JP5602679B2 - Method for preventing unauthorized use of software and storage device - Google Patents
Method for preventing unauthorized use of software and storage device Download PDFInfo
- Publication number
- JP5602679B2 JP5602679B2 JP2011119027A JP2011119027A JP5602679B2 JP 5602679 B2 JP5602679 B2 JP 5602679B2 JP 2011119027 A JP2011119027 A JP 2011119027A JP 2011119027 A JP2011119027 A JP 2011119027A JP 5602679 B2 JP5602679 B2 JP 5602679B2
- Authority
- JP
- Japan
- Prior art keywords
- hardware
- authentication key
- storage device
- activation
- software
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、ソフトウェアが保存されたCD−ROM、USBメモリ、及びコンパクトフラッシュ(登録商標)カード等の記憶装置と、それらの記憶装置に保存されたソフトウェアの不正利用防止方法に関する。 The present invention relates to a storage device such as a CD-ROM, a USB memory, and a compact flash (registered trademark) card in which software is stored, and a method for preventing unauthorized use of the software stored in the storage device.
近年、電子技術の向上に伴い、CD−ROM、USBメモリ、及びコンパクトフラッシュカード等、様々な記憶装置が開発され一般に普及されている。これらの記憶装置にソフトウェアを保存した製品が販売されているケースがあるが、ソフトウェアが不正コピーされて利用されることが問題となっている。 In recent years, with the improvement of electronic technology, various storage devices such as CD-ROM, USB memory, and compact flash card have been developed and are widely used. There are cases where products storing software in these storage devices are sold, but there is a problem that the software is illegally copied and used.
このような不正コピーを防止する方法としては、従来、製品固有のパラメータにより生成した認証鍵を記憶装置の予備領域に保存しておき、利用者が製品固有のパラメータから直接生成した認証鍵を、記憶装置に保存された認証鍵と比較し、一致した場合のみソフトウェアが起動するようにしたものがある。なお、予備領域とは、MBR領域またはPBR領域等、通常ではコピーされないメモリ領域に該当する。 As a method for preventing such unauthorized copying, conventionally, an authentication key generated by a product-specific parameter is stored in a spare area of a storage device, and an authentication key directly generated from a product-specific parameter by a user is There is one in which the software is activated only when it matches with the authentication key stored in the storage device. The spare area corresponds to a memory area that is not normally copied, such as an MBR area or a PBR area.
例えば特許文献1では、端末装置において、保存装置(記憶装置)に保存するファイルを暗号化するための認証鍵を、保存装置に対する特性パラメータ及びファイルに対する特性パラメータ等を組み合わせて生成し、保存装置は、この認証鍵を一般データ領域とは別の予備領域に保存する。保存装置に対する特性パラメータとは、保存装置の通し番号、生産者ID、製品名等のように保存装置を特定することができるパラメータであり、ファイルに対する特性パラメータとは、ファイルの生成された日付、時間情報等である。
For example, in
この例では、利用者が端末装置において保存装置を利用する際には、保存装置に記録された認証鍵の情報から保存装置に記録されたファイル及び保存装置に対する特性パラメータを復元し、復元された特性パラメータを用いて保存装置を認証し、認証に成功すると、認証鍵の情報を用いてファイルを復号化して利用することができる。 In this example, when the user uses the storage device in the terminal device, the file recorded in the storage device and the characteristic parameters for the storage device are restored from the authentication key information recorded in the storage device. If the storage device is authenticated using the characteristic parameters and the authentication is successful, the file can be decrypted and used using the authentication key information.
上記のように、従来の記憶装置においては、ソフトウェアの不正コピーを防止するための認証鍵を、通常ではコピーされない予備領域に保存していた。しかし、この方法では、セクターコピー等、記憶装置ごとコピーを行うことにより複製が可能であり、複製された場合、製造側は重大な損失となる。一方、生産性を考慮した場合、製造過程でのコピーは有効としなければならないため、全てのコピーを禁止にすることは現実的ではない。 As described above, in a conventional storage device, an authentication key for preventing unauthorized copying of software is stored in a spare area that is not normally copied. However, in this method, copying is possible by copying the entire storage device, such as sector copying, and if the copying is performed, the manufacturing side becomes a serious loss. On the other hand, in consideration of productivity, it is impractical to prohibit all copying because copying in the manufacturing process must be valid.
本発明は、上記のような課題を解決するためになされたものであり、製品としてのソフトウェアが保存された記憶装置において、製品の生産性を保持しながら、出荷後のソフトウェアの不正利用を防止することが可能なソフトウェアの不正利用防止方法を提供することを目的とする。 The present invention has been made to solve the above-described problems, and prevents unauthorized use of software after shipment while maintaining product productivity in a storage device storing software as a product. It is an object to provide a method for preventing unauthorized use of software that can be performed.
また、製品としてのソフトウェアの生産性を保持しながら、出荷後のソフトウェアの不正利用を防止することが可能な記憶装置を提供することを目的とする。 It is another object of the present invention to provide a storage device that can prevent unauthorized use of software after shipment while maintaining productivity of software as a product.
