JPH07110767A - Method for managing and controlling software utilization license - Google Patents
Method for managing and controlling software utilization licenseInfo
- Publication number
- JPH07110767A JPH07110767A JP5255966A JP25596693A JPH07110767A JP H07110767 A JPH07110767 A JP H07110767A JP 5255966 A JP5255966 A JP 5255966A JP 25596693 A JP25596693 A JP 25596693A JP H07110767 A JPH07110767 A JP H07110767A
- Authority
- JP
- Japan
- Prior art keywords
- software
- description
- license file
- license
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
Description
【0001】[0001]
【産業上の利用分野】この発明はソフトウエアメーカ等
から有償で提供されるソフトウエアが、ユーザ(ソフト
ウエアの使用許可を受ける側)によって不正に複製・使
用されるのを防止するための、ソフトウエア使用許諾者
(ソフトウエアの使用許可を与える側)のソフトウエア
使用ライセンス管理制御方法に関するものである。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention is intended to prevent software (paid by a software manufacturer) from being illegally copied or used by a user (a person who is permitted to use the software). The present invention relates to a software use license management control method of a software licensee (a side that gives a license to use software).
【0002】[0002]
【従来の技術】ソフトウエアメーカ等から有償で提供さ
れるソフトウエアは、一定期間の使用を前提としてユー
ザと契約されている。このような有償ソフトウエアの多
くには、契約期間中の不正複製・契約者以外の不正使用
及び、契約期間後の不正使用を防ぐ為様々な手段が講じ
られている。2. Description of the Related Art Software provided by a software maker for a fee is contracted with a user on the assumption that it will be used for a certain period of time. Many of such paid software have various measures to prevent illegal copying during the contract period, illegal use by anyone other than the contractor, and illegal use after the contract period.
【0003】図7はそのような従来のソフトウエア使用
ライセンス管理方法の1つで、1はライセンスファイ
ル、3は暗号記述部、5は使用権認証用暗号を示し、有
償ソフトウエアに、契約期間・計算機固有ID等の起動
条件を、予め暗号化等の機密処理を施して記述したライ
センスファイル1を付加し、ユーザの計算機システム上
に有償ソフトウエアと共にライセンスファイルもインス
トールされるようになっている。FIG. 7 is one of such conventional software use license management methods, in which 1 is a license file, 3 is a cipher description part, and 5 is a use right authentication code. -A license file 1 in which activation conditions such as a computer unique ID have been described by performing confidential processing such as encryption in advance is added, and the license file is installed on the user's computer system together with the paid software. .
【0004】次に動作について説明する。このライセン
スファイル1の暗号記述部3には使用権認証用の暗号文
が、アプリケーション(計算機固有の命令セットで成り
立つ実行形式ファイル)名と1対1で対応するように記
述されている。他方、有償ソフトウエアを使用する為の
起動要求がユーザから要求されると、図8のフローチャ
ート図に示すように、要求を受けたプログラムは、ライ
センスファイル1の有無を確認し(ステップST8−
1)、ライセンスファイル1が存在すれば、個々のアプ
リケーション名の有無の確認を行ない(ステップST8
−2)、各アプリケーションが存在すれば、ライセンス
ファイル1より暗号記述部3を読み込み(ステップST
8−3)、アプリケーション名と使用期日又は使用期
間、及び計算機固有IDに対し暗号化処理を行ない(ス
テップST8−4)、読み込んだ暗号記述部3との照合
を行なってソフトウエア使用権の正当性を評価し(ステ
ップST8−5)、その結果、ソフトウエアの起動条件
を満たしていることが認証されれば、初めてソフトウエ
アの起動が行なわれるというものであった。Next, the operation will be described. In the cipher description part 3 of the license file 1, ciphertexts for use right authentication are described so as to have a one-to-one correspondence with the application (executable file consisting of an instruction set specific to the computer) name. On the other hand, when the user requests a start request for using the paid software, the requested program confirms the presence or absence of the license file 1 as shown in the flowchart of FIG. 8 (step ST8-
1) If the license file 1 exists, the existence of each application name is confirmed (step ST8).
-2), if each application exists, the cipher description part 3 is read from the license file 1 (step ST
8-3), the application name, the expiration date or period, and the computer unique ID are encrypted (step ST8-4), and the read encryption description section 3 is collated to validate the software usage right. The property is evaluated (step ST8-5), and as a result, if it is verified that the software activation condition is satisfied, the software is activated for the first time.
