JPH11110209A - Software copying prevention method - Google Patents

Software copying prevention method

Info

Publication number
JPH11110209A
JPH11110209A JP9267529A JP26752997A JPH11110209A JP H11110209 A JPH11110209 A JP H11110209A JP 9267529 A JP9267529 A JP 9267529A JP 26752997 A JP26752997 A JP 26752997A JP H11110209 A JPH11110209 A JP H11110209A
Authority
JP
Japan
Prior art keywords
password
software
user
computer
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9267529A
Other languages
Japanese (ja)
Inventor
Ichiro Takahashi
一郎 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP9267529A priority Critical patent/JPH11110209A/en
Publication of JPH11110209A publication Critical patent/JPH11110209A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To limit the illegal copying of software without causing any inconvenience to a user by generating a password based on the inherent information, collating the password with the registered one and starting the software only when both passwords are matched with each other. SOLUTION: When a normal user 20 activates software (application to be protected), a password check program 41 collects the inherent information 42 and data information 43 on a computer 40 and generates the ID of the computer 40. Then a password is generated, based on the ID of the computer 40, and collated with the password that is previously inputted and held when the software was first used. If both passwords are matched with each other, the execution of the application to be protected is permitted. Thus, the application of software can be suppressed to the users other than the user 20 without causing any inconvenience to the user 20. Furthermore, the application of software can be limited and also such user 20 who doesn't renew yet his application contract of software is inhibited from using the software.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、暗号化技術を用い
てのソフトウェアプログラムの不正な複写防止方法及び
そのチエックプログラムを記録した記録媒体に関するも
のである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for preventing unauthorized copying of a software program using an encryption technique and a recording medium on which the check program is recorded.

【0002】[0002]

【従来の技術】ソフトウェアの複製防止の方法として
は、一般的に、(1)プログラム供給媒体(フロッピー
ディスク・CD−ROM等)自体に複製防止機能をつけ
る、(2)乱数的にパスワードを発生し、正しいパスワー
ドをマニュアルの記述から調べる、(3)インストール
時に正しいID番号を入力しないと設定完了しない、
(4)ハードウェアとして「鍵」を装着し、そのハード
ウェアの接続を確認できなければ起動しない、といった
方法があった。しかし、(1)は販売した媒体の上でな
いと実行できず不便であり、(2)は起動時ごとにパス
ワードを調べねばならず、またパスワード一覧自体がコ
ピーされてしまう恐れもある。(3)は事後的に複製さ
れた機械があることは調査可能だが、事前の複写防止に
は役に立たない。(4)は複数の鍵の装着に問題がある
上、導入コストが高価になる欠点がある。
2. Description of the Related Art As a method for preventing software duplication, generally, (1) a program supply medium (floppy disk, CD-ROM, etc.) is provided with an anti-duplication function, and (2) a password is generated randomly. Check the correct password from the description in the manual. (3) Setting is not completed unless the correct ID number is entered at the time of installation.
(4) There is a method in which a “key” is attached as hardware, and if the connection of the hardware cannot be confirmed, the hardware is not started. However, (1) is inconvenient because it cannot be executed unless it is on a sold medium, and (2) is that the password must be checked every time it is started, and the password list itself may be copied. In the case of (3), it is possible to investigate that there is a machine duplicated afterward, but it does not help to prevent prior duplication. (4) has a problem in that the mounting of a plurality of keys is problematic and the introduction cost is high.

【0003】[0003]

【発明が解決しようとする課題】既存の技術は、複製防
止のためにユーザに不利益になるような機能上の制限を
つけるか、ユーザにとっての利便性を確保するために不
法な複製を野放しにするか、という二者択一を迫られて
いた。
The existing technology imposes functional restrictions that are disadvantageous to the user in order to prevent duplication or leaves illegal duplication in order to ensure convenience for the user. I was forced to make a choice.

【0004】なお、例えば特開平2−292634号公
報や特開平6−282430号公報には、ユーザIDが
組み込まれたパスワードを利用する方法や、マシン固有
番号を利用する方法などが記載されているが、やはり複
写防止やユーザの利便性は不十分である。
[0004] For example, JP-A-2-292634 and JP-A-6-282430 describe a method using a password in which a user ID is incorporated, a method using a machine unique number, and the like. However, copying prevention and user convenience are still insufficient.