本発明に係るソフトウェアの不正利用防止方法は、ソフトウェアが保存された記憶装置において、ソフトウェアを特定のハードウェアのみで起動可能とし他のハードウェアでは起動不可とするソフトウェアの不正利用防止方法であって、ソフトウェアを起動させるための第1のハードウェアに接続された記憶装置が起動ファイルを有するか否かを確認し、起動ファイルを有する場合にソフトウェアが初回起動であると判定する初回起動判定ステップと、初回起動判定ステップにおいて初回起動であると判定された場合に、第1のハードウェアの少なくとも1つの固有情報を用いて認証鍵を生成し記憶装置に保存する認証鍵生成ステップと、認証鍵生成ステップにおいて認証鍵が生成された後、起動ファイルを削除する起動ファイル削除ステップと、ソフトウェアを起動させるための第2のハードウェアに記憶装置が接続された時に、第2のハードウェアの少なくとも1つの固有情報を用いて認証鍵生成ステップと同手法で生成した比較鍵を、記憶装置に保存された認証鍵と比較し、これらが一致した場合に第2のハードウェアにおいてソフトウェアを起動し、一致しない場合は起動不可とする認証鍵判定ステップを含み、第2のハードウェアが第1のハードウェアと同一であった場合のみ、第2のハードウェアにおいてソフトウェアが起動されるようにしたものである。 A method for preventing unauthorized use of software according to the present invention is a method for preventing unauthorized use of software in which a software can be started only by specific hardware and cannot be started by other hardware in a storage device in which the software is stored. A first activation determination step of confirming whether or not the storage device connected to the first hardware for activating the software has an activation file, and determining that the software is the first activation when having the activation file; An authentication key generation step of generating an authentication key using at least one unique information of the first hardware and storing it in a storage device when it is determined in the initial activation determination step that the first activation is performed; and an authentication key generation After the authentication key is generated in the step, the startup file deletion step that deletes the startup file And a comparison key generated by the same method as the authentication key generation step using the at least one unique information of the second hardware when the storage device is connected to the second hardware for starting the software, An authentication key determination step that compares the authentication key stored in the storage device and activates the software in the second hardware if they match, and makes the activation impossible if they do not match; Only when it is the same as the first hardware, the software is started in the second hardware.
また、本発明に係る記憶装置は、保存されたソフトウェアを特定のハードウェアのみで起動可能とし他のハードウェアでは起動不可とする記憶装置であって、ソフトウェアを起動させるための第1のハードウェアに接続された時に該記憶装置自身が起動ファイルを有するか否かを確認し、起動ファイルを有する場合にソフトウェアが初回起動であると判定する初回起動判定手段と、初回起動判定手段により初回起動であると判定された場合に、第1のハードウェアの少なくとも1つの固有情報を用いて認証鍵を生成し該記憶装置自身に保存する認証鍵生成手段と、認証鍵生成手段により認証鍵が生成された後、起動ファイルを削除する起動ファイル削除手段と、ソフトウェアを起動させるための第2のハードウェアに接続された時に第2のハードウェアの少なくとも1つの固有情報を用いて認証鍵生成手段と同手法で生成した比較鍵を、該記憶装置自身に保存された認証鍵と比較し、これらが一致した場合に第2のハードウェアにおいてソフトウェアを起動し、一致しない場合は起動不可とする認証鍵判定手段を備え、第2のハードウェアが第1のハードウェアと同一であった場合のみ、第2のハードウェアにおいてソフトウェアが起動されるものである。 The storage device according to the present invention is a storage device that can start stored software only with specific hardware and cannot start with other hardware, and is first hardware for starting the software. When the storage device itself has a startup file, the first startup determination unit that determines that the software is the first startup when the storage device has a startup file, and the first startup determination unit If it is determined that the authentication key is present, an authentication key is generated by using at least one unique information of the first hardware and stored in the storage device itself, and the authentication key is generated by the authentication key generation unit. After that, when connected to the startup file deleting means for deleting the startup file and the second hardware for starting the software, the second hardware The comparison key generated by the same method as the authentication key generation means using at least one unique information of the hardware is compared with the authentication key stored in the storage device itself, and if these match, the second hardware An authentication key determination unit is provided that activates the software and prohibits activation if the two do not match, and the software is activated in the second hardware only when the second hardware is the same as the first hardware. Is.
本発明に係るソフトウェアの不正利用防止方法によれば、第1のハードウェアに接続された記憶装置が起動ファイルを有する場合にソフトウェアが初回起動であると判定して第1のハードウェアの固有情報を用いて認証鍵を生成し、認証鍵を生成後、起動ファイルを削除するようにしたので、ソフトウェアを初回起動させた特定のハードウェア(第1のハードウェア)以外ではソフトウェアを起動不可とすることができ、製品の生産性を保持しながらソフトウェアの不正利用を防止することが可能である。 According to the method for preventing unauthorized use of software according to the present invention, when the storage device connected to the first hardware has a startup file, it is determined that the software is the first startup, and the unique information of the first hardware Since the authentication file is generated using, and the activation file is deleted after generating the authentication key, the software cannot be activated except for the specific hardware (first hardware) that activated the software for the first time. It is possible to prevent unauthorized use of software while maintaining product productivity.