【0005】一方、マイクロプロセッサとメモリを搭載
した計算機上で、ユーザが使用するソフトウエアには、
複数のアプリケーションから成るプロダクト(実行形式
ファイルを使用手順に従い、それらの実行を抑制するこ
とで初めて利用可能となる一連のアプリケーション群)
と、一単体で動作するアプリケーションがある。On the other hand, the software used by the user on the computer equipped with the microprocessor and the memory is
Product consisting of multiple applications (a series of applications that can be used only by suppressing the execution of executable files according to the usage procedure)
And, there is an application that operates by itself.
【0006】[0006]
【発明が解決しようとする課題】従来のソフトウエア使
用ライセンス管理制御方法は、以上のように構成されて
いるので、各アプリケーションが参照すべきアプリケー
ション名は、そのアプリケーションのコンパイル/リン
ク時に完全に決定され、ソフトウエアの運用上の問題
で、コンパイル/リンク後にアプリケーション名を変更
することが出来ない。このため、多くのアプリケーショ
ンの使用権の許可を、多数のソフトウエア使用許可者の
使用法に応じてアプリケーションの実行許可を管理する
という作業は、非常に煩雑なものとなっているなどの問
題点があった。Since the conventional software use license management control method is configured as described above, the application name to be referred to by each application is completely determined at the time of compiling / linking the application. However, due to a software operation problem, the application name cannot be changed after compiling / linking. For this reason, the task of managing the permission to use many applications and managing the permission to execute the applications according to the usage of many software licensees is very complicated. was there.
【0007】この発明は上記のような問題点を解消する
ためになされたもので、ソフトウエア使用権許可のため
のセキュリティのレベルを落すことなく、また、フレキ
シブルに変化させるソフトウエア使用権許可の運用管理
作業を簡略化するソフトウエア使用ライセンス管理制御
方法を得ることを目的とする。The present invention has been made in order to solve the above-mentioned problems, and it is possible to flexibly change the software use right permission without lowering the security level for the software use right permission. The purpose is to obtain a software license management control method that simplifies operation management work.
【0008】[0008]
【課題を解決するための手段】請求項1の発明に係るソ
フトウエア使用ライセンス管理制御方法は、ライセンス
ファイルの有無を確認するライセンスファイル確認処理
部と、ライセンスファイルが存在すれば、ライセンスフ
ァイルから制御記述部を読み込み暗号化する制御記述部
認証処理部と、ライセンスファイルの暗号記述部から制
御記述認証用暗号を読み込み、先ほど暗号化した制御記
述と照合する認証項目選択処理部と、照合の結果、制御
記述が正当なものであると判断すればプロダクト名に対
応する使用権認証用暗号を暗号記述部より読み込み、プ
ロダクト名、使用期日又は使用期間、計算機固有IDを
読み込み暗号化し、読み込んだ使用権認証用暗号との照
合の結果、使用権が正当なものと判断すればソフトウエ
アの起動許可を与える使用権認証処理部とからなるもの
である。According to a first aspect of the present invention, there is provided a software use license management control method, wherein a license file confirmation processing section for confirming the presence or absence of a license file and a license file control if the license file exists. The control description part authentication processing part that reads the description part and encrypts it, and the authentication item selection processing part that reads the control description authentication cipher from the cipher description part of the license file and matches it with the encrypted control description, and the verification result, If it is determined that the control description is valid, the encryption code for the right of use corresponding to the product name is read from the encryption description section, the product name, the expiration date or period of use, and the computer unique ID are read and encrypted. As a result of checking with the authentication code, if the usage right is judged to be valid, the software activation permission is granted. It is made of and that license-authentication processing unit.
【0009】請求項2の発明に係るソフトウエア使用ラ
イセンス管理制御方法は、ライセンスファイル内に、ソ
フトウエアがどのような起動条件を必要とするのかを記
述する制御記述部と、制御記述の正当性を認証するため
の暗号化された情報および起動されるソフトウエアの暗
号化された起動条件の情報を記述する暗号記述部を設け
たものである。In the software use license management control method according to the second aspect of the present invention, the control description section for describing what kind of activation condition the software requires in the license file and the validity of the control description. The encryption description section for describing the encrypted information for authenticating and the information of the encrypted activation condition of the software to be activated is provided.
