[go: up one dir, main page]

JPH08129486A - Method for protecting software copyright - Google Patents

Method for protecting software copyright

Info

Publication number
JPH08129486A
JPH08129486A JP6290385A JP29038594A JPH08129486A JP H08129486 A JPH08129486 A JP H08129486A JP 6290385 A JP6290385 A JP 6290385A JP 29038594 A JP29038594 A JP 29038594A JP H08129486 A JPH08129486 A JP H08129486A
Authority
JP
Japan
Prior art keywords
key
information
protection
key information
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP6290385A
Other languages
Japanese (ja)
Other versions
JP3289521B2 (en
Inventor
Taketoshi Okamoto
健稔 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP29038594A priority Critical patent/JP3289521B2/en
Publication of JPH08129486A publication Critical patent/JPH08129486A/en
Application granted granted Critical
Publication of JP3289521B2 publication Critical patent/JP3289521B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PURPOSE: To embody a method for protecting software copyright in which a copying is possible, but the limitation for the operation is given in the equipment except a designated device, and the release of the limitation of the operation is possible. CONSTITUTION: A protection key generation processing 1 generating the information on a protection key from the code specific to an equipment, a limitation key generation processing 3 generating the information on a limitation key from the code specific to the equipment and the check program composed of the collation proceedings of the key information are incorporated into the part of the processings of programs.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】コンピュータに用いるソフトウェ
アの著作権保護に関する。
[Field of Industrial Application] Copyright protection of software used in computers.

【0002】[0002]

【従来の技術】ソフトウェアの違法な運用を防止する方
法の例として、ソフトウェアの複写を不可能にする方法
がある。これは、ファイル管理テーブルの情報に複写禁
止のフラグをセットする、または複写の実行中において
異常が発生するように、あえて異常なセクタを書込む方
法が使われる。
2. Description of the Related Art As an example of a method for preventing illegal operation of software, there is a method of making it impossible to copy the software. This is done by setting a copy prohibition flag in the information of the file management table, or by writing an abnormal sector so that an error may occur during execution of copying.

【0003】また、別の方法として、装置に固有のコー
ドを著作権保護のキーとして用いる方法がある。この方
法は、装置に固有のコードをソフトウェアの運用に必要
なキーの情報として、運用開始前に、そのソフトウェア
の一部に書き込み、以降の運用開始時には、装置に固有
のコードとソフトウェアに書き込んだキーの情報を比較
し、一致したならば運用を開始させるものである。
Another method is to use a code unique to the device as a key for copyright protection. In this method, the code unique to the device is written as a key information necessary for operating the software in a part of the software before the operation starts, and at the time of starting the operation thereafter, the code unique to the device and the software are written. The key information is compared, and if they match, the operation is started.

【0004】[0004]

【発明が解決しようとする課題】前記従来の技術は、著
作権に関する正当な使用権の有無の判別について、製造
元が付けたラベルを有する正規の媒体を購入しているか
どうかを基準として成り立っているため、正規の媒体か
ら複写したものは、その使用権を表さないものである。
よって、利用者は運用する装置の台数に相当する正規の
媒体を購入することになり、ハードディスク等にインス
トールして利用するソフトウェアにおいて利用者は運用
に不必要な媒体を購入している。
The above-mentioned prior art is based on whether or not the manufacturer purchases a legitimate medium having a label attached by the manufacturer for determining whether or not there is a right to use the copyright. Therefore, the copy from the legitimate medium does not represent the usage right.
Therefore, the user purchases a legitimate medium corresponding to the number of devices to be operated, and in the software to be installed and used in the hard disk or the like, the user purchases a medium unnecessary for operation.

【0005】また、通信の利用による営利を目的とする
ソフトウェアの販売は、正規の媒体を購入する手間を考
慮すると、その利点が無いため現在は行われていない。
[0005] Further, the sale of software for the purpose of profit through the use of communication is not currently performed because it does not have the advantage in consideration of the trouble of purchasing a legitimate medium.

【0006】また、利用者の立場からソフトウェアを購
入する場合の問題点として、利用者が使用している機種
において、購入するべく検討しているソフトウェアが、
果たして正常に使えるものか、また、目的とする業務が
可能なのか、及び、十分な性能があるのかを製品のパッ
ケージに記載されている説明と販売店の説明により判断
するのは困難であることが上げられる。
[0006] Further, as a problem when purchasing software from the user's point of view, the type of software used by the user is
It is difficult to judge whether the product can be used normally, whether it is possible to carry out the intended work, and whether it has sufficient performance, based on the description on the product package and the description from the retailer. Can be raised.

