子機器におい
て、前記アプリケーションプログラムは、固有の暗証情
報を有し、このアプリケーションプログラムの固有の暗
証情報に対応する暗証情報を記憶する暗証ファイルを有
する記憶手段と、前記アプリケーションプログラムを最
初に起動した際に、前記記憶手段内の暗証ファイルの有
無及び前記固有の暗証情報を照合する暗証情報照合手段
と、この照合の結果、暗証ファイルが存在し且つ暗証情
報が一致した場合は、暗証済情報を設定するとともに前
記暗証ファイルを消去し、以降に前記アプリケーション
プログラムを起動した際には、前記暗証済情報の設定の
有無に基づいて当該アプリケーションプログラムを実行
する制御手段と、を備えたことを特徴としている。
According to a second aspect of the present invention, in an electronic device in which an application program is installed and used, the application program has unique password information, and transmits password information corresponding to the unique password information of the application program. Storage means having a password file to be stored, and password information collation means for collating the presence / absence of a password file in the storage means and the unique password information when the application program is first started, and as a result of this collation, If the password file exists and the password information matches, the password information is set and the password file is deleted, and when the application program is started thereafter, the password is determined based on the setting of the password information. Control means for executing the application program by It is characterized by comprising.

【0010】したがって、ソフトウエア側で特定の暗証
番号を含む暗証ファイルを持ち、アプリケーション起動
時には、暗証チェック済フラグを確認するだけであり、
暗証番号の設定権限をソフトウエア側に持たせたため、
ユーザーに暗証番号が知られたとしても、インストール
後に暗証番号を入力することを無意味として、不正コピ
ーされたアプリケーションプログラムの利用を防止する
ことができる。
Therefore, the software has a password file including a specific password, and only checks the password-checked flag when the application is started.
Because the software has the authority to set the password,
Even if the user knows the password, it is meaningless to input the password after the installation, thereby preventing the use of the illegally copied application program.

【0011】[0011]

【発明の実施の形態】以下、図を参照して本発明の実施
の形態を詳細に説明する。
Embodiments of the present invention will be described below in detail with reference to the drawings.

【0012】(第1の実施の形態)図1〜図3は、本発
明の電子機器及び記憶媒体を適用した第1の実施の形態
のコンピュータシステムを示す図である。
(First Embodiment) FIGS. 1 to 3 are diagrams showing a computer system according to a first embodiment to which an electronic apparatus and a storage medium of the present invention are applied.

【0013】まず、構成を説明する。First, the configuration will be described.

【0014】図1は、本第1の実施の形態のコンピュー
タシステム1の要部構成を示すブロック図である。この
図1において、コンピュータシステム1は、CPU2、
入力装置3、RAM4、表示装置5、暗証格納メモリ
6、記憶装置7及び記憶媒体8等により構成されてお
り、記憶媒体8を除く各部はバス9に接続されている。
FIG. 1 is a block diagram showing a main configuration of a computer system 1 according to the first embodiment. In FIG. 1, a computer system 1 includes a CPU 2,
It comprises an input device 3, a RAM 4, a display device 5, a password storage memory 6, a storage device 7, a storage medium 8, and the like. Each part except the storage medium 8 is connected to a bus 9.

【0015】CPU(Central Processing Unit )2
は、記憶装置7に記憶されているシテムプログラム及び
当該システムに対応する各種アプリケーションプログラ
ムの中から指定されたアプリケーションプログラムをR
AM4内の図示しないプログラム格納領域に格納し、入
力装置3から入力される各種指示あるいはデータをRA
M4内に格納し、この入力指示及び入力データに応じて
記憶装置7内に格納したアプリケーションプログラムに
従って各種処理を実行し、その処理結果をRAM4内に
格納するとともに、表示装置5に表示する。そして、R
AM4に格納した処理結果を入力装置3から入力指示さ
れる記憶装置7内の保存先に保存する。
CPU (Central Processing Unit) 2
Converts an application program designated from among a system program stored in the storage device 7 and various application programs corresponding to the system into R
Various instructions or data input from the input device 3 are stored in a program storage area (not shown) in the
Various processes are executed in accordance with the application program stored in the storage device 7 in accordance with the input instruction and the input data stored in the M4, and the processing results are stored in the RAM 4 and displayed on the display device 5. And R
The processing result stored in the AM 4 is stored in a storage destination in the storage device 7 designated by the input device 3.

【0016】また、CPU2は、後述するアプリケーシ
ョンプログラムに基づくアプリケーション処理を実行す
る際には、アプリケーションプログラムのインストール
時に、まず、暗証格納メモリ6に予め格納された暗証番
号と、そのアプリケーションプログラム側に予め設定さ
れた暗証番号との一致を確認し、一致を確認した場合は
正規ユーザーであると判断してアプリケーション処理を
続行し、一致しない場合は不正コピーであると判断して
不正コピーメッセージを表示装置5に表示して、アプリ
ケーション処理を中止する。
When executing an application process based on an application program described later, the CPU 2 first installs the personal identification number stored in the personal identification storage memory 6 and stores the personal identification number in the application program side when installing the application program. Checks for a match with the set password, and if the match is confirmed, determines that the user is a legitimate user and continues application processing; otherwise, determines that the copy is illegal and displays an illegal copy message. 5 and the application processing is stopped.