【0010】[0010]
【作用】請求項1の発明におけるソフトウエア使用ライ
センス管理制御方法は、ライセンスファイルの制御記述
部から制御記述を読み込み、暗号化を行ない、暗号記述
部に記述されている制御記述認証用暗号を読み込み照合
して上記制御記述の正当性を認証し、次いでプロダクト
名と暗号文が1対1で対応している使用権認証用暗号か
ら、必要とするプロダクト名に対応した暗号文を選択し
読み込み、更に計算機上から使用権認証に必要なデータ
を読み込み暗号化し、上記読み込んだ暗号文との照合を
行なうことにより、ソフトウエア起動の正当性を認証す
る。この結果起動されたソフトウエアは、上記制御記述
の内容に従い動作を行う。In the software use license management control method according to the present invention, the control description is read from the control description section of the license file, encrypted, and the control description authentication cipher described in the cipher description section is read. After verifying the authenticity of the above control description, the ciphertext corresponding to the required product name is selected and read from the usage right authentication cipher in which the product name and the ciphertext have a one-to-one correspondence. Further, the data required for the right-of-use authentication is read from the computer, encrypted, and collated with the read ciphertext to verify the validity of the software activation. The software activated as a result operates according to the contents of the control description.
【0011】請求項2の発明におけるソフトウエア使用
ライセンス管理制御方法は、ライセンスファイル内に、
制御記述部と暗号記述部とを設けたことにより、ライセ
ンスファイルを発行するソフトウエア使用許諾者側から
のソフトウエア使用ライセンス管理と制御をライセンス
ファイル発行毎にフレキシブルにコントロールできるよ
うになる。According to the software use license management control method of the invention of claim 2,
By providing the control description section and the cipher description section, it becomes possible to flexibly control the software use license management and control from the side of the software licensee who issues the license file every time the license file is issued.
【0012】[0012]
実施例1.以下、この発明の一実施例を図について説明
する。図1はこの発明の実施例1の概略説明図であり、
図1において、前記図7と同一部分には同一符号を付し
て重複説明を省略する。11はソフトウエアを起動する
計算機、12はソフトウエア起動要求部、13はソフト
ウエア使用権認証部、14は計算機データ読み込み処理
部、15はライセンスファイル読み込み処理部、16は
ライセンスファイル確認処理部、17は制御記述部認証
処理部、18は認証項目選択処理部、19はソフトウエ
アの使用権認証処理部をそれぞれ示す。図2は、ライセ
ンスファイル1の概略図であり、図2において、2は制
御記述部、3は暗号記述部、4は制御記述認証用暗号、
5は使用権認証用暗号をそれぞれ示す。なお、暗号化方
式は、慣用鍵方式・公開鍵方式のどちらかで構成され
た、どのような演算方法を用いたものであっても構わな
い。Example 1. An embodiment of the present invention will be described below with reference to the drawings. 1 is a schematic explanatory diagram of Embodiment 1 of the present invention,
In FIG. 1, the same parts as those in FIG. Reference numeral 11 is a computer for activating software, 12 is a software activation request unit, 13 is a software usage right authentication unit, 14 is a computer data reading processing unit, 15 is a license file reading processing unit, 16 is a license file confirmation processing unit, Reference numeral 17 is a control description unit authentication processing unit, 18 is an authentication item selection processing unit, and 19 is a software use right authentication processing unit. 2 is a schematic diagram of the license file 1. In FIG. 2, 2 is a control description part, 3 is a cipher description part, 4 is a control description authentication code,
Reference numerals 5 respectively indicate encryption codes for use right authentication. Note that the encryption method may be any one of the conventional key method and public key method, and may use any operation method.
【0013】次に、動作について説明する。図3は本実
施例1の動作を示すフローチャートである。ユーザがソ
フトウエアを起動しようとすると、まず、ライセンスフ
ァイル1の有無を確認し(ステップST3−1)、ライ
センスファイル1から起動しようとするソフトウエアに
対応した制御記述部2と制御記述認証用暗号4を読み込
み(ステップST3−2)、制御記述部認証処理部17
内で制御記述部2を暗号化して制御記述認証用暗号4と
照合するか(ステップST3−3)、または制御記述認
証用暗号4を復号して制御記述部2と照合することで制
御記述の正当性を認証する(ステップST3−4)。制
御記述が正しかった場合、認証項目選択処理部18にお
いて、制御記述部2の内容に従って使用権認証用暗号5
を読み込み(ステップST3−5,6)、計算機11か
ら計算機固有IDや、使用期日又は使用期間や、ユーザ
数等のデータを取りだし、使用権認証処理部19で暗号
化し(ステップST3−7)、使用権認証用暗号5と照
合するか、またはソフトウエア使用権認証用暗号情報を
復号し、対応する計算機11上の計算機固有IDや使用
期日又は使用期間、ユーザ数等のデータとを照合するこ
とで、ソフトウエア使用権の認証を行ない(ステップS
T3−8)、ソフトウエアの使用権が認められれば、ソ
フトウエアが起動される。Next, the operation will be described. FIG. 3 is a flowchart showing the operation of the first embodiment. When the user tries to activate the software, first, the presence or absence of the license file 1 is confirmed (step ST3-1), and the control description unit 2 and the control description authentication code corresponding to the software to be activated from the license file 1 are encrypted. 4 is read (step ST3-2), and the control description unit authentication processing unit 17 is read.
