JPS6077218A - Software control system - Google Patents

Software control system

Info

Publication number
JPS6077218A
JPS6077218A JP58186100A JP18610083A JPS6077218A JP S6077218 A JPS6077218 A JP S6077218A JP 58186100 A JP58186100 A JP 58186100A JP 18610083 A JP18610083 A JP 18610083A JP S6077218 A JPS6077218 A JP S6077218A
Authority
JP
Japan
Prior art keywords
software
usage
specific data
user
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP58186100A
Other languages
Japanese (ja)
Other versions
JPH0695302B2 (en
Inventor
Ryoichi Mori
亮一 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP58186100A priority Critical patent/JPH0695302B2/en
Publication of JPS6077218A publication Critical patent/JPS6077218A/en
Priority to US07/622,196 priority patent/US5103392A/en
Publication of JPH0695302B2 publication Critical patent/JPH0695302B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging

Abstract

PURPOSE:To enable an owner of software to grasp the using status of the software by processing the stored contents of a history storing means of the using software in accordance with the inherent data of the software. CONSTITUTION:The software owner P offers an onerous software PP including software inherent data Pi. When a request for using the software PP is generated in a user's data processing system DPS, a usable/disusable checking means CHECK checks the possibility for use of the specified software on the basis of user's inherent data USERID. When the use is O.K.'s, the message is information to an operating system of the system DPS and the data USERID and Pi are stored in the software history storing means SH. The contents of the means SH can be recognized by the owner P and a software rate can be found out for every software owner on the basis of the contents of the means SH.

Description

【発明の詳細な説明】[Detailed description of the invention]