【0017】入力装置3は、カーソルキー、数字入力キ
ー及び各種機能キー等を備え、押下されたキーの押下信
号をCPU2に出力する。
The input device 3 includes a cursor key, numeric input keys, various function keys, and the like, and outputs a pressing signal of the pressed key to the CPU 2.

【0018】RAM(Random Accesss Memory )4は、
CPU2により処理されるプログラムやデータを一時的
に格納するメモリエリアを形成する。表示装置5は、C
RT(Cathode Ray Tube)等により構成され、CPU2
から入力される表示データを表示するとともに、上記C
PU2により実行されるアプリケーション処理に際して
入力される不正コピーであることを示すメッセージを表
示する。
A RAM (Random Access Memory) 4
A memory area for temporarily storing programs and data processed by the CPU 2 is formed. The display device 5 is C
It consists of RT (Cathode Ray Tube) etc.
Display data input from the
A message indicating that the copy is an illegal copy that is input at the time of application processing executed by the PU 2 is displayed.

【0019】暗証格納メモリ6は、フラッシュメモリ等
により構成され、上記CPU2によりアプリケーション
処理が実行される際に参照される暗証番号を格納する。
この暗証格納メモリ6に格納された暗証番号は、エンド
ユーザーには非公開で予め格納され、ユーザーによるア
クセスを不可とする。
The password storage memory 6 is composed of a flash memory or the like, and stores a password that is referred to when the CPU 2 executes an application process.
The personal identification number stored in the personal identification storage memory 6 is stored in advance in a closed state to the end user, and cannot be accessed by the user.

【0020】記憶装置7は、プログラムやデータ等か予
め記憶されている記憶媒体8を有しており、この記憶媒
体8は磁気的、光学的記録媒体、若しくは半導体メモリ
で構成されている。この記憶媒体8は記憶装置7に固定
的に設けたもの、若しくは着脱自在に装着するものであ
り、この記憶媒体8には上記システムプログラム及び当
該システムに対応する各種アプリケーションプログラ
ム、暗証番号チェック処理プログラム及び各処理プログ
ラムで処理されたデータ等を記憶する。
The storage device 7 has a storage medium 8 in which programs, data, and the like are stored in advance, and the storage medium 8 is constituted by a magnetic or optical recording medium or a semiconductor memory. The storage medium 8 is fixedly provided in the storage device 7 or is detachably mounted. The storage medium 8 includes the system program, various application programs corresponding to the system, and a password check processing program. And data processed by each processing program.

【0021】また、この記憶媒体8に記憶するプログラ
ム、データ等は、通信回線等を介して接続された他の機
器から受信して記憶する構成にしてもよく、更に、通信
回線等を介して接続された他の機器側に上記記憶媒体を
備えた記憶装置を設け、この記憶媒体8に記憶されてい
るプログラム、データを通信回線を介して使用する構成
にしてもよい。
The program, data, and the like stored in the storage medium 8 may be received and stored from another device connected via a communication line or the like. A storage device having the storage medium may be provided on the other connected device side, and the program and data stored in the storage medium 8 may be used via a communication line.

【0022】次に、本第1の実施の形態の動作を説明す
る。
Next, the operation of the first embodiment will be described.

【0023】上記CPU2により実行されるアプリケー
ション処理について図2に示すフローチャートに基づい
て説明する。
The application processing executed by the CPU 2 will be described with reference to the flowchart shown in FIG.

【0024】CPU2は、アプリケーションプログラム
が格納された記憶媒体8が記憶装置7にセットされて、
そのアプリケーションプログラムをRAM4にインスト
ールすると、まず、このインストールされたアプリケー
ションプログラムに予め設定された暗証番号(XXXX
…)を読み出し(ステップS1)、暗証番号チェックフ
ァンクション処理を実行する(ステップS2)。
The CPU 2 sets the storage medium 8 storing the application program in the storage device 7,
When the application program is installed in the RAM 4, first, a password (XXXX) preset in the installed application program is set.
..) Are read out (step S1), and a personal identification number check function process is executed (step S2).

【0025】この暗証番号チェックファンクション処理
の詳細について図3に示すフローチャートに基づいて説
明する。
The details of the password number check function process will be described with reference to the flowchart shown in FIG.

【0026】図3に示す暗証番号チェックファンクショ
ン処理において、アプリケーションプログラムに予め設
定された暗証番号(XXXX…)をRAM4に展開され
ると、暗証格納メモリ6に格納された暗証番号を読み出
し(ステップS21)、そのアプリケーションプログラ
ムに設定された暗証番号と、暗証格納メモリ6から読み
出した暗証番号とが一致するか否かを判別する(ステッ
プS22)。暗証番号が一致した場合は、暗証番号が一
致した旨の情報を設定して(ステップS23)、図2の
ステップS3に戻り、暗証番号が不一致であった場合
は、暗証番号が不一致である旨の情報を設定して(ステ
ップS24)、図2のステップS3に戻る。
In the personal identification number check function processing shown in FIG. 3, when a personal identification number (XXXX...) Preset in the application program is developed in the RAM 4, the personal identification number stored in the personal identification storage memory 6 is read (step S21). It is determined whether or not the password set in the application program matches the password read from the password storage memory 6 (step S22). If the passwords match, information indicating that the passwords match is set (step S23), and the process returns to step S3 in FIG. 2. If the passwords do not match, the passwords indicate that the passwords do not match. Is set (step S24), and the process returns to step S3 in FIG.