The control description part 2 is encrypted and collated with the control description authentication cipher 4 (step ST3-3) or the control description part 2 is decrypted and collated with the control description part 2 to obtain the control description. The legitimacy is authenticated (step ST3-4). If the control description is correct, the authentication item selection processing unit 18 follows the contents of the control description unit 2 to use right authentication code 5
(Steps ST3-5, 6), the computer unique ID, the expiration date or period, the number of users, and other data are retrieved from the computer 11 and encrypted by the usage right authentication processing unit 19 (step ST3-7). Collate with the right-of-use authentication code 5, or decrypt the software right-of-use authentication cryptographic information, and match with the data such as the computer unique ID on the corresponding computer 11, the expiration date or period, the number of users, etc. Then, the software use right is authenticated (step S
T3-8) If the right to use the software is recognized, the software is activated.
【0014】実施例2.図4はライセンスファイル1の
記述例を示す。制御記述部2には、アプリケーション起
動の認証をうけるために必要となるデータに、どのよう
なデータがあるのかが記述されている。暗号記述部3に
は、アプリケーションAp1に関して、制御記述認証用
暗号4にRANDOMAと使用権認証用暗号5にRAN
DOMCという2つの記述を持っている。RANDOM
Aは、使用期限と計算機固有IDを照合することを、何
らかの演算方法で暗号化した数字列であり、RANDO
MCは使用権認証用暗号5に記述された具体的なAp1
に関する使用期限,計算機固有ID(場合によっては使
用許諾日,ユーザ数,……)の諸々の情報とそれを何ら
かの演算方法で暗号化した数字列である。アプリケーシ
ョンAp1の起動が要求されると、前記図3に示すフロ
ーチャート図に従って、ライセンスファイル1の有無を
確認し(ステップST3−1)、アプリケーションAp
1に対する制御記述をライセンスファイル1から読み込
み暗号化し(ステップST3−2)、次いで暗号記述部
3から制御記述認証用暗号4を読み込み、暗号化された
制御記述と制御記述認証用暗号4との照合を行ない、制
御記述の正当性を認証する(ステップST3−3)。こ
こで、アプリケーションAp1に対して要求されている
管理データは、使用期日と計算機固有IDであるため、
計算機11からこれらのデータを読み込み暗号化処理を
行ない(ステップST3−6)、暗号記述部3のアプリ
ケーション名Ap1に対応するソフトウエアの使用権認
証用暗号5との照合を行ない(ステップST3−7)、
ソフトウエアの使用権の認証を行ない(ステップST3
−8)、そのソフトウエアの使用権が認められれば、ソ
フトウエアが起動される。また、本実施例2では、アプ
リケーションAp2の管理データが使用期日だけである
ことを示している。Example 2. FIG. 4 shows a description example of the license file 1. The control description section 2 describes what kind of data is included in the data necessary for the authentication of the application activation. In the cipher description part 3, for the application Ap1, the control description authentication cipher 4 is RANDOM and the usage right authentication cipher 5 is RAN.
It has two descriptions, DOMC. RANDOM
A is a numerical string in which the collation of the expiration date and the computer unique ID is encrypted by some calculation method.
MC is a specific Ap1 described in the encryption code 5 for use right authentication.
It is a variety of information such as the expiration date, the unique ID of the computer (in some cases, the license date, the number of users, ...), and a numerical string obtained by encrypting it. When the activation of the application Ap1 is requested, the presence or absence of the license file 1 is confirmed (step ST3-1) according to the flowchart shown in FIG.
The control description for 1 is read from the license file 1 and encrypted (step ST3-2), then the control description authentication cipher 4 is read from the cipher description section 3, and the encrypted control description is compared with the control description authentication cipher 4. Then, the validity of the control description is authenticated (step ST3-3). Here, since the management data requested for the application Ap1 is the expiration date and the computer unique ID,
These pieces of data are read from the computer 11 and encrypted (step ST3-6) and collated with the right-of-use authentication cipher 5 of the software corresponding to the application name Ap1 of the cipher description part 3 (step ST3-7). ),
Authenticate the right to use the software (step ST3
-8) If the right to use the software is recognized, the software is activated. Further, in the second embodiment, it is shown that the management data of the application Ap2 is only the expiration date.
