JPS61226837A - Free use preventing method for program - Google Patents
Free use preventing method for programInfo
- Publication number
- JPS61226837A JPS61226837A JP60068887A JP6888785A JPS61226837A JP S61226837 A JPS61226837 A JP S61226837A JP 60068887 A JP60068887 A JP 60068887A JP 6888785 A JP6888785 A JP 6888785A JP S61226837 A JPS61226837 A JP S61226837A
- Authority
- JP
- Japan
- Prior art keywords
- program
- application program
- magnetic card
- read
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
Description
【発明の詳細な説明】
発明の目的
産業上の利用分野
本発明は、電子計算機で使用されるプログラムの無断使
用防止方法に関するものである。DETAILED DESCRIPTION OF THE INVENTION Field of the Invention The present invention relates to a method for preventing unauthorized use of programs used in electronic computers.
従来の技術
電子計算機で使用されるプログラムは、通常、磁気ディ
スク等の記憶媒体上に格納され保管されるが、記憶媒体
の内容は簡単に複写できるため、容易に無断使用されて
しまうという問題がある。Conventional technology Programs used in electronic computers are usually stored and stored on storage media such as magnetic disks, but since the contents of storage media can be easily copied, there is a problem that they can easily be used without permission. be.
従来、プログラムの無断使用からの防止対策として、プ
ログラムを通常の方法では複写できないようにしたり、
複写しても正常に動作しないようにしたり、有効に複写
できたとしても特定のハードウェアでなければ使用でき
ないようにするといった種々の方法が講じられている。Traditionally, as a measure to prevent unauthorized use of programs, programs have been made so that they cannot be copied using normal methods,
Various methods have been taken, such as making the copy so that it does not work properly, or even if it can be copied effectively, it can only be used with specific hardware.
発明が解決しようとする問題点
上記プログラムの有効な複写を防止する方法は、その防
止策の解除方法を工夫されるおそれが常に伴うという問
題がある。Problems to be Solved by the Invention The method of preventing effective copying of a program as described above has a problem in that there is always a risk that a method of removing the preventive measure will be devised.
また、有効に複写できても特定のハードウェアでなけれ
ば使用できないようにする方法は、そのハードウェアが
故障すると正当な使用までも阻害されるという問題があ
る。Furthermore, methods that allow effective copying but only allow specific hardware to use it have the problem that legitimate use will be inhibited if the hardware breaks down.
発明の構成
問題点を解決するための手段
上記従来技術の問題点を解決する本発明の無断使用防止
方法は、第1の記憶媒体に格納されるプログラム中に暗
証符号を保持させると共にこの暗証符号を第2の記憶媒
体にも保持させておき、このプログラム中に保持された
暗証符号と第2の記憶媒体に保持された暗証符号を照合
して照合一致の場合だけ正規のステップに進む照合ステ
ップをこのプログラム中に設けるように構成されている
。Structure of the Invention Means for Solving the Problems The method for preventing unauthorized use of the present invention which solves the problems of the prior art described above is to retain a password in a program stored in a first storage medium and to store the password. is also held in a second storage medium, and the code code held in this program is compared with the code code held in the second storage medium, and only if the code matches, the verification step proceeds to the regular step. is configured to be provided in this program.
すなわち、本発明の無断使用防止方法は、無断使用を防
止しようとするプログラム自体のほかに第2の記憶媒体
の内容をも複写しなければ、プログラムを無断使用でき
ない構成であるから、無断使用の成功率を有効に低減さ
せることができる。In other words, the method for preventing unauthorized use of the present invention is configured such that the program cannot be used without permission unless the content of the second storage medium is also copied in addition to the program itself, which is intended to prevent unauthorized use. The success rate can be effectively reduced.
以下、本発明の作用を実施例によって詳細に説明する。Hereinafter, the effects of the present invention will be explained in detail by way of examples.
実施例
第1図は、本発明の一実施例の無断使用防止方法が適用
される電子計算機の構成を示すブロック図である。Embodiment FIG. 1 is a block diagram showing the configuration of a computer to which a method for preventing unauthorized use according to an embodiment of the present invention is applied.
この電子計算機は、中央処理装置1.主記憶装置2、入
出力インタフェース3.キーボード4゜CRT、 フ
レキシブル・ディスク・ドライバー6及び磁気カード読
取装置7を備えている。This electronic computer has a central processing unit 1. Main storage device 2, input/output interface 3. It is equipped with a 4°CRT keyboard, a flexible disk driver 6, and a magnetic card reader 7.
保護対象のプログラムは、アプリケーション・プログラ
ムとしてフレキシブル・ディスクAに格納されている。The program to be protected is stored on flexible disk A as an application program.
このアプリケーション・プログラム中の所定箇所には、
暗証符号が保持されると共に、この暗証符号の照合部分
が設けられている。At certain points in this application program,
A password code is held and a verification portion of the password code is provided.
一方、上記暗証符号を保持する磁気カードBが、このプ
ログラムの使用を許可された特定者にだけ交付される。On the other hand, the magnetic card B holding the above-mentioned password is issued only to specific persons who are permitted to use this program.