【0027】この暗証番号チェックファンクション処理
が終了すると、図2のステップS3に戻り、暗証番号の
一致情報が設定されたか不一致情報が設定されたかをチ
ェックする。暗証番号の一致情報が設定された場合は、
正規ユーザーである判断して、アプリケーションプログ
ラムのインストール処理を続行し(ステップS4)、暗
証番号の不一致情報が設定された場合は、インストール
されたアプリケーションプログラムは不正コピーされた
ものであると判断して、不正コピーであることを示すメ
ッセージを表示装置5に表示する(ステップS5)。
When this password number check function processing is completed, the flow returns to step S3 in FIG. 2, and it is checked whether the coincidence information of the password is set or the mismatch information is set. If password match information is set,
It is determined that the user is a legitimate user, and the installation process of the application program is continued (step S4). If the password mismatch information is set, it is determined that the installed application program has been illegally copied. Then, a message indicating that the copy is illegal is displayed on the display device 5 (step S5).

【0028】そして、ステップS4におけるアプリケー
ションプログラムによる処理を終了した後、あるいはス
テップS5における不正コピーメッセージの表示処理を
終了した後、本アプリケーション処理を終了する。
Then, after ending the processing by the application program in step S4 or ending the display processing of the unauthorized copy message in step S5, the present application processing is ended.

【0029】以上のように、本第1の実施の形態のコン
ピュータシステム1では、フラッシュメモリから構成さ
れた暗証格納メモリ6を備え、この暗証格納メモリ6に
はエンドユーザーに非公開の暗証番号を予め格納し、ア
プリケーション処理を実行する際には、この暗証格納メ
モリ6に格納された暗証番号と、アプリケーションプロ
グラムに設定された暗証番号との一致を確認することに
より、セットされたアプリケーションプログラムが正規
ユーザーのものか否かを判断して、そのアプリケーショ
ンプログラムを続行するか中止するかをコンピュータシ
ステム1側で判断するようにしたため、不正コピーされ
た暗証番号の異なるアプリケーションプログラムの実行
を回避することができる。
As described above, the computer system 1 according to the first embodiment includes the password storage memory 6 composed of a flash memory, and the password storage memory 6 stores a password that is not disclosed to the end user. When the application program is stored in advance and the application processing is executed, it is confirmed that the password stored in the password storage memory 6 matches the password set in the application program. Since the computer system 1 determines whether or not the application program belongs to the user and whether to continue or cancel the application program, it is possible to avoid the execution of the application program with a differently copied personal identification number. it can.

【0030】したがって、ソフトウエアを格納する記憶
媒体側とソフトウエアをインストールするハードウエア
側との双方で特定の暗証番号を持ち、インストール時に
双方で暗証番号の一致を確認することで、暗証番号の設
定権限をシステム側に持たせてユーザーには暗証番号の
内容を非公開としたため、他のコンピュータシステムで
のアプリケーションプログラムの利用を防止することが
でき、ユーザーによるソフトウエアの不正コピーを防止
することができる。
Therefore, both the storage medium for storing the software and the hardware for installing the software have specific passwords, and by confirming the coincidence of the passwords at the time of installation, it is possible to confirm the password. By giving the setting authority to the system side and keeping the contents of the personal identification number private to the user, it is possible to prevent the use of application programs on other computer systems and prevent unauthorized copying of software by the user. Can be.

【0031】また、暗証格納メモリ6へのユーザーによ
るアクセスを不可としたため、ユーザーによる暗証番号
の取り出しを防止して暗証番号がユーザーに知られるこ
とを防止することができ、暗証番号の取得によるアプリ
ケーションプログラムの不正コピーを防止することがで
きる。
Further, since access to the password storage memory 6 by the user is prohibited, it is possible to prevent the user from taking out the password and prevent the password from being known to the user. It is possible to prevent unauthorized copying of the program.

【0032】なお、本第1の実施の形態では、コンピュ
ータシステム1に格納される暗証番号とアプリケーショ
ンプログラムに設定された暗証番号が一致することによ
り、アプリケーションプログラムの実行を可能としたた
め、そのシステム構成は汎用的なものよりも、例えば、
事務処理等の特定の処理を実行するために構成されたコ
ンピュータシステム等に適用することがより有効であ
る。
In the first embodiment, the application program can be executed by matching the password stored in the computer system 1 with the password set in the application program. Is more generic than
It is more effective to apply the present invention to a computer system or the like configured to execute a specific process such as a business process.

【0033】また、本第1の実施の形態では、ソフトウ
エアの不正コピーを防止するためフラッシュメモリで構
成された暗証格納メモリ6に暗証番号を格納するように
したが、その暗証番号の格納場所は、ソフトウエアがイ
ンストールされる記憶装置7内のメモリ領域と同一のメ
モリ領域であっても良く、暗証番号の格納場所は特に限
定されるものではない。
Further, in the first embodiment, the password is stored in the password storage memory 6 composed of a flash memory in order to prevent unauthorized copying of software. May be the same memory area as the memory area in the storage device 7 where the software is installed, and the storage location of the personal identification number is not particularly limited.

