JP5602679B2 - Method for preventing unauthorized use of software and storage device - Google Patents

Method for preventing unauthorized use of software and storage device Download PDF

Info

Publication number
JP5602679B2
JP5602679B2 JP2011119027A JP2011119027A JP5602679B2 JP 5602679 B2 JP5602679 B2 JP 5602679B2 JP 2011119027 A JP2011119027 A JP 2011119027A JP 2011119027 A JP2011119027 A JP 2011119027A JP 5602679 B2 JP5602679 B2 JP 5602679B2
Authority
JP
Japan
Prior art keywords
hardware
authentication key
storage device
activation
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011119027A
Other languages
Japanese (ja)
Other versions
JP2012247983A (en
Inventor
義之 山田
和也 佐々木
力与 丸山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2011119027A priority Critical patent/JP5602679B2/en
Publication of JP2012247983A publication Critical patent/JP2012247983A/en
Application granted granted Critical
Publication of JP5602679B2 publication Critical patent/JP5602679B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ソフトウェアが保存されたCD−ROM、USBメモリ、及びコンパクトフラッシュ(登録商標)カード等の記憶装置と、それらの記憶装置に保存されたソフトウェアの不正利用防止方法に関する。   The present invention relates to a storage device such as a CD-ROM, a USB memory, and a compact flash (registered trademark) card in which software is stored, and a method for preventing unauthorized use of the software stored in the storage device.

近年、電子技術の向上に伴い、CD−ROM、USBメモリ、及びコンパクトフラッシュカード等、様々な記憶装置が開発され一般に普及されている。これらの記憶装置にソフトウェアを保存した製品が販売されているケースがあるが、ソフトウェアが不正コピーされて利用されることが問題となっている。   In recent years, with the improvement of electronic technology, various storage devices such as CD-ROM, USB memory, and compact flash card have been developed and are widely used. There are cases where products storing software in these storage devices are sold, but there is a problem that the software is illegally copied and used.

このような不正コピーを防止する方法としては、従来、製品固有のパラメータにより生成した認証鍵を記憶装置の予備領域に保存しておき、利用者が製品固有のパラメータから直接生成した認証鍵を、記憶装置に保存された認証鍵と比較し、一致した場合のみソフトウェアが起動するようにしたものがある。なお、予備領域とは、MBR領域またはPBR領域等、通常ではコピーされないメモリ領域に該当する。   As a method for preventing such unauthorized copying, conventionally, an authentication key generated by a product-specific parameter is stored in a spare area of a storage device, and an authentication key directly generated from a product-specific parameter by a user is There is one in which the software is activated only when it matches with the authentication key stored in the storage device. The spare area corresponds to a memory area that is not normally copied, such as an MBR area or a PBR area.

例えば特許文献1では、端末装置において、保存装置(記憶装置)に保存するファイルを暗号化するための認証鍵を、保存装置に対する特性パラメータ及びファイルに対する特性パラメータ等を組み合わせて生成し、保存装置は、この認証鍵を一般データ領域とは別の予備領域に保存する。保存装置に対する特性パラメータとは、保存装置の通し番号、生産者ID、製品名等のように保存装置を特定することができるパラメータであり、ファイルに対する特性パラメータとは、ファイルの生成された日付、時間情報等である。   For example, in Patent Document 1, an authentication key for encrypting a file stored in a storage device (storage device) is generated in a terminal device by combining a characteristic parameter for the storage device, a characteristic parameter for the file, and the like. The authentication key is stored in a spare area different from the general data area. The characteristic parameter for the storage device is a parameter that can specify the storage device such as the serial number of the storage device, the producer ID, the product name, and the like. The characteristic parameter for the file is the date and time when the file is generated. Information etc.

この例では、利用者が端末装置において保存装置を利用する際には、保存装置に記録された認証鍵の情報から保存装置に記録されたファイル及び保存装置に対する特性パラメータを復元し、復元された特性パラメータを用いて保存装置を認証し、認証に成功すると、認証鍵の情報を用いてファイルを復号化して利用することができる。   In this example, when the user uses the storage device in the terminal device, the file recorded in the storage device and the characteristic parameters for the storage device are restored from the authentication key information recorded in the storage device. If the storage device is authenticated using the characteristic parameters and the authentication is successful, the file can be decrypted and used using the authentication key information.

特開2009−129461号公報JP 2009-129461 A

上記のように、従来の記憶装置においては、ソフトウェアの不正コピーを防止するための認証鍵を、通常ではコピーされない予備領域に保存していた。しかし、この方法では、セクターコピー等、記憶装置ごとコピーを行うことにより複製が可能であり、複製された場合、製造側は重大な損失となる。一方、生産性を考慮した場合、製造過程でのコピーは有効としなければならないため、全てのコピーを禁止にすることは現実的ではない。   As described above, in a conventional storage device, an authentication key for preventing unauthorized copying of software is stored in a spare area that is not normally copied. However, in this method, copying is possible by copying the entire storage device, such as sector copying, and if the copying is performed, the manufacturing side becomes a serious loss. On the other hand, in consideration of productivity, it is impractical to prohibit all copying because copying in the manufacturing process must be valid.

本発明は、上記のような課題を解決するためになされたものであり、製品としてのソフトウェアが保存された記憶装置において、製品の生産性を保持しながら、出荷後のソフトウェアの不正利用を防止することが可能なソフトウェアの不正利用防止方法を提供することを目的とする。   The present invention has been made to solve the above-described problems, and prevents unauthorized use of software after shipment while maintaining product productivity in a storage device storing software as a product. It is an object to provide a method for preventing unauthorized use of software that can be performed.

