JP2010244261A - 情報処理装置、情報処理方法 - Google Patents

情報処理装置、情報処理方法 Download PDF

Info

Publication number
JP2010244261A
JP2010244261A JP2009091467A JP2009091467A JP2010244261A JP 2010244261 A JP2010244261 A JP 2010244261A JP 2009091467 A JP2009091467 A JP 2009091467A JP 2009091467 A JP2009091467 A JP 2009091467A JP 2010244261 A JP2010244261 A JP 2010244261A
Authority
JP
Japan
Prior art keywords
information
license information
storage device
license
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2009091467A
Other languages
English (en)
Inventor
Daiki Miura
大樹 三浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Electronics Inc
Original Assignee
Canon Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Electronics Inc filed Critical Canon Electronics Inc
Priority to JP2009091467A priority Critical patent/JP2010244261A/ja
Publication of JP2010244261A publication Critical patent/JP2010244261A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 より容易にソフトウェアの不正使用を防止する為の技術を提供すること。
【解決手段】 暗号化ライセンス情報生成部5は、ハードウェアキー2からハードウェア固有キー3を読み出し、ハードウェア固有キー3を用いてライセンス情報4を暗号化することで、ライセンス情報4とは別個の暗号化ライセンス情報6を生成する。そして暗号化ライセンス情報生成部5は、暗号化ライセンス情報6をハードウェアキー2に格納する。ライセンス情報適用部8は、ライセンス情報4を用いてソフトウェアの使用制限を行う。暗号化ライセンス情報生成部5は、ハードウェアキー2が情報処理装置1から取り外されたことを検知すると、HDD34からライセンス情報4を削除する、もしくは、ライセンス情報4を無効化ライセンス情報に置き換える。
【選択図】 図1