【0034】(第2の実施の形態)図4〜図6は、本発
明の電子機器及び記憶媒体を適用した第2の実施の形態
のコンピュータシステムを示す図である。
(Second Embodiment) FIGS. 4 to 6 are diagrams showing a computer system according to a second embodiment to which the electronic apparatus and the storage medium of the present invention are applied.

【0035】まず、構成を説明する。First, the configuration will be described.

【0036】図4は、本第2の実施の形態のコンピュー
タシステム20の要部構成を示すブロック図である。こ
の図4において、コンピュータシステム20は、CPU
21、入力装置22、RAM23、表示装置24、記憶
装置25及び記憶媒体26等により構成されており、記
憶媒体26を除く各部はバス27に接続されている。
FIG. 4 is a block diagram showing a main configuration of a computer system 20 according to the second embodiment. In FIG. 4, a computer system 20 includes a CPU
21, an input device 22, a RAM 23, a display device 24, a storage device 25, a storage medium 26, and the like. Each part except the storage medium 26 is connected to a bus 27.

【0037】CPU(Central Processing Unit )21
は、記憶装置25に記憶されているシテムプログラム及
び当該システムに対応する各種アプリケーションプログ
ラムの中から指定されたアプリケーションプログラムを
RAM23内の図示しないプログラム格納領域に格納
し、入力装置22から入力される各種指示あるいはデー
タをRAM23内に格納し、この入力指示及び入力デー
タに応じて記憶装置25内に格納したアプリケーション
プログラムに従って各種処理を実行し、その処理結果を
RAM23内に格納するとともに、表示装置24に表示
する。そして、RAM23に格納した処理結果を入力装
置22から入力指示される記憶装置25内の保存先に保
存する。
CPU (Central Processing Unit) 21
Stores an application program designated from the system program stored in the storage device 25 and various application programs corresponding to the system in a program storage area (not shown) in the RAM 23, and stores various application programs input from the input device 22. Instructions or data are stored in the RAM 23, various processes are executed in accordance with the input instructions and the input data in accordance with the application programs stored in the storage device 25, and the processing results are stored in the RAM 23 and stored in the display device 24. indicate. Then, the processing result stored in the RAM 23 is stored in a storage destination in the storage device 25 designated by the input device 22.

【0038】また、CPU21は、後述するアプリケー
ションプログラムに基づくアプリケーション処理を実行
する際には、RAM23へのアプリケーションプログラ
ムのインストールと同時に暗証ファイルをインストール
して、暗証番号をRAM23内の暗証ファイルメモリ2
3aと他のメモリエリアに夫々格納し、このインストー
ルしたアプリケーションプログラムの起動時に暗証ファ
イルの有無及び内容(暗証番号)を照合し、一致した場
合にRAM23内に暗証チェックフラグ23cをセット
(ON)して、暗証ファイルを消去した後、暗証チェッ
クフラグ23cがセット(ON)されている時のみアプ
リケーションプログラムの処理を続行可能とする。
When executing an application process based on an application program described later, the CPU 21 installs a password file at the same time as installing the application program in the RAM 23, and stores the password in the password file memory 2 in the RAM 23.
3a and another memory area, respectively, and collates the presence or absence of the security file and the content (security number) when the installed application program is started, and sets (ON) the security check flag 23c in the RAM 23 when they match. After the password file is deleted, the processing of the application program can be continued only when the password check flag 23c is set (ON).

【0039】入力装置3は、カーソルキー、数字入力キ
ー及び各種機能キー等を備え、押下されたキーの押下信
号をCPU2に出力する。
The input device 3 includes a cursor key, numeric input keys, various function keys, and the like, and outputs a pressing signal of the pressed key to the CPU 2.

【0040】RAM(Random Accesss Memory )23
は、CPU21により処理されるプログラムやデータを
一時的に格納するメモリエリアを形成するとともに、ア
プリケーション処理に関わるメモリエリアとして図5に
示す暗証ファイルメモリ23a、アプリケーションプロ
グラムメモリ23b及び暗証チェック済フラグメモリ2
3cをを形成する。暗証ファイルメモリ23aは、上記
CPU21によるアプリケーション処理に際してアプリ
ケーションプログラムとともにインストールされる暗証
ファイルを格納するために利用され、アプリケーション
プログラムメモリ23bは、インストールされるアプリ
ケーションプログラムを格納するために利用される。暗
証チェック済フラグメモリ23cは、上記CPU21に
よるアプリケーション処理に際してインストールされた
暗証ファイルによりセットされる暗証内容の照合が一致
した際にONされる暗証チェック済フラグを格納するた
めに利用される。
RAM (Random Access Memory) 23
Forms a memory area for temporarily storing programs and data processed by the CPU 21, and as a memory area related to application processing, a password file memory 23a, an application program memory 23b, and a password check completed flag memory 2 shown in FIG.
3c is formed. The password file memory 23a is used to store a password file to be installed together with the application program at the time of application processing by the CPU 21, and the application program memory 23b is used to store an application program to be installed. The password-checked flag memory 23c is used to store a password-checked flag that is turned on when the collation of the password contents set by the password file installed during the application processing by the CPU 21 matches.