【0007】以上の問題を解決するためには、複写が可
能であるが指定した装置以外では運用に制限を付ける。
さらに、制限の解除を希望することにより、運用の制限
の解除が可能である著作権の保護の方法を作らなければ
ならない。
In order to solve the above problems, copying is possible, but the operation is restricted except for the designated device.
Furthermore, a method of copyright protection that enables the removal of operational restrictions must be created by wishing to remove the restrictions.

【0008】[0008]

【課題を解決するための手段】上記問題点を解決するた
めに、本発明においては、運用に制限を付けるという観
点から、プログラム(本明細書では目的の処理を行うた
めの演算の内容や手順の全体をまとめて「プログラム」
と表現する。また、データを主とするソフトウェアにお
いては、データの出力や検索など制御の処理の部分を指
している。)の運用に制限を付けるために、本発明の方
法によるチェックプログラムを、プログラムの処理の一
部分として組み込み、その判定の結果により処理の続行
・中断・プログラムへの通知を行う。
In order to solve the above-mentioned problems, in the present invention, from the viewpoint of restricting the operation, a program (in the present specification, the content and procedure of the operation for performing the intended processing) "Program" as a whole
Express. Further, in software mainly composed of data, it indicates a control processing part such as data output and retrieval. ), The check program according to the method of the present invention is incorporated as a part of the processing of the program, and the processing is continued / interrupted / notified to the program according to the result of the determination.

【0009】チェックプログラムは、運用の制限を行う
ための判定のキー情報として、装置に固有のコードから
保護キーの情報を生成する保護キー生成処理と、著作権
の管理者(ソフトウェアの販売会社等を指す。)が解除
キーの情報を生成するための元の情報となる同じく装置
に固有のコードから制限キーの情報を生成する制限キー
生成処理と、保護キーの情報とプログラムに添付したキ
ー情報を照合する保護キーの照合と、保護キーの情報と
利用者が入力した解除キーの情報を照合する解除キーの
照合により構成し、前記保護キーの照合による照合結果
が不一致であれば制限キーの情報を利用者に通知するこ
とと、解除キーの照合による照合結果が一致したならば
プログラムに添付したキー情報を更新することを特徴と
する。
The check program is a protection key generation process for generating the protection key information from the code unique to the device as the key information for the determination to limit the operation, and the copyright manager (software sales company, etc.). Is the original information for generating the release key information. Similarly, the limited key generation process that generates the limited key information from the code unique to the device, the protected key information and the key information attached to the program. It is configured by comparing the protection key that compares the protection key and the release key that compares the protection key information with the release key information entered by the user. It is characterized by notifying the user of the information and updating the key information attached to the program if the collation result obtained by collating the release key matches.

【0010】[0010]

【作用】本発明の方法によるチェックプログラムは、保
護キーの情報とプログラムに添付したキー情報を照合す
ることで、正当な使用権の有無を判定し、照合が不一致
であるならば、ソフトウェアの運用を制限すると共に利
用者に対して制限キーの情報と正当な使用権を取得する
方法を通知する。
The checking program according to the method of the present invention determines whether or not there is a valid usage right by collating the information of the protection key with the key information attached to the program, and if the collation does not match, the software operation is performed. And informs the user of the restricted key information and the method of obtaining a valid usage right.

【0011】また、利用者が正当な使用権の取得に関す
る手続きを行うことで、解除キーの情報を入力したなら
ば、保護キーの情報と解除キーの情報を照合し、一致に
よりソフトウェアの運用の制限を解除する。
Further, if the user performs the procedure related to the acquisition of the right of use to input the information of the release key, the information of the protection key and the information of the release key are collated, and the software is operated by the coincidence. Remove the restriction.

【0012】また、運用の制限を解除したソフトウェア
を別の装置にて運用した場合は、装置に固有のコードが
異なるため新たに運用の制限が設定されるので、複写す
ることによる著作権の侵害は発生しない。
[0012] Further, when the software for which the operation restriction is released is operated in another device, a new operation restriction is set because the unique code of the device is different. Does not occur.

【0013】[0013]

【実施例】以下、本発明の方法によるチェックプログラ
ムの詳細について図1のフローチャートを参照しながら
説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS The details of the check program according to the method of the present invention will be described below with reference to the flowchart of FIG.