また、本発明に係る記憶装置によれば、第1のハードウェアに接続された記憶装置が起動ファイルを有する場合にソフトウェアが初回起動であると判定する初回起動判定手段と、初回起動と判定された場合のみ、第1のハードウェアの固有情報を用いて認証鍵を生成し該記憶装置自身に保存する認証鍵生成手段と、認証鍵が生成された後、起動ファイルを削除する起動ファイル削除手段を備えることにより、ソフトウェアを初回起動させた特定のハードウェア(第1のハードウェア)以外ではソフトウェアを起動不可とすることができ、製品の生産性を保持しながらソフトウェアの不正利用を防止することが可能である。 Further, according to the storage device according to the present invention, when the storage device connected to the first hardware has a startup file, it is determined that the software is the first activation, and the first activation is determined. Only when the authentication key is generated using the unique information of the first hardware and stored in the storage device itself, and the activation file deleting means for deleting the activation file after the authentication key is generated By providing the software, it is possible to make the software non-bootable except for the specific hardware (first hardware) that was activated for the first time, and to prevent unauthorized use of the software while maintaining product productivity Is possible.
実施の形態1.
以下に、本発明の実施の形態1に係るソフトウェアの不正利用防止方法、並びにソフトウェア不正利用防止機能を備えた記憶装置について、図面に基づいて説明する。図1は、本実施の形態1に係る記憶装置に保存されたソフトウェアを起動させるためのハードウェアの構成を示している。図1において、ハードウェア100は、CPU1、RAM3、ROM4、イーサネット(Ethernet:登録商標)6、及び記憶装置10が挿入される記録メディアスロット7を含んで構成され、これらはバス8によって接続されている。
Hereinafter, a method of preventing unauthorized use of software and a storage device having a function of preventing unauthorized use of software according to
なお、ハードウェア100は、記憶装置10に保存されたソフトウェアであるアプリケーションソフトウェア11(以下アプリケーション11と略す)を起動させるためのハードウェアの一例であるが、アプリケーション11を起動させるためのハードウェアの構成はこれに限定されるものではない。
The
図1において、CPU1の内部ROM2は、固有情報A151を有している。RAM3は、CPU1等で演算されたデータを一時的に保管するものである。ROM4は、基本機能(例えばデータの読み書き等を行う各種ドライバ等)を提供するファームウェア5と、固有情報B152を有している。また、イーサネット6は、例えばバス型RANであり、固有情報C153を有している。固有情報A151、固有情報B152、及び固有情報C153はいずれも、ハードウェア100を特定するための固有情報であり、製造者、製造番号、製造日、製造場所、MACアドレス等である。
In FIG. 1, the
また、記録メディアスロット7を介してハードウェア100と接続される記憶装置10は、例えばCD−ROM、USBメモリ、及びコンパクトフラッシュカード等であり、製品としてのアプリケーション11が保存されている。また、アプリケーション11を特定(正規)のハードウェアのみで起動可能とし、他のハードウェアでは起動不可とするソフトウェア不正利用防止機能を有している。ソフトウェア不正利用防止機能は、記憶装置10のアプリケーション11とは別の記憶領域に配置されており、初回起動判定手段、認証鍵生成手段、起動ファイル削除手段、及び認証鍵判定手段を備えている。
The
記憶装置10のソフトウェア不正利用防止機能について簡単に説明する。初回起動判定手段は、アプリケーション11を起動させるための第1のハードウェアにおいて、記憶装置10自身の起動ファイルの有無を確認し、起動ファイルを有する場合にアプリケーション11が初回起動であると判定する。この判定において初回起動であると判定された場合のみ、認証鍵生成手段は、第1のハードウェアの固有情報を用いて認証鍵を生成する。
The function of preventing unauthorized use of software in the
図1に示すハードウェア100が第1のハードウェアであるとすると、認証鍵130は、ハードウェア100の固有情報A151、固有情報B152、及び固有情報C153を用いて生成される。ただし、これらの固有情報A〜Cのいずれか1つがあれば認証鍵を生成することができ、これら全てを用いる必要はない。また、3つ以上の固有情報を用いて生成しても良い。生成された認証鍵130は、記憶装置10のPBR領域12に保存される。その後、起動ファイル削除手段により起動ファイルは削除される。
If the
その後、アプリケーション11を起動させるための第2のハードウェアに記憶装置10を接続した時、認証鍵判定手段は、第2のハードウェアの固有情報を用いて認証鍵生成手段と同手法で生成した比較鍵を認証鍵と比較し、一致した場合のみアプリケーション11を起動可能とする。これにより、アプリケーション11を初回起動した第1のハードウェアが特定(正規)のハードウェアとなり、それ以外のハードウェアでの利用(不正コピーによる利用を含む)を防止することができる。なお、認証鍵130は、アプリケーション11の初回起動時に生成されるため、初回起動以前の記憶装置10には、認証鍵130は保存されていない。
After that, when the
本実施の形態1に係る記憶装置10におけるソフトウェアの不正利用防止方法について、図1及び図2を用いて説明する。図2は、記憶装置10のソフトウェア不正利用防止機能による処理の流れを示すフローチャートである。図2において、Sで始まる数字はソフトウェア不正利用防止機能による処理ステップを示し、ステップ1(S1)は初回起動判定手段による初回起動判定ステップ、ステップ2(S2)は認証鍵生成手段による認証鍵生成ステップ、ステップ3(S3)は起動ファイル削除手段による起動ファイル削除ステップ、ステップ4(S4)は認証鍵判定手段による認証鍵判定ステップである。
A method for preventing unauthorized use of software in the
アプリケーション11を起動させるための第1のハードウェア(ここでは図1に示すハードウェア100とする)に記憶装置10を接続すると、処理が開始される。S1において初回起動判定手段は、記憶装置10自身が起動ファイルを有するか否かを確認し、起動ファイルを有する場合にアプリケーション11が初回起動であると判定する(初回起動判定ステップ)。
When the
S1において起動ファイルがあった場合(Yes)、S2に進む。S2において、認証鍵生成手段は、ハードウェア100の少なくとも1つの固有情報を用いて認証鍵を生成し、記憶装置10自身に保存する(認証鍵生成ステップ)。
If there is a startup file in S1 (Yes), the process proceeds to S2. In S2, the authentication key generation unit generates an authentication key using at least one unique information of the
S2において認証鍵が生成された後、S3において、起動ファイル削除手段は、起動ファイルを削除する(起動ファイル削除ステップ)。 After the authentication key is generated in S2, the activation file deleting unit deletes the activation file in S3 (activation file deletion step).