(al技術分野 本発明は、無形財産であるコンピュータ・プログラムや
ビデオ等のソフトウェアの管理方式に関し、特に有償プ
ログラムにつき実際の利用量(利用回数または利用時間
など)に応じて利用料金を徴収するために、利用された
プログラムの識別符号と利用@識別符号とを記録してお
き、該記録を回収することでプロゲラJ・権利者が自分
の所有するプログラムの利用状況を把握でき、プログラ
ムの利用量に応したプログラム利用料金を回収する場合
のシステムで有効なソフトウェア管理方式である。 (b1発明の背景 近年、データ処理システムの発達と共に種々の有償プロ
グラムが販売されるようになったが、その保護は不完全
であり、プログラムの不正利用も多い。この不正利用を
防くために、特許法2M作権法更には特別法などが検討
されているが、ソフトウェアという極最近に至って生し
た代物るこ対しては、何れをとってもその保護というこ
とについては、不完全である。これは2単に無形財産/
有形財産の問題でなく、権利者がその取引を知っている
か否かの問題であり5その点をうまく解決できるか否か
が、この保護を行えるか否かの鍵となる。 (c+従来の問題点 ソフトウェア、例えば、コンピュータ・プログラムでは
一度利用者の手に渡るとそれ以降、どの様にそのプログ
ラムが利用されているかを権利者は知れず、利用は全く
野放しの状態である。この状態は本来利用しただけ支払
うという取引き形態をコンピュータ・プログラムに′つ
いてはとってい2(いことを意味し、一種の食い逃げが
許されていることに等しい。この様な体制では、プlコ
グラムの利用オニ1金は高くなってしまうだけでなく、
粗悪なラフ1−ウェアのン巳濫を許し、4伝め細かなサ
ービフを行うソフトウェアの提供意欲が減退してしまう
ものである。従って、若しコンピュータ・プログラムに
ついてプログラム権利者に極めK11かに保護を行うシ
ステムを社会が提供すれば、該社会ではより良いプログ
ラムの発生が促され9社会がより発展することになる。 これは、コンピュータ・プログラムの占める重要性が増
す将来において。 極めて大事な問題である。 コンピュータ・プログラムを含む複写という従来におり
る不正行為については、それを防御するための手段とし
て、電子計算機等のハードウェアに付与されている機番
を用い、ラフl−ウェア自体にも該機番に相当する符号
をイ1与し、プログラムの実行に際しては、ハードウェ
ア機番とソフトウェアに付与された機番とを照合し、一
致した場合のみ該ソフトウェアを実行させるようにして
、利用出来ないようにする手法等はあった。(複写して
取得されたソフトウェアは機番不一致になるので実行出
来ない。) しかしながら、その機番管理は大変だし、ましてや、有
償ソフトウェアを店頭にて販売しようとすると、実質上
その様な機番による方法は採用不可能であった。 +d1発明の目的 従って、イこ発明の目的は、ソフトウェアの利用状況を
権利音が把Jlaできる様にすることであり。 有償ソフトウェアをその意志に反した無償利用をされな
いようにし、11一つ、現在無くそうとしているプロゲ
ラJ、複写がそのプロクラJ・権利者にとっては不利に
ならず、却って複写を励行しまたほうが有利になる様な
システムを提供することである。 史に他の目的シ、1.不正により作成されたソフトウェ
アが提供された場合には、その不正ソフトウェアの過去
の利用実績を把1が可能として、確実な損害賠償額を決
定できる方式を提供するにある。 in+発明の構成 この目的は、ソフトウェアに対応したソフトウェア固有
データを格納したソフトウェア記惰手段。 ソフト・リニアの利用者に対応した利用者固有データを
格納した利用者固有データ記憶手段、」二記ソフトウェ
ア固有データと−[、記利用者固有データ各々との少な
くとも−011のデータを用いてソフトウェアの利用可
否を判定する利用可否判定手段、及び、該利用可否判定
手段が利用可と↑り定した時。 ソフトウェア固有データに対応したデータを格納するた
めの利用ソフトウェア履歴格納手段とをω1fえ、該利
用ソフトウェア履歴格納手段の格納内容に関し11−記
ソフトウェア固有データにり・1応させた処理を行える
ようすることで達成される。 (「)発明の実施例 第1図は1本発明のソフトウェア・サービス・システム
(S S S)の 概要を説明するための図である。図
において、Pばソフトウェア権利者。 PPば有償ソフトウェア(Program I”rod
uct) 。 PiはソフトつT−ア固有データ、USr:R11)は
利用者固有データ、CHECKは利用可否判定手段、S
tlはソフトウェア履歴格納手段、DPSはデータ処理
システム、5StJIJソフトウェア・サービス・ツー
二ノトである。 ソフトウェア権利者Pばソフトウェア固有データPiを
含めた形で有償ラフ1−ウェアPPを提供する。ユーザ
のデータ処理システムDPSでは。 その有償ラフl−ウェアPPを利用する際には、必ずソ
フトウェア・サービス・ユニットSSUを経由する様に
構成してあり、そのソフトウェア・サービス・ユニット
SSUには利用者固有データUSERI Dが格納され
ている。有償ソフトウェアP Pの利用要求が生しると
、利用可否判定手段CIt E CKは、利用者固有デ
ータ1JsErlTDに基ついて、指定されたソフトウ
ェアの利用可能性をチェックする。例えば、資格の有無
、その使用料金がそのユーザに許容されている利用可能
金額以内または利用可能時間以内か否かなどのチェック
である。もし、OKであればその旨が図示されぬデータ
処理ンステJ、 D P Sのオペレーティング・シス
テム(1以下O3とll18す。)に通知されるととも
に、利用ソフトウェア履歴格納手段S l−1に利用者
固有データUSERI D及びラフ1−ウェア固有デー
タ))1力く格イ内される。もり、、OKでなげれば。 利用できない旨の返答がデータ処理システムDPS O
)o sになされる。 ごの利用ソフI・・リニア履歴格納下「りSllの内容
は、ソフト・17丁、ア潅利’?f I)が認識可f1
@であるとともに、該利用ソフトウェアJfff歴格納
手段SHの内容により、ソフトウェア利用料金をソフト
ウェア権利者別にめることが可能となる。 本発明によれば、有償ソフトウェアI) Pについての
利用状況がソフトウェア権利者piに把握可能となるの
で、その利用状況に見合った割合で利用料金の徴収が可
能となり5 ソフ1へウェアの購入費用を安くしておく
ことで、利用者であるユーザは種々のソフトウェアを試
用可能となり、目、っ良いソフl司シェアだけを利用し
てゆくことが可能となる。これにより、粗悪ソフトウェ
アは利用されなくなるし、良いソフレシエアはより頻繁
に利用されようになるので、ソフトウェア権利者P i
 tj益々良いソフトウェアを提供しようと競い合うこ
とになる。 第2図は2本発明が適用される実施例である。 図において、1はユーザにおけるデータ処理システム、
2は有償ソフI・ウェアである有償プログラムを管理す
る管理組合のSS協会、3−1〜3−nは有償プログラ
ムに関する実施があった時にその対1曲を受領する権利
のあるプログラム権利者(′f53数権利者であった時
は、その配分率情報も記入しておく。)、4a〜4zは
有償プログラムで。 4aと4F〉はプロゲラJ・権利者3−1が作成したも
の、4yと42はプログラム権利者3−nが作成したも
の55と6は有償プログラム、7は中央処理システム、
8はソフ)・ウェア・サービス・ユニノl (S S 
LJ) 、 ’94;J利用者固有データ格納手段の一
部で利用者識別符号を格納するユーザ識別符号メモリ、
10ば有償プロクラムの利用可否を判:+jjする利用
iJ否判定手段である利用可否判定処理部、11は利用
者固有データ格納手段の他の一部で3111貨記号($
、¥又はyなど)を含めた利用可能金額メモリ及び利用
ソフトウェア履歴格納手段を含む利用プログラム履歴メ
モリ、12は利用プトJグラJ−履歴ノモリ11の内容
の入出力を処理する入出力処理部、13は中央処理シス
テム7におりるO3,14は磁気ディスク装置、15は
プリンタ、、161;lギーボー)’、+7は表示装置
である。 さて、第2図のシステムにおいては、まずプログラムを
作成し5そのプロゲラJ・を有償プロゲラJ・とし7て
、一般に利用さ〜lJ2 且つその利用料金を確実に回
収しようと志ずプログラム権利者は、SS協会へ行き、
その利用料金の振り込め先口座名を登録し、フ2Iコグ
ラム権利者識別符号(以下プログラム権利者IDと称す
。)を受け取る。IA/、会では、各プログラム権利者
に対しで、異なったプ1:lグラム権利者IDを付与−
する。この行為は例えば。 第2図の窓+71Wで行われ、管理簿NTで管理される
。プログラム権利者3−1は例えばPlというプログラ
ム権利者rDが付与されているものとする。 プログラム権利者P1は今、有償プログラム4aと4b
を作成したとする。このプログラムに上記プログラム権
利者IDである■)1.プログラムのバージョン(版)
及び値段等のプ[1グラノ、固有データをプログラム権
利者は付与し2カセット型の磁気テープ等の記憶媒体に
格納し2店頭販売若しくは通信販売等でプログラム販売
を行う。勿論オンラインで回線経由での販売も可能であ
る。 一方、ユーザは種々の雑誌や店頭等で、自分の目的にあ
ったプログラムを探す。そして、目的のプログラムがS
 S IM会のメンバが作成したものであり、第2図の
4aだったとすると、該プログラムを極低価格または無
料で取得する。ユーザのデータ処理システムlにはその
データ処理システムにSS協会2の登録を受けたプログ
ラムを処理するための機構として、ソフI・ウェア・サ
ービス・ユニット8がインストールされていなりればな
らない。 このソフトウェア・サービス・ユニット8には。 コーーザ識別符号メモリ9からのデータと、利用される
自重プL:1グラムに伺与されたプログラム固有データ
及び利用プI」グラム履歴メモリの内容をチェックし、
利用可否を判断する利用可否判定処理部10.及び、利
用プログラム履歴メモリ11の内容に関し、プ1:Iグ
ラム利用履歴を出力したり。 利用可能金額を更新したりする入出力処理部12を備え
ている。この入出力処理部12は、各ユーザにより種々
の形態をとることが可能であり、オンラインで直接前れ
た場所にあるファイルに転送するものや、外部記憶媒体
7例えば磁気カー1−やマイク1つ・プ11セノザを中
に備えたICカー1などでも良い。その利用形態により
2種々のソフトウェア・サービス・ユニソ1−8が存在
し7i47る。 データ処理システム1が有償プ1コグラム5を利用する
時、つまり、ジョブ制御言語のI’J’+j ;jε結
果で該ソフトウェアの利用を03I3が検出すると。 その旨がソフトウェア・サービス・コーニノト8に通知
される。これば、特権割り込みと同等の制御で良い。ソ
フトウェア・サービス・フーニノト8は利用プ11グラ
ム履歴メモリ11中の利用可能金額を読めだすと共に、
該有償プログラム販売にあるプログラノ・固有データか
らの利用料金をめる。 この利用利金を」−肥料用可能金額から減じる処理が次
になされる。その結果が2f+だったら、そのプログラ
ム番よ利用不可である為、その旨が08部13に通知さ
れ1例えば、システJ、メツセージ「プ「1グラム4a
は残高が無いので利用出来ません」が表示装置17に表
示される。(後述の如く。 負の場合でも条件付きで利用可とすることも可能である
。) 逆に8」−肥料用可能金額から利用料金を減じた結果が
負でなかったら、該減じた値を利用プログラム耀歴メモ
リの利用可能金額の記憶領域へ格納するとともに、その
プログラムに付与されているプログラム権利者IDであ
る。PLとその利用料金、及びユーザ識別符号メモリに
あるユーザ識別符号を同しく利用プログラム履歴メモリ
11にその利用明ネ111として格納する。勿論、その
プログラムを識別するためのコードも料金支払いに不必
要な情報ではあるがプログラム利用状況を把握するだめ
のデータとして利用(& (iMがあり、利用プログラ
ム履歴メモリ11に格納される。そして、O8nβ13
に対して、処理の続行を促す。 以下、同様に処理が進められる。従って、利用プ〔]グ
ラム庫歴メモリ11には富に残金として利用可能金額が
記されていると同時に、プログラム権利者ID毎にどの
ユーザ識別符号のユーザが幾ら支払うべきかが記されて
いることになる。 本システムにおいては、利用プログラム履歴メモリ11
の利用明細データが格納される領域は所定量または所定
額となっており、該限界を越えた場合には利用プログラ
ム履歴メモリ1. Iの内容を空にする処理が必要とな
る様構成してあり、高額の場合等、途中でその利用状況
をSS協会へ報告させる手段を設けである。この利用プ
ログラム履歴メモリ11の残高メモリに対しても、入出
力処理部によりその額を外部より増加可能としでいる。 銀行オンライン方式と同様の構成または上述のICカー
1゛°をSS協会より所定の料金でユーザに購入させ、
そのICカード内に記憶されている料金分を増加させる
構成をとり得る。 プログラム固有データとして特約データを含めることが
本発明で可能となる。この場合、」二記利用可否判定処
理部10はプログラム固有データの中に特約データが記
入されていると利用者固有データに利用特約コードが有
る場合のみ利用可と判定する。これは、プログラム権利
者が特に特定プ■−1グラJ・に1)いでは、その利用
者を把握しておきたい時に(1利でC島る。利用特約コ
ー1を利用者が得るためには、利用量はSS協会と特約
をする必要があり、 ’l′f約をするためには当然の
こととして利用者の名前などがS S IIj会に登録
されるので。 プロゲラJ、権利?fかその名前等を把握するのは容易
である。また、その特約内容上して報告義務を課する様
にして1例えば、5SII/、会へ(・σ告するのをや
め、下記の如き報告にり1する所定割引きによ、“ζも
・うりることよりは、プログラム作成者へお金が支払わ
れることがないようにすることを選ふというラーイバル
への不正行為のような、ダンピング類似行為を防1トシ
たりすることも可能となる。 本システムでは、利用プし1グラム履歴メモリIIの中
の利用明細をS S t、?/、会が知ることがその利
用されたプログラムのプログラム権利者へ料金支払をす
る上で必須である。実現方法として、利用明細の報告が
あった場合、その内の例えば10%をユーザに返済する
という手段を講じである。従って、ユーザとしては、報
告した方が自分の利益になるので、殆どは報告をするこ
とになり、プログラム権利者は確実にその利用量を回収
することが可能となる。第2図では、報告を受CJだS
 S +7/。 会2は、プログラム権利者IDで管理’B N Tを参
照し、その対応した振り込み先口座へその1;[金を振
り込むという処理を行う。 ICカードを用いた場合でも全く同しであり。 用済みICカート及び換金したいICカードは同じくS
S協会へ届けられる様考えられている。即ち、5sti
A会では、ICカー!S持参者または送何者に対して、
利用金額に応じ、rcカー1返/i!i:褒賞金額を決
定しである。例えば、利用金額累計の10%及び残金と
しての利用可能金額とを返却している。このようにする
ことで2人部分のICカード利用者は、たとえ残金が0
である・うとも、購入価格の10%が返済されるために
、必ずICカードを最後にはSS協会に届りることにな
る。このICカートは単なるカードだ番」でなく、経済
的価値を有しているものであり、それ自体が通貨の代用
とし°ζ社会に流通し得るものでもある。Icカー1′
を受り取ったSS+ん会での処理は上述と同様の処理を
行う。 逆ζこ1 カートの現金化を行わ1゛2次のカード又は
そのカー1自身に金額移算のみを許すようにすれば、カ
ー1の残額変造に対する防護機構のm要件を、現金でI
/i算する場合より低くできる。 従って、プ11グラム権利者は単にプログラムをユーザ
に渡した後は、所定の銀行に利用料金が振り込まれるの
を待っていれば良い。更に2社会に芯しデッ1゛・コピ
ーという不正を行うものがいれば、該mlピープログラ
ムには、オリジナルなプログラノ、権利者のプ11グラ
J、権利iTDが入っており、その利用1“1金口すべ
て正当なプ1.′Iグラム権利f/、のII座にIIi
:i、り込まれることになり、「複写大歓迎」という有
CハブI:Iグラノ、システJ、が実現する。 そし乙II!!人のブIJグラムをンμ互して、自分の
プ11グシノ、権利者:J−1をN”jする、不当な取
引が存在しても、その履歴が把握ill能となり2m害
賠tJ frelが明fif[になりi4?るので、そ
の点てもメリノ1−がJ)る。 第3図は2本発明の実施例であり、前図と同記号のもの
は、前図と同じものを示し、】1aは通貨単位も含む利
用可能金額を格納する残高メモリ。 111ンは利用明細メモリlIC−・の書込の位置を示
すポインタ・メモリ、21はプIIグラム権利者]D2
1a、プログラム番号やその版数等のプ1コグラム識別
11)21b、その利用イ1ぷ2IC,利用状況や肋約
データ等で料金を決める割引率データ21d2等を格納
するプログラム・データ・メモリ、22は割引処理部、
23ば残高があることをチェックする残高チェック処理
部、24ポインタ・メモリの力ζず値が所定値以上か否
かを判定する利用明細メモリ領域ヂエンク処理部、25
は残高ノーでりに格納されいる残高でプし1グラJ・を
利用できるか否かをチェックする利用可能性チェック処
理部、26は残高ノ七す更新処理部、27はポインタ・
メモリの内容を41するポインタ更新処理部、28は利
用明細メモリllcへの書込め処理r711.29はO
Sへの応答処理部、306.1rII用明細ノモリII
Cのアクセス位置を制御するアクセス制御部、31はユ
ーザのチェ・ツクを行うユーザ・チェック処理部、32
はキーボードよりの指示で残高メモリttaへの増分を
その妥当性をチェックした上でフェッチしてくるための
増分フエ・/チ処理部、33は残高メモ’J 1 ] 
aへの加算処理部、3“4はポインタが0より大か否か
を検出するポインタ値チェック処理部、35は利用履歴
メモリ】1の続出し処理部、36は外部への転送処理部
、37はポインタを−1するポインタ減算処理部である
。 ラフl−ウェア・サービス・ユニ・ノドSSUは。 3大処理に分けられる。その1は有償プログラムの利用
時の処理、その2は残高メモ’J I 1 aの内容を
増加する処理、その3は利用履歴メモリ11の内容を外
部へ転送するための転送処理である。 それらを順次説明してゆく。 キーボード16よりの指示でまず残高メモリ11aが残
高チェック処理部23でチェックされ。 負(特別な処理形態を考えることも可能だが本来あり得
ない)またはOの時は「残高無し」のメツセージが表示
装置17に表示される。それ以外の時2次にポインタ・
メモリllbの内容がチェ・ツクされ、MAX値の超過
有無が調べられる。MAX値として、利用明細の記載済
め項目数、又は。 利用された金額でSS協会へ報告未完了の累計を用いる
ことが可能である。MAX値を超過している時、「利用
明細メモリが不足しています。一度。 利用明細をSS協会へ転送して下さい。(又は。 ICカードを差し代えて下さい。)」なるメツセージを
表示装置17に表示する。 ポインタ・メモリllbの値、即ち、記載済み項目数が
所定のMAX値以内であれば5次に、プログラム・デー
タ・メモリ21より利用料金データ21Cと割引率デー
タ21d及びユーザ識別符号メモリ9の情報を用いて3
割引処理部22は利用料金をめる。例えば、特定の資格
を有する人は特別割引きにしたりする処理であり、所定
回数迄は試用期間として極安価にしたり、または無料に
したりする制御も可能である。勿論、特約データの有無
をチェック可能で、特約のない利用者は利用1f周白ン
ータ中に利用特約が存在−Uず、その場’t−(f )
 l ’l!I約かなされていま−1んので、このプI
:]クソム(11団用出未)J′、−1ん。1なるメソ
セージが表示装置17に表示される。史に、利用イ31
金として。 Iより小さい比例定数を有する等比級数を採用ず41ば
、無IiR回使用した場合のオ゛l金かわかるので。 4’Ej末のイν・要経G1が見1i1F シ’i’J
能となるような、利用1fに喜ばれる力j(をとること
も可能となる。 この割引処理r:1;の出力が即ら、そのプログラムを
利用し)ご時の利金を意味しでいる。その値を用いて、
利用1’J fiヒ(IIす゛−14ツク処理部25は
残高メモリ11,10)’HI’iから割引処理部の出
力値を減し、その結果力・Dカ・否かをチェックする。 負であれば。 1−残高が不足しくいまず。」なるメソセージを表示装
置17に表示する。負でない時には、残高メ[−IJ史
j′1F処理部26が残高メモリIlaの値を線域した