【0014】保護キー生成処理1は、装置に固有のコー
ドを暗号化することで保護キーの情報を生成するもので
ある。なお、装置に固有のコードとは、装置1台ごとに
異なる情報をROMや設定スイッチ等により有しソフト
ウェアで読み込み可能な情報である。また、暗号化の方
法については、乱数表や変換式等あるが、変換規則の解
析が困難な方法を用いる。
The protection key generation process 1 is to generate protection key information by encrypting a code unique to the device. The code unique to the device is information that can be read by software, having information that is different for each device by the ROM, the setting switch, or the like. As for the encryption method, there are random number tables, conversion formulas, etc., but the method that makes it difficult to analyze the conversion rules is used.

【0015】保護キーの照合2は、前記保護キー生成処
理1で生成した保護キーの情報とプログラムに添付した
キー情報を照合する。なお、プログラムに添付したキー
情報とは、保護キーの情報と照合をするためにプログラ
ムに添付したデータであり、その内容は、保護キーの情
報と偶然に一致することのないものか、若しくは書き込
まずにおく。このデータは、必ずしもプログラムと同一
の媒体に記録する必要は無く、他の媒体や装置内のC−
MOSRAM等に記録してもプログラムとの対応が取れ
れば構わない。特に、ソフトウェアをCD−ROM等書
込み不可能な媒体で提供する場合は、他の媒体や装置内
に準備する配慮が必要である。
The protection key collation 2 collates the protection key information generated in the protection key generation processing 1 with the key information attached to the program. Note that the key information attached to the program is the data attached to the program for collating with the information of the protection key, and the content does not coincide with the information of the protection key by accident, or is written. Leave without. This data does not necessarily have to be recorded on the same medium as the program, and can be stored on other media or C-
It may be recorded in MOSRAM or the like as long as it can be associated with the program. In particular, when the software is provided on a non-writable medium such as a CD-ROM, it is necessary to consider preparing it in another medium or device.

【0016】保護キーの照合2において、保護キーの情
報とプログラムに添付したキー情報が一致したならば、
運用の制限は解除されている状態であるのでプログラム
に処理を復帰する。また、不一致であるならば、正当な
使用権を取得していないので制限キー生成処理3を実行
する。
In the verification 2 of the protection key, if the protection key information and the key information attached to the program match,
Since the operation restriction is released, the process is returned to the program. If they do not match, it means that the right to use has not been acquired, so the restricted key generation processing 3 is executed.

【0017】制限キー生成処理3は、保護キー生成処理
1と同様に装置に固有のコードを暗号化した制限キーの
情報を生成する。ただし、保護キー生成処理1とは別の
結果を得るものを用いる。なお、制限キーの情報は、著
作権の管理者が解除キーを生成するときの元の情報とな
る。
The restriction key generation processing 3 generates restriction key information obtained by encrypting a code unique to the device, as in the protection key generation processing 1. However, the one that obtains a different result from the protection key generation process 1 is used. It should be noted that the information of the restriction key is the original information when the copyright manager generates the cancellation key.

【0018】制限キー通知処理4は、利用者に制限キー
の情報と著作権の管理者への連絡方法を必要に応じて画
面やプリンターなどを用いて通知する。
The restricted key notification process 4 notifies the user of the restricted key information and the method of contacting the copyright manager by using a screen or a printer as necessary.

【0019】利用者が運用の制限の解除を希望する場合
は、著作権の管理者に制限キーの情報を連絡する。一
方、著作権の管理者は、後記するキー変換処理により制
限キーの情報を解除キーの情報に変換し利用者に連絡す
る。
When the user desires to release the operation restriction, the copyright manager is informed of the restriction key information. On the other hand, the copyright manager converts the information of the restricted key into the information of the release key by the key conversion processing described later, and informs the user.

【0020】解除キー入力処理5は、利用者が著作権の
管理者から受け取った解除キーの情報を入力する処理で
ある。
The release key input process 5 is a process in which the user inputs the release key information received from the copyright manager.

【0021】解除キーの照合6は、保護キー生成処理1
で生成した保護キーの情報と利用者が入力した解除キー
の情報を照合する処理である。照合が一致したならば、
運用の制限を解除するため、キーデータの更新7におい
てプログラムに添付したキー情報を保護キーの情報また
は解除のキー情報と書き換えてプログラムに処理を復帰
または必要に応じて中断する。なお、不一致であるなら
ば、制限の解除は認められないので処理を中断、若しく
はプログラムに不一致であったことを通知してプログラ
ムに復帰し、処理を分岐させる。
The collation 6 of the release key is the protection key generation process 1
This is a process of collating the information of the protection key generated in step 3 with the information of the release key input by the user. If the collations match,
In order to remove the restriction on the operation, the key information attached to the program in the update 7 of the key data is rewritten with the protection key information or the release key information, and the process is returned to the program or interrupted if necessary. If they do not match, the restriction is not released, so the process is interrupted, or the program is notified that there is a mismatch, and the program is returned to branch the process.