その後、アプリケーション11を起動させるための第2のハードウェアに記憶装置10を接続した時、S4において、認証鍵判定手段は、第2のハードウェアの少なくとも1つの固有情報を用いて認証鍵生成ステップと同手法で比較鍵を生成し、この比較鍵を、記憶装置10自身に保存された認証鍵と比較する。
Thereafter, when the
S4において、認証鍵と比較鍵が一致した場合(Yes)、ステップ5(S5)に進み、第2のハードウェアにおいてアプリケーション11の通常機能を起動する。一方、S4において、認証鍵と比較鍵が一致しない場合(No)には、ステップ6(S6)に進み、第2のハードウェアにおけるアプリケーション11の通常機能は起動不可とする(認証鍵判定ステップ)。起動不可の場合は、不正コピー表示を行い無限ループとなる。
If the authentication key and the comparison key match in S4 (Yes), the process proceeds to step 5 (S5), and the normal function of the
一方、S1の初回起動判定ステップにおいて、記憶装置10が起動ファイルを有していない場合(No)、アプリケーション11は初回起動でないと判定され、S2の認証鍵生成ステップとS3の起動ファイル削除ステップは省略され、S4の認証鍵判定ステップが行われる。その際、S4の認証鍵判定ステップでは、生成された比較鍵を、初回起動時に生成され記憶装置10に保存されている認証鍵と比較する。
On the other hand, if the
以上のS1〜S6の処理ステップにより、第2のハードウェアが初回起動時の第1のハードウェアであるハードウェア100と同一であった場合のみ、認証鍵と一致する比較鍵が生成され、第2のハードウェアにおいてアプリケーション11が起動される。
Only when the second hardware is the same as the
なお、認証鍵及び比較鍵を生成するための第1のハードウェア及び第2のハードウェアの固有情報として、製造者、製造番号、製造日、製造場所、及びMACアドレスの少なくとも1つを用いるとよい。また、これらの固有情報を演算することにより、利用者が容易に想定できないように加工してもよい。 In addition, when at least one of the manufacturer, the serial number, the manufacturing date, the manufacturing location, and the MAC address is used as the unique information of the first hardware and the second hardware for generating the authentication key and the comparison key Good. Moreover, you may process so that a user cannot assume easily by calculating these specific information.
次に、本実施の形態1に係る記憶装置が製造段階においてコピーされ、製品として出荷された場合の処理の流れについて、図3を用いて説明する。製造段階においては、図3(a)に示すように、コピー元となる記憶装置(マスター)10Mから記憶装置(正規品)10Aに、アプリケーション11、起動ファイルである認証鍵生成機能起動ファイル14、及びその他のデータがコピーされる。
Next, a flow of processing when the storage device according to the first embodiment is copied at the manufacturing stage and shipped as a product will be described with reference to FIG. In the manufacturing stage, as shown in FIG. 3A, from the storage device (master) 10M as the copy source to the storage device (genuine product) 10A, the
認証鍵生成機能起動ファイル14は、認証鍵生成手段と起動ファイル削除手段に該当するものである。なお、記憶装置(マスター)10Mは、初回起動判定手段と認証鍵判定手段(いずれも図示せず)を有しており、これらは記憶装置(正規品)10Aにコピーされる。
The authentication key generation
図3(b)は、製品として出荷された記憶装置(正規品)10Aを、正規のハードウェアA101に接続し、初回起動した際の動作(認証鍵生成ステップと起動ファイル削除ステップ)を示している。初回起動時、記憶装置(正規品)10Aには、認証鍵生成機能起動ファイル14があるため、ハードウェアAの固有情報15Aを用いて認証鍵A131が生成される。認証鍵A131は、ハードウェアAの固有情報15Aである固有情報A151、固有情報B152、及び固有情報C153から生成され、記憶装置(正規品)10AのPBR領域に保存される。認証鍵生成機能起動ファイル14は、認証鍵A131を生成した後、自身を削除する。
FIG. 3B shows operations (authentication key generation step and activation file deletion step) when the storage device (genuine product) 10A shipped as a product is connected to the regular hardware A101 and activated for the first time. Yes. Since the authentication key generation
図3(c)は、図3(b)に示す初回起動後に、再び正規のハードウェアA101に接続された記憶装置(正規品)10Aの動作(認証鍵判定ステップ)を示している。図3(c)では、正規のハードウェアA101に記憶装置(正規品)10Aが接続され、ハードウェアAの固有情報15Aである固有情報A151、固有情報B152、及び固有情報C153を用い、認証鍵A131と同手法で比較鍵A161が生成される。 FIG. 3C shows the operation (authentication key determination step) of the storage device (genuine product) 10A connected to the regular hardware A 101 again after the initial activation shown in FIG. 3B. In FIG. 3C, the storage device (genuine product) 10A is connected to the regular hardware A101, and the authentication key is used by using the unique information A151, the unique information B152, and the unique information C153 that are the unique information 15A of the hardware A. A comparison key A161 is generated by the same method as A131.