【0005】本発明の目的は、初回に起動する場合およ
び使用期限が切れた場合以外はそのまま使用でき、ユー
ザの不便を招くことなく不法な複製を制限するソフトウ
ェア複写防止方法及びそのチエックプログラムを記録し
た記録媒体を提供することにある。
SUMMARY OF THE INVENTION An object of the present invention is to record a software copy preventing method and a check program which can be used as it is except when it is started up for the first time and when the expiration date has expired, and restricts illegal copying without inconvenience to the user. It is another object of the present invention to provide a recording medium that has been designed.

【0006】[0006]

【課題を解決するための手段】本発明は、ソフトウェア
の最初の起動の際に、コンピュータの固有情報を収集
し、該固有情報をもと生成されるパスワードを該コンピ
ュータに登録しておき、該ソフトウェアの起動のたび
に、再びコンピュータの固有情報を収集し、該固有情報
をもとにパスワードを生成し、該生成したパスワードと
登録してあるパスワードとを照合し、照合がとれた場合
のみ当該ソフトウェアの起動を可能とすることを特徴と
する。
According to the present invention, at the time of the first activation of software, unique information of a computer is collected, and a password generated based on the unique information is registered in the computer. Every time the software is started, the unique information of the computer is collected again, a password is generated based on the unique information, and the generated password is compared with the registered password. It is characterized in that the software can be started.

【0007】また、本発明は、パスワードに使用制限期
間を設け、パスワードを定期的に登録し直さないと当該
ソフトウェアを継続使用できないようにすることを特徴
とする。
Further, the present invention is characterized in that a use restriction period is provided for a password so that the software cannot be used continuously unless the password is periodically re-registered.

【0008】[0008]

【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して具体的に説明する。図1は、本発明の実施形
態の概念図を示している。パソコンなどのコンピュータ
40へのソフトウェアのインストールは自由に許可す
る。該ソフトウェアの起動部分にパスワードチエックプ
ログラム41を用意しておき、該ソフトウェアが起動さ
れるごとに、最初にパスワードチエックプログラム41
が必ず実行される仕組みとする。
Embodiments of the present invention will be specifically described below with reference to the drawings. FIG. 1 shows a conceptual diagram of an embodiment of the present invention. Installation of software on the computer 40 such as a personal computer is freely permitted. A password check program 41 is prepared in the starting portion of the software, and each time the software is started, the password check program 41
Is always executed.

【0009】ユーザ20がソフトウェア(保護対象アプ
リケーション)を起動すると、パスワードチエックプロ
グラム41は、コンピュータ40の固有情報42及び日
付情報43を収集して当該コンピュータのIDを作成
し、該IDをもとにパスワードを生成し、該ソフトウェ
アの最初の使用時に入力されて保持してあるパスワード
と照合し、照合がとれれば、当該保護対象アプリケーシ
ヨンの実行を許可する。一方、照合がとれない場合、パ
スワードチエックプログラム41はパスワード入力要請
画面に作成したIDを表示して、パスワードの入力をュ
ーザ20に要請する。ここで、照合がとれないケース
は、ソフトウェアの初回起動、使用期限切れ、コンピュ
ータの構成変更、及び不正ユーザの不正パスワード入力
などである。
When the user 20 starts the software (application to be protected), the password check program 41 collects the unique information 42 and the date information 43 of the computer 40, creates an ID of the computer, and based on the ID, A password is generated, collated with a password entered and held when the software is used for the first time, and if the password is collated, execution of the application to be protected is permitted. On the other hand, if the verification is not successful, the password check program 41 displays the created ID on the password input request screen and requests the user 20 to input the password. Here, cases in which verification cannot be performed include initial activation of software, expiration of use, change in computer configuration, and input of an unauthorized password by an unauthorized user.