【0041】表示装置24は、CRT(Cathode Ray Tu
be)等により構成され、CPU21から入力される表示
データを表示するとともに、上記CPU21により実行
されるアプリケーション処理に際して入力される不正コ
ピーであることを示すメッセージを表示する。
The display device 24 is a CRT (Cathode Ray Tu).
be) and the like, and displays the display data input from the CPU 21 and displays a message indicating that the copy is an illegal copy input at the time of application processing executed by the CPU 21.

【0042】記憶装置25は、プログラムやデータ等か
予め記憶されている記憶媒体26を有しており、この記
憶媒体26は磁気的、光学的記録媒体、若しくは半導体
メモリで構成されている。この記憶媒体26は記憶装置
25に固定的に設けたもの、若しくは着脱自在に装着す
るものであり、この記憶媒体26には上記システムプロ
グラム及び当該システムに対応する各種アプリケーショ
ンプログラム、暗証番号チェック処理プログラム及び各
処理プログラムで処理されたデータ等を記憶する。
The storage device 25 has a storage medium 26 in which programs, data and the like are stored in advance, and this storage medium 26 is constituted by a magnetic or optical recording medium or a semiconductor memory. The storage medium 26 is fixedly provided in the storage device 25 or removably mounted. The storage medium 26 includes the system program, various application programs corresponding to the system, and a security code check processing program. And data processed by each processing program.

【0043】また、この記憶媒体26に記憶するプログ
ラム、データ等は、通信回線等を介して接続された他の
機器から受信して記憶する構成にしてもよく、更に、通
信回線等を介して接続された他の機器側に上記記憶媒体
を備えた記憶装置を設け、この記憶媒体26に記憶され
ているプログラム、データを通信回線を介して使用する
構成にしてもよい。
The program, data, and the like stored in the storage medium 26 may be configured to be received and stored from another device connected via a communication line or the like. A storage device having the storage medium may be provided on the other connected device side, and the program and data stored in the storage medium 26 may be used via a communication line.

【0044】次に、本第2の実施の形態の動作を説明す
る。
Next, the operation of the second embodiment will be described.

【0045】上記CPU21により実行されるアプリケ
ーション処理について図6に示すフローチャートに基づ
いて説明する。
The application processing executed by the CPU 21 will be described with reference to the flowchart shown in FIG.

【0046】CPU21は、アプリケーションプログラ
ムが格納された記憶媒体26が記憶装置25にセットさ
れて、そのアプリケーションプログラムのインストール
を開始すると、まず、RAM23内の暗証チェック済フ
ラグメモリ23cに暗証チェック済フラグがセット(O
N)されているか否かをチェックする(ステップS3
1)。暗証チェック済フラグがセット(ON)されてい
る場合は、ステップS37に移行してインストールした
アプリケーションプログラムの処理を続行し、暗証チェ
ック済フラグがセットされていない(OFF)場合は、
RAM23内の暗証ファイルメモリ23a又は他のメモ
リエリアの夫々に暗証番号が格納されているか否かをチ
ェックする(ステップS32)。
When the storage medium 26 storing the application program is set in the storage device 25 and the installation of the application program is started, the CPU 21 first stores a password-checked flag in the RAM 23c in the RAM 23c. Set (O
N) It is checked whether or not it has been performed (step S3)
1). If the password-checked flag is set (ON), the process proceeds to step S37 to continue the processing of the installed application program. If the password-checked flag is not set (OFF),
It is checked whether a password is stored in each of the password file memory 23a or another memory area in the RAM 23 (step S32).

【0047】RAM23内の暗証ファイルメモリ23a
又は他のメモリエリアの夫々に暗証番号が格納されてい
ない場合は、インストールされたアプリケーションプロ
グラムは不正コピーされたものであると判断して、ステ
ップS38に移行して、不正コピーであることを示すメ
ッセージを表示装置24に表示して、本アプリケーショ
ン処理を終了する。また、RAM23内の暗証ファイル
メモリ23a又は他のメモリエリアの夫々に暗証番号が
格納されている場合は、その各暗証番号を読み出して
(ステップS33)、その各暗証番号が一致するか否か
をチェックする(ステップS34)。
Password file memory 23a in RAM 23
Alternatively, if the personal identification number is not stored in each of the other memory areas, it is determined that the installed application program has been illegally copied, and the process proceeds to step S38 to indicate that the copy is illegal. A message is displayed on the display device 24, and the present application processing ends. If a password is stored in the password file memory 23a or another memory area in the RAM 23, the password is read out (step S33), and it is determined whether or not the passwords match. Check (step S34).