Description

本発明は、ソフトウェアの使用制限技術に関するものである。
一般にソフトウェアを販売するとき、購入者に対して、そのソフトウェアを使用するためのライセンスを与える。ライセンスの内容としては、コンピュータの同時使用台数の制限、使用期間の制限、マルチユーザシステムにおける同時使用ユーザ数の制限、使用できる機能の制限などである。
ところが近年、ライセンスの内容を超えたソフトウェアの不正使用が社会問題となっている。たとえば、市販されている多くのソフトウェアでは、ソフトウェアのライセンス条項において1つのコンピュータでの使用しか認めていない。ところが、そのソフトウェアが不正使用防止機能を備えていないと、そのソフトウェアを多数のコンピュータで使用することが容易にできてしまう。そこで、ソフトウェアの不正使用を防止するための様々な技術が開発されている。
特許文献1には、ライセンスコードおよびマシン識別コードから生成したマシン固有のソフトウェア使用コードによりソフトウェア使用チェックを行うソフトウェア管理方法が開示されている。更に特許文献1には、マシン識別コードとしては、ソフトウェアが稼働するコンピュータマシンのOS(Operating System)名、OS番号、ソフトウェアが導入されたハードディスク番号を含むことが示されている。
特許文献2には、正しいハードウェアキーが装着された処理装置に限りライセンス情報を復号化し、暗号化された状態のソフトウェアを復号することができる、不正なライセンス取得を防止するシステムが開示されている。
特開2000−207199号公報 特開2004−110646号公報
しかしながら、特許文献1に開示されている技術では、マシン識別コードとして、OS名やOS番号が使用されていると、ライセンス供与を受けたマシンのOSが不正にコピーされた場合、コピーされたOS上でもソフトウェアが起動できてしまう。さらに、ハードディスク番号は、コンピュータ毎にOSによって定義される番号である。そのため、マシン識別コードにハードディスク番号が含まれていても、不正コピーしたソフトウェアを元と同じハードディスク番号のハードディスクに導入すれば、そのソフトウェアを起動できてしまう。このように、マシン識別コードに含まれる情報の複写が容易であることにより、ライセンスでの制限を超えたソフトウェアの不正使用が容易であった。
また、特許文献2に開示されている技術では、処理装置の識別情報を予めハードウェアキーに格納しておき、格納された識別情報と合致する処理装置に限りソフトウェアを実行することができるため、専用のハードウェアキーが必要となり、汎用性に乏しい。
また、ソフトウェアが稼動するコンピュータが故障した場合、新たなコンピュータに、ソフトウェアが動作するための設定情報の移行をしなければならず、利用者(または管理者)の管理負担が大きい。
本発明は以上の問題に鑑みてなされたものであり、より容易にソフトウェアの不正使用を防止する為の技術を提供することを目的とする。
本発明の目的を達成する為に、例えば、本発明の情報処理装置は以下の構成を備える。
即ち、ソフトウェアの使用制限を行う情報処理装置であって、
前記ソフトウェアの使用制限を行うために用いるライセンス情報を保持するメモリと、
記憶装置固有の情報が格納された記憶装置が前記情報処理装置に接続されたことを検知すると、前記記憶装置から前記記憶装置固有の情報を読み出す手段と、
前記記憶装置固有の情報を用いて前記ライセンス情報を暗号化することで、前記ライセンス情報とは別個の暗号化ライセンス情報を生成する生成手段と、
前記暗号化ライセンス情報を前記記憶装置に格納する手段と、
前記ライセンス情報を用いて、前記ソフトウェアの使用制限を行う制御手段と、
前記記憶装置が前記情報処理装置から取り外されたことを検知すると、前記メモリから前記ライセンス情報を削除する削除手段と
を備えることを特徴とする。
本発明の構成によれば、より容易にソフトウェアの不正使用を防止することができる。
実施形態に係るシステムの機能構成例を示すブロック図である。 情報処理装置1が行う処理のフローチャートである。 情報処理装置1のハードウェア構成例を示すブロック図である。