【0010】パスワード入力要請を受けたユーザ20
は、パスワードチエックプログラムが作成したID、及
び、その他の必要な情報(ユーザ名、シリアル番号な
ど)をパスワード管理者10に通知して、パスワードの
発行を問い合わせる。パスワード管理者10は、問い合
わせが正規のものであるかどうかを確認する。この場
合、重要なのは前回のパスワード発行日付であり、これ
がもし不正規なものであれば、コンピュータの構成変更
などのほかに、該当ソフトウェアの不正使用の場合が考
えられる。ユーザ20からのIDが正規のものであるこ
とを確認できた場合、パスワード管理者10は、該ID
を入力としてパスワード生成プログラム11によりパス
ワードを生成し、ユーザ20にパスワードを発行する。
ここで、パスワード生成プログラム11とパスワードチ
エックプログラム41でのパスワード生成アルゴリズム
は同一である。
The user 20 receiving the password input request
Notifies the password manager 10 of the ID created by the password check program and other necessary information (user name, serial number, etc.) and inquires about the issuance of the password. The password manager 10 checks whether the inquiry is legitimate. In this case, what is important is the date of the previous password issuance. If the password is improper, the unauthorized use of the software may be considered in addition to the computer configuration change. If it is confirmed that the ID from the user 20 is legitimate, the password manager 10
, The password is generated by the password generation program 11 and the password is issued to the user 20.
Here, the password generation algorithm in the password generation program 11 and the password check program 41 are the same.

【0011】パスワードを受領したユーザは、パスワー
ドチエックプログラム41がパスワード入力要請を出し
た画面で、キーボード30などを使用して該受領したパ
スワードを入力する。パスワードチエックプログラム4
1は、入力されたパスワードと先に生成したパスワード
とが一致すれば、当該保護対象アプリケーシヨンの実行
を許可し、また、該パスワードを所定のパスワードファ
イルに保持する。以降、正規のユーザ20がソフトウェ
アを起動した場合、コンピュータの変更や使用期限がな
いかぎり、パスワードチエックプログラム41でのパス
ワードの照合がとれるため、パスワードの入力なしに、
当該アプリケーションを起動することができる。
The user who has received the password inputs the received password using the keyboard 30 or the like on the screen where the password check program 41 issues a password input request. Password check program 4
If the input password matches the previously generated password, execution of the application to be protected is permitted, and the password is stored in a predetermined password file. Thereafter, when the authorized user 20 starts the software, the password can be checked by the password check program 41 unless the computer is changed or the expiration date is used.
The application can be started.

【0012】なお、ID管理者10とユーザ20間のパ
スワード問合わせ、パスワード発行の連絡方法は電話・
郵便・インターネットなどの使用が考えられるが、本発
明では限定しない。ただし、インターネットを使用する
場合には、パスワード入力要請以降、パスワード問合わ
せ、パスワード発行、パスワード入力までの完全自動化
が可能になる。
The method of inquiring the password between the ID manager 10 and the user 20 and the method of issuing the password are as follows:
Use of postal mail, the Internet, etc. is conceivable, but the present invention is not limited to this. However, when the Internet is used, it is possible to completely automate the process from requesting the password input to inquiring the password, issuing the password, and inputting the password.

【0013】図2に、ユーザが保護対象のソフトウェア
(アプリケーシヨン)を起動した際、不正複写をチエッ
クするために実行される図1のパスワードチエックプロ
グラム41の詳細フローチャートを示す。以下、ユーザ
の初回起動、2回目以降起動に分けて説明する。
FIG. 2 is a detailed flowchart of the password check program 41 shown in FIG. 1, which is executed to check for unauthorized copying when the user starts software (application) to be protected. Hereinafter, the user will be described separately for the first activation and the second and subsequent activations.

【0014】〈ユーザの初回起動〉ユーザが保護対象の
ソフトウェア(アプリケーション)を起動すると、パス
ワードチエックプログラムはそのソフトウェアを実行す
るプロセッサの固有情報を収集する(ステップ10
1)。この固有情報の内容はプログラムを実行するソフ
トウェアないしハードウェアによって取得できる情報が
異なるので特定できないが、例えばHDDの製造番号や
LANカードのMACアドレスなど、確実にコンピュー
タごとに異なっていて、しかも変動の少ないものが望ま
しい。これらの固有情報はそれぞれのデバイスへのBI
OSコールなどで取得する。
<Initial Activation of User> When the user activates the software (application) to be protected, the password check program collects the unique information of the processor executing the software (step 10).
1). The contents of this unique information cannot be specified because the information that can be obtained by the software or hardware that executes the program is different, but it cannot be specified. Less is desirable. These unique information is stored in the BI
Obtained by OS call.