【0048】その読み出した各暗証番号が一致しない場
合は、ステップS38に移行して、不正コピーであるこ
とを示すメッセージを表示装置24に表示して、本アプ
リケーション処理を終了する。また、その読み出した各
暗証番号が一致した場合は、RAM23内の暗証ファイ
ルメモリ23a又は他のメモリエリアの夫々に暗証番号
を削除し(ステップS35)、RAM23内の暗証チェ
ック済フラグメモリ23cに暗証チェック済フラグをセ
ット(ON)する(ステップS36)。
If the read passwords do not match, the flow shifts to step S38 to display a message indicating unauthorized copying on the display device 24, and terminates the application processing. If the read personal identification numbers match, the personal identification numbers are deleted in the personal identification file memory 23a or the other memory area in the RAM 23 (step S35), and the personal identification numbers are stored in the personal identification checked flag memory 23c in the RAM 23. The checked flag is set (ON) (step S36).

【0049】次いで、インストールしたアプリケーショ
ンプログラムによる処理を続行し(ステップS37)、
そのアプリケーションプログラムによる処理を終了した
後、本アプリケーション処理を終了する。
Next, the processing by the installed application program is continued (step S37),
After the processing by the application program ends, the present application processing ends.

【0050】以上のように、本第2の実施の形態のコン
ピュータシステム20では、アプリケーションプログラ
ムのインストール時に、アプリケーションプログラムに
より提供される暗証番号を含む暗証ファイルをRAM2
3内にセットするようにして、上記第1の実施の形態で
必要とした暗証格納ファイル6を不要としたため、一般
的な構成のコンピュータシステムにも本発明を適用する
ことが可能となる。
As described above, in the computer system 20 according to the second embodiment, when the application program is installed, the password file including the password provided by the application program is stored in the RAM 2.
3, the password storage file 6 required in the first embodiment is not required, so that the present invention can be applied to a computer system having a general configuration.

【0051】また、暗証内容の照合後は、その暗証ファ
イル及び暗証番号を削除して、暗証チェック済フラグの
みをチェックして、同一のアプリケーションプログラム
の処理を可能としたため、アプリケーションプログラム
を一度起動した後に、不正コピーされた暗証ファイルを
含むアプリケーションプログラムのインストールを排除
することができる。
After the collation of the password, the password file and the password are deleted and only the password checked flag is checked to enable processing of the same application program. Therefore, the application program is started once. Later, the installation of the application program including the illegally copied password file can be excluded.

【0052】したがって、ソフトウエア側で特定の暗証
番号を含む暗証ファイルを持ち、アプリケーション起動
時には、暗証チェック済フラグを確認するだけであり、
暗証番号の設定権限をソフトウエア側に持たせたため、
ユーザーに暗証番号が知られたとしても、インストール
後に暗証番号を入力することを無意味として、不正コピ
ーされたアプリケーションプログラムの利用を防止する
ことができる。また、上記第1の実施の形態と同様に他
のコンピュータシステムでのアプリケーションプログラ
ムの利用を防止することができ、ユーザーによるソフト
ウエアの不正コピーを防止することができる。
Therefore, the software has a password file including a specific password, and only checks the password-checked flag when the application is started.
Because the software has the authority to set the password,
Even if the user knows the password, it is meaningless to input the password after the installation, thereby preventing the use of the illegally copied application program. Further, similarly to the first embodiment, the use of the application program in another computer system can be prevented, and the illegal copying of the software by the user can be prevented.

【0053】また、インストール終了後は暗証ファイル
を消去してしまうため、RAM23内の暗証ファイル2
3aへのユーザーによるアクセスも無意味となり、ユー
ザーによる暗証ファイルの取り出しを防止して暗証番号
がユーザーに知られることを防止することができ、暗証
番号の取得によるアプリケーションプログラムの不正コ
ピーを防止することができる。
After the installation is completed, the password file is deleted.
The user's access to 3a is also meaningless, preventing the user from taking out the personal identification file, preventing the personal identification number from being known to the user, and preventing unauthorized copying of the application program by obtaining the personal identification number. Can be.

【0054】なお、上記第2の実施の形態では、暗証フ
ァイル自体を隠しファイル化したり、暗証ファイルメモ
リ23aを暗号化して、不正コピー対策を強化すること
も可能である。
In the second embodiment, it is also possible to make the password file itself a hidden file or encrypt the password file memory 23a to enhance measures against unauthorized copying.

【0055】[0055]

【発明の効果】請求項1記載の発明の電子機器及び請求
項3記載の発明の記憶媒体によれば、ソフトウエアを格
納する記憶媒体側とソフトウエアをインストールするハ
ードウエア側との双方で特定の暗証番号を持ち、インス
トール時に双方で暗証番号の一致を確認することで、暗
証番号の設定権限をシステム側に持たせてユーザーには
暗証番号の内容を非公開とすることができ、他のコンピ
ュータシステムでのアプリケーションプログラムの利用
を防止することができ、ユーザーによるソフトウエアの
不正コピーを防止することができる。
According to the electronic device of the first aspect and the storage medium of the third aspect of the present invention, both the storage medium for storing software and the hardware for installing software are specified. By confirming the matching of the PIN at the time of installation, the system can have the authority to set the PIN, and the content of the PIN can be kept private to the user. The use of the application program in the computer system can be prevented, and the illegal copying of the software by the user can be prevented.