以下、添付図面を参照し、本発明の好適な実施形態について説明する。ただし、この実施形態に記載されている構成要素はあくまでも例示であり、本発明の範囲をそれらのみに限定する趣旨のものではない。また、実施形態で説明されている特徴の組み合わせの全てが発明の解決手段に必須のものとは限らない。
先ず、図1を用いて、本実施形態に係るシステムについて説明する。図1に示す如く、本実施形態に係るシステムは、情報処理装置1とハードウェアキー2とで構成されている。
先ず、ハードウェアキー2について説明する。ハードウェアキー2は、情報処理装置1に対して接続可能な記憶装置であり、USBメモリ、FD、SDカード等、記憶領域を持つ汎用的な記憶装置(デバイス)である。本実施形態では説明を簡単にするために、ハードウェアキー2は、情報処理装置1に対して着脱可能な記憶装置であるとし、情報処理装置1に対して直接接続するものとする。しかし、ハードウェアキー2と情報処理装置1との間の接続方法については特に限定するものではなく、IEEE1394、ワイヤレスUSB等の技術を用いて接続しても良い。
初期状態では、ハードウェアキー2には、ハードウェアキー2に固有の情報(記憶装置固有の情報)であるハードウェア固有キー3が格納されている。ハードウェア固有キー3としては、例えば、ハードウェアキー2のシリアル番号、ハードウェアキー2の容量等がある。そしてこの初期状態にあるハードウェアキー2を情報処理装置1に接続すると、情報処理装置1によって暗号化ライセンス情報6が書き込まれる。この暗号化ライセンス情報6については後述する。
次に、情報処理装置1について説明する。情報処理装置1は、一般のPC(パーソナルコンピュータ)等の、ソフトウェアを実行可能なコンピュータである。しかし、これと同等以上、もしくはそれに準ずる演算処理能力を有する装置であれば、情報処理装置1に適用してもよい。図1に示す如く、情報処理装置1には、暗号化ライセンス情報生成部5、ライセンス情報復号部7、ライセンス情報適用部8がコンピュータプログラムとしてインストールされていると共に、ライセンス情報4がデータとして格納(保持)されている。
ライセンス情報4は、情報処理装置1にインストールされているソフトウェアの使用制限を行うために用いる制限情報として機能するものであり、ソフトウェアを動作させるための情報であれば如何なる情報であっても良い。例えば、ライセンス情報4には、ソフトウェアの使用可能な期間を示す情報、ソフトウェアが有する機能のうち使用可能な機能を示す情報、のうち1以上が含まれている。なお、情報処理装置1に複数台のクライアント装置が接続されている場合には、ライセンス情報4には、例えば、管理可能なクライアント装置の数を示す情報、拒否するクライアント装置の条件を示す情報、のうち1以上が含まれている。
このように、ライセンス情報4は、対応するソフトウェアの使用環境を規定するものであるので、ライセンス情報4が壊れていたり、消去されていたり等、実質的にライセンス情報4が使用できない場合には、このソフトウェアは動作しないことになる。また、使用制限を行いたいソフトウェアは、ライセンス情報4が取得できるものであれば如何なるソフトウェアであっても良い。
暗号化ライセンス情報生成部5は、ハードウェアキー2が情報処理装置1に接続されたことを検知すると、このハードウェアキー2に暗号化ライセンス情報6が既に格納されているか否かをチェックする。そして係るチェックの結果、ハードウェアキー2に未だ暗号化ライセンス情報6が格納されていない場合には、暗号化ライセンス情報生成部5は、このハードウェアキー2に格納されている上記のハードウェア固有キー3を読み出す。そして暗号化ライセンス情報生成部5は、この読み出したハードウェア固有キー3をキーとして用いてライセンス情報4を暗号化し、これにより、ライセンス情報4とは別個の暗号化ライセンス情報6を生成する。暗号化のアルゴリズムは特に限定するものではない。
なお、暗号化ライセンス情報生成部5は、ライセンス情報4が更新されたことを検知した場合にも同様に、この更新後のライセンス情報4を、読み出したハードウェア固有キー3をキーとして用いて暗号化し、暗号化ライセンス情報6を生成する。なお、暗号化を開始する条件はこれに限定するものではなく、所定期間毎に暗号化を行うようにしても良い。何れにせよ、再暗号化を行うための条件が満たされた場合には、暗号化ライセンス情報生成部5は、ライセンス情報4をハードウェア固有キー3をキーとして用いて暗号化し、暗号化ライセンス情報6を生成する。