【0022】以上の処理により、利用者が正しい解除キ
ーを入力したならば、プログラムに添付したキー情報
は、保護キーと同一の内容になるため、以降の運用の制
限は解除される。
By the above processing, if the user inputs the correct release key, the key information attached to the program has the same contents as the protection key, and the restrictions on the subsequent operations are released.

【0023】この方法によるチェックプログラムを組み
込んだソフトウェアを複写し、他の装置で運用すると装
置に固有のコードが違うため保護キーの照合2で不一致
となり制限の動作が実行される。
When the software incorporating the check program according to this method is copied and operated in another device, the unique code of the device is different, so that the protection key collation 2 results in a mismatch, and the limiting operation is executed.

【0024】つまり、ソフトウェアの複写は可能だが、
運用の制限を解除するためには著作権の管理者に連絡を
することが必要になるという動作を実現する。
That is, although the software can be copied,
It realizes the operation that it is necessary to contact the copyright manager to remove the operation restriction.

【0025】以上のように、プログラムの一部として組
み込んだチェックプログラムは、利用者が著作権の管理
者の承諾を得ていない場合のソフトウェアの運用制限を
行い利用者に通知する。制限の解除を希望する利用者
は、著作権の管理者に連絡をするため、利用者に対して
対価の請求をすることが可能になる。また、著作権の管
理者は、利用者の管理ができるので、正規の媒体が無い
場合も正当な使用権の有無で問題となることもない。
As described above, the check program incorporated as a part of the program limits the operation of the software when the user has not obtained the consent of the copyright manager and notifies the user. Since the user who wishes to release the restriction contacts the copyright manager, it becomes possible to request the user for compensation. Further, since the copyright manager can manage the user, even if there is no legitimate medium, there is no problem with the presence or absence of the legitimate usage right.

【0026】なお、装置に固有のコードを制限キー生成
処理3により暗号化して利用者に通知する理由は、装置
に固有のコードを利用者に通知すると、異なるソフトウ
ェアにおいても同一のコードから解除キーが生成されて
いることが判明し、利用者が独自に解除キーを生成する
べく変換規則を解析する可能性があり、これを防止する
ためである。この処理により、利用者に通知される制限
キーの情報と解除キーの情報は、異なる変換方法で暗号
化された情報であるため、その変換規則を解析すること
を不可能にしている。
The reason why the code unique to the device is encrypted by the restriction key generation process 3 and the user is notified is that if the code unique to the device is notified to the user, different software can release the unlock key from the same code. This is to prevent the conversion rule from being generated, and the user may analyze the conversion rule in order to generate the release key independently. By this processing, the restriction key information and the release key information notified to the user are information encrypted by different conversion methods, and thus it is impossible to analyze the conversion rule.

【0027】また、プログラムおよびチェックプログラ
ムは簡単に内容が判明しないようコンパイルなどの処理
を行う必要があることは自明である。
Further, it is obvious that the program and the check program need to be subjected to processing such as compilation so that the contents cannot be easily determined.

【0028】また、参考として保護キーの情報および制
限キーの情報を生成する暗号化の方法の例を、図2のフ
ローチャートを参照しながら説明する。これは、装置に
固有のコードの読出しを行い、最下位の桁の数値で指定
する乱数表の数値の読出しを行い、装置に固有のコード
と乱数の数値を同値(EQV)の論理演算を行い暗号を
生成するものである。なお、保護キーと制限キーにおい
て別の乱数表を使用すれば異なった結果が得られる。
For reference, an example of an encryption method for generating protection key information and restriction key information will be described with reference to the flowchart of FIG. This is to read the code unique to the device, read the numerical value of the random number table specified by the numerical value of the least significant digit, and perform the logical operation of the same value (EQV) for the code unique to the device and the random number. It is for generating a code. Note that different results can be obtained by using different random number tables for the protection key and the restriction key.