【0056】請求項2記載の発明の電子機器及び請求項
4記載の発明の記憶媒体によれば、ソフトウエア側で特
定の暗証番号を含む暗証ファイルを持ち、アプリケーシ
ョン起動時には、暗証チェック済フラグを確認するだけ
であり、暗証番号の設定権限をソフトウエア側に持たせ
たため、ユーザーに暗証番号が知られたとしても、イン
ストール後に暗証番号を入力することを無意味として、
不正コピーされたアプリケーションプログラムの利用を
防止することができる。
According to the electronic device of the second aspect and the storage medium of the fourth aspect of the present invention, the software has a password file including a specific password, and when the application is started, the password check completed flag is set. The software only has the authority to set the security code, so even if the user knows the security code, it is meaningless to enter the security code after installation.
Use of the illegally copied application program can be prevented.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の電子機器及び記憶媒体を適用した第1
の実施の形態のコンピュータシステムの要部構成を示す
ブロック図。
FIG. 1 is a first embodiment to which an electronic device and a storage medium of the present invention are applied.
FIG. 2 is an exemplary block diagram showing a main configuration of the computer system according to the embodiment.

【図2】図1のCPU2により実行されるアプリケーシ
ョン処理のフローチャート。
FIG. 2 is a flowchart of an application process executed by a CPU 2 of FIG. 1;

【図3】図2の暗証番号チェックファンクション処理の
フローチャート。
FIG. 3 is a flowchart of a password check function process of FIG. 2;

【図4】本発明の電子機器及び記憶媒体を適用した第2
の実施の形態のコンピュータシステムの要部構成を示す
ブロック図。
FIG. 4 shows a second example to which the electronic device and the storage medium of the present invention are applied.
FIG. 2 is an exemplary block diagram showing a main configuration of the computer system according to the embodiment.

【図5】図4のRAM23内のメモリ構成を示す図。FIG. 5 is a diagram showing a memory configuration in a RAM 23 of FIG. 4;

【図6】図4のCPU21により実行されるアプリケー
ション処理のフローチャート。
FIG. 6 is a flowchart of an application process executed by a CPU 21 of FIG. 4;

【符号の説明】[Explanation of symbols]

1、20 コンピュータシステム 2、21 CPU 3、22 入力装置 4、23 RAM 23a 暗証ファイルメモリ 23b アプリケーションプログラムメモリ 23c 暗証チェック済フラグメモリ 5、24 表示装置 6 暗証格納メモリ 7、25 記憶装置 8、26 記憶媒体 9、27 バス 1, 20 Computer system 2, 21 CPU 3, 22 Input device 4, 23 RAM 23a Password file memory 23b Application program memory 23c Password checked flag memory 5, 24 Display device 6 Password storage memory 7, 25 Storage device 8, 26 Storage Medium 9, 27 bus

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】アプリケーションプログラムをインストー
ルして利用する電子機器において、 前記アプリケーションプログラムは、固有の暗証情報を
設定し、 このアプリケーションプログラムに設定される固有の暗
証情報を予め格納した暗証情報記憶手段と、 前記アプリケーションプログラムを実行する際に、当該
アプリケーションプログラムに設定された固有の暗証情
報と、前記暗証情報記憶手段に格納された固有の暗証情
報とを照合することにより、当該アプリケーションプロ
グラムが正規のものか否かを判別する判別手段と、 この判別の結果、前記アプリケーションプログラムが正
規のものでないと判別された場合は、当該アプリケーシ
ョンプログラムの実行を禁止する制御手段と、 を備えたことを特徴とする電子機器。
1. An electronic device in which an application program is installed and used, wherein the application program sets unique password information, and password information storage means in which the unique password information set in the application program is stored in advance. When the application program is executed, by collating the unique password information set in the application program with the unique password information stored in the password information storage unit, the application program is authenticated. Determination means for determining whether or not the application program is executed, and control means for prohibiting execution of the application program when the application program is determined to be invalid. Electronics.
【請求項2】アプリケーションプログラムをインストー
ルして利用する電子機器において、 前記アプリケーションプログラムは、固有の暗証情報を
有し、 このアプリケーションプログラムの固有の暗証情報に対
応する暗証情報を記憶する暗証ファイルを有する記憶手
段と、 前記アプリケーションプログラムを最初に起動した際
に、前記記憶手段内の暗証ファイルの有無及び前記固有
の暗証情報を照合する暗証情報照合手段と、 この照合の結果、暗証ファイルが存在し且つ暗証情報が
一致した場合は、暗証済情報を設定するとともに前記暗
証ファイルを消去し、以降に前記アプリケーションプロ
グラムを起動した際には、前記暗証済情報の設定の有無
に基づいて当該アプリケーションプログラムを実行する
制御手段と、 を備えたことを特徴とする電子機器。
2. An electronic device in which an application program is installed and used, wherein the application program has unique password information, and has a password file storing password information corresponding to the unique password information of the application program. Storage means, when the application program is first started, a password information collation means for collating the presence or absence of a password file in the storage means and the unique password information, and as a result of the collation, the password file exists and When the password information matches, the password information is set and the password file is erased, and when the application program is subsequently started, the application program is executed based on the setting of the password information. And control means for performing Electronic equipment.
【請求項3】コンピュータが実行可能なプログラムを格
納した記憶媒体であって、 アプリケーションプログラムを実行する際に、当該アプ
リケーションプログラムに設定された固有の暗証情報
と、所定の記憶手段に格納された固有の暗証情報とを照
合することにより、当該アプリケーションプログラムが
正規のものか否かを判別するためのコンピュータが実行
可能なプログラムコードと、 この判別の結果、前記アプリケーションプログラムが正
規のものでないと判別された場合は、当該アプリケーシ
ョンプログラムの実行を禁止するためのコンピュータが
実行可能なプログラムコードと、 を含むプログラムを格納したことを特徴とする記憶媒
体。
3. A storage medium storing a computer-executable program, wherein, when an application program is executed, unique password information set in the application program and unique password information stored in a predetermined storage means. By comparing the application program with the personal identification information, the program code executable by the computer to determine whether the application program is genuine, and as a result of this determination, it is determined that the application program is not genuine And a computer-executable program code for prohibiting the execution of the application program.
【請求項4】コンピュータが実行可能なプログラムを格
納した記憶媒体であって、 アプリケーションプログラムを最初に起動した際に、所
定の記憶手段に記憶された暗証ファイルの有無及び前記
アプリケーションプログラムに固有の暗証情報との一致
を照合するためのコンピュータが実行可能なプログラム
コードと、 この照合の結果、暗証ファイルが存在し且つ暗証情報が
一致した場合は、暗証済情報を設定するとともに前記暗
証ファイルを消去し、以降に前記アプリケーションプロ
グラムを起動した際には、前記暗証済情報の設定の有無
に基づいて当該アプリケーションプログラムを実行する
ためのコンピュータが実行可能なプログラムコードと、 を含むプログラムを格納したことを特徴とする記憶媒
体。
4. A storage medium storing a computer-executable program, wherein when an application program is first started, the presence or absence of a password file stored in a predetermined storage means and a password unique to the application program. A computer-executable program code for checking the match with the information; and, as a result of the check, if the password file exists and the password information matches, the password information is set and the password file is deleted. And thereafter, when the application program is started, a computer-executable program code for executing the application program based on the setting of the password information is stored. Storage medium.
JP8348890A 1996-12-26 1996-12-26 Electronic equipment and storage medium Pending JPH10187433A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8348890A JPH10187433A (en) 1996-12-26 1996-12-26 Electronic equipment and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8348890A JPH10187433A (en) 1996-12-26 1996-12-26 Electronic equipment and storage medium