そして暗号化ライセンス情報生成部5は、このようにして暗号化することで生成した暗号化ライセンス情報6を、ハードウェアキー2に格納(上書き)する。また、暗号化ライセンス情報生成部5は、ハードウェアキー2が情報処理装置1から取り外されたことを検知した場合には、このライセンス情報4を情報処理装置1から削除する。
また、暗号化ライセンス情報生成部5は、ハードウェアキー2が情報処理装置1から取り外されたことを検知した場合には、このライセンス情報4を後述する無効なライセンス情報(無効化ライセンス情報)と置き換えることも可能である。
ライセンス情報復号部7は、ハードウェアキー2が情報処理装置1に接続されたことを検知すると、このハードウェアキー2に暗号化ライセンス情報6が既に格納されているか否かをチェックする。そして係るチェックの結果、ハードウェアキー2に暗号化ライセンス情報6が格納されている場合には、ライセンス情報復号部7は、この暗号化ライセンス情報6と、ハードウェア固有キー3と、をハードウェアキー2から読み出す。そしてライセンス情報復号部7は、読み出したハードウェア固有キー3をキーとして用いて、同じく読み出した暗号化ライセンス情報6を復号することで、ライセンス情報4を復元する。
ライセンス情報適用部8は、ライセンス情報4を用いて、使用制限対象のソフトウェアに対する使用制限処理を行う。
このように、ライセンス情報4は、ハードウェアキー2に固有の情報を用いて暗号化、復元化される。従って暗号化ライセンス情報6を他ハードウェアキーにコピーしても他ハードウェアキーにはハードウェアキー2に固有の情報は格納されていないので他ハードウェアキーから読み出した暗号化ライセンス情報6からライセンス情報4を復元することはできない。これにより、ソフトウェアのライセンス保護を実現することができる。
なお、ハードウェアキー2内にライセンス情報4を格納するようにしても良い。これにより、情報処理装置1が故障し、ソフトウェア実行環境を復旧する場合でも、ハードウェアキー2を復旧後の情報処理装置1に装着すれば、すぐにソフトウェアの動作を復旧することができ、ソフトウェア管理者の負担を軽減できる。
次に、図3を用いて、情報処理装置1のハードウェア構成例について説明する。CPU31は、ROM32やRAM33に格納されているコンピュータプログラムやデータを用いて情報処理装置1全体の制御を行うと共に、情報処理装置1が行うものとして後述する各処理を実行する。即ち、CPU31は、図1に示した暗号化ライセンス情報生成部5、ライセンス情報復号部7、ライセンス情報適用部8、として機能する。
ROM32は、コンピュータ読み取り可能な記憶媒体の一例であり、情報処理装置1の設定データやブートプログラムなどが格納されている。RAM33もまた、コンピュータ読み取り可能な記憶媒体の一例である。RAM33は、HDD(ハードディスクドライブ)34からロードされたコンピュータプログラムやデータ、インターフェース37を介してハードウェアキー2から読み出したデータなどを一時的に記憶するためのエリアを有する。更にRAM33は、CPU31が各種の処理を実行するために用いるワークエリアも有する。即ち、RAM33は、各種のエリアを適宜提供することができる。
HDD34もまた、コンピュータ読み取り可能な記憶媒体の一例である。なお、HDDに限らず、SDD(フラッシュメモリドライブ)を使用しても良い。HDD34には、OS(オペレーティングシステム)や、情報処理装置1が行うものとして後述する各処理をCPU31に実行させるためのコンピュータプログラムやデータが保存されている。係るコンピュータプログラムには、暗号化ライセンス情報生成部5、ライセンス情報復号部7、ライセンス情報適用部8の各部の機能をCPU31に実現させるためのコンピュータプログラムが含まれている。また、HDD34に保存されているデータには、上記のライセンス情報4が含まれている。HDD34に保存されているコンピュータプログラムやデータは、CPU31による制御に従って適宜RAM33にロードされ、CPU31による処理対象となる。