結果に更新し2ポインタ更新処理部27にて、ポインタ
 ):F:すl l krの内容を41する。 そして、;1;込め処理部28は利用可gu+メモリ1
1Cに、ユーザ識別符号、プ1コグラム権利者■1〕2
]a、ブ1:Iグラム識別T D 2 J b 、 j
lI貨1’ii位を含めた1′i金等を格納する。ポイ
ンタ・メモリIlbは°rり1ニス制1jll riB
 30に対して新格納場所をボイ/1・して4?す、そ
の新格納場所へ」−記デークact格納されるごとにな
る。その後、O8応答処理部2!14;I:()S I
 3に対して利用可能を指示する。 尚、上記実施例では、残高メモリ]laは利用された分
だり直くに減じ、常に利用可能な金額を表示している例
で説明したが、イニシャル値ヲJ&i力してその値は利
用明細メモリの内容が外部へ出力されない1q1!り変
更−Uずにそのままにしておき。 残高を問われた毎に、該イニシャルf1ηから利用明:
:llIメモリにある明2111の金側を差し引くとい
う処理を行う形態にしてもよいの6才勿論である。 次にその2としての処理を説明する。 、1−一よ−1′16よりの指示でまずユーザ・チェッ
ク処理部31が動作する。ごこでは2 これがらの処理
を行う者が、正当であることをチェックする。(この個
人認証処理は1本説明では省略したが、その1の処理及
びその3の処理で採用可能のものである。)筒中には、
キーボード16からの暗証コートとユーザ識別符月メモ
リ9の内容とが矛盾しないか否かをチェックする。矛盾
していれば5 「暗証コードを入れ直して下さい。」な
る旨のメソセージを表示装置17に表示する。矛盾しな
ければ、入出力処理部12を介して増やすべき残高をフ
ェッチする処理を行う。これは、オンラインでセンタよ
り所定の暗号チェックを交わした後5キーボードから増
やすべき残高を得てもよいし、入出力処理部12に接続
されたICカードより得てもよい。 得られた増やすべき残高は加算処理部33にて残高メモ
リllaの内容に加算され、再び残高メモリllaに格
納される。 次に、その3の処理について説明する。 キーボード16からの指示でまず、ポインタ・メモリI
lbの内容がポインタ値チェ゛ツク処理部34にてチェ
ックされる。Oより大きくない場合は、「利用明細メモ
リの転送は完了しました。」なるメツセージを表示装置
17に表示する。0より大きい場合、読出し処理部35
は該ポインタ・メモリllbで指定されている領域の利
用可flllノモリ11 C,の内容を読出し、転送処
理部36はその内容を入出力処理部12により、オンラ
インでセンタであるSS協会へ通知する。ICカートの
場合であれば、このICカードへの記帳処理がなされる
。そして9次にポインタ減算処理部37はポインタを−
1し5再び制御をポインタ値チ、)4ツク処理部34へ
移ず。ポインタ値チェック処理部はOeJ:、/J犬か
否かをチェックし、Oより大きくない場合(:1.その
旨を表示装置17に表示する。この様にして、ポインタ
・メモリ1]bの内容がOになる迄処理は繰り返される
。その結果として。 利用可gl11ノモリllcの内容はずべてSS協会へ
通知され・乙ことになる。 −に記の様な構成にしたごとにより、残高メモリ11.
1が0になる前でもSS IXM会へその利用明$11
1メモリが通知されるので2高額が残高メモリ11aに
格納されても、利用明第1口への記入1号番才限定でき
るので、ノことえ障害で刊用明♀Il+が失われても。 ン皮害!J小さく留めることかできる。更に、ユーザ識
別?3′−月、二、Jす、刊用明イ10ノモリ領域チェ
ック処理部24でのN1△X値を動的に変更する様にず
れは、信用度の、i’jiいJ−−ザに列しでは、その
利用間:i’lllのイ・口1!+は3J、す1長期間
中位とし、信用度の低いユーザはその利用明細の報告を
短期間とする等の制(allも自由に行うことも可能と
ム′る。 第4図シJ1本発明の他の実施例であり7図においC,
+iii図と同記号のものは面図と同しものを示し、3
7は」:記す意装置、38−中央処理装置、39はチー
(AlTechnical field) The present invention relates to a management method for software such as computer programs and videos, which are intangible property, and in particular, for collecting usage fees for paid programs according to the actual amount of usage (number of usages, usage time, etc.). By recording the identification code of the program used and the usage@identification code, and collecting the record, Progera J and rights holders can grasp the usage status of the program they own, and the usage amount of the program. This is a software management method that is effective for systems that collect program usage fees based on the amount of money spent on the program. is incomplete, and there are many cases of unauthorized use of programs.In order to prevent this unauthorized use, the Patent Law, 2M Copyright Law, and even special laws are being considered. On the other hand, in any case, the protection of such property is incomplete.
It is not a question of tangible property, but a question of whether or not the right holder is aware of the transaction,5 and whether or not this point can be resolved successfully is the key to whether or not this protection can be achieved. (c+ Conventional problems) Once software, for example a computer program, is in the hands of a user, the right holder does not know how the program is being used after that, and its use is completely unchecked. .This state means that computer programs are not allowed to take the transaction form of paying only for what they use, and is equivalent to being allowed a kind of get-away. Not only does it cost more to use Cogram, but
This would allow the proliferation of poor quality rough 1-ware, and reduce the desire to provide software that performs detailed servicing. Therefore, if society provides a system that provides extremely high protection to computer program rights holders, the society will be encouraged to create better programs and the society will further develop. This is in a future where computer programs will play an increasingly important role. This is an extremely important issue. To prevent the traditional fraudulent act of copying computer programs, the machine number assigned to hardware such as a computer is used, and the machine number assigned to the rough l-ware itself is also used. When executing the program, the hardware machine number and the machine number assigned to the software are checked, and the software is executed only if they match, so that the software cannot be used. There were methods to do so. (Software obtained by copying cannot be executed because the machine number does not match.) However, it is difficult to manage the machine number, and what is more, when you try to sell paid software at a store, it is practically impossible to run such a machine number. This method could not be adopted. +d1 Purpose of the Invention Accordingly, the purpose of the invention is to enable the right person to understand the usage status of software. We will prevent paid software from being used free of charge against the user's will, and 11. Copying the ProGuerra, which we are currently trying to eliminate, will not be disadvantageous for the ProGuerra and rights holders, and on the contrary, it will be more advantageous to encourage copying. The aim is to provide a system that will Other purposes for history, 1. To provide a method that makes it possible to determine the amount of compensation for damages with certainty when software created illegally is provided by making it possible to ascertain the past usage record of the illegal software. in+ Structure of the Invention This object is a software storage means that stores software-specific data corresponding to software. A user-specific data storage means storing user-specific data corresponding to the user of the software linear software; and when the availability determining means determines that it can be used. A usage software history storage means for storing data corresponding to software-specific data is set to ω1f, so that processing corresponding to the software-specific data described in 11-1 can be performed regarding the stored contents of the usage software history storage means. This is achieved by (") Embodiment of the Invention Figure 1 is a diagram for explaining the outline of the software service system (SSS) of the present invention. In the figure, P represents a software right holder. PP represents paid software ( Program I”rod
uct). Pi is software T-a specific data, USr:R11) is user specific data, CHECK is usability determination means, S
tl is a software history storage means, DPS is a data processing system, and 5StJIJ software service tool. A software rights holder P provides paid rough 1-ware PP including software specific data Pi. In the user's data processing system DPS. When using the paid rough l-ware PP, it is configured to always go through the software service unit SSU, and the software service unit SSU stores user-specific data USERI D. There is. When a request to use the paid software PP is made, the availability determining means CItECK checks the availability of the specified software based on the user-specific data 1JsErlTD. For example, it is checked whether the user is qualified or not, and whether the usage fee is within the amount of money or time allowed for the user. If it is OK, the operating system (not shown) of the data processing station J, DPS (not shown) is notified of this fact, and the software is used in the usage software history storage means S1-1. User-specific data USERI D and Rough 1-ware specific data)) 1. Mori,, if you let it go. The response that it is unavailable is the data processing system DPS O.
) to be done. The contents of the software I...under linear history storage can be recognized by the software 17, A'?f I).
In addition to being @, the software usage fee can be set for each software right holder depending on the contents of the usage software Jfff history storage means SH. According to the present invention, since the usage status of the paid software I) P can be grasped by the software right holder pi, it is possible to collect usage fees at a rate commensurate with the usage status. By keeping prices low, users can try out a variety of software, allowing them to use only the best software they can find. As a result, bad software will no longer be used, and good software will be used more frequently, so software rights holders P i
tj will be competing to provide better and better software. FIG. 2 shows an embodiment to which the present invention is applied. In the figure, 1 is a data processing system in a user;
2 is the SS Association, a management association that manages paid programs that are paid software I/ware, and 3-1 to 3-n are program rights holders who have the right to receive one song when a paid program is implemented. If you are a rights holder of 'f53, please also fill in the distribution rate information.), 4a to 4z are paid programs. 4a and 4F> were created by Progera J, rights holder 3-1, 4y and 42 were created by program rights holder 3-n, 55 and 6 are paid programs, 7 is a central processing system,
8 stands for software, software, services, and services.