【0015】次に、パスワードチエックプログラムは、
収集した固有情報を元に、そのコンピュータのIDを作
成し、該IDからパスワードを生成する(ステップ10
2)。また、ソフトウェアに使用期限を定める場合は、
現在の日付も固有情報に入れる。例えば、年に1回契約
を更新するシステムでは、現在の「年」を固有情報の中
に入れておけばよい。IDは次のように複数の固有情報
から内部的に算出する。 ID=F(固有情報1,固有情報2,...) (例:F(HDDの製造番号,年)) この関数は、同じ引数から一意の値を持たねばならない
が、ユーザには法則を読まれないよう、できるだけ乱数
的な値を得られるようにする。この算出されたIDに対
するパスワードを算出する。 パスワード=F(ID) これはIDを解くために必要な情報なので、ユーザには
算出方法が分かってはならない。
Next, the password check program:
Based on the collected unique information, an ID of the computer is created, and a password is generated from the ID (step 10).
2). Also, if you set an expiration date for the software,
The current date is also included in the unique information. For example, in a system in which a contract is renewed once a year, the current “year” may be included in the unique information. The ID is internally calculated from a plurality of pieces of unique information as follows. ID = F (specific information 1, specific information 2,...) (Example: F (HDD serial number, year)) This function must have a unique value from the same argument, Try to get as random a value as possible to avoid reading. The password for the calculated ID is calculated. Password = F (ID) Since this is information necessary for solving the ID, the user must not know the calculation method.

【0016】次に、パスワードチエックプログラムは、
パスワードファイルからパスワードを読み込み(ステッ
プ103)、IDから内部的に算出された今回のパスワ
ードとパスワードファイルのパスワードを比較する(ス
テップ104)。一致しない場合、パスワードファイル
から次のパスワードを読み込み(ステップ105)、同
様に比較する(ステップ106)。「次のパスワード」
については後述する。本ケースは初回起動であるため、
パスワードファイルは空であり、ステップ104、10
6の判定結果は、ともに不一致となる。パスワードの不
一致の場合、パスワード入力要請画面を表示し、ステッ
プ102で作成したIDを表示して、ユーザにパスワー
ドの入力をうながし(ステップ107)、パスワードチ
エックプログラムはパスワード入力待ちとなる(ステッ
プ108)。
Next, the password check program:
The password is read from the password file (step 103), and the current password calculated internally from the ID is compared with the password in the password file (step 104). If they do not match, the next password is read from the password file (step 105) and compared in the same way (step 106). "Next password"
Will be described later. Since this case is the first launch,
The password file is empty and steps 104, 10
The determination results of No. 6 are not the same. If the passwords do not match, a password input request screen is displayed, the ID created in step 102 is displayed, and the user is prompted to enter a password (step 107), and the password check program waits for a password input (step 108). .

【0017】ユーザは、パスワード管理者に必要な情報
(ユーザ名などの一般情報、およびID)を連絡してパ
スワードの発行を問い合わせる。パスワード管理者は、
問い合わせが正規なものである場合、ユーザからのID
に基づき、パスワードチエックプログラムのパスワード
生成アルゴリズムと同じアルゴリズムでパスワードを生
成し、ユーザに発行する。パスワードを受領したユーザ
は、パスワードチエックプログラムがパスワード入力要
請をした画面で、キーボードなどを使用して該受領した
パスワードを入力する。
The user informs a password manager of necessary information (general information such as a user name and an ID) and inquires about issuance of a password. Password managers
If the inquiry is legitimate, the ID from the user
, A password is generated by the same algorithm as the password generation algorithm of the password check program, and is issued to the user. The user who has received the password inputs the received password using a keyboard or the like on the screen where the password check program has requested the password input.

【0018】パスワードチエックプログラムは、ユーザ
の入力したパスワードとステップ102で生成したパス
ワードを比較し(ステップ109)、一致しない場合、
異常終了とする。これにより、不正ユーザの不正パスワ
ード入力による、当該ソフトウェアの不正コピーによる
不正使用からガードできる。一方、ステップ109でパ
スワードの一致が判定されたなら、該パスワードをパス
ワードファイルに登録し(ステップ110)、該パスワ
ードチエックプログラムは正常終了となって、引き続き
当該アプリケーションの動作を開始せしめる。
The password check program compares the password input by the user with the password generated in step 102 (step 109).
Terminate abnormally. As a result, it is possible to guard against unauthorized use of the software due to unauthorized copying by an unauthorized user inputting an unauthorized password. On the other hand, if it is determined in step 109 that the passwords match, the password is registered in the password file (step 110), the password check program ends normally, and the operation of the application is started.