【0015】実施例3.図5は、ライセンスファイル1
の他の記述例を示す。制御記述部2には、1つのプロダ
クトPrがどのようなアプリケーションApで構成さ
れ、どの順番でアプリケーションApを起動するかが記
述されている。暗号記述部3には、制御記述認証用暗号
4として、Pr1がAp1→Ap2→Ap3で、Pr2
がAp1→Ap2→Ap4→Ap5という制御記述部2
の内容をすべて、何らかの演算方法で暗号化したRAN
DOMAという数字列が1つ存在し、使用権認証用暗号
5にはPr1に関する使用期限,計算機ID(場合によ
っては、使用許諾開始日,ユーザ数,……)の諸々の情
報とそれを、何らかの演算方法で暗号化したRANDO
MBという数字列が記述されている。プロダクトPr1
が起動を要求すると、前記図3に示すフローチャート図
に従って、ライセンスファイル1の有無を確認し(ステ
ップST3−1)、プロダクトPr1に対する制御記述
部2をライセンスファイル1から読み込み暗号化を行な
う(ステップST3−2)。次いで、暗号記述部3から
制御記述認証用暗号4を読み込み、暗号化した制御記述
と、制御記述認証用暗号4との照合を行ない、制御記述
の正当性を認証する(ステップST3−3)。Example 3. 5 shows the license file 1
Another description example of is shown. The control description part 2 describes what kind of application Ap constitutes one product Pr and in what order the application Ap is started. In the cipher description part 3, as the control description authentication cipher 4, Pr1 is Ap1 → Ap2 → Ap3 and Pr2 is Pr2.
Is a control description part 2 in which Ap1 → Ap2 → Ap4 → Ap5.
RAN that encrypted all the contents of
There is one number string DOMA, and the usage right authentication cipher 5 has various information such as the expiration date of Pr1 and the computer ID (in some cases, the license start date, the number of users, ...), and some such information. RANDO encrypted by calculation method
A number string called MB is described. Product Pr1
Request activation, the presence / absence of the license file 1 is confirmed according to the flow chart shown in FIG. 3 (step ST3-1), the control description part 2 for the product Pr1 is read from the license file 1 and encrypted (step ST3). -2). Next, the control description authentication cipher 4 is read from the cipher description unit 3, and the encrypted control description is compared with the control description authentication cipher 4 to authenticate the validity of the control description (step ST3-3).
【0016】ここで、プロダクトPr1を構成するアプ
リケーション名及び起動順番は、Ap1→Ap2→Ap
3であることが確認される。次いで、暗号記述部3のプ
ロダクトPr1に対応する使用権認証用暗号5を読み込
み(ステップST3−5)、計算機11から読み込まれ
暗号化処理が行なわれた年月日、計算機固有ID(ステ
ップST3−6)との照合を行ない(ステップST3−
7)、ソフトウエアの使用権の認証を行ない(ステップ
ST3−8)、ソフトウエアの使用権が認められれば起
動される(ステップST3−9)。また、本実施例3で
は、プロダクトPr2が各アプリケーションAp1,A
p2,Ap4,Ap5から構成され、Ap1→Ap2→
Ap4→Ap5の起動順序であることを示している。Here, the application names and the starting order of the products Pr1 are Ap1 → Ap2 → Ap.
It is confirmed that it is 3. Then, the right-of-use authentication cipher 5 corresponding to the product Pr1 of the cipher description unit 3 is read (step ST3-5), the date when the encryption processing is performed by the computer 11 and the computer unique ID (step ST3- 6) is performed (step ST3-
7) The software usage right is authenticated (step ST3-8), and if the software usage right is recognized, it is activated (step ST3-9). Further, in the third embodiment, the product Pr2 is the application Ap1, A
It is composed of p2, Ap4, Ap5, and Ap1 → Ap2 →
This indicates that the startup order is Ap4 → Ap5.
【0017】実施例4.上記実施例3は、複数のアプリ
ケーションからなるプロダクトに適用した例であった
が、実施例3のプロダクトをアプリケーションに、アプ
リケーションをソフトウエアのソースコード上の関数に
置き換えることで、複数の関数からなるアプリケーショ
ンへも適用が可能であることが理解できる。図6に、関
数fn1,fn2,fn3から構成されるアプリケーシ
ョンAp1、関数fn1,fn4,fn5から構成され
るアプリケーションAp2についてのライセンスファイ
ル記述例を示す。Embodiment 4. Although the third embodiment is an example in which the product of the third embodiment is applied to the product, the product of the third embodiment is replaced with the application, and the application is replaced with the function on the source code of the software to be composed of the plurality of functions. It can be understood that it can be applied to applications. FIG. 6 shows a license file description example for the application Ap1 including the functions fn1, fn2, and fn3 and the application Ap2 including the functions fn1, fn4, and fn5.