認証鍵判定ステップでは、生成された比較鍵A161と、記憶装置(正規品)10Aに保存されている認証鍵A131が比較される。ここでは、認証鍵A131と比較鍵A161は、同一の正規のハードウェアA101において、同一のハードウェアAの固有情報15Aを用い、同手法で生成されているため一致する。これにより、アプリケーション11の通常機能が起動される。
In the authentication key determination step, the generated comparison key A161 is compared with the authentication key A131 stored in the storage device (genuine product) 10A. Here, the authentication key A131 and the comparison key A161 coincide with each other because they are generated by the same method using the unique information 15A of the same hardware A in the same regular hardware A101. Thereby, the normal function of the
次に、図3における記憶装置(正規品)10Aが、不正にコピーされた場合の処理の流れについて、図4を用いて説明する。図4(a)に示すように、製品として出荷された記憶装置(正規品)10Aが不正コピーされた場合、記憶装置(不正コピー品)10Bには、アプリケーション11と共に、記憶装置(正規品)10Aが正規のハードウェアA101において初回起動された際に生成された認証鍵A131がコピーされ、そのPBR領域に保存される。
Next, the flow of processing when the storage device (genuine product) 10A in FIG. 3 is illegally copied will be described with reference to FIG. As shown in FIG. 4A, when the storage device (genuine product) 10A shipped as a product is illegally copied, the storage device (unauthorized copy product) 10B includes a storage device (genuine product) together with the
さらに、不正コピーの場合のコピー元である記憶装置(正規品)10Aは、初回起動判定手段と認証鍵判定手段(いずれも図示せず)を有しており、これらは記憶装置(不正コピー品)10Bにコピーされる。不正コピーの場合、記憶装置(正規品)10Aは初回起動ではないため、認証鍵生成機能起動ファイル14(図3参照)は存在しない。 Further, the storage device (genuine product) 10A that is the copy source in the case of unauthorized copying includes an initial activation determination unit and an authentication key determination unit (both not shown), which are the storage device (unauthorized copy product). ) It is copied to 10B. In the case of unauthorized copying, since the storage device (genuine product) 10A is not activated for the first time, the authentication key generation function activation file 14 (see FIG. 3) does not exist.
記憶装置(不正コピー品)10Bを、正規のハードウェアA101(図3)とは別のハードウェアB102に接続し、起動させようとした場合、図4(b)に示すように、記憶装置(不正コピー品)10Bには認証鍵生成機能起動ファイル14が存在しないため、認証鍵生成ステップと起動ファイル削除ステップは行われない。すなわち、ハードウェアBの固有情報15Bを用いた新たな認証鍵は生成されず、不正コピーの際にコピーされた認証鍵A131が保存された状態となる。
When the storage device (unauthorized copy product) 10B is connected to the hardware B102 different from the regular hardware A101 (FIG. 3) and activated, as shown in FIG. 4B, the storage device ( Since the authentication key generation
その後、ハードウェアB102に接続された記憶装置(不正コピー品)10Bは、認証鍵判定ステップを行う。認証鍵判定ステップでは、図4(c)に示すように、ハードウェアBの固有情報15Bである固有情報D154、固有情報E155、及び固有情報F156を用い、認証鍵A131と同手法で比較鍵B162が生成され、認証鍵A131と比較される。ここでは、認証鍵A131はハードウェアAの固有情報15Aを用いて生成され、比較鍵B162はハードウェアBの固有情報15Bを用いて生成されているため、認証鍵A131と比較鍵B162は一致しない。これにより、アプリケーション11の通常機能は起動されない。
Thereafter, the storage device (unauthorized copy product) 10B connected to the hardware B102 performs an authentication key determination step. In the authentication key determination step, as shown in FIG. 4C, the comparison key B162 is used in the same manner as the authentication key A131, using the unique information D154, the unique information E155, and the unique information F156 that are the
以上のように、本実施の形態1に係る記憶装置10のソフトウェア不正利用防止機能によれば、アプリケーション11を起動するための第1のハードウェアに接続された記憶装置10が起動ファイルを有していた場合(初回起動の場合)のみ、第1のハードウェアの固有情報を用いて認証鍵を生成し、認証鍵を生成した後に起動ファイルを削除するようにしたので、アプリケーション11を初回起動した第1のハードウェアを特定(正規)のハードウェアとし、正規のハードウェア以外ではアプリケーション11を起動不可とすることができ、アプリケーション11の不正利用を防止することが可能である。
As described above, according to the software unauthorized use prevention function of the
また、製造段階においては、コピー元となる記憶装置(マスター)10Mから記憶装置(正規品)10Aに、アプリケーション11、認証鍵生成機能起動ファイル14、その他のソフトウェア不正利用防止機能をコピーすることが可能であり、製品の生産性は保持されるため、生産性が低下することはない。
In the manufacturing stage, the
実施の形態2.