LJ), '94;J User identification code memory that stores a user identification code as a part of user-specific data storage means;
Reference numeral 10 indicates an availability determination processing unit that determines whether or not a paid program can be used. Reference numeral 11 indicates another part of the user-specific data storage means.
, ¥, y, etc.) and a usage program history memory including usage software history storage means; 12 is an input/output processing unit that processes the input and output of the contents of the usage program history memory 11; 13 is O3 in the central processing system 7, 14 is a magnetic disk device, 15 is a printer, 161; l Gibo)', +7 is a display device. Now, in the system shown in Figure 2, a program is first created and the program is made into a paid program and used for general use. , went to the SS Association,
The user registers the name of the account into which the usage fee will be transferred, and receives a F2I cogram rights holder identification code (hereinafter referred to as program rights holder ID). The IA/Association assigns a different program rights holder ID to each program rights holder.
do. This behavior is an example. This is done in the window +71W in Figure 2 and managed in the management book NT. For example, it is assumed that the program right holder 3-1 is assigned a program right holder rD called Pl. Program right holder P1 is currently using paid programs 4a and 4b.
Suppose you have created . This program has the above program rights holder ID■)1. Program version
The right holder of the program assigns unique data such as information and price, stores it on a storage medium such as a cassette-type magnetic tape, and sells the program over the counter or by mail order. Of course, it is also possible to sell online via a line. On the other hand, users search for programs that suit their purposes in various magazines, stores, and the like. Then, the target program is S
If the program was created by a member of the SIM Association and is 4a in Figure 2, the program can be obtained at an extremely low price or for free. A software service unit 8 must be installed in the user's data processing system 1 as a mechanism for processing programs registered with the SS Association 2. In this software service unit 8. Checks the data from the causer identification code memory 9, the program-specific data given to the program L:1 to be used, and the contents of the program history memory.
Usage availability determination processing unit 10 that determines usage availability. Also, regarding the contents of the usage program history memory 11, the program 1: outputs the I-gram usage history. It includes an input/output processing section 12 that updates the available amount of money. This input/output processing unit 12 can take various forms depending on each user, and may be one that directly transfers files online to a previous location, or an external storage medium 7 such as a magnetic car 1 or a microphone 1. It is also possible to use an IC car 1 with a 11 Cenoza inside. There are two types of software services UNISO 7i47 depending on the usage form. When the data processing system 1 uses the paid program 5, that is, when the 03I3 detects the use of the software based on the I'J'+j;jε result of the job control language. Software service corner 8 is notified of this fact. In this case, the same control as privileged interrupts is sufficient. The software service Houninote 8 reads out the available amount in the usage program history memory 11, and
The fee for using the program specific data included in the sale of the paid program will be calculated. The next step is to subtract this usage interest from the amount available for fertilizer use. If the result is 2f+, that program number cannot be used, so this is notified to Department 13.
"Cannot be used because there is no balance" is displayed on the display device 17. (As described below, it is also possible to conditionally allow use even if the value is negative.) Conversely, if the result of subtracting the usage fee from the amount available for fertilizer use is not negative, then the reduced value is This is the program right holder ID that is stored in the usable amount storage area of the usage program history memory and is given to the program. The PL, its usage fee, and the user identification code in the user identification code memory are also stored in the usage program history memory 11 as the usage details 111. Of course, the code for identifying the program is also unnecessary information for bill payment, but it is used as data to understand the program usage status (& (iM) and is stored in the usage program history memory 11. , O8nβ13
prompt the user to continue processing. Thereafter, the process proceeds in the same manner. Therefore, the usage program record memory 11 records the amount of money that can be used as a balance in wealth, and at the same time records how much the user with which user identification code should pay for each program rights holder ID. It turns out. In this system, the usage program history memory 11
The area in which usage details data is stored is a predetermined amount or amount, and if this limit is exceeded, the usage program history memory 1. It is structured so that it is necessary to empty the contents of I, and in the case of large amounts, etc., a means is provided to report the usage status to the SS Association midway. The balance memory of the usage program history memory 11 can also be increased by an input/output processing section from the outside. The user can purchase an IC card 1゛° with the same configuration as the bank online method or the one described above from the SS Association at a predetermined fee.
A configuration may be adopted in which the amount of charges stored in the IC card is increased. The present invention makes it possible to include special contract data as program-specific data. In this case, the usage permission determination processing unit 10 determines that the program can be used only when the special contract data is entered in the program-specific data and the special contract code is included in the user-specific data. This is especially useful when a program right holder wants to know the users of a particular program (1). , it is necessary to make a special agreement with the SS Association regarding the usage amount, and in order to make an 'l'f agreement, the user's name etc. must be registered with the SS IIJ Association.Progera J, Rights It is easy to know the name, etc. of ?f.In addition, it is possible to impose a reporting obligation based on the special agreement. Dumping, such as cheating on a rival who chooses not to pay money to the program creator, rather than to receive a certain amount of money by giving a predetermined discount to reports such as It is also possible to prevent similar acts.In this system, the organization can know the usage details in the 1gram history memory II of the program used. This is essential for paying fees to program rights holders.The way to achieve this is to refund, for example, 10% of the amount to the user when usage details are reported.Therefore, as a user, , since it is in one's own interest to report, most will do so, and the program rights holder will be able to reliably recover the amount of usage.
S+7/. Party 2 refers to the management 'BNT using the program rights holder ID and performs the process of transferring the money to the corresponding transfer destination account. The same is true even when using an IC card. Used IC carts and IC cards you want to exchange for cash are also S.
It is thought that it will be delivered to the S Association. That is, 5sti
At Group A, IC cars! S To the bearer or sender,
Depending on the usage amount, 1 rc car will be returned/i! i: Determine the reward amount. For example, 10% of the total usage amount and the remaining amount available for use are returned. By doing this, two IC card users can use the card even if their balance is zero.
However, since 10% of the purchase price will be refunded, the IC card will always be delivered to the SS Association in the end. This IC cart is not just a card, it has economic value, and can itself be used as a substitute for currency and circulated in society. Ic car 1'
The processing at the SS+ meeting that receives the message is similar to that described above. Reverse ζ This 1. If you convert a cart into cash and only allow the transfer of the amount to a secondary card or the car 1 itself, the m requirement of the protection mechanism against alteration of the balance of the car 1 can be met by converting the card into cash.
It can be lower than when calculating /i. Therefore, the program rights holder only needs to hand over the program to the user and then wait for the usage fee to be transferred to a predetermined bank. Furthermore, if there is someone in society who commits fraud by copying data, the mlp program contains the original program, the right holder's program, and the right iTD, and the use of it is prohibited. 1 gold account is all legitimate p1.'Igram right f/, IIi