【0019】なお、ステップ108では、所定期間経過
してもパスワードが入力されない場合(例えば、不正ユ
ーザが当該アプリケーションの使用をあきらめるな
ど)、その段階で異常終了とすることでもよい。また、
パスワードの問い合せ・発行を郵便などで行う場合に
は、ステップ107でパスワード入力をユーザに要請し
た後、該パスワードチエックプログラムを一担終了と
し、ユーザがパスワードを受領した段階で再開すればよ
い。
In step 108, if a password is not input after a lapse of a predetermined period (for example, an unauthorized user gives up using the application), an abnormal termination may be performed at that stage. Also,
When inquiring / issuing the password by mail or the like, after requesting the user to input the password in step 107, the password check program may be terminated, and the process may be resumed when the user receives the password.

【0020】〈ユーザの2回目以降の起動〉ユーザが保
護対象のソフトウェア(アプリケーシヨン)を起動する
と、パスワードチエックプログラムはプロセッサの固有
情報を収集し(ステップ101)、該固有情報からID
を作成し、該IDからパスワードを生成する(ステップ
102)。これは初回起動と同様である。次に、パスワ
ードファイルから現在のパスワードを読み込む(ステッ
プ103)。このパスワードは前回に入力した有効なパ
スワードであり、使用期限がきていない限り、通常は今
回も有効である。また、このパスワードはコンピュータ
固有のものであり、ほかのコンピュータでは使用できな
いので、暗号化する必要はまったくない。即ち、IDが
全てのコンピュータで異っているため(しかも、それは
起動のために算出されるので)、あるコンピュータのた
めのパスワードは別のコンピュータでは役に立たない。
When the user starts the software (application) to be protected, the password check program collects the unique information of the processor (step 101), and obtains the ID from the unique information.
Is created, and a password is generated from the ID (step 102). This is similar to the first activation. Next, the current password is read from the password file (step 103). This password is the valid password entered last time, and is usually valid this time unless the expiration date has expired. The password is unique to the computer and cannot be used on other computers, so there is no need to encrypt it. That is, the password for one computer is useless on another computer because the ID is different on all computers (and because it is calculated for startup).

【0021】パスワードチエックプログラムは、生成し
たパスワードとパスワードファイルから読み出した「現
在のパスワード」を比較し(ステップ104)、一致す
れば、該パスワードに有効期限があるか調べ(ステップ
111)、有効期限つきでなければ、正常終了として、
当該アプリケーシヨンの動作を開始せしめる。これによ
り、正規のユーザは、2回目以降、パスワードの入力な
しに当該アプリケーシヨンを起動することができる。
The password check program compares the generated password with the "current password" read from the password file (step 104), and if they match, checks whether the password has an expiration date (step 111). If it does not,
The operation of the application is started. As a result, the authorized user can start the application without inputting the password after the second time.

【0022】一方、ステップ104で不一致が判定され
た場合、パスワードチエックプログラムは、パスワード
ファイルから「次のパスワード」を読み込み(ステップ
105)、再び生成したパスワードとの一致を判定する
(ステップ106)。ここで、「次のパスワード」がな
く、また、あっても不一致の場合、ステップ107に進
む。これ以降は、初回起動のケースと同じである。ステ
ップ106で一致が判定された場合、生成したパスワー
ドを「現在のパスワード」としてパスワードファイルに
登録し、パスワードファイルの「次パスワード」を削除
する(ステップ110)。そして、パスワードチエック
プログラムは正常終了し、当該アプリケーションを起動
する。
On the other hand, if it is determined in step 104 that the password does not match, the password check program reads the "next password" from the password file (step 105), and determines a match with the regenerated password (step 106). Here, if there is no “next password” and if there is no match, the process proceeds to step 107. After this, it is the same as the case of the first activation. If a match is determined in step 106, the generated password is registered as the "current password" in the password file, and the "next password" in the password file is deleted (step 110). Then, the password check program ends normally and starts the application.