【0029】また、参考として著作権の管理者が解除キ
ーの情報を生成するために用いるキー変換処理の例とし
て、図3のフローチャートを参照しながら説明する。制
限キーの入力により与えられた数値の最下位の桁の数値
で指定する制限キー側の乱数表の数値の読出しを行い、
制限キーの数値と乱数の数値を同値(EQV)の論理演
算を行い装置に固有のコードを復元する。さらに、装置
に固有のコードの最下位の桁の数値で指定する保護キー
側の乱数表の数値の読出しを行い、装置に固有のコード
と乱数の数値を再度同値(EQV)の論理演算を行い保
護キーと同一の内容の解除キーの情報を生成するもので
ある。
Further, as a reference, an example of the key conversion process used by the copyright manager to generate the release key information will be described with reference to the flowchart of FIG. Read the numerical value of the random number table on the side of the restricted key specified by the numerical value of the least significant digit given by the input of the restricted key,
The numerical value of the limit key and the numerical value of the random number are logically operated to have the same value (EQV) to restore the code unique to the device. Furthermore, the value of the random number table on the protection key side specified by the numerical value of the least significant digit of the device-specific code is read, and the device-specific code and the numerical value of the random number are again subjected to the same value (EQV) logical operation. The information of the release key having the same content as the protection key is generated.

【0030】[0030]

【発明の効果】複写が可能であるという点から、ハード
ディスクや光磁気ディスク等にインストールして運用す
る場合に、1組の媒体で順次複写する、または通信を使
用して全台数に複写するなど様々な方法が可能であり、
解除の暗号を入力した時点から制限の解除された運用が
行える。これは、特に台数の多い場合に原本媒体の購入
と保管が不要になるため、媒体にかかる経費と資源の節
約になる。
EFFECTS OF THE INVENTION From the point that copying is possible, when installed in a hard disk, magneto-optical disk or the like for operation, copying is carried out sequentially with one set of media, or copying is carried out to all units using communication. Various methods are possible,
The operation can be performed with the restrictions removed from the time when the encryption code for cancellation is entered. This saves media costs and resources, as it eliminates the need to purchase and store original media, especially when the number is large.

【0031】また、運用の制限という点から、デモンス
トレーションの機能を添付したプログラムに本考案のチ
ェックプログラムを組み込み、ソフトウェア全体を利用
者に無料で配付し、デモンストレーションを使った後に
運用を希望する利用者に対して有料で解除キーの情報を
通知するという新しい販売の形態が可能になる。
In addition, from the point of operation limitation, the check program of the present invention is incorporated into the program with the demonstration function attached, and the entire software is distributed to users free of charge, and users who wish to operate after using the demonstration. A new sales form is possible in which the information of the release key is notified to the.

【0032】また、オンラインによる営利を目的にした
ソフトウェアの販売についても、オンラインから受け取
ったソフトウェアは、著作権の管理者から解除キーの情
報を通知されるまで運用の制限が付く、しかし、著作権
の管理者から解除キーの情報を受け取ることにより、す
ぐに運用できるためオンラインの利点を生かした販売形
態が構成できる。
Also, regarding the sale of software for commercial purposes online, the software received from online is subject to operational restrictions until the release key information is notified from the copyright manager. By receiving the information of the release key from the administrator of, the operation can be performed immediately, and a sales form that makes the most of the online advantage can be configured.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明におけるチェックプログラムのフローチ
ャートである。
FIG. 1 is a flowchart of a check program according to the present invention.

【図2】暗号化の方法の例のフローチャートである。FIG. 2 is a flow chart of an example of an encryption method.

【図3】キー変換処理の例のフローチャートである。FIG. 3 is a flowchart of an example of key conversion processing.

【符号の説明】[Explanation of symbols]

1 保護キー生成処理 2 保護キーの照合 3 制限キー生成処理 4 制限キー通知処理 5 解除キー入力処理 6 解除キーの照合 7 キーデータの更新 1 Protection key generation processing 2 Protection key verification 3 Restriction key generation processing 4 Restriction key notification processing 5 Release key input processing 6 Release key verification 7 Key data update

Claims (1)