【0018】[0018]
【発明の効果】以上のように、請求項1の発明によれ
ば、ライセンスファイルの制御記述部から制御記述を読
み込んで暗号化を行ない、暗号記述部から読み込んだ制
御記述認証用暗号と照合して上記制御記述の正当性を認
証し、次いでプロダクト名と暗号文が1対1で対応して
いる使用権認証用暗号から必要とするプロダクト名に対
応した暗号文を選択して読み込み、更に計算機上から使
用権認証に必要なデータを読み込んで暗号化し、上記読
み込んだ暗号文との照合を行なって、ソフトウエア起動
の正当性を認証するように構成したので、1つのライセ
ンスファイルで複数のプロダクトと複数のアプリケーシ
ョン及び、一つのアプリケーション内の多様な機能の使
用許諾管理または、ソフトウエア使用許諾者側が、実行
あるいは実行順序制御の管理を、容易に行なえしかもそ
の記述が簡潔となり、管理作業が容易となるものが得ら
れる効果がある。As described above, according to the first aspect of the invention, the control description is read from the control description section of the license file, encrypted, and collated with the control description authentication cipher read from the cipher description section. Authenticate the above control description, then select and read the ciphertext corresponding to the required product name from the usage right authentication cipher in which the product name and ciphertext have a one-to-one correspondence. Since the data required for the right-of-use authentication is read from above and encrypted, and it is configured to verify the legitimacy of software activation by verifying with the above-mentioned encrypted text, it is possible to use multiple products with one license file. And multiple applications and license management of various functions within one application, or the software licenser side executes or controls the execution order. Managing of easily performed yet described becomes concise thereof is the effect obtained is that administrative work is facilitated.
【0019】また、請求項2の発明によれば、ライセン
スファイル内に、制御記述部と暗号記述部とを設けるよ
うに構成したので、ライセンスファイルを発行するソフ
トウエア使用許諾者側からのソフトウエア使用ライセン
ス管理と制御を、ライセンスファイル発行毎にフレキシ
ブルにコントロールできるという効果がある。Further, according to the invention of claim 2, since the control description section and the cipher description section are provided in the license file, the software from the software licensee side which issues the license file There is an effect that the use license management and control can be flexibly controlled every time the license file is issued.
【図1】この発明の実施例1の概略説明図である。FIG. 1 is a schematic explanatory diagram of a first embodiment of the present invention.
【図2】実施例1におけるライセンスファイルの概念図
である。FIG. 2 is a conceptual diagram of a license file according to the first embodiment.
【図3】実施例1の動作を説明するフローチャート図で
ある。FIG. 3 is a flowchart illustrating the operation of the first embodiment.
【図4】実施例2におけるライセンスファイルの記述図
である。FIG. 4 is a description diagram of a license file according to the second embodiment.
【図5】実施例3におけるライセンスファイルの記述図
である。FIG. 5 is a description diagram of a license file according to the third embodiment.
【図6】実施例4におけるライセンスファイルの記述図
である。FIG. 6 is a description diagram of a license file according to the fourth embodiment.
【図7】従来におけるライセンスファイルの記述図であ
る。FIG. 7 is a description diagram of a conventional license file.
【図8】従来のソフトウエア使用許諾を説明するフロー
チャート図である。FIG. 8 is a flowchart illustrating a conventional software license agreement.
1 ライセンスファイル 2 制御記述部 3 暗号記述部 16 ライセンスファイル確認処理部 17 制御記述部認証処理部 18 認証項目選択処理部 19 使用権認証処理部 1 License File 2 Control Description Part 3 Cryptographic Description Part 16 License File Confirmation Processing Part 17 Control Description Part Authentication Processing Part 18 Authentication Item Selection Processing Part 19 Usage Right Authentication Processing Part
Claims (2)
該ソフトウエアの使用権を与えるか否かの記述がされて
いるライセンスファイルの有無を確認するライセンスフ
ァイル確認処理部と、前記ライセンスファイルの制御記
述部の内容を同ライセンスファイルの暗号記述部の制御
記述認証用暗号を読み込んで認証する制御記述部認証処
理部と、前記制御記述部の記述内容に従って前記ライセ
ンスファイルの制御記述部の使用権認証用暗号の中か
ら、必要な暗号文とそれに係る記述部分を選択して読み
込む認証項目選択処理部と、前記ソフトウエア自身の保
持する情報と、前記ソフトウエアの使用を要求する計算
機の保持する情報を比較し該ソフトウエアの使用の許可
又は拒否を行なう使用権認証処理部とを備えたソフトウ
エア使用ライセンス管理制御方法。1. A license file confirmation processing unit for confirming the presence / absence of a license file that describes whether or not to give a right to use the software to a user who requests the use of the software, and control of the license file. Cryptographic description of the license file The control description part authentication processing part for reading and authenticating the control description authentication code of the description part, and the usage right authentication of the control description part of the license file according to the description content of the control description part Authentication code selection processing unit that selects and reads the required ciphertext and its related description portion from the encryption code for use, information held by the software itself, and information held by the computer requesting the use of the software A license for use of software, which includes a right-of-use authentication processing unit that compares the Control method.