【0023】次に、ステップ111でパスワードの有効
期限が設定されていると判定した場合、パスワードチエ
ックプログラムは、その残り期限を判定する(ステップ
112)。ここで、残り期限が近くない場合は、正常終
了とし、当該アプリケーションを起動する。パスワード
の残り期限が「近い」と判断するのをいつにするかは、
ここでは限定しないが、ユーザがパスワード管理者に連
絡を取り、期限切れ前に更新するのに十分な期限とす
る。
Next, when it is determined in step 111 that the expiration date of the password has been set, the password check program determines the remaining expiration date (step 112). Here, if the remaining time limit is not near, the normal termination is performed and the application is activated. When to determine that a password is about to expire is "close"
Although not limited here, it is assumed that the user has contacted the password manager and has a term sufficient for updating before the expiration.

【0024】有効期限が近く、かつ、「次のパスワー
ド」が設定されていない場合、パスワードチエックプロ
グラムは、その時点での固有情報から「次のID」と
「次のパスワード」を生成し(ステップ113)、次パ
スワード入力をユーザにうながし(ステップ114)、
次パスワード入力待ちとなる(ステップ115)。ユー
ザがパスワード管理者に次パスワードの発行を問い合わ
せ、パスワード管理者が次パスワードを発行する方法
は、初回起動の際とまったく同じである。次パスワード
が入力された場合、パスワードチエックプログラムは、
ステップ113で生成した次パスワードと入力されたパ
スワードを比較して(ステップ116)、一致しなけれ
ば、エラーメッセージを表示し(ステップ117)、一
致すれば、得られたパスワードをパスワードファイル中
に「次パスワード」として登録し(ステップ118)、
正常終了して当該ソフトウェアを起動する。なお、パス
ワードファイルに登録した「次パスワード」は、現在の
パスワードが期限切れになった場合に「現在のパスワー
ド」として置き換わるので(ステップ110)、新ID
に遅滞なく移行することができる。
If the expiration date is near and the “next password” is not set, the password check program generates a “next ID” and a “next password” from the unique information at that time (step). 113), prompts the user to enter the next password (step 114),
It waits for the next password input (step 115). The method in which the user inquires the password manager of the issuance of the next password, and the method in which the password manager issues the next password is exactly the same as that at the time of the first activation. If the next password is entered, the password check program will
The next password generated in step 113 is compared with the input password (step 116). If they do not match, an error message is displayed (step 117). If they match, the obtained password is stored in the password file as ""Nextpassword" (step 118)
Terminates normally and starts the software. Since the “next password” registered in the password file is replaced with the “current password” when the current password expires (step 110), the new ID
Without delay.

【0025】図3に、パスワード管理者のパスワード発
行業務の詳細フローチャートを示す。パスワード管理者
は、まず、ユーザからのパスワード問い合わせの受付け
が正規のものであるかどうか確認する(ステップ20
1)。これは、ユーザが連絡された氏名やシリアル番号
に加えて、あらかじめ管理しておいた前回のパスワード
発行日付をチエックすることで行う。前回のパスワード
発行日と今回の問い合わせ日付けを比較することで、問
い合わせが正規なものかどうか、だいたいの判断が可能
である。不正規なユーザと判断した場合、異常終了とし
てパスワードの発行を見合わせる。正規ユーザと判断し
た場合、ユーザの連絡したIDを入力し(ステップ20
3)、パスワード生成プログラムでパスワードを生成し
(ステップ204)、該パスワードをユーザに連絡する
(ステップ205)。
FIG. 3 shows a detailed flowchart of the password issuing operation of the password manager. The password manager first confirms whether the reception of the password inquiry from the user is legitimate (step 20).
1). This is done by checking the last password issue date, which is managed in advance, in addition to the name and serial number notified by the user. By comparing the date of the previous password issue with the date of the current inquiry, it is possible to roughly determine whether the inquiry is legitimate. If the user is determined to be an unauthorized user, the password issuance is postponed as abnormal termination. If it is determined that the user is a legitimate user, enter the user's contact ID (step 20).
3) A password is generated by the password generation program (step 204), and the password is notified to the user (step 205).