:i will be included, and a C hub I:I Grano, System J, which says ``Copying is welcome'' will be realized. Soshi Otsu II! ! Even if there is an unfair transaction in which someone's personal information is exchanged and the rights holder: J-1 is N''j, the history will be known and the person will be liable for 2m damages. Since frel becomes clear fif [i4? 1a is a balance memory that stores the available amount including currency units; 111 is a pointer memory indicating the writing position of the usage details memory IC-; 21 is a program right holder]D2
1a, Program number and program identification such as program number 11) 21b, Program data memory for storing discount rate data 21d2, etc., which determines charges based on usage status, discount data, etc.; 22 is a discount processing unit;
23: a balance check processing unit that checks whether there is a balance; 24: a usage details memory area enquench processing unit that determines whether the pointer memory force value is equal to or greater than a predetermined value; 25;
Reference numeral 26 indicates an availability check processing unit that checks whether 1 gram J can be used based on the balance stored in the balance number, 26 indicates a balance update processing unit, and 27 indicates a pointer.
28 is a pointer update processing unit that updates the contents of the memory 41, and 28 is a write process to the usage details memory llc r711. 29 is O
Response processing unit to S, specification memory II for 306.1rII
31 is an access control unit that controls the access position of C; 31 is a user check processing unit that performs user check; 32
33 is the balance memo 'J1] for fetching the increment to the balance memory tta after checking its validity in response to instructions from the keyboard;
3"4 is a pointer value check processing unit that detects whether the pointer is greater than 0; 35 is a usage history memory; 1 is a continuation processing unit; 36 is an external transfer processing unit; 37 is a pointer subtraction processing unit that subtracts the pointer by 1. The rough l-ware service uni-node SSU is divided into three major processes. The first is the process when using a paid program, and the second is the balance memo process. The third step is the transfer process to transfer the contents of the usage history memory 11 to the outside.We will explain them one by one. 11a is checked by the balance check processing unit 23. If it is negative (a special processing form is possible, but it is not possible) or O, a message "No balance" is displayed on the display device 17. At other times, the secondary pointer
The contents of memory llb are checked to see if the MAX value is exceeded. The MAX value is the number of items listed in the usage details, or. It is possible to use the total amount of money spent that has not yet been reported to the SS Association. When the MAX value is exceeded, the message "Usage details memory is insufficient. Once. Please transfer the usage details to the SS Association. (or. Please replace the IC card.)" will be displayed on the display device. 17. If the value of the pointer memory llb, that is, the number of recorded items is within a predetermined MAX value, the usage fee data 21C, the discount rate data 21d, and the information in the user identification code memory 9 are transferred from the program data memory 21. using 3
The discount processing unit 22 calculates the usage fee. For example, it is possible to provide special discounts to people with specific qualifications, and it is also possible to set the trial period to be very cheap or free for a predetermined number of times. Of course, it is possible to check the presence or absence of special contract data, and if a user does not have a special contract, there is no special contract in the 1st floor router, and there is no special contract.
l'l! Since the contract has not been fulfilled yet, this page
:] Kusum (not present for Team 11) J', -1. 1 is displayed on the display device 17. In history, use 31
As gold. If we do not adopt a geometric series with a constant of proportionality smaller than I, we can know the value of gold when used without IiR times. 4'Ej end of iν・Kono Sutra G1 is seen 1i1F shi'i'J
The output of this discount processing r:1; means the interest rate at the time of using the program. There is. Using that value,
Utilization 1: Subtract the output value of the discount processing section from the balance memory 11, 10 (II - 14) by the output value of the discount processing section, and check whether the result is power, D, or not. If it is negative. 1-I don't have enough balance. ” is displayed on the display device 17. If it is not negative, the balance me[-IJ history j'1F processing unit 26 updates the value of the balance memory Ila to the result of line range, and the 2-pointer update processing unit 27 updates the content of the pointer ):F:su l l kr. 41. And; 1; The loading processing unit 28 is available gu + memory 1
1C, user identification code, program right holder ■1]2
] a, B1: I-gram identification T D 2 J b , j
Stores 1'i gold, etc., including 1'i coins and 1'ii coins. Pointer memory Ilb is
30 vs. new storage location / 1 and 4? Each time the data is stored in the new storage location. After that, O8 response processing unit 2!14;I:()S I
3 to indicate availability. In the above embodiment, the balance memory [la] is immediately decremented as it is used, and the available amount is always displayed. The contents of 1q1 are not output to the outside! Change - Leave as is. Every time you are asked about your balance, use the initial f1η:
:llI Of course, it is possible for a 6 year old to subtract the gold side of Ming 2111 in the memory. Next, the second process will be explained. , 1-1yo-1'16, the user check processing unit 31 operates first. 2 Check that the person performing these processes is legitimate. (Although this personal authentication process was omitted in this explanation, it can be adopted in process 1 and process 3.) In the tube,
It is checked whether the password from the keyboard 16 and the contents of the user identification code/month memory 9 are consistent. If there is a contradiction, the message 5 "Please re-enter the password" is displayed on the display device 17. If there is no contradiction, processing is performed to fetch the balance to be increased via the input/output processing unit 12. This may be obtained by obtaining the balance to be increased from the five keyboards after exchanging a predetermined code check from the center online, or from an IC card connected to the input/output processing section 12. The obtained balance to be increased is added to the contents of the balance memory lla by the addition processing section 33, and is stored in the balance memory lla again. Next, the third process will be explained. In response to an instruction from the keyboard 16, the pointer memory I
The contents of lb are checked by the pointer value check processing section 34. If it is not larger than O, a message "Transfer of usage details memory has been completed" is displayed on the display device 17. If it is larger than 0, the read processing unit 35
reads the contents of the available memory 11C of the area specified by the pointer memory llb, and the transfer processing unit 36 notifies the contents to the SS Association, which is the center, online through the input/output processing unit 12. . In the case of an IC cart, a bookkeeping process is performed on the IC card. Then, in the ninth stage, the pointer subtraction processing unit 37 converts the pointer to -
1 to 5, the control is not transferred to the pointer value check, )4 check processing section 34 again. The pointer value check processing unit checks whether OeJ:, /J dog or not, and if it is not larger than O (:1. The process is repeated until the content becomes O. As a result, all the contents of the available gl11 memory llc will be notified to the SS Association. 11.
Even before 1 becomes 0, the usage fee to the SS IXM meeting is $11
1 memory is notified, so even if 2 large amounts are stored in the balance memory 11a, you can only enter the number 1 in the first account of use, so even if you lose the publication account ♀Il+ due to a failure. . Skin damage! J You can keep it small. Furthermore, user identification? 3'-Month, 2nd, Jsu, Publication Mei 10 By dynamically changing the N1△X value in the area check processing unit 24, the deviation is determined by In the queue, its use: i'llll's i-guchi 1! + is 3J, 1 is medium for a long period of time, and users with low trustworthiness are allowed to report their usage details for a short period of time (all can also be freely done). Another embodiment of the invention is shown in FIG.
Figures with the same symbol as the +iii figure indicate the same thing as the side view, and 3
7 is the marking device, 38 is the central processing unit, and 39 is the team.