ンスファイルの項目・暗号文が、ライセンスファイル内
に記述されているソフトウエアの複数機能の使用許可の
制御記述部と該ライセンスファイルの内容によって変化
する暗号記述部の2つのフィールドを有することを特徴
とする請求項1のソフトウエア使用ライセンス管理制御
方法。2. The item / ciphertext of the license file selected by the authentication item selection processing unit depends on the control description unit for permitting the use of a plurality of functions of the software described in the license file and the contents of the license file. 2. The software use license management control method according to claim 1, wherein there are two fields of a changing cipher description part.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5255966A JPH07110767A (en) | 1993-10-13 | 1993-10-13 | Method for managing and controlling software utilization license |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP5255966A JPH07110767A (en) | 1993-10-13 | 1993-10-13 | Method for managing and controlling software utilization license |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH07110767A true JPH07110767A (en) | 1995-04-25 |
Family
ID=17286055
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP5255966A Pending JPH07110767A (en) | 1993-10-13 | 1993-10-13 | Method for managing and controlling software utilization license |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH07110767A (en) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999052035A1 (en) * | 1998-04-06 | 1999-10-14 | Matsushita Electric Industrial Co., Ltd. | File managing system, file managing device, file managing method, and program recording medium |
KR20000050233A (en) * | 2000-05-30 | 2000-08-05 | 김호광 | Method for preventing use of illegally reproduced program, and recording medium thereof |
KR20010016802A (en) * | 1999-08-04 | 2001-03-05 | 박화자 | Computer file and directory protection method |
JP2001228928A (en) * | 1999-12-31 | 2001-08-24 | Ge Medical Technology Services Inc | Method and device for automatically processing job contract information in end user application given license |
JP2002123328A (en) * | 2000-10-16 | 2002-04-26 | Toshiba Corp | Software renting system |
JP2002304461A (en) * | 2001-04-04 | 2002-10-18 | Sony Corp | Information processing device and method, storage medium, and program |
JP2004234668A (en) * | 2003-01-31 | 2004-08-19 | Microsoft Corp | System and method for blocking copyright piracy of software in volume license key environment |
JP2005157429A (en) * | 2003-11-20 | 2005-06-16 | Dainippon Printing Co Ltd | Information processor, information processing system, and program |
JP2005182592A (en) * | 2003-12-22 | 2005-07-07 | Yokogawa Electric Corp | Execution license management device and controller incorporating the same |
JP2005250845A (en) * | 2004-03-04 | 2005-09-15 | Yokogawa Electric Corp | License management method and device therefor |
JP2006018403A (en) * | 2004-06-30 | 2006-01-19 | Canon Inc | License issuing system, license information issuing server and license management method |
KR100690601B1 (en) * | 2000-05-23 | 2007-03-09 | 엘지전자 주식회사 | Management system for data and method thereof |
US8181265B2 (en) | 2003-01-31 | 2012-05-15 | Microsoft Corporation | Secure machine counting |
US8363252B2 (en) | 2008-06-30 | 2013-01-29 | Ricoh Company, Ltd. | Image forming device, and activation method, activating or deactivating program on package basis |
-
1993
- 1993-10-13 JP JP5255966A patent/JPH07110767A/en active Pending
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6684210B1 (en) | 1998-04-06 | 2004-01-27 | Matsushita Electric Industrial Co., Ltd. | File managing system, file management apparatus, file management method, and program storage medium |
WO1999052035A1 (en) * | 1998-04-06 | 1999-10-14 | Matsushita Electric Industrial Co., Ltd. | File managing system, file managing device, file managing method, and program recording medium |
CN100373286C (en) * | 1998-04-06 | 2008-03-05 | 松下电器产业株式会社 | File managing system, file managing device, film managing method |
KR20010016802A (en) * | 1999-08-04 | 2001-03-05 | 박화자 | Computer file and directory protection method |
JP2001228928A (en) * | 1999-12-31 | 2001-08-24 | Ge Medical Technology Services Inc | Method and device for automatically processing job contract information in end user application given license |
KR100690601B1 (en) * | 2000-05-23 | 2007-03-09 | 엘지전자 주식회사 | Management system for data and method thereof |
KR20000050233A (en) * | 2000-05-30 | 2000-08-05 | 김호광 | Method for preventing use of illegally reproduced program, and recording medium thereof |