図5は、本発明の実施の形態2に係る記憶装置に保存されたソフトウェアを起動させるためのハードウェアの構成を示している。なお、図5において、図1と同一、相当部分には同一符号を付し、説明を省略する。図5に示すハードウェア100aは、ROM4のファームウェア51に、比較用の一般鍵170が登録されている以外は、図1のハードウェア100と同じ構成である。また、本実施の形態2に係る記憶装置10は、起動ファイル内部に一般鍵171(図7参照)が保存されている。
FIG. 5 shows a hardware configuration for starting up software stored in the storage device according to the second embodiment of the present invention. In FIG. 5, the same reference numerals are given to the same or corresponding parts as in FIG. The
本実施の形態2に係る記憶装置10におけるソフトウェアの不正利用防止方法について、図5及び図6を用いて説明する。なお、図6のフローチャートは、本実施の形態2に係る記憶装置のソフトウェア不正利用防止機能による処理の流れを示しているが、S1の初回起動判定ステップと、S2の認証鍵生成ステップの間に、ステップ11(S11)の一般鍵判定ステップを含んでいること以外は、図2(実施の形態1)と同様であるので説明を簡略化する。
A method for preventing unauthorized use of software in the
アプリケーション11を起動させるための第1のハードウェア(ここでは図5に示すハードウェア100aとする)に記憶装置10を接続すると処理が開始され、S1の初回起動判定ステップにおいて、起動ファイルを有し初回起動であると判定された後、S11において、起動ファイルに保存された一般鍵と、ハードウェア100aに予め登録された比較用の一般鍵170を比較し、これらが一致するか否かを判定する(一般鍵判定ステップ)。
When the
S11において、起動ファイルに保存された一般鍵が比較用の一般鍵170と一致した場合(Yes)、S2の認証鍵生成ステップ以降の処理ステップが行われる。一方、S11において、起動ファイルに保存された一般鍵が比較用の一般鍵170と一致しない場合(No)には、S2の認証鍵生成ステップ、S3の起動ファイル削除ステップを省略して、S4の認証鍵判定ステップが行われる。 In S11, when the general key stored in the activation file matches the general key 170 for comparison (Yes), the processing steps after the authentication key generation step in S2 are performed. On the other hand, in S11, when the general key stored in the activation file does not match the comparison general key 170 (No), the authentication key generation step in S2 and the activation file deletion step in S3 are omitted, and in S4. An authentication key determination step is performed.
本実施の形態2では、S2の認証鍵生成ステップを行うために必要な処理ステップとして、S1の初回起動判定ステップに加え、S11の一般鍵判定ステップを行うようにし、ソフトウェア不正利用防止機能をより強固にしたものである。なお、一般鍵判定ステップを追加するためには、記憶装置10の起動ファイル内部に一般鍵を保存し、さらに、記憶装置10のアプリケーション11を初回起動させるハードウェア100a(正規のハードウェア)にも、比較用の一般鍵を登録しておく必要がある。
In the second embodiment, as a process step necessary for performing the authentication key generation step of S2, in addition to the initial activation determination step of S1, the general key determination step of S11 is performed, and the software unauthorized use prevention function is further improved. It has been strengthened. In order to add the general key determination step, the general key is stored in the startup file of the
本実施の形態2に係る記憶装置が製造段階においてコピーされ、製品として出荷された場合の処理の流れについて、図7を用いて説明する。製造段階においては、図7(a)に示すように、コピー元となる記憶装置(マスター)10Mから記憶装置(正規品)10Aに、アプリケーション11、認証鍵生成機能起動ファイル14、及びその他のデータがコピーされる。また、記憶装置(マスター)10Mは、初回起動判定手段と認証鍵判定手段(いずれも図示せず)を有しており、これらも記憶装置(正規品)10Aにコピーされる。さらに、本実施の形態2では、認証鍵生成機能起動ファイル14の内部に一般鍵171が保存されており、これも記憶装置(正規品)10Aにコピーされる。
A processing flow when the storage device according to the second embodiment is copied at the manufacturing stage and shipped as a product will be described with reference to FIG. In the manufacturing stage, as shown in FIG. 7A, the
図7(b)は、製品として出荷された記憶装置(正規品)10Aを、正規のハードウェアA101に接続し、初回起動した際の動作(認証鍵生成ステップと起動ファイル削除ステップ)を示している。初回起動時、記憶装置(正規品)10Aには認証鍵生成機能起動ファイル14があり、さらに認証鍵生成機能起動ファイル14に保存されている一般鍵171が、ハードウェアA101に保存されている比較用の一般鍵(図示せず)と一致するため、図7(b)に示すようにハードウェアAの固有情報15Aを用いて認証鍵A131が生成される。認証鍵生成機能起動ファイル14は、認証鍵A131を生成した後、自身を削除する。この時、一般鍵171も削除される。その他の動作については、上記実施の形態1と同様であるので説明を省略する。
FIG. 7B shows operations (authentication key generation step and activation file deletion step) when the storage device (genuine product) 10A shipped as a product is connected to the regular hardware A101 and activated for the first time. Yes. At the first activation, the storage device (genuine product) 10A has an authentication key generation
本実施の形態2によれば、記憶装置10のソフトウェア不正利用防止機能が認証鍵生成ステップを行うために必要な処理ステップとして、初回起動判定ステップに加え、一般鍵判定ステップを行うようにし、ハードウェアに予め登録された比較用の一般鍵が、起動ファイルの一般鍵と一致した場合のみ、該ハードウェアで認証鍵生成ステップが行われるため、上記実施の形態1よりもさらにアプリケーション11の不正利用防止効果が高くなる。
According to the second embodiment, as a processing step necessary for the software unauthorized use prevention function of the
本発明は、製品としてのソフトウェアが保存されたCD−ROM、USBメモリ、及びコンパクトフラッシュカード等の記憶装置に利用することができる。 The present invention can be used for a storage device such as a CD-ROM, a USB memory, and a compact flash card in which software as a product is stored.