Publications (1)

Publication Number Publication Date
JPH10187433A true JPH10187433A (en) 1998-07-21

Family

ID=18400084

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8348890A Pending JPH10187433A (en) 1996-12-26 1996-12-26 Electronic equipment and storage medium

Country Status (1)

Country Link
JP (1) JPH10187433A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7590851B2 (en) 2004-03-31 2009-09-15 Canon Kabushiki Kaisha Confirmation method of software and apparatus for executing software
JP2010097428A (en) * 2008-10-16 2010-04-30 Hitachi Ltd Installation method for software
JP2010176696A (en) * 2010-03-26 2010-08-12 Sharp Corp Recording and reproducing device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7590851B2 (en) 2004-03-31 2009-09-15 Canon Kabushiki Kaisha Confirmation method of software and apparatus for executing software
US8239958B2 (en) 2004-03-31 2012-08-07 Canon Kabushiki Kaisha Confirmation method of software and apparatus for executing software
JP2010097428A (en) * 2008-10-16 2010-04-30 Hitachi Ltd Installation method for software
JP2010176696A (en) * 2010-03-26 2010-08-12 Sharp Corp Recording and reproducing device

Similar Documents

Publication Publication Date Title
AU2005201006B2 (en) Method and system for limiting software updates
JP4278327B2 (en) Computer platform and operation method thereof
US6081893A (en) System for supporting secured log-in of multiple users into a plurality of computers using combined presentation of memorized password and transportable passport record
US6411941B1 (en) Method of restricting software operation within a license limitation
US4866769A (en) Hardware assist for protecting PC software
CA2193114C (en) Encrypted program executing apparatus
US6735768B1 (en) Method and system for installing a software product to a computer with authorization
US7236958B2 (en) Electronic software license with software product installer identifier
US5875248A (en) Method of counterfeit detection of electronic data stored on a device
US20050060561A1 (en) Protection of data
JP2003526965A (en) Public cryptographic control unit and its system
US6665797B1 (en) Protection of software again against unauthorized use
CN1353365A (en) Use method of safety cipher in nonsafety programming environment
JPH06324858A (en) Software use amount managing system and storage medium with software used amount managing function
JPH11306088A (en) Ic card and ic card system
US7006997B2 (en) Method and program for preventing unfair use of software
US7334265B1 (en) System and program for preventing unauthorized copying of software
JPH10187433A (en) Electronic equipment and storage medium
JPH05120149A (en) Copy preventing system for executing form file
JP3227536B2 (en) Keyboard device and password authentication method using the same
KR100458281B1 (en) Method for inhibiting unlawful usage of a software, contents or information using source security technology
JP2003523003A (en) Software and method for restricting use of other software only to legitimate users
JPH08129486A (en) Method for protecting software copyright
JPH1196121A (en) Certification device and certification system
KR20020051612A (en) Prevention Of Illegal Software Usage Using Install Key Management Server