JP2002123328A (en) * | 2000-10-16 | 2002-04-26 | Toshiba Corp | Software renting system |
JP2002304461A (en) * | 2001-04-04 | 2002-10-18 | Sony Corp | Information processing device and method, storage medium, and program |
JP2004234668A (en) * | 2003-01-31 | 2004-08-19 | Microsoft Corp | System and method for blocking copyright piracy of software in volume license key environment |
US8181265B2 (en) | 2003-01-31 | 2012-05-15 | Microsoft Corporation | Secure machine counting |
JP4731817B2 (en) * | 2003-01-31 | 2011-07-27 | マイクロソフト コーポレーション | System and method for preventing software piracy in a volume license key environment |
US7810074B2 (en) | 2003-11-20 | 2010-10-05 | Dai Nippon Printing Co., Ltd. | Information processing device, information processing system, and program |
JP4578088B2 (en) * | 2003-11-20 | 2010-11-10 | 大日本印刷株式会社 | Information processing apparatus, information processing system, and program |
JP2005157429A (en) * | 2003-11-20 | 2005-06-16 | Dainippon Printing Co Ltd | Information processor, information processing system, and program |
JP4547907B2 (en) * | 2003-12-22 | 2010-09-22 | 横河電機株式会社 | controller |
JP2005182592A (en) * | 2003-12-22 | 2005-07-07 | Yokogawa Electric Corp | Execution license management device and controller incorporating the same |
JP2005250845A (en) * | 2004-03-04 | 2005-09-15 | Yokogawa Electric Corp | License management method and device therefor |
JP2006018403A (en) * | 2004-06-30 | 2006-01-19 | Canon Inc | License issuing system, license information issuing server and license management method |
US8363252B2 (en) | 2008-06-30 | 2013-01-29 | Ricoh Company, Ltd. | Image forming device, and activation method, activating or deactivating program on package basis |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210297266A1 (en) | Method and system for performing a transaction and for performing a verification of legitimate access to, or use of digital data | |
KR100912276B1 (en) | Electronic Software Distribution Method and System Using a Digital Rights Management Method Based on Hardware Identification | |
US20060064756A1 (en) | Digital rights management system based on hardware identification | |
EP1453241A1 (en) | Revocation of a certificate in a digital rights management system based on a revocation list from a delegated revocation authority | |
EP0778512A2 (en) | System and method for managing try-and-buy usage of application programs | |
US20080126705A1 (en) | Methods Used In A Portable Mass Storage Device With Virtual Machine Activation | |
JP2002116839A (en) | Method for protecting computer software and/or computer readable data and device for the same | |
JPH11296423A (en) | System and device for file management and medium | |
JP2001175468A (en) | Method and device for controlling use of software | |
JPH07110767A (en) | Method for managing and controlling software utilization license | |
US11063766B2 (en) | Method and system for performing a transaction and for performing a verification of legitimate access to, or use of digital data | |
JP5118700B2 (en) | Portable mass storage with virtual machine activation | |
EP1471405A1 (en) | Method and device for protecting information against unauthorised use | |
JPH10260939A (en) | Client machine authentication method of computer network, client machine, host machine and computer system | |
JPH1124916A (en) | Device and method for managing software licence | |
KR20040038031A (en) | Method of formation and execution for prevention contents from unauthorized copy | |
KR101738604B1 (en) | System and method for preventing illegal use of library | |
JP2000099385A (en) | Method and system for security for sharing file among plural users and storage medium for programming and recording the same method | |
KR20120031616A (en) | Software authentication method in network | |
EP1703430A1 (en) | Computer security method and system | |
JP2000105696A (en) | Method and device for preventing illegal software use and machine readable recording medium recording program | |
JP2007087275A (en) | License management device | |
JPH11338694A (en) | Method for preventing illegal software use via network address | |
JP2005109661A (en) | Method, device and program for decrypting information, method, device and program for encrypting information, encrypted information, and method, device and program for editing document |