1 CPU、2 内部ROM、3 RAM、4 ROM、5、51 ファームウェア、
6 イーサネット、7 記録メディアスロット、8 バス、
10 記憶装置、10A 記憶装置(正規品)、
10B 記憶装置(不正コピー品)、10M 記憶装置(マスター)、
11 アプリケーションソフトウェア、12 PBR領域、
14 認証鍵生成機能起動ファイル、
15A ハードウェアAの固有情報、15B ハードウェアBの固有情報、
100、100a ハードウェア、101 ハードウェアA、102 ハードウェアB、
130 認証鍵、131 認証鍵A、
151 固有情報A、152 固有情報B、153 固有情報C、154 固有情報D、155 固有情報E、156 固有情報F、
161 比較鍵A、162 比較鍵B、
170 比較用一般鍵、171 一般鍵。
1 CPU, 2 internal ROM, 3 RAM, 4 ROM, 5, 51 firmware,
6 Ethernet, 7 recording media slots, 8 buses,
10 storage device, 10A storage device (genuine product),
10B storage device (illegal copy product), 10M storage device (master),
11 application software, 12 PBR domain,
14 Authentication key generation function startup file,
15A specific information of hardware A, 15B specific information of hardware B,
100, 100a hardware, 101 hardware A, 102 hardware B,
130 authentication key, 131 authentication key A,
151 Unique information A, 152 Unique information B, 153 Unique information C, 154 Unique information D, 155 Unique information E, 156 Unique information F,
161 Comparison key A, 162 Comparison key B,
170 General key for comparison, 171 General key.
Claims (8)
前記ソフトウェアを起動させるための第1のハードウェアに接続された前記記憶装置が起動ファイルを有するか否かを確認し、前記起動ファイルを有する場合に前記ソフトウェアが初回起動であると判定する初回起動判定ステップ、
前記初回起動判定ステップにおいて初回起動であると判定された場合に、前記第1のハードウェアの少なくとも1つの固有情報を用いて認証鍵を生成し前記記憶装置に保存する認証鍵生成ステップ、
前記認証鍵生成ステップにおいて認証鍵が生成された後、前記起動ファイルを削除する起動ファイル削除ステップ、
前記ソフトウェアを起動させるための第2のハードウェアに前記記憶装置が接続された時に、前記第2のハードウェアの少なくとも1つの固有情報を用いて前記認証鍵生成ステップと同手法で生成した比較鍵を、前記記憶装置に保存された認証鍵と比較し、これらが一致した場合に前記第2のハードウェアにおいて前記ソフトウェアを起動し、一致しない場合は起動不可とする認証鍵判定ステップを含み、
前記第2のハードウェアが前記第1のハードウェアと同一であった場合のみ、前記第2のハードウェアにおいて前記ソフトウェアが起動されるようにしたことを特徴とするソフトウェアの不正利用防止方法。 In a storage device in which software is stored, the software can be activated only with specific hardware and cannot be activated with other hardware.
First-time activation that checks whether the storage device connected to the first hardware for activating the software has an activation file, and determines that the software is the first activation if it has the activation file Judgment step,
An authentication key generation step of generating an authentication key using at least one unique information of the first hardware and storing the authentication key in the storage device when it is determined in the initial activation determination step that the activation is an initial activation;
An activation file deletion step of deleting the activation file after an authentication key is generated in the authentication key generation step;
When the storage device is connected to the second hardware for starting the software, the comparison key generated by the same method as the authentication key generation step using at least one unique information of the second hardware Including an authentication key determination step of starting the software in the second hardware if they match, and not starting if they do not match,
The method for preventing unauthorized use of software, wherein the software is started on the second hardware only when the second hardware is the same as the first hardware.