上記暗証符号は、磁気カードに保持される関係上、桁数
の極めて大きな暗号数字や英数字の組合せ、あるいは画
像パターンなどが選択される。The above-mentioned personal identification code is selected from a coded number having an extremely large number of digits, a combination of alphanumeric characters, or an image pattern, since it is held in a magnetic card.
この電子計算機の操作者は、上記保護対象のアプリケー
ション・プログラムを使用する場合、フレキシブル・デ
ィスクAと磁気カードBをそれぞれフレキシブル・デ、
Cスク・ドライバー6と磁気カード読取装置7に装着し
たのち、フレキシブル・ディスクA内のアプリケーショ
ン・プログラムの主記憶装置2への読込みを、キーボー
ド4から入出力インタフェース3を介して中央処理装置
1に要求する。When the operator of this electronic computer uses the above-mentioned protected application program, he/she must transfer the flexible disk A and the magnetic card B to a flexible disk, respectively.
After the flexible disk A is attached to the C disk driver 6 and the magnetic card reader 7, the application program on the flexible disk A is read into the main storage device 2 from the keyboard 4 and sent to the central processing unit 1 via the input/output interface 3. request.
主記憶装置2に読込まれたアプリケーション・プログラ
ムの実行が開始されると、第2図のフローチャートに例
示するように、ステップlOにおいて、磁気カード読取
装置7への磁気カードの装着の有無が判定される。When the execution of the application program read into the main storage device 2 is started, as illustrated in the flowchart of FIG. Ru.
磁気カードが未装着であれば、ステップ11において、
装着の督促がCRT5に表示され、装着済みであれば、
ステップ12において、磁気カードからその内容が読取
られる。If the magnetic card is not installed, in step 11,
A reminder to install is displayed on the CRT5, and if it has been installed,
In step 12, the contents are read from the magnetic card.
次のステップ13において、磁気カードから読をられた
内容と、このアプリケーション・プログラムの所定箇所
に保持されている暗証符号との照合が行われ、この照合
の一致/不一致がステップ14において判定される。In the next step 13, the content read from the magnetic card is compared with the PIN code held in a predetermined location of this application program, and the match/mismatch of this comparison is determined in step 14. .
照合一致の場合には、次の正規のステップに移行し、最
終ステップに至るまでこのアプリケーション・プログラ
ムが正常に実行されたのち、終了となる。In the case of a match, the application program moves to the next regular step and is normally executed up to the final step, and then ends.
これに対して、照合不一致の場合には、ステップ15に
おいて、実行不可の通知がCRT5に表示され、このア
プリケーション・プログラムの実行が異常終了となる。On the other hand, if the comparison does not match, a notification that execution is not possible is displayed on the CRT 5 in step 15, and the execution of this application program is abnormally terminated.
正当な使用者が磁気カードを取り違える場合などを考慮
して照合不一致のときに実行不可を表示する構成を例示
したが、そのような表示を行うことなく直ちに動作を終
了したり、一致するまで照合を繰り返す無限ループを形
成する構成としてもよい。In consideration of the case where a legitimate user mixes up the magnetic card, we have shown an example of a configuration that displays a message indicating that execution is not possible when a match does not match. It may also be configured to form an infinite loop that repeats.
同様に、磁気カードの装着を督促する表示を省略し、装
着が行われるまでその有無を判定する無限ループを形成
してもよい。Similarly, the display prompting the user to insert the magnetic card may be omitted, and an infinite loop may be formed in which the presence or absence of the magnetic card is determined until the card is inserted.
また、保護対象のプログラムがアプリケーション・プロ
グラムである場合を例示したが、これはオペレーティン
グ・システムであってもよく、この場合主記憶装置への
読込みの途中において暗証符号の照合が行われ、照合一
致の場合だけ上記読込が継続される。In addition, although we have illustrated the case where the program to be protected is an application program, this could also be an operating system, in which case the PIN code is verified while being read into the main storage device, and if there is a match, the password is verified. The above reading continues only in this case.
発明の効果
以上詳細に説明したように、本発明に係わるプログラム
の保護方法は、保護しようとするプログラム自体のほか
に第2の記憶媒体の内容をも複写しなければプログラム
を無断使用できない構成であるから、無断使用の成功率
を有効に低減させることができる。Effects of the Invention As explained in detail above, the program protection method according to the present invention is configured such that the program cannot be used without permission unless the contents of the second storage medium are also copied in addition to the program itself to be protected. Therefore, the success rate of unauthorized use can be effectively reduced.
また、本発明の保護方法が適用される電子計算機は、磁
気カード読取装置などの簡易な読取装置が付加されるだ
けであるから、ハードウェアの汎用性はほとんど損なわ
れない。Furthermore, since the electronic computer to which the protection method of the present invention is applied only requires a simple reading device such as a magnetic card reading device, the versatility of the hardware is hardly impaired.
第1図は本発明の一実施例に係わるプログラムの無断使
用防止方法が適用される電子計算機の構成を示すブロッ
ク図、第2図は上記一実施例の動作を説明するためのフ
ローチャートである。
1・・中央処理装置、2・・主記憶装置、3・・入出力
インタフェース、6・・フレキシブル・ディスク・ドラ
イバー、7・・磁気カード読取装置、A・・無断使用防
止対象のプログラムが格納されるフレキシブル・ディス
ク(第1の記憶媒体)。
B・・暗証符号を格納する磁気カード(第2の記憶媒体
)。FIG. 1 is a block diagram showing the configuration of a computer to which a method for preventing unauthorized use of a program according to an embodiment of the present invention is applied, and FIG. 2 is a flow chart for explaining the operation of the above embodiment. 1. Central processing unit, 2. Main storage device, 3. Input/output interface, 6. Flexible disk driver, 7. Magnetic card reader, A. Programs to be prevented from unauthorized use are stored. a flexible disk (first storage medium). B: Magnetic card (second storage medium) that stores a password.
Claims (1)
保持させると共に、この暗証符号を第2の記憶媒体にも
保持させておき、 このプログラム中に保持された暗証符号と前記第2の記
憶媒体に保持された暗証符号を照合して照合一致の場合
にだけ正規のステップに進む照合ステップをこのプログ
ラム中に設けたことを特徴とするプログラムの無断使用
防止方法。[Scope of Claims] A password code is held in a program stored in a first storage medium, and this code code is also stored in a second storage medium, and the code code held in this program is A method for preventing unauthorized use of a program, characterized in that the program includes a verification step in which the code stored in the second storage medium is verified and the verification step proceeds to a normal step only when the verification matches.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP60068887A JPS61226837A (en) | 1985-03-30 | 1985-03-30 | Free use preventing method for program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP60068887A JPS61226837A (en) | 1985-03-30 | 1985-03-30 | Free use preventing method for program |
Publications (1)
Publication Number | Publication Date |
---|---|
JPS61226837A true JPS61226837A (en) | 1986-10-08 |
Family
ID=13386615
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP60068887A Pending JPS61226837A (en) | 1985-03-30 | 1985-03-30 | Free use preventing method for program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPS61226837A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1993013476A1 (en) * | 1991-12-27 | 1993-07-08 | Nintendo Co., Ltd. | Data processing system |
GB2271879A (en) * | 1991-12-27 | 1994-04-27 | Nintendo Co Ltd | Data processing system |
JP2002334021A (en) * | 2001-05-08 | 2002-11-22 | Sharp Corp | Storage device authentication system |
-
1985
- 1985-03-30 JP JP60068887A patent/JPS61226837A/en active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1993013476A1 (en) * | 1991-12-27 | 1993-07-08 | Nintendo Co., Ltd. | Data processing system |
GB2271879A (en) * | 1991-12-27 | 1994-04-27 | Nintendo Co Ltd | Data processing system |
GB2271879B (en) * | 1991-12-27 | 1995-08-02 | Nintendo Co Ltd | Data processing system |
AU662791B2 (en) * | 1991-12-27 | 1995-09-14 | Nintendo Co., Ltd. | Data processing system |
US5457668A (en) * | 1991-12-27 | 1995-10-10 | Nintendo Co., Ltd. | Data processing system with collating processing at start up for determining the presence of an improper optical CD |
JP2002334021A (en) * | 2001-05-08 | 2002-11-22 | Sharp Corp | Storage device authentication system |
JP4641653B2 (en) * | 2001-05-08 | 2011-03-02 | シャープ株式会社 | Storage device authentication system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6957338B1 (en) | Individual authentication system performing authentication in multiple steps | |
US6978256B2 (en) | Method and apparatus for selling digital contents, processing program thereof and recording medium for the program | |
JP3243331B2 (en) | Method for creating layered medium for software management, apparatus for creating layered medium for software management, and layered medium for software management | |
JPS6049942B2 (en) | data processing equipment | |
JPS60207957A (en) | Data protecting system | |
JP3658189B2 (en) | Method of preventing impersonation in computer apparatus | |
WO1994010655A1 (en) | Ic card | |
JPS61226837A (en) | Free use preventing method for program | |
JP2007140961A (en) | Device for preventing usage of fraudulent copied file, and its program | |
US6829592B1 (en) | Data protection system, data preparation device, and data working device | |
WO1998053384A1 (en) | Method and apparatus for activating programs/features in a computer | |
JPH0844633A (en) | Illegal use preventing method for data | |
JPS6367699B2 (en) | ||
JPH0934799A (en) | Data protection method | |
JPS62285161A (en) | Data protection system | |
JP2000339154A (en) | Computer software illegal install detection system and its method | |
JPS6267658A (en) | System security check device | |
JPS6273317A (en) | Method for preventing wrong use of computer | |
JP2002041363A (en) | Medium copy protection method and storage medium | |
JPS63268086A (en) | Registering/collating method for personal identification number or the like | |
JP4523110B2 (en) | AUTHORIZATION PROVIDING METHOD, ITS EXECUTION DEVICE, AND RECORDING MEDIUM RECORDING THE PROCESSING PROGRAM | |
JPH02292634A (en) | User registration system for software | |
JPH09311917A (en) | Identity confirming method and ic card system using the same | |
JPS63148360A (en) | Protecting device | |
JPH03144827A (en) | Illicit usage preventing method for computer |