【特許請求の範囲】[Claims] 【請求項1】 コンピュータにおける装置に固有のコー
ドを用いて、運用の制限を行うキーの情報を生成する保
護キー生成処理と、装置に固有のコードを用いて、解除
キーの情報を生成する元の情報を生成する制限キー生成
処理と、保護キーの情報とプログラムに添付したキー情
報を照合する保護キーの照合と、保護キーの情報と利用
者が入力した解除キーの情報を照合する解除キーの照合
とを備えたチェックプログラムを構成し、前記保護キー
の照合による照合結果が不一致であれば制限キーの情報
を利用者に通知することと、解除キーの照合による照合
結果が一致したならばプログラムに添付したキー情報を
更新することを特徴とするソフトウェア著作権保護の方
法。
1. A protection key generation process for generating key information for restricting operation using a device-specific code in a computer, and a source for generating release key information using a device-specific code. Restriction key generation process that generates the information of the protection key, verification of the protection key that compares the protection key information with the key information attached to the program, and release key that compares the protection key information with the release key information entered by the user If the check result provided by the verification of the protection key does not match, the user is informed of the restricted key information if the verification result of the protection key does not match, and if the verification result of the cancellation key matches. A software copyright protection method characterized by updating the key information attached to the program.
JP29038594A 1994-10-31 1994-10-31 Software Copyright Protection Methods Expired - Lifetime JP3289521B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP29038594A JP3289521B2 (en) 1994-10-31 1994-10-31 Software Copyright Protection Methods

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP29038594A JP3289521B2 (en) 1994-10-31 1994-10-31 Software Copyright Protection Methods

Publications (2)

Publication Number Publication Date
JPH08129486A true JPH08129486A (en) 1996-05-21
JP3289521B2 JP3289521B2 (en) 2002-06-10

Family

ID=17755337

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29038594A Expired - Lifetime JP3289521B2 (en) 1994-10-31 1994-10-31 Software Copyright Protection Methods

Country Status (1)

Country Link
JP (1) JP3289521B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005524919A (en) * 2002-05-08 2005-08-18 アナログ・デバイシズ・インコーポレーテッド Method and device used for security of electronic devices such as cell phones
JP2007012087A (en) * 1998-05-14 2007-01-18 Sega Corp Information processing device, information processing method, information recording medium, and information processing system
JP2011165041A (en) * 2010-02-12 2011-08-25 Mitsubishi Electric Corp Control device and management device
JP2011186998A (en) * 2010-03-11 2011-09-22 Nissin Electric Co Ltd Method for preventing copy of program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007012087A (en) * 1998-05-14 2007-01-18 Sega Corp Information processing device, information processing method, information recording medium, and information processing system
JP2005524919A (en) * 2002-05-08 2005-08-18 アナログ・デバイシズ・インコーポレーテッド Method and device used for security of electronic devices such as cell phones
JP2011165041A (en) * 2010-02-12 2011-08-25 Mitsubishi Electric Corp Control device and management device
JP2011186998A (en) * 2010-03-11 2011-09-22 Nissin Electric Co Ltd Method for preventing copy of program

Also Published As

Publication number Publication date
JP3289521B2 (en) 2002-06-10

Similar Documents

Publication Publication Date Title
JP3914430B2 (en) Method and apparatus for enabling distribution of software objects
JP3243331B2 (en) Method for creating layered medium for software management, apparatus for creating layered medium for software management, and layered medium for software management
US5805699A (en) Software copying system
US7565323B2 (en) Hardware ID to prevent software piracy
US6226747B1 (en) Method for preventing software piracy during installation from a read only storage medium
US6411941B1 (en) Method of restricting software operation within a license limitation
US5553143A (en) Method and apparatus for electronic licensing
US5737416A (en) Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing a decryption stub
US6243468B1 (en) Software anti-piracy system that adapts to hardware upgrades
US7236958B2 (en) Electronic software license with software product installer identifier
US5870467A (en) Method and apparatus for data input/output management suitable for protection of electronic writing data
US5757907A (en) Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification
CA1292791C (en) Hardware assist for protecting pc software
KR100281869B1 (en) Personal computer with security function, security method thereof and installation and removal method thereof
US6134659A (en) Controlled usage software
CA2333613C (en) Method of controlling usage of software components
US5757908A (en) Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing an encryption header
US20020029347A1 (en) System and method for preventing unauthorized access to electronic data
JPH08335182A (en) File protection system, software usage system using the file protection system, and recording medium used in the software usage system
WO1987001483A1 (en) System for preventing software piracy employing multi-encrypted keys and single decryption circuit modules
US20040025033A1 (en) System and method for preventing unauthorized installation, use and reproduction of software
CA2473122A1 (en) Method and device for protecting information against unauthorised use
JPH08129486A (en) Method for protecting software copyright
JP2002182770A (en) Recording medium with regular user authentication function
JPH05120149A (en) Copy preventing system for executing form file

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150322

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150322

Year of fee payment: 13

EXPY Cancellation because of completion of term