前記ソフトウェアを起動させるための第1のハードウェアに接続された時に該記憶装置自身が起動ファイルを有するか否かを確認し、前記起動ファイルを有する場合に前記ソフトウェアが初回起動であると判定する初回起動判定手段と、
前記初回起動判定手段により初回起動であると判定された場合に、前記第1のハードウェアの少なくとも1つの固有情報を用いて認証鍵を生成し該記憶装置自身に保存する認証鍵生成手段と、
前記認証鍵生成手段により認証鍵が生成された後、前記起動ファイルを削除する起動ファイル削除手段と、
前記ソフトウェアを起動させるための第2のハードウェアに接続された時に前記第2のハードウェアの少なくとも1つの固有情報を用いて前記認証鍵生成手段と同手法で生成した比較鍵を、該記憶装置自身に保存された認証鍵と比較し、これらが一致した場合に前記第2のハードウェアにおいて前記ソフトウェアを起動し、一致しない場合は起動不可とする認証鍵判定手段を備え、前記第2のハードウェアが前記第1のハードウェアと同一であった場合のみ、前記第2のハードウェアにおいて前記ソフトウェアが起動されることを特徴とする記憶装置。 A storage device that can start stored software only on specific hardware and cannot start on other hardware,
When connected to the first hardware for starting the software, the storage device itself checks whether or not it has a startup file, and if it has the startup file, determines that the software is the first startup First-time activation determination means;
An authentication key generating means for generating an authentication key using at least one unique information of the first hardware and storing it in the storage device itself when it is determined by the initial activation determination means to be an initial activation;
An activation file deleting means for deleting the activation file after an authentication key is generated by the authentication key generating means;
A comparison key generated by the same method as the authentication key generation means using at least one unique information of the second hardware when connected to the second hardware for starting the software, the storage device An authentication key determination unit that compares the authentication key stored in itself with the second hardware and activates the software when the two match, and makes the activation impossible when the two do not match; The storage device is characterized in that the software is started in the second hardware only when the hardware is the same as the first hardware.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011119027A JP5602679B2 (en) | 2011-05-27 | 2011-05-27 | Method for preventing unauthorized use of software and storage device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011119027A JP5602679B2 (en) | 2011-05-27 | 2011-05-27 | Method for preventing unauthorized use of software and storage device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012247983A JP2012247983A (en) | 2012-12-13 |
JP5602679B2 true JP5602679B2 (en) | 2014-10-08 |
Family
ID=47468373
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011119027A Active JP5602679B2 (en) | 2011-05-27 | 2011-05-27 | Method for preventing unauthorized use of software and storage device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5602679B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9390246B2 (en) | 2013-09-25 | 2016-07-12 | Intel Corporation | Creating secure original equipment manufacturer (OEM) identification |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0744376A (en) * | 1993-07-29 | 1995-02-14 | Casio Comput Co Ltd | Start program protecting method |
JP4539874B2 (en) * | 1998-05-14 | 2010-09-08 | 株式会社セガ | Information processing apparatus, information processing method, information recording medium, and information processing system |
JP2002268764A (en) * | 2001-03-14 | 2002-09-20 | Dainippon Printing Co Ltd | Software license management system with ic card |
JP2003330564A (en) * | 2002-05-17 | 2003-11-21 | Canon Inc | Function-in-device usage limiting method |
JP4492025B2 (en) * | 2002-05-21 | 2010-06-30 | 株式会社デンソー | Data storage method for electronic control unit |
-
2011
- 2011-05-27 JP JP2011119027A patent/JP5602679B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2012247983A (en) | 2012-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4787055B2 (en) | Information processing apparatus with information division recording function | |
JP5664236B2 (en) | Data storage device, information processing device, information processing method, and program | |
CN109445705B (en) | Firmware authentication method and solid state disk | |
JP2016192159A (en) | Information processing apparatus, control method of information processing apparatus, and computer program | |
TWI407308B (en) | Information processing device, data processing method, and program | |
JP2009272002A (en) | Information processor, disk, and information processing method and program | |
JP2009129461A (en) | Storage device, terminal device using the storage device, and using method thereof | |
JP5602679B2 (en) | Method for preventing unauthorized use of software and storage device | |
JP2003058486A (en) | Image forming device | |
JP4631303B2 (en) | Data utilization system, storage device, data utilization method, and computer program | |
JP2007140961A (en) | Device for preventing usage of fraudulent copied file, and its program | |
JP4936834B2 (en) | Data protection method for semiconductor memory card and semiconductor memory card | |
JP2006172351A (en) | Method and system for content expiration date management by use of removable medium | |
JP4842836B2 (en) | How to recover the authorization code | |
JP2012216222A (en) | Information processor and program | |
JP5295156B2 (en) | Information processing apparatus and software unauthorized use prevention method | |
JP2009075793A (en) | Information processor, authentication information creation device, storage medium, and program | |
JP2009032165A (en) | Software license management system, program and device | |
JP2007249333A (en) | Installation method, installation control program, and storage medium | |
JP3862903B2 (en) | Originality assurance electronic storage device, originality assurance electronic storage method, and computer-readable recording medium storing a program for causing a computer to execute the method | |
JP4671913B2 (en) | Originality assurance electronic storage device, originality assurance electronic storage method and program | |
JP5152640B2 (en) | Software management system | |
CN116484350A (en) | Hard disk verification method, hard disk and computing device | |
JP2005190243A (en) | Optical disk medium for installation, installation control system, and installation control method | |
KR20160037415A (en) | Method for preventing illegal copying software |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131119 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140717 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140723 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140820 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5602679 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |