JPS6136842A - Foul use preventing system using software copy - Google Patents

Foul use preventing system using software copy

Info

Publication number
JPS6136842A
JPS6136842A JP15967684A JP15967684A JPS6136842A JP S6136842 A JPS6136842 A JP S6136842A JP 15967684 A JP15967684 A JP 15967684A JP 15967684 A JP15967684 A JP 15967684A JP S6136842 A JPS6136842 A JP S6136842A
Authority
JP
Japan
Prior art keywords
program
software
identification number
card
execution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP15967684A
Other languages
Japanese (ja)
Inventor
Jun Kinoshita
木下 恂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP15967684A priority Critical patent/JPS6136842A/en
Publication of JPS6136842A publication Critical patent/JPS6136842A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To allow only a proper user to carry out copying actions in any optional frequency through an optional copying machine, by permitting the execution of a software program only when coincidence is obtained between the identification number of a magnetic card and that of said program. CONSTITUTION:A visible unique identification number V-ID is added to a memory medium 1. While a card 2 stores a magnetized invisible identification number inV-ID. A program of software 1 is divided into an introduction part and a basic part. This program is loaded to a computer 11 and an indication of execution is given. Thus the V-ID of the program is displayed and the execution of the introduction part is possible. When the functions belonging to the basic part are executed, the card 2 is read. Then the inV-ID is compared with the V-ID, and the basic part can be executed only when coincidence is obtained between both identification numbers.

Description

【発明の詳細な説明】 〔発明の技術分野〕 本発明は、ソフトウェアコピーによシネ正使用防止方弐
に関する。
DETAILED DESCRIPTION OF THE INVENTION [Technical Field of the Invention] The present invention relates to a method for preventing unauthorized use of cine by software copying.

〔発明の技術的背景とその問題点〕[Technical background of the invention and its problems]

コンピュータのソフトウェアは、コピーすることにより
簡単に複製が作れるため、正当表対価を払わないで不正
に使用されるケースが多い。
Since computer software can be easily duplicated by copying, it is often used illegally without paying fair compensation.

これを防止するための対策として以下に列挙する方式が
考えられ、一部は実際に利用されている。
As measures to prevent this, the methods listed below can be considered, and some of them are actually used.

(1)物理的にコピーできないようにする。(1) Make it impossible to physically copy.

(2)限られた回数だけコピーできるようにする。(2) Allow copying only a limited number of times.

(3)ソフトウェアの番号とコンピュータの番号(製造
シリアル番号等)が一致した場合だけ実行できるようK
する。
(3) K allows execution only when the software number and computer number (manufacturing serial number, etc.) match.
do.

(4)ソフトウェアととに利用者だけが知っている暗誦
番号をつける。
(4) Assign a PIN number to the software that only the user knows.

このような方式でソフトウェアを流通させた場合、以下
に示すような欠点を生じる。
When software is distributed in this manner, the following drawbacks occur.

まず、コンピュータを利用する場合、不注意によってフ
ァイルの内容を壊してしまうとか、記憶媒体(70ツピ
ーデイスク等)が物理的に傷ついて読み取シネ能となっ
たりする事がしばしばある。そこで前もってコピーをと
り保存しておくことが習慣的に行われている。
First, when using a computer, it is often the case that the contents of a file are destroyed due to carelessness, or the storage medium (70 disk, etc.) is physically damaged and becomes unreadable. Therefore, it is customary to make a copy and save it in advance.

上述した(1)又は(2)の方式ではこの正当なコピー
行為が許されない(又は制限される)ので利用者の負担
が大きい。次に1上述した(3)の方式では特定のマシ
ン上での使用に限定されてしまうので、利用者にとって
は不便である。更に1(4)の方式は、利用者が善意の
人であるという前提が必要である。即ち、暗誦番号と一
諸にコピーを横流ししてしまえば防止策とは々ら力い。
In the above-mentioned method (1) or (2), this legitimate copying action is not allowed (or is restricted), which places a heavy burden on the user. Next, method (3) mentioned above is inconvenient for users because it is limited to use on a specific machine. Furthermore, method 1(4) requires the premise that the user is a person of good faith. In other words, if copies are passed along with the PIN number, there is no way to prevent it.

一方、固定ディスクの利用が本格化するにつれ、ファイ
ルのセーブ/リストアが日常的作業にがるとコピー回数
に制限のついた方式は致命的が欠点となることが予想さ
れ革新的か不正使用防止のための方式の登場が待たれて
いた。
On the other hand, as the use of fixed disks becomes more widespread, and saving and restoring files becomes a routine task, methods that limit the number of copies can be expected to have a fatal drawback. The emergence of a method for this has been awaited.

〔発明の目的〕[Purpose of the invention]

本発明は上記事情に基づいてなされた本のであり、カー
ドを活用するととくよりソフトウェア産業の公正な発展
に寄与するソフトウェアコピーによる不正使用防止方式
を提供することを目的とする。
The present invention was developed based on the above-mentioned circumstances, and its purpose is to provide a method for preventing unauthorized use of software by copying software, which contributes to the fair development of the software industry by utilizing cards.

〔発明の概要〕[Summary of the invention]

(1)利用者は何回でも自由にコピー出来る。 (1) Users can freely copy as many times as they like.

(2)正当な利用者、け任意のマシンで利用出来る。(2) Any authorized user can use it on any machine.

(3)不正々利用者は完全にしめ出せる。(3) Unauthorized users can be completely identified.

上述した3条件は、ソフトウェア不正使用防止のうえで
両立させることは従来、困難であると考えられていたも
のである。本発明は、これをカード活用することによっ
て実現するものである。即ち、上記カード、例えば磁気
カードに識別番号が記憶され、コンピュータ付属の磁気
カード読取ね装置によ妙、読込まれた内容とソフトウェ
アプログラムが持つユニーク彦識別番号との比較を行な
い、合致したときのみそのプログラムの実行を許可する
構造とした。
The three conditions described above were conventionally considered difficult to satisfy in order to prevent unauthorized software use. The present invention realizes this by utilizing cards. That is, an identification number is stored on the card, for example, a magnetic card, and the contents read by a magnetic card reader attached to a computer are compared with the unique identification number held by the software program, and only when they match. The structure was designed to allow execution of the program.

このことにより、カードを持之ない渚が不正使用するこ
とは不可能とがって上述した3条件は両立する。本発明
方式を採用することによりソフトウェア産業の公正な発
展に寄与することが出来る。
This makes it impossible for Nagisa, who does not have the card, to use it fraudulently, and the three conditions mentioned above are compatible. By adopting the method of the present invention, it is possible to contribute to the fair development of the software industry.

〔発明の実施例〕[Embodiments of the invention]

第1図は本発明によるソフトウェアの形態を示したもの
である。図において、1けプログラムを収めた記憶媒体
(フロッピーディスク)であり、2は正当な利用者に与
えられるカード(磁気カード等)である。上記記憶媒体
1には視認しうるユニークな職別番号(又は記号)が付
されている。カード2には視認し得ない暗誦番号(又は
記号)が磁化されて記憶されている。
FIG. 1 shows the form of software according to the present invention. In the figure, 1 is a storage medium (floppy disk) containing a program, and 2 is a card (magnetic card, etc.) given to an authorized user. The storage medium 1 is provided with a unique and visible occupational number (or symbol). An invisible recited number (or symbol) is magnetized and stored on the card 2.

流通ソフトウェアは通常これらの組みで売られるものと
する。
Distribution software is usually sold in these sets.

第2図は利用者がもつコンピュータの使用環境を示した
ものであり、11はコンピュータ、12け付属の磁気カ
ード読み取り装置を示す。
FIG. 2 shows the usage environment of a computer owned by a user, and numeral 11 indicates a computer and numeral 12 indicates an attached magnetic card reading device.

第3図は本発明動作の流れ図を示す。FIG. 3 shows a flow diagram of the operation of the present invention.

以下、本発明実施例の動作につき、第3図に示す流れ図
を参拙しながら詳細に説明する。
Hereinafter, the operation of the embodiment of the present invention will be explained in detail with reference to the flowchart shown in FIG.

ソフトウェアのプログラムは、導入部(4)と基本部の
)K分けられているものとする。
It is assumed that the software program is divided into an introductory part (4) and a basic part (K).

まず、コンピュータにプログラムをロードし、実行を指
示するとそのプログラムの視認しうる識別番号(又は記
号)(以下V−IDと呼ぶ)が表示され導入部Qの実行
が可能となる。基本部(B)に属する機能を実行しよう
とすると(初めてそのような要求があったときだけ)、
磁気カード2からカードの読み取りを要求する。カード
2から読み取られた視認し得々い識別番号(又は記号)
(以下1nV−IDと呼ぶ)とプログラムのV−IDと
を比較し、有意であると判断されたときに限り基本部0
3)の実行が継続的に実行可能となる。
First, when a program is loaded into a computer and an instruction is given to execute it, the program's visible identification number (or symbol) (hereinafter referred to as V-ID) is displayed and the introduction section Q can be executed. When attempting to perform a function belonging to base part (B) (only when such a request is made for the first time),
A request is made to read the card from the magnetic card 2. Visible identification number (or symbol) read from card 2
(hereinafter referred to as 1nV-ID) and the V-ID of the program, and only when it is judged to be significant, the basic part 0
3) can be executed continuously.

ところで複数の流通パッケージソフトを交互に実行しデ
ータをやシとすするようカ使い方の場合、そのたびに磁
気カード2をコンピュータIK読ませるのは面倒である
。そこでオペレーティングシステム(O8)の基本機能
の1つとして、まず使いたいソフトのV−IDと1nV
−IDとをまとめて登録しておき、そのセクション内で
は磁気カード2を再び読ませる必要のないようにするこ
ともできる。
By the way, when a plurality of distribution package software programs are executed alternately to save data, it is troublesome to have the computer read the IK of the magnetic card 2 each time. Therefore, one of the basic functions of the operating system (O8) is to first enter the V-ID and 1nV of the software you want to use.
- ID can be registered together so that there is no need to read the magnetic card 2 again within that section.

上述した構造を採ることKより、コピーだけをもってい
ても基本部(3)は実行できないのでコピーの回数に制
限をつける必要がない。又、正しい暗誦番号を記録した
カードをもっている限り(磁気カード読み取シ装置)ど
のマシンを利用してもよく、又、カードをもたない者が
不正使用することは不可能である。カードをもたない者
がコピーだけを入手した場合、導入部のみの実行が許さ
れる。従って導入部Kaそのような利用者のためのサー
ビスを含めることができる。例えば、以下に列挙するサ
ービスが考えられる。
Since the above-described structure is adopted, the basic part (3) cannot be executed even if there is only a copy, so there is no need to limit the number of copies. Furthermore, as long as you have a card with the correct PIN number recorded on it (magnetic card reading device), you can use any machine, and it is impossible for anyone who does not have the card to use it fraudulently. If a person without a card obtains only a copy, he or she will be allowed to run only the introduction. Therefore, the introduction section Ka can include services for such users. For example, the following services may be considered.

(1)「貴方のシステムはこのプログラムを利用する上
で十分な環境になっているか」をチェックする。これに
より買う前に確認ができる。
(1) Check whether your system has a sufficient environment to use this program. This allows you to check before purchasing.

(2)  プログラムの良い点をPRするメツセージを
出す。
(2) Send messages promoting the good points of the program.

(3)プログラムの購入申し込みの仕方を表示する。(3) Display how to apply for purchasing the program.

(4)実行シミュレーシ璽ンによるデモ表示を行なう。(4) Perform a demonstration display using an execution simulation screen.

又、コピーの容易性を逆にとって利用者によるコピーを
ソフトの拡販に結びつけられる。
In addition, the ease of copying can be used to link copying by users to increased sales of software.

〔発明の効果〕〔Effect of the invention〕

以上説明の如く本発明によれば以下に列挙する効果を奏
する。
As described above, the present invention provides the following effects.

(1)利用者は何回でも自由にコピーできる。(1) Users can freely copy as many times as they like.

(2)正当な利用者は任意のマシンで利用できる。(2) A legitimate user can use any machine.

(3)不正な利用者は完全にしめだせる。(3) Unauthorized users can be completely excluded.

(4)コピー人手者は自から申し出て正当な利用者とな
るよう促進されるのでソフトウェアの拡販にもつながる
(4) Copyers will be encouraged to volunteer and become legitimate users, which will lead to increased sales of the software.

これらの実現によりソフトウェア産業の公正な発展に寄
与することができる。
By realizing these things, we can contribute to the fair development of the software industry.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図は本発明によるソフトウェアの形態を示す図、第
2図は利用者が持つコンピュータの使用環境を示す図、
第3図は全体の流れを示す図である。 1・・・記憶媒体、2・・・カード、1ノ・・・コンピ
ュータ、12・・・磁気カード読取り装置。
FIG. 1 is a diagram showing the form of software according to the present invention, FIG. 2 is a diagram showing the usage environment of a computer owned by a user,
FIG. 3 is a diagram showing the overall flow. DESCRIPTION OF SYMBOLS 1... Storage medium, 2... Card, 1... Computer, 12... Magnetic card reader.

Claims (1)

【特許請求の範囲】[Claims] コンピユータと、それに付属するカード読取り装置と、
視認しうるユニークな識別番号を持つソフトウエアと、
それに付属する視認し得ない識別番号が記録されたカー
ドとを備え、上記コンピユータは上記視認しうる識別番
号と上記カード読取り装置によつて読取られた視認し得
ない識別番号とを比較し、有意となつたときのみそのプ
ログラムの基本部分の実行を許可することを特徴とする
ソフトウエアコピーによる不正使用防止方式。
a computer and an attached card reader;
Software with a unique visible identification number;
an attached card on which a non-visible identification number is recorded, the computer compares the visible identification number with the non-visible identification number read by the card reader, and determines the A system for preventing unauthorized use by software copying, which is characterized in that execution of the basic part of the program is permitted only when the following conditions occur.
JP15967684A 1984-07-30 1984-07-30 Foul use preventing system using software copy Pending JPS6136842A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP15967684A JPS6136842A (en) 1984-07-30 1984-07-30 Foul use preventing system using software copy

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP15967684A JPS6136842A (en) 1984-07-30 1984-07-30 Foul use preventing system using software copy

Publications (1)

Publication Number Publication Date
JPS6136842A true JPS6136842A (en) 1986-02-21

Family

ID=15698895

Family Applications (1)

Application Number Title Priority Date Filing Date
JP15967684A Pending JPS6136842A (en) 1984-07-30 1984-07-30 Foul use preventing system using software copy

Country Status (1)

Country Link
JP (1) JPS6136842A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6370336A (en) * 1986-09-12 1988-03-30 Taiko Denki Seisakusho:Kk Deciding method for cutoff of program execution
WO1993013476A1 (en) * 1991-12-27 1993-07-08 Nintendo Co., Ltd. Data processing system
GB2271879A (en) * 1991-12-27 1994-04-27 Nintendo Co Ltd Data processing system
US6049670A (en) * 1995-01-10 2000-04-11 Fujitsu Limited Identifier managing device and method in software distribution system
JP2010198637A (en) * 2010-05-31 2010-09-09 Mitsubishi Electric Corp Navigation apparatus

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6370336A (en) * 1986-09-12 1988-03-30 Taiko Denki Seisakusho:Kk Deciding method for cutoff of program execution
WO1993013476A1 (en) * 1991-12-27 1993-07-08 Nintendo Co., Ltd. Data processing system
GB2271879A (en) * 1991-12-27 1994-04-27 Nintendo Co Ltd Data processing system
GB2271879B (en) * 1991-12-27 1995-08-02 Nintendo Co Ltd Data processing system
US5457668A (en) * 1991-12-27 1995-10-10 Nintendo Co., Ltd. Data processing system with collating processing at start up for determining the presence of an improper optical CD
US6049670A (en) * 1995-01-10 2000-04-11 Fujitsu Limited Identifier managing device and method in software distribution system
JP2010198637A (en) * 2010-05-31 2010-09-09 Mitsubishi Electric Corp Navigation apparatus

Similar Documents

Publication Publication Date Title
Johnson Computer ethics
US8046842B2 (en) Methods, systems, signals and media for encouraging users of computer readable content to register
EP0254854A2 (en) Multiple CPU program management
JP2009009584A (en) Method and system for controlling storage and transfer of computer program on computer network
CN101398875A (en) Software publisher trust extension application
CN104778012A (en) Operation target management apparatus and operation target management method
JPS6136842A (en) Foul use preventing system using software copy
Paans et al. Computer security: the long road ahead
US7359949B2 (en) Remotely controlling a UNIX-based system
JPH0283622A (en) System for installing chargeable software on plural computers by single medium
EP0163715A1 (en) Computer system
JPS63153633A (en) Use limitation system for program
JP2660270B2 (en) Software user registration method
Harper Jr Software licensing for installations with multiple microcomputers
JP2005190489A (en) Privilege protection apparatus and system check apparatus
Partridge Will AI lead to a super software crisis?
JPS6120159A (en) Method for limiting use of software
JPH1173310A (en) Method for preventing illegal use of software product
Konigsford Taxonomy of operating-system security flaws
Naff Track VII
Robertson The security phase of software development
CN110602255A (en) Account information protection method based on block chain, terminal and storage medium
Forgione et al. Microcomputer security and control
Vavra et al. Robustness and analytic computer system models
Minow Minicomputer timesharing performance and usability