【0026】図3の処理フローチャートは、パスワード
管理者センタが自動的に行うことも可能である。この場
合、ユーザのコンピュータと該パスワード管理者センタ
を例えばインターネットで接続することで、パスワード
問い合わせからパスワードの発行、さらに発行されたパ
スワードのパスワードファイルへの登録をすべて自動的
に行うことができる。
The processing flowchart of FIG. 3 can be automatically performed by the password manager center. In this case, by connecting the computer of the user and the password manager center, for example, via the Internet, it is possible to automatically perform password inquiries, issue passwords, and register the issued passwords in the password file.

【0027】[0027]

【発明の効果】以上説明したように、本発明によれば、
正規ユーザの不使を招くことなく、正規ユーザ以外から
のソフトウェアの使用を抑制し、また、ソフトウェアの
使用期限つきの使用を可能にし、使用期限が切れ契約を
更新しないユーザに関してソフトウェアの使用ができな
くすることを可能にする効果が得られる。
As described above, according to the present invention,
Suppress the use of software from non-authorized users without inviting authorized users, and also allow software to be used with an expiration date, making it impossible for users who have expired and do not renew the contract to use the software The effect which enables it to be obtained is obtained.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施形態の概念を示す図である。FIG. 1 is a diagram showing the concept of an embodiment of the present invention.

【図2】保護対象のソフトウェア起動部分に組み込まれ
るパスワードチェックプログラムの詳細フローチャート
である。
FIG. 2 is a detailed flowchart of a password check program incorporated in a software activation part to be protected.

【図3】パスワードID管理者のパスワード発行業務の
フローチャートである。
FIG. 3 is a flowchart of a password issuing operation of a password ID manager.

【符号の説明】[Explanation of symbols]

10 パスワード管理者 11 パスワード生成プログラム 20 ユーザ 30 キーボード 40 コンピュータ 41 パスワードチエックプログラム 42 コンピュータの固有情報 43 コンピュータの日付情報 DESCRIPTION OF SYMBOLS 10 Password manager 11 Password generation program 20 User 30 Keyboard 40 Computer 41 Password check program 42 Computer specific information 43 Computer date information

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 ソフトウェアの最初の起動の際に、コン
ピュータの固有情報を収集し、該固有情報をもとに生成
されるパスワードを該コンピュータに登録しておき、 前記ソフトウェアの起動のたびに、コンピュータの固有
情報を収集し、該固有情報をもとにパスワードを生成
し、該生成したパスワードと登録してあるパスワードと
を照合し、照合がとれた場合のみ当該ソフトウェアの起
動を可能とすることを特徴とするソフトウェアの複写防
止方法。
When the software is started for the first time, unique information of a computer is collected, a password generated based on the unique information is registered in the computer, and each time the software is started, Collect unique information of the computer, generate a password based on the unique information, collate the generated password with the registered password, and enable the software to be started only when the collation is successful A method for preventing copying of software, characterized in that:
【請求項2】 請求項1記載のソフトウェアの複写防止
方法において、パスワードに使用制限期間を設け、パス
ワードを定期的に登録し直さないと当該ソフトウェアを
継続使用できないようにすることを特徴とするソフトウ
ェア複写防止方法。
2. A software copy prevention method according to claim 1, wherein a use restriction period is provided for the password so that the software cannot be used continuously unless the password is re-registered periodically. Copy protection method.
JP9267529A 1997-09-30 1997-09-30 Software copying prevention method Pending JPH11110209A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9267529A JPH11110209A (en) 1997-09-30 1997-09-30 Software copying prevention method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9267529A JPH11110209A (en) 1997-09-30 1997-09-30 Software copying prevention method

Publications (1)

Publication Number Publication Date
JPH11110209A true JPH11110209A (en) 1999-04-23

Family

ID=17446104

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9267529A Pending JPH11110209A (en) 1997-09-30 1997-09-30 Software copying prevention method

Country Status (1)