入力装置35は、キーボードやマウスなどにより構成されており、情報処理装置1のユーザが操作することで、各種の指示をCPU31に対して入力することができる。表示装置36は、CRTや液晶画面などにより構成されており、CPU31による処理結果を画像や文字などでもって表示することができる。
インターフェース37は、様々なインターフェースで構成されている。例えば、情報処理装置1をインターネットやLANなどのネットワークに接続する為のネットワークインターフェース、ハードウェアキー2を接続する為のデバイスインターフェースを含む。38は上述の各部を繋ぐバスである。
なお、情報処理装置1の構成はこれに限定するものではなく、図3に示した構成がなし得る動作機能と同等以上を実現することができる構成であれば、如何なる構成を適用しても良い。
次に、図2を用いて、情報処理装置1が行う処理(情報処理方法)について説明する。なお、図2のフローチャートに従った処理をCPU31に実行させるためのコンピュータプログラムやデータは、HDD34に格納されている。CPU31は、このコンピュータプログラムやデータをRAM33に読み出し、これを用いて処理を実行することで、以下に説明する各ステップの処理を実現することになる。
先ず、ステップS201では、CPU31は、インターフェース37にハードウェアキー2が接続されたか否かをチェックする。係るチェックの結果、接続されている場合には処理をステップS202に進め、接続されていない場合には処理をステップS201に戻す。
次に、ステップS202では、CPU31は、ハードウェアキー2内を検索し、ハードウェアキー2に暗号化ライセンス情報6が既に格納されているか否かをチェックする。そして係るチェックの結果、ハードウェアキー2に未だ暗号化ライセンス情報6が格納されていない場合には、処理をステップS203に進め、既に格納されている場合には、処理をステップS210に進める。
ステップS203では、CPU31は、暗号化ライセンス情報生成部5として機能する。即ち、CPU31は、ハードウェアキー2に格納されているハードウェア固有キー3を読み出す。
ステップS204では、CPU31は、暗号化ライセンス情報生成部5として機能することになる。即ち、CPU31は、ステップS203で読み出したハードウェア固有キー3をキーとして用いて、ライセンス情報4を暗号化する。なお、暗号化ライセンス情報6が未だハードウェアキー2に格納されていない時点では、HDD34内にはライセンス情報4が保存されている。従って、本ステップでは、HDD34からこのライセンス情報4をRAM33にロードし、ハードウェア固有キー3を用いてこれを暗号化することで、暗号化ライセンス情報6を生成する。なお、係る暗号化処理では、暗号化元となったライセンス情報4は残したまま、これとは別個に暗号化ライセンス情報6を生成する。
ステップS205では、CPU31は、暗号化ライセンス情報生成部5として機能することになる。即ち、CPU31は、ステップS204で生成した暗号化ライセンス情報6をハードウェアキー2に格納する。
ステップS206では、CPU31は、ライセンス情報適用部8として機能することになる。即ち、CPU31は、暗号化元となったライセンス情報4を用いて、使用制限対象となったソフトウェアの使用制限処理を行う。ソフトウェアの使用制限処理は、ライセンス情報4に応じたものとなり、例えば、ライセンス情報4が示す使用期間内のみソフトウェアを動作させたり、ライセンス情報4が示すソフトウェア機能のみを動作させたりする。なお、情報処理装置1に複数台のクライアント装置が接続されている場合には、ライセンス情報4が示す数以上のクライアント装置からの要求を破棄したり、ライセンス情報4が示す条件に従ったクライアント装置からの要求のみを受信したりする。なお、上述の通り、ライセンス情報4が壊れていたり、存在しない等、ライセンス情報4が実質的に使用できないような場合には、使用制限対象のソフトウェアの使用を禁止する。