【・ネル装置iV、40は入出力制御装置、4〕は10
カー1 ・リーダ、42はICカー1,43IIマイク
II・プIJセノザ、411はマイク1コ・プロ1ごノ
′す43を動作させる為のプしJグラムが格納されたr
!、l’lりOM (イー・ピー・[:lム)、45は
大111カボート、46UJ内部ハスである。 動作は2曲図と全く同してあり、ただメモリが内部に4
覧<1 外(−t iJになっている点が異なるだけ(
: i5る。従って、有償プロゲラJ、が利用可能か否
かはI Cカート42内の残高メモリIlaを用いてチ
ェックされ、OKならばマイナスの更新処理がなされ、
且・つその利用明細が利用明細メモリ11cに格納され
る。 但し、料金の支払に°ついては、まず−1,−ザは所定
のSSiん会の代理店等で購入をする。!!/4人の際
の1llli格に応した金額が残高メモリllaに格納
されている。従って、ユーザはそのICカート42を利
用可能金額だり利用すると、そのICカートをS S 
IIA会に届ける。すると、その残高メモリ11aに残
高があればその金額と、利用した金額に対して10%の
払い戻し金額とを合わ・lて(Mるごとが可能となって
いる。故に、5S174会ごは、確実にプr:1グラム
権利者に対してその利用利金を支払うことが可能となる
。 また、ICカートの中のEPROMに残高メモリ1]a
の内容を増加する方向の処理を行えない様なプログラム
を格納したり、プログラム固有データが勝手に変更され
ないように該データを暗号化してプログラム中に分散し
で配置し、ICカート中に設&Jたキーで該暗号をI’
ll <ようなプI:1グラムを格納したりしてお1.
Jぽ、それだけICカー1の不正使用は減ることになる
。 尚、L記全文におりる利用行識別符号は、利用Hが入り
引等の、利用者の月元に依存する特権を得たいとき、:
したは1(1δ1のソフレシ、Tア・サービスユニノ]
・ (SStJ)を用い、複数の支払元の利用打がブ1
」グラムを利用するとき以外には、必すしt戸α、 !
Dj ’(i、i jji%い。利用者識別ネ1−号が
利用明細)ひり11(、に格納されなIJれC1■、そ
の利用者固有の制用″5をdりられない反面、利用明細
がS S +lA弓、に報告されてもその利用者か知ら
れないので5(11用打のゾう2イハノイは完全に保た
れる。 ま〕1.i記夫施例では残高メモリが“0゛の時には、
処理袋;6゛が4す1作しない例を用いたか、残高が少
7.1< ’1.;−i“(八たらその旨の表示を出ず
方j(や。 所定−:’+z;1tri i”は′、5τ吉を表示し
つ−)1′1を許し1.誇負のIn“1を史に越えたら
SSの基本部分を破壊し、以後。 SSを・す(」られ2ζい様にし一’(L、’d、−う
方式4)名えらイ′しる。ごう4″ることで、u11停
止にの心配とい・う心理的バリアをI;j、くことが可
能となる。 ざらに、ソフトウェアを使用するたびに、コイン投入等
、自動的に入金情報を残高として格納する方式も可能で
ある。 (g)発明の効果 以−に述べた様に9本発明によれば、有償プログラムに
関してプログラム権利者の受りるべき料金は確実に受け
ることが可能となり、無料で使用される心配が無いから
その分を見込んだ利用料金を設定する必要が無(なる故
に、−回当たりの利用料金11安くなる。また、利用し
)こ分だり支払えばよいので、ユーザは幅広くプログラ
ムを集めて。 試用し、その内で性能の良いもの、もしくは目的に合致
し7にものだLJを選択利用することが可能となる。試
用のための価格設定も可能なので、ユーリ’4J益々種
々試してみることができる。 即ら、良いソフレシエアは広く利用され、粗悪なソフト
つ】−アは消滅してゆくごとになり1社会Cにとっては
極めて良いリノ果をもたらすこととなる。 また、プログラムの特質である複写が容易というごとに
・ついても、その特質を禁止することなく寧ろそれを助
にする形でプログラムの普及を行・うごとが可能となる
。 TIEだ、ソフトウェア・ザーヒス・ユニソj・ば。 J田富のO8とデータ処理システムにおいて共存ず乙ご
と1)凸■能であり、既存システムにこのラフ1ヘウー
フーア 9−ヒス・ユニノ1−を組み込むことが可f1
ヒであるので、旨及とい′うことζこもシl果がある。 まノこ、プロゲラl、登録データが勝手に変更されるご
とを防くノこめに2有償プログラムを暗号化し″(お八
、その1111号を解くためのキーをICカー1−中に
0苗えることも可能である。 ま)ご、ICカートにおいても、その内容をSS協会に
提出しζ再利用可能な如く構成することも。 IE P ROMの使い力次第で可能である。 史に2本発明は、有償ブIJグラムを例にし′ζ説明し
たか、ソフトウェアの4償ザービス1例えば電波に31
.るV−i償画像ジ″−ヒス、ヒデオカセノト。 及び、イI’ (H情報提供等にももらろん通用可能で
ある。
[・Nel device iV, 40 is input/output control device, 4] is 10
Car 1/reader, 42 is IC car 1, 43 II microphone II/PuIJ Cenoza, 411 is a program for operating Microphone 1 Co/Pro 1/43. r
! , l'l OM (E.P.[:lm), 45 is a large 111-cabot, 46UJ internal lotus. The operation is exactly the same as the 2nd song figure, except that the memory is 4 internally.
<1 outside (-t iJ is the only difference (
: i5ru. Therefore, whether or not the paid ProGuerra J is available is checked using the balance memory Ila in the IC cart 42, and if it is OK, a negative update process is performed.
And, the usage details are stored in the usage details memory 11c. However, when it comes to paying the fee, -1,-The must first be purchased at a predetermined SSiinkai agency. ! ! /The amount corresponding to the 1lli rating for 4 people is stored in the balance memory lla. Therefore, when the user uses the IC cart 42 for the available amount or uses the IC cart 42, the IC cart 42 becomes S S
Deliver it to the IIA Association. Then, if there is a balance in the balance memory 11a, it is possible to combine that amount with a 10% refund amount for the amount used. Therefore, for each 5S174 meeting, It is possible to reliably pay the usage interest to the right holder for 1 gram. Also, the balance memory 1]a can be stored in the EPROM in the IC cart.
In order to store programs that cannot perform processing that increases the content of the program, or to encrypt program-specific data and distribute it throughout the program to prevent it from being changed without permission, or to store it in an IC cart. I'
If you store 1 gram like this, 1.
Jpo, the unauthorized use of IC cars 1 will decrease accordingly. In addition, the user line identification code in the entire text of L is used when user H wants to obtain privileges that depend on the user's monthly basis, such as withdrawals, etc.:
Shitaha 1 (1δ1 sofreshi, T a service unino)
・Using (SStJ), the usage of multiple payment sources is 1
” Except when using the gram, it is a must!
Dj' (i, i jji%.User identification number 1- is the usage details) Hiri11 (, is not stored in IJreC1■, and on the other hand, the user's unique usage "5" cannot be removed. Even if the usage details are reported to S S +lA bow, the identity of the user is not known, so 5 (the number of 11 hits is kept completely.) 1. In the i-recording example, the balance memory When is “0゛,”
Processing bag: Did you use the example where 6゛ doesn't make 1 crop in 4 months, or the balance is low 7.1 <'1.;-i" (how to display the indication to that effect if it is eight) “If we exceed 1, we will destroy the basic part of SS, and from then on, we will make SS look like 2ζ (L, 'd, -U method 4). By doing so, it becomes possible to remove the psychological barrier of worrying about U11 suspension. Roughly speaking, every time you use the software, deposit information such as inserting coins will be automatically set as your balance. (g) Effects of the Invention As described above, according to the present invention, the program rights holder can reliably receive the fees that he or she should receive for paid programs, and Since there is no need to worry about the usage being used, there is no need to set usage fees that take this into account. You can collect a wide range of programs.You can try them out and choose the one with the best performance or the LJ that meets your purpose.You can also set the price for the trial, so Yuri'4J In other words, good software will be widely used, and inferior software will disappear, resulting in extremely good results for society C. , the ease with which a program can be copied makes it possible to spread the program in a manner that does not prohibit that characteristic, but rather facilitates it.It's TIE, Software Zahis.・Uniso j・ba. J Tatomi's O8 and the data processing system do not coexist, and 1) convex ■ is possible, and it is possible to incorporate this rough 1 heu hoo 9-his unino 1- into the existing system f1
Since it is hi, there is also the effect of ζ, which is called effect. Manoko, Progera L, encrypted 2 paid programs to prevent unauthorized changes to registered data. It is also possible to configure the IC cart so that its contents can be submitted to the SS Association and reused. It is possible depending on the ability to use IE PROM. History 2 The present invention has been explained by taking the paid program as an example, or the software's 4 paid services 1, for example, radio waves, 31
.. V-i compensation image di''-hisu, hideokasenote.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明の詳細な説明するための図、第2図と第
3図は本発明の実施例、第4図は本発明の他の実施例で
ある。 図において、■はデータ処理システム、2はSS協会、
3−1〜nはプログラム権利者、5は有償プログラム、
8ばソフトウェア・ザービス・ユニット。 9ばユーザ識別符号メモリ、10は利用可否判定処理部
、11目利用プログラム履歴メモリ、11aは残高メモ
リ、11bはポインタ・メモリ、11cは利用明細メモ
リ、12ば入出力処理部、16ばキーポー1’、17は
表示装置、21はプログラム・データ・メモリ、25は
利用可能性チェック処理部である。 特許出願人 森 亮− 代理人弁理士 長谷用 文廣 (他1名)
FIG. 1 is a diagram for explaining the invention in detail, FIGS. 2 and 3 are examples of the invention, and FIG. 4 is another example of the invention. In the figure, ■ is the data processing system, 2 is the SS Association,
3-1 to n are program rights holders, 5 is a paid program,
8ba Software Service Unit. 9 is a user identification code memory, 10 is a usage availability determination processing unit, 11 is a usage program history memory, 11a is a balance memory, 11b is a pointer memory, 11c is a usage details memory, 12 is an input/output processing unit, 16 is a keypad 1 ', 17 is a display device, 21 is a program data memory, and 25 is an availability check processing section. Patent applicant Ryo Mori - Representative patent attorney Fumihiro Hase (1 other person)