Country Link
JP (1) JPH11110209A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000050235A (en) * 2000-05-30 2000-08-05 김호광 Operating Apparatus and Method for Correct Program
WO2004008299A1 (en) * 2002-07-15 2004-01-22 Sony Corporation Client terminal, software control method, and control program
US6948168B1 (en) 2000-03-30 2005-09-20 International Business Machines Corporation Licensed application installer
US7013128B2 (en) 2001-10-17 2006-03-14 Minolta Co., Ltd. Terminal device and terminal device operation management system and operation management method
JP2008102840A (en) * 2006-10-20 2008-05-01 Ricoh Co Ltd Software execution control program and software execution control method
JP2013206287A (en) * 2012-03-29 2013-10-07 Seiko Epson Corp Image display device, image display system and control method for image display device
JP2015130120A (en) * 2014-01-08 2015-07-16 キヤノン株式会社 Information processing device, information processing method and program
WO2016111352A1 (en) * 2015-01-09 2016-07-14 株式会社日立国際電気 Terminal device and recording medium
US10694352B2 (en) 2015-10-28 2020-06-23 Activision Publishing, Inc. System and method of using physical objects to control software access
US10861079B2 (en) 2017-02-23 2020-12-08 Activision Publishing, Inc. Flexible online pre-ordering system for media

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6948168B1 (en) 2000-03-30 2005-09-20 International Business Machines Corporation Licensed application installer
KR20000050235A (en) * 2000-05-30 2000-08-05 김호광 Operating Apparatus and Method for Correct Program
US7013128B2 (en) 2001-10-17 2006-03-14 Minolta Co., Ltd. Terminal device and terminal device operation management system and operation management method
WO2004008299A1 (en) * 2002-07-15 2004-01-22 Sony Corporation Client terminal, software control method, and control program
JP2008102840A (en) * 2006-10-20 2008-05-01 Ricoh Co Ltd Software execution control program and software execution control method
US8392719B2 (en) 2006-10-20 2013-03-05 Ricoh Company, Ltd. Computer readable storage medium storing software execution control program, software execution control method and software execution control system
JP2013206287A (en) * 2012-03-29 2013-10-07 Seiko Epson Corp Image display device, image display system and control method for image display device
JP2015130120A (en) * 2014-01-08 2015-07-16 キヤノン株式会社 Information processing device, information processing method and program
WO2016111352A1 (en) * 2015-01-09 2016-07-14 株式会社日立国際電気 Terminal device and recording medium
JPWO2016111352A1 (en) * 2015-01-09 2017-09-07 株式会社日立国際電気 Terminal device and recording medium
US10694352B2 (en) 2015-10-28 2020-06-23 Activision Publishing, Inc. System and method of using physical objects to control software access
US10861079B2 (en) 2017-02-23 2020-12-08 Activision Publishing, Inc. Flexible online pre-ordering system for media
US11741530B2 (en) 2017-02-23 2023-08-29 Activision Publishing, Inc. Flexible online pre-ordering system for media

Similar Documents

Publication Publication Date Title
US10846374B2 (en) Availability of permission models in roaming environments
US6857067B2 (en) System and method for preventing unauthorized access to electronic data
TWI492085B (en) Method,device,and computer storage media for enhanced product functionality based on user identification
RU2560784C2 (en) Model of interaction for transfer of states and data
US7055040B2 (en) Method and apparatus for uniquely and securely loading software to an individual computer
US7203966B2 (en) Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
JP4278327B2 (en) Computer platform and operation method thereof
US7769693B2 (en) Mechanism for secure rehosting of licenses
TW565800B (en) Communications system, terminal, reproduction program, storage medium storing reproduction program, server, server program, and storage medium storing server program
JP2003500722A (en) Information protection method and device
JPWO2006004130A1 (en) Data management method, program thereof, and program recording medium
EP2804124A1 (en) Methods for activating end-user software licences
JPH11110209A (en) Software copying prevention method
JP3658189B2 (en) Method of preventing impersonation in computer apparatus
JP2002366245A (en) System for protecting program
JP2000029841A (en) Impersonation prevention method/device
JP4683856B2 (en) Authentication program and authentication server
JP2002236522A (en) Method for preventing illegal use of software, program, and storage medium
JP2002091594A (en) Device and method for processing information and recording medium
JP2000231486A (en) Method for preventing software from illegally being copied
JP2002329026A (en) Contents reproduction method, reproduction system, and program
JP2005149229A (en) Server, terminal, content authentication method, content distribution and reproduction system and content distribution and reproduction method
KR20030084019A (en) User registration and certification method for protecting fraudulent use of software, and computer readable medium storing the same
JP2007087275A (en) License management device
JP2000207197A (en) System and method for protecting computer software