ステップS207では、CPU31は、暗号化ライセンス情報生成部5として機能することになる。即ち、CPU31は、ライセンス情報4に対する再暗号化が必要となったか否かをチェックする。例えば、ライセンス情報4が更新されたことを検知したり、定期的な暗号化タイミングを検知した場合には、ライセンス情報4を再度暗号化すると判断し、処理をステップS204に戻す。一方、ライセンス情報4に対する再暗号化は行わないと判断した場合には、処理をステップS208に進める。
ステップS208では、CPU31は、ハードウェアキー2がインターフェース37から取り外されたか否かをチェックする。係るチェックの結果、ハードウェアキー2がインターフェース37から取り外された場合には、処理をステップS209に進め、取り外されていない場合には、処理をステップS206に戻す。
ステップS209では、CPU31は、暗号化ライセンス情報生成部5として機能する。即ち、CPU31は、ライセンス情報4をHDD34から削除する。これにより、本ステップの後、暗号化ライセンス情報6が格納されていない他の記憶装置が情報処理装置1に接続されても、上記ステップS204ではライセンス情報4が存在しないことになるので、ライセンス情報4の取得を妨げることができる。即ち、使用制限対象のソフトウェアの動作を禁止することができる。なお、このような場合にはステップS204では、ライセンス情報4が得られなかった旨を表示装置36の表示画面上に表示するようにしても良い。
また、ステップS209では、ライセンス情報4をHDD34から削除することに限定されず、CPU31により、ライセンス情報4を無効なライセンス情報に置き換えることも可能である。係る置き換えとは、例えば、ソフトウェアの使用可能な期間を示す情報を過去の期間を示す情報に置き換えることや、管理可能なクライアント装置の数を示す情報をゼロにすることである。即ち、ライセンス情報4をHDD34から削除することにより使用制限対象のソフトウェアの動作を禁止することができる事と、同等の効果を生じさせることができる。
一方、ステップS210では、CPU31は、ライセンス情報復号部7として機能する。即ち、CPU31は、暗号化ライセンス情報6と、ハードウェア固有キー3と、をハードウェアキー2から読み出す。
ステップS211では、CPU31は、ライセンス情報復号部7として機能する。即ち、CPU31は、ステップS210で読み出したハードウェア固有キー3をキーとして用いて、同じく読み出した暗号化ライセンス情報6を復号することで、ライセンス情報4をRAM33上に復元する。なお、無効なライセンス情報がRAM33上に格納されている場合、復元したライセンス情報4を無効なライセンス情報に上書きする。
ステップS212では、CPU31は、ライセンス情報適用部8として機能し、上記ステップS206と同じようにしてソフトウェアの使用制限処理を行う。即ち、CPU31は、ステップS211で復元したライセンス情報4を用いて、使用制限対象となったソフトウェアの使用制限処理を行う。なお、ステップS212の後でステップS209の処理を行う場合には、ステップS211で復元したライセンス情報4を、RAM33から削除する。
以上の説明により、本実施形態によれば、汎用記憶媒体としてのハードウェアキーが固有に持つ情報を用いてライセンス情報を暗号化、復号化するため、より容易にライセンス保護を実現することができる。また、機密情報であるマシン識別コードを予め第三者(例えば、ソフトウェア販売会社)に通知することなく、情報漏洩を防止することができる。また、特別な通信装置等が不要な為、より容易にライセンス管理を行うことができる。
また、ハードウェアキーにライセンス情報を格納すれば、情報処理装置が故障した場合、ハードウェアキーを復旧後の情報処理装置に装着すれば、すぐにソフトウェアの動作を復旧できる為、利用者(又はソフトウェア管理者)の負担を軽減できる。そしてこれにより、容易にライセンス管理を行うことができる。
また、本実施形態では、情報処理装置1にインストールされているソフトウェアを使用制限対象としているが、他の装置にインストールされているソフトウェアを使用制限対象としても良い。
また、ライセンス情報には上述の通り、様々な情報が含まれうるが、全ての情報を暗号化しなくても良く、情報によっては暗号化せずそのままでも良い。

Claims (12)

  1. ソフトウェアの使用制限を行う情報処理装置であって、
    記憶装置固有の情報と、当該情報を用いて暗号化された暗号化ライセンス情報と、を保持する記憶装置が前記情報処理装置に接続されたことを検知すると、当該記憶装置から前記記憶装置固有の情報と前記暗号化ライセンス情報とを読み出す読み出し手段と、
    前記読み出し手段が読み出した前記記憶装置固有の情報を用いて、前記読み出し手段が読み出した前記暗号化ライセンス情報を復号することで、ライセンス情報を復元する復元手段と、
    前記復元手段が復元したライセンス情報を用いて、前記ソフトウェアの使用制限を行う制御手段と、
    再暗号化を行うための条件が満たされた場合には、前記制御手段が使用しているライセンス情報を、前記記憶装置固有の情報を用いて暗号化することで、暗号化ライセンス情報を生成する生成手段と、
    前記生成手段により生成された暗号化ライセンス情報を、前記記憶装置に格納する手段と
    を備えることを特徴とする情報処理装置。
  2. ソフトウェアの使用制限を行う情報処理装置であって、
    前記ソフトウェアの使用制限を行うために用いるライセンス情報を保持するメモリと、
    記憶装置固有の情報が格納された記憶装置が前記情報処理装置に接続されたことを検知すると、前記記憶装置から前記記憶装置固有の情報を読み出す手段と、
    前記記憶装置固有の情報を用いて前記ライセンス情報を暗号化することで、前記ライセンス情報とは別個の暗号化ライセンス情報を生成する生成手段と、
    前記暗号化ライセンス情報を前記記憶装置に格納する手段と、
    前記ライセンス情報を用いて、前記ソフトウェアの使用制限を行う制御手段と、
    前記記憶装置が前記情報処理装置から取り外されたことを検知すると、前記メモリから前記ライセンス情報を削除する、若しくは前記ライセンス情報を無効化ライセンス情報に置き換える削除手段と
    を備えることを特徴とする情報処理装置。
  3. 更に、
    前記記憶装置が前記情報処理装置から取り外されたことを検知すると、前記ライセンス情報を削除する、若しくは前記ライセンス情報を無効化ライセンス情報に置き換える削除手段を備えることを特徴とする請求項1に記載の情報処理装置。
  4. 前記生成手段は、前記ライセンス情報が更新されたことを検知した場合、若しくは予め設定された暗号化タイミングを検知した場合に、前記暗号化ライセンス情報を生成することを特徴とする請求項1乃至3の何れか1項に記載の情報処理装置。
  5. 更に、
    前記記憶装置固有の情報と前記暗号化ライセンス情報とが格納された前記記憶装置が前記情報処理装置に接続されたことを検知すると、前記記憶装置固有の情報と前記暗号化ライセンス情報とを前記記憶装置から読み出す読み出し手段と、
    前記読み出し手段が読み出した前記記憶装置固有の情報を用いて、前記読み出し手段が読み出した暗号化ライセンス情報を復号することで、前記制御手段が用いる前記ライセンス情報を復元する復元手段とを備え、
    前記削除手段は、前記記憶装置が前記情報処理装置から取り外されたことを検知すると、前記復元手段が復元したライセンス情報を削除することを特徴とする請求項2に記載の情報処理装置。
  6. 前記ライセンス情報には、前記ソフトウェアの使用可能な期間を示す情報、前記ソフトウェアが有する機能のうち使用可能な機能を示す情報、管理可能なクライアント装置の数を示す情報、拒否するクライアント装置の条件を示す情報、のうち1以上が含まれていることを特徴とする請求項1乃至5の何れか1項に記載の情報処理装置。
  7. 前記記憶装置固有の情報は、前記記憶装置のシリアル番号であることを特徴とする請求項1乃至6の何れか1項に記載の情報処理装置。
  8. 前記記憶装置は、前記情報処理装置に着脱可能な記憶装置であることを特徴とする請求項1乃至7の何れか1項に記載の情報処理装置。
  9. ソフトウェアの使用制限を行う情報処理装置が行う情報処理方法であって、
    前記情報処理装置が有する処理手段が、記憶装置固有の情報と、当該情報を用いて暗号化された暗号化ライセンス情報と、を保持する記憶装置が前記情報処理装置に接続されたことを検知すると、当該記憶装置から前記記憶装置固有の情報と前記暗号化ライセンス情報とを読み出す読み出し工程と、
    前記処理手段が、前記読み出し工程で読み出した前記記憶装置固有の情報を用いて、前記読み出し工程で読み出した前記暗号化ライセンス情報を復号することで、ライセンス情報を復元する復元工程と、
    前記処理手段が、前記復元工程で復元したライセンス情報を用いて、前記ソフトウェアの使用制限を行う制御工程と、
    前記処理手段が、再暗号化を行うための条件が満たされた場合には、前記制御工程で使用しているライセンス情報を、前記記憶装置固有の情報を用いて暗号化することで、暗号化ライセンス情報を生成する生成工程と、
    前記処理手段が、前記生成工程で生成された暗号化ライセンス情報を、前記記憶装置に格納する工程と
    を備えることを特徴とする情報処理方法。
  10. ソフトウェアの使用制限を行うために用いるライセンス情報を保持するメモリを有し、前記ソフトウェアの使用制限を行う情報処理装置が行う情報処理方法であって、
    前記情報処理装置が有する処理手段が、記憶装置固有の情報が格納された記憶装置が前記情報処理装置に接続されたことを検知すると、前記記憶装置から前記記憶装置固有の情報を読み出す工程と、
    前記処理手段が、前記記憶装置固有の情報を用いて前記ライセンス情報を暗号化することで、前記ライセンス情報とは別個の暗号化ライセンス情報を生成する生成工程と、
    前記処理手段が、前記暗号化ライセンス情報を前記記憶装置に格納する工程と、
    前記処理手段が、前記ライセンス情報を用いて、前記ソフトウェアの使用制限を行う制御工程と、
    前記処理手段が、前記記憶装置が前記情報処理装置から取り外されたことを検知すると、前記メモリから前記ライセンス情報を削除する、若しくは前記ライセンス情報を無効化ライセンス情報に置き換える削除工程と
    を備えることを特徴とする情報処理方法。
  11. コンピュータを、請求項1乃至8の何れか1項に記載の情報処理装置が有する各手段として機能させるためのコンピュータプログラム。
  12. 請求項11に記載のコンピュータプログラムを格納した、コンピュータ読み取り可能な記憶媒体。
JP2009091467A 2009-04-03 2009-04-03 情報処理装置、情報処理方法 Withdrawn JP2010244261A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009091467A JP2010244261A (ja) 2009-04-03 2009-04-03 情報処理装置、情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009091467A JP2010244261A (ja) 2009-04-03 2009-04-03 情報処理装置、情報処理方法

Publications (1)

Publication Number Publication Date
JP2010244261A true JP2010244261A (ja) 2010-10-28

Family

ID=43097218

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009091467A Withdrawn JP2010244261A (ja) 2009-04-03 2009-04-03 情報処理装置、情報処理方法

Country Status (1)

Country Link
JP (1) JP2010244261A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101226615B1 (ko) 2011-06-15 2013-01-28 주식회사 터보테크 소프트웨어 난독화 장치 및 소프트웨어 보안처리 시스템
JP2016224696A (ja) * 2015-05-29 2016-12-28 株式会社リコー 情報処理装置及びプログラム
KR20190033411A (ko) * 2017-09-21 2019-03-29 삼성전자주식회사 사물인터넷 모듈

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101226615B1 (ko) 2011-06-15 2013-01-28 주식회사 터보테크 소프트웨어 난독화 장치 및 소프트웨어 보안처리 시스템
JP2016224696A (ja) * 2015-05-29 2016-12-28 株式会社リコー 情報処理装置及びプログラム
KR20190033411A (ko) * 2017-09-21 2019-03-29 삼성전자주식회사 사물인터넷 모듈
KR102392474B1 (ko) * 2017-09-21 2022-04-29 삼성전자주식회사 사물인터넷 모듈

Similar Documents

Publication Publication Date Title
CN109416720B (zh) 跨重置维护操作系统秘密
JP5670578B2 (ja) 機密コードおよびデータを保護するためのアーキテクチャを含む方法および装置
KR101699998B1 (ko) 일시적 중요정보의 보안 저장
US9990511B1 (en) Using encrypted backup to protect files from encryption attacks
US10423791B2 (en) Enabling offline restart of shielded virtual machines using key caching
JP4903071B2 (ja) 情報処理装置、ソフトウェア更新方法及び画像処理装置
KR101054981B1 (ko) 프로그램의 콘텍스트를 보안적으로 저장하는 컴퓨터 구현 방법, 정보 처리 시스템 및 컴퓨터 판독 가능한 기록 매체
KR101081118B1 (ko) 보안되는 프로그램을 복원하는 컴퓨터 구현 방법, 정보 처리 시스템 및 컴퓨터 판독 가능한 기록 매체
US20110246785A1 (en) Hardware supported virtualized cryptographic service
JP6392446B2 (ja) クラウドベースのアプリケーションセキュリティサービスの提供方法及びシステム
US9256756B2 (en) Method of encryption and decryption for shared library in open operating system
US20170076072A1 (en) Method and apparatus for preventing and investigating software piracy
JP2014235326A (ja) システム、情報処理装置、セキュアモジュール、および検証方法
JP4707748B2 (ja) 外部記憶デバイス、外部記憶デバイスに記憶されたデータを処理するための方法、プログラムおよび情報処理装置
JP2010244261A (ja) 情報処理装置、情報処理方法
JP2014078770A (ja) アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
TWI540456B (zh) 帳號管理應用程式的強固方法以及使用該方法的裝置
KR101604892B1 (ko) 안드로이드 기반 어플리케이션의 부정사용 방지 방법 및 장치
CN110674525A (zh) 一种电子设备及其文件处理方法
CN107688729B (zh) 基于可信主机的应用程序保护系统及方法
JP2004199229A (ja) 記憶装置に記憶されたデータを解読不能にする方法及びコンピュータプログラム。
JP6215468B2 (ja) プログラム保護装置
CN111079165B (zh) 一种数据处理的方法、数据处理装置、设备及存储介质
US20240045933A1 (en) Method and apparatus for preventing and investigating software piracy
JP2011164858A (ja) ライセンス設定システムおよびライセンス設定方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20120605