Claims (1)

【特許請求の範囲】 (])ソソフトウェアに対応したソフトウェア固有デー
タを格納したソフトウェア記憶手段1 ソフトウエアの利用者に対応した利用者固有データを格
納した利用者固有データ記憶手段。 −に記ソフトウェア固有データと上記利用者固有データ
各々の少なくとも一部のデータを用いてソフトウェアの
利用可否を判定する利用可否判定手段、及び。 該利用可否判定手段が利用可と判定した時、ソフトウェ
ア固有データに対応したデータを格納するための利用ソ
フトウェア履歴格納手段とを備え。 該利用ソフトウェア履歴格納手段の格納内容に関し、−
上記ソフトウェア固有データに対応させた処理を行える
ようにしたことを特徴とするソフトウェア管理方式。 (2)ソフトウェア固有データとしてソフトウェア権利
者品別符号を備え。 利用者固有データとしてソフトウェア利用条件を備え。 利用可否判定手段が利用可と判定した時、ソフトウェア
権利者識別符号を利用ソフトウェア履歴格納手段に格納
し。 ソフトウェア権利者対応にそのソフトウェア利用状況を
把握可能としたことを特徴とする特許請求の範囲第1項
記載のソフトウェア管理方式。 (3)ソフトウェア固有データとソフ]・ウェア権利者
識別符号とソフトウェア利用料金を備え。 利用者固有データとしてソフトウェア利用可能金額を備
え。 利用可否判定手段は上記ソフトウェア利用料金が上記ソ
フトウェア利用可能金額の超過有無を判定し、越えてい
ない時に利用可能と判定し。 ソフトウェア履歴格納手段に上記ソフトウェア権利者識
別符号とソフトウェア利用料金とを格納し。 ソフトウェア権利者対応にそのラフ1−ウェア利用状況
に応してソフトウェア利用料金を決定可能としたことを
特徴とする特許請求の範囲第1項記載のソフトウェア管
理方式。 (4)ソフトウェア固有データとして更に特約データを
備え。 利用者固有データとして更に利用特約データをイ蒋え 利用可否判定手段は上記特約データに対して利用特約デ
ータが無い場合はソフトウェア利用量と判定することを
特徴とする特許請求の範囲第3項記載のソフトウェア管
理方式。 (5)特約データに割引きまたは割増しに関する料率を
更に備え。 利用特約データの有無および利用者識別符号に基づき、
上記料率を用いてソフI−ウェア利用料金を変更し、利
用iJ否の判定を行うごとを特徴とする特許請求の範囲
第4項記載のラフ1−ウェア管理方式。 (6)ソフトウェアがコンピュータ・ブ「1グラムであ
ることを特徴とする特許請求の範囲第1項乃至第5項い
ずれか記載のソフトウェア管理方式。
[Claims] (1) Software storage means 1 storing software-specific data corresponding to software. User-specific data storage means storing user-specific data corresponding to software users. - Usability determination means for determining whether or not the software can be used using at least part of each of the software-specific data and the user-specific data; and usage software history storage means for storing data corresponding to the software-specific data when the usage availability determining means determines that the software can be used. Regarding the contents stored in the usage software history storage means, -
A software management method characterized by being able to perform processing corresponding to the software-specific data. (2) A software right holder product code is provided as software-specific data. Software usage conditions are provided as user-specific data. When the usability determination means determines that the software can be used, the software right holder identification code is stored in the usage software history storage means. The software management system according to claim 1, wherein the software usage status can be grasped for software rights holders. (3) Software specific data and software] - Equipped with software rights holder identification code and software usage fee. Includes software usage amount as user-specific data. The usage availability determination means determines whether the software usage fee exceeds the software usage fee, and determines that the software can be used if it does not exceed the usage fee. The software right holder identification code and the software usage fee are stored in the software history storage means. 2. The software management system according to claim 1, wherein the software usage fee can be determined in accordance with the usage status of the rough 1-ware for software rights holders. (4) Also includes special contract data as software-specific data. Claim 3 is characterized in that the usage special contract data is further set as the user-specific data, and the usage availability determining means determines that it is the software usage amount when there is no usage special contract data with respect to the special contract data. software management method. (5) The special contract data further includes rates related to discounts or premiums. Based on the presence or absence of usage special contract data and user identification code,
5. The rough 1-ware management method according to claim 4, wherein the software I-ware usage fee is changed using the above-mentioned fee rate, and whether or not to use the software IJ is determined each time. (6) The software management system according to any one of claims 1 to 5, wherein the software is a computer programmer.
JP58186100A 1983-10-05 1983-10-05 Software management method Expired - Lifetime JPH0695302B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP58186100A JPH0695302B2 (en) 1983-10-05 1983-10-05 Software management method
US07/622,196 US5103392A (en) 1983-10-05 1990-12-05 System for storing history of use of programs including user credit data and having access by the proprietor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP58186100A JPH0695302B2 (en) 1983-10-05 1983-10-05 Software management method

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP21140690A Division JPH0619707B2 (en) 1990-08-09 1990-08-09 Software management method

Publications (2)

Publication Number Publication Date
JPS6077218A true JPS6077218A (en) 1985-05-01
JPH0695302B2 JPH0695302B2 (en) 1994-11-24

Family

ID=16182359

Family Applications (1)

Application Number Title Priority Date Filing Date
JP58186100A Expired - Lifetime JPH0695302B2 (en) 1983-10-05 1983-10-05 Software management method

Country Status (1)

Country Link
JP (1) JPH0695302B2 (en)

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62202261A (en) * 1986-01-31 1987-09-05 Fujitsu Ltd Budget management method for computer system
JPH0214321A (en) * 1988-03-07 1990-01-18 Digital Equip Corp <Dec> Software license managing system
JPH0476638A (en) * 1990-07-12 1992-03-11 Nec Corp Job execution history acquisition system
JPH0844451A (en) * 1991-05-25 1996-02-16 Ono Katsuyasu Charge call type software rent collecting system
EP0791888A3 (en) * 1995-09-05 1998-08-12 Canon Kabushiki Kaisha Accounting method and apparatus, information receiving method and apparatus and communication system
US5870543A (en) * 1995-06-07 1999-02-09 Digital River, Inc. System for preventing unauthorized copying of active software
US5883954A (en) * 1995-06-07 1999-03-16 Digital River, Inc. Self-launching encrypted try before you buy software distribution system
US5883955A (en) * 1995-06-07 1999-03-16 Digital River, Inc. On-line try before you buy software distribution system
US5887060A (en) * 1995-06-07 1999-03-23 Digital River, Inc. Central database system for automatic software program sales
US5903647A (en) * 1995-06-07 1999-05-11 Digital River, Inc. Self-launching encrypted digital information distribution system
US5907617A (en) * 1995-06-07 1999-05-25 Digital River, Inc. Try before you buy software distribution and marketing system
US5968175A (en) * 1994-03-29 1999-10-19 Kabushiki Kaisha Toshiba Software use method control system
US6144946A (en) * 1996-02-27 2000-11-07 Canon Kabushiki Kaisha Accounting device, communicating apparatus, and communication system
JP2002074238A (en) * 2000-08-30 2002-03-15 Tokyo Gas Co Ltd Communication type prepaid system, equipment and portable terminal
JP2002163578A (en) * 2000-08-21 2002-06-07 Credist Inc System and method for software lending, and computer program for software lending system
KR100353781B1 (en) * 1998-12-11 2002-09-26 인터내셔널 비지네스 머신즈 코포레이션 Data charging system, content generator, data charging apparatus, and data charging method
JP2002542546A (en) * 1999-04-20 2002-12-10 フランス テレコム Payment system for the use of software programs
US6671675B2 (en) 1996-02-27 2003-12-30 Canon Kabushiki Kaisha Metering the flow of electronic information
JP2008152797A (en) * 2008-01-18 2008-07-03 Techfirm Kk Information distribution server system, information distribution method and recording medium
US8260712B2 (en) 2003-11-19 2012-09-04 Panasonic Corporation Multimedia-type contents reproduction device and reproduction method, and recording medium having stored thereon data used for the same
US9817650B2 (en) 1998-12-04 2017-11-14 Digital River, Inc. Scheduling of a file download and search for updates
US10362014B2 (en) 2015-07-24 2019-07-23 Fujitsu Limited Proxy authentication method and communication device

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3799757B2 (en) 1997-07-18 2006-07-19 富士ゼロックス株式会社 VERIFYED DATA GENERATION DEVICE AND COMPUTER-READABLE RECORDING MEDIUM CONTAINING VERIFYED DATA GENERATION PROGRAM
WO2001035388A1 (en) * 1999-11-05 2001-05-17 Sony Corporation Data decoding device and method, charging information processing device and method, data reproducing device and method, electronic money, electronic right of use, and terminal

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS4895134A (en) * 1972-03-15 1973-12-06
JPS56143032A (en) * 1980-04-09 1981-11-07 Panafacom Ltd Operation and control system for data processing system
JPS57127249A (en) * 1980-12-29 1982-08-07 Fujitsu Ltd Security controlling system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS4895134A (en) * 1972-03-15 1973-12-06
JPS56143032A (en) * 1980-04-09 1981-11-07 Panafacom Ltd Operation and control system for data processing system
JPS57127249A (en) * 1980-12-29 1982-08-07 Fujitsu Ltd Security controlling system

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62202261A (en) * 1986-01-31 1987-09-05 Fujitsu Ltd Budget management method for computer system
JPH0214321A (en) * 1988-03-07 1990-01-18 Digital Equip Corp <Dec> Software license managing system
JPH0476638A (en) * 1990-07-12 1992-03-11 Nec Corp Job execution history acquisition system
JPH0844451A (en) * 1991-05-25 1996-02-16 Ono Katsuyasu Charge call type software rent collecting system
US5968175A (en) * 1994-03-29 1999-10-19 Kabushiki Kaisha Toshiba Software use method control system
US5883954A (en) * 1995-06-07 1999-03-16 Digital River, Inc. Self-launching encrypted try before you buy software distribution system
US5870543A (en) * 1995-06-07 1999-02-09 Digital River, Inc. System for preventing unauthorized copying of active software
US5883955A (en) * 1995-06-07 1999-03-16 Digital River, Inc. On-line try before you buy software distribution system
US5887060A (en) * 1995-06-07 1999-03-23 Digital River, Inc. Central database system for automatic software program sales
US5903647A (en) * 1995-06-07 1999-05-11 Digital River, Inc. Self-launching encrypted digital information distribution system
US5907617A (en) * 1995-06-07 1999-05-25 Digital River, Inc. Try before you buy software distribution and marketing system
US5937395A (en) * 1995-09-05 1999-08-10 Canon Kabushiki Kaisha Accounting apparatus, information receiving apparatus, and communication system
EP0791888A3 (en) * 1995-09-05 1998-08-12 Canon Kabushiki Kaisha Accounting method and apparatus, information receiving method and apparatus and communication system
US6671675B2 (en) 1996-02-27 2003-12-30 Canon Kabushiki Kaisha Metering the flow of electronic information
US6144946A (en) * 1996-02-27 2000-11-07 Canon Kabushiki Kaisha Accounting device, communicating apparatus, and communication system
US9817650B2 (en) 1998-12-04 2017-11-14 Digital River, Inc. Scheduling of a file download and search for updates
KR100353781B1 (en) * 1998-12-11 2002-09-26 인터내셔널 비지네스 머신즈 코포레이션 Data charging system, content generator, data charging apparatus, and data charging method
JP2002542546A (en) * 1999-04-20 2002-12-10 フランス テレコム Payment system for the use of software programs
JP2002163578A (en) * 2000-08-21 2002-06-07 Credist Inc System and method for software lending, and computer program for software lending system
JP2002074238A (en) * 2000-08-30 2002-03-15 Tokyo Gas Co Ltd Communication type prepaid system, equipment and portable terminal
US8260712B2 (en) 2003-11-19 2012-09-04 Panasonic Corporation Multimedia-type contents reproduction device and reproduction method, and recording medium having stored thereon data used for the same
JP2008152797A (en) * 2008-01-18 2008-07-03 Techfirm Kk Information distribution server system, information distribution method and recording medium
JP4684303B2 (en) * 2008-01-18 2011-05-18 テックファーム株式会社 Information distribution server system, information distribution method and recording medium
US10362014B2 (en) 2015-07-24 2019-07-23 Fujitsu Limited Proxy authentication method and communication device

Also Published As

Publication number Publication date
JPH0695302B2 (en) 1994-11-24

Similar Documents

Publication Publication Date Title
JPS6077218A (en) Software control system
US20220172201A1 (en) Controlling asset access based on payments via a distributed ledger
US6615193B1 (en) Monitoring system and method
US6370517B2 (en) Electronic money card, electronic money receiving/paying machine, and electronic money card editing device
US7720766B2 (en) Digital data selling and buying transaction system, auxiliary digital data selling and buying system, digital data selling and buying transaction method, auxiliary digital data selling and buying method, and digital data selling and buying transaction apparatus
US5103392A (en) System for storing history of use of programs including user credit data and having access by the proprietor
US6018720A (en) Data delivery method and system therefor
US8694419B2 (en) Methods and systems for utilizing intellectual property assets and rights
US20110320311A1 (en) Software distribution method and apparatus
JPH0464129A (en) Software managing system
Tunick Computer Law: An Overview
JP2007164380A (en) Management method for prepaid card and prepaid card management system
Chandler Computer transactions: Potential liability of computer users and vendors
JP2004526226A (en) Aging electronic payment units
JP2002304646A (en) Method and system for paying service charge
JP2001337733A (en) System and method for supplying software
Tunick Has the Computer Changed the Law
JP2007004406A (en) Electronic money system
Brinson Software Distribution Agreements and Bankruptcy: The Licensor's Perspective
KR102640619B1 (en) Digital asset payment agency system and method of the same
JP2020091565A (en) Operational infrastructure system for virtual currency
JPH07225878A (en) Information processing method/system
Meadows Lubrizol: What Will It Mean for the Software Industry?
JP2022034652A (en) Information processing system, information processing device, server device, program, or method
Lautsch Computers and the University Attorney: An Overview of Computer Law on Campus