また、製品としてのソフトウェアの生産性を保持しながら、出荷後のソフトウェアの不正利用を防止することが可能な記憶装置を提供することを目的とする。   It is another object of the present invention to provide a storage device that can prevent unauthorized use of software after shipment while maintaining productivity of software as a product.

本発明に係るソフトウェアの不正利用防止方法は、ソフトウェアが保存された記憶装置において、ソフトウェアを特定のハードウェアのみで起動可能とし他のハードウェアでは起動不可とするソフトウェアの不正利用防止方法であって、ソフトウェアを起動させるための第1のハードウェアに接続された記憶装置が起動ファイルを有するか否かを確認し、起動ファイルを有する場合にソフトウェアが初回起動であると判定する初回起動判定ステップと、初回起動判定ステップにおいて初回起動であると判定された場合に、第1のハードウェアの少なくとも1つの固有情報を用いて認証鍵を生成し記憶装置に保存する認証鍵生成ステップと、認証鍵生成ステップにおいて認証鍵が生成された後、起動ファイルを削除する起動ファイル削除ステップと、ソフトウェアを起動させるための第2のハードウェアに記憶装置が接続された時に、第2のハードウェアの少なくとも1つの固有情報を用いて認証鍵生成ステップと同手法で生成した比較鍵を、記憶装置に保存された認証鍵と比較し、これらが一致した場合に第2のハードウェアにおいてソフトウェアを起動し、一致しない場合は起動不可とする認証鍵判定ステップを含み、第2のハードウェアが第1のハードウェアと同一であった場合のみ、第2のハードウェアにおいてソフトウェアが起動されるようにしたものである。   A method for preventing unauthorized use of software according to the present invention is a method for preventing unauthorized use of software in which a software can be started only by specific hardware and cannot be started by other hardware in a storage device in which the software is stored. A first activation determination step of confirming whether or not the storage device connected to the first hardware for activating the software has an activation file, and determining that the software is the first activation when having the activation file; An authentication key generation step of generating an authentication key using at least one unique information of the first hardware and storing it in a storage device when it is determined in the initial activation determination step that the first activation is performed; and an authentication key generation After the authentication key is generated in the step, the startup file deletion step that deletes the startup file And a comparison key generated by the same method as the authentication key generation step using the at least one unique information of the second hardware when the storage device is connected to the second hardware for starting the software, An authentication key determination step that compares the authentication key stored in the storage device and activates the software in the second hardware if they match, and makes the activation impossible if they do not match; Only when it is the same as the first hardware, the software is started in the second hardware.

また、本発明に係る記憶装置は、保存されたソフトウェアを特定のハードウェアのみで起動可能とし他のハードウェアでは起動不可とする記憶装置であって、ソフトウェアを起動させるための第1のハードウェアに接続された時に該記憶装置自身が起動ファイルを有するか否かを確認し、起動ファイルを有する場合にソフトウェアが初回起動であると判定する初回起動判定手段と、初回起動判定手段により初回起動であると判定された場合に、第1のハードウェアの少なくとも1つの固有情報を用いて認証鍵を生成し該記憶装置自身に保存する認証鍵生成手段と、認証鍵生成手段により認証鍵が生成された後、起動ファイルを削除する起動ファイル削除手段と、ソフトウェアを起動させるための第2のハードウェアに接続された時に第2のハードウェアの少なくとも1つの固有情報を用いて認証鍵生成手段と同手法で生成した比較鍵を、該記憶装置自身に保存された認証鍵と比較し、これらが一致した場合に第2のハードウェアにおいてソフトウェアを起動し、一致しない場合は起動不可とする認証鍵判定手段を備え、第2のハードウェアが第1のハードウェアと同一であった場合のみ、第2のハードウェアにおいてソフトウェアが起動されるものである。   The storage device according to the present invention is a storage device that can start stored software only with specific hardware and cannot start with other hardware, and is first hardware for starting the software. When the storage device itself has a startup file, the first startup determination unit that determines that the software is the first startup when the storage device has a startup file, and the first startup determination unit If it is determined that the authentication key is present, an authentication key is generated by using at least one unique information of the first hardware and stored in the storage device itself, and the authentication key is generated by the authentication key generation unit. After that, when connected to the startup file deleting means for deleting the startup file and the second hardware for starting the software, the second hardware The comparison key generated by the same method as the authentication key generation means using at least one unique information of the hardware is compared with the authentication key stored in the storage device itself, and if these match, the second hardware An authentication key determination unit is provided that activates the software and prohibits activation if the two do not match, and the software is activated in the second hardware only when the second hardware is the same as the first hardware. Is.

本発明に係るソフトウェアの不正利用防止方法によれば、第1のハードウェアに接続された記憶装置が起動ファイルを有する場合にソフトウェアが初回起動であると判定して第1のハードウェアの固有情報を用いて認証鍵を生成し、認証鍵を生成後、起動ファイルを削除するようにしたので、ソフトウェアを初回起動させた特定のハードウェア(第1のハードウェア)以外ではソフトウェアを起動不可とすることができ、製品の生産性を保持しながらソフトウェアの不正利用を防止することが可能である。   According to the method for preventing unauthorized use of software according to the present invention, when the storage device connected to the first hardware has a startup file, it is determined that the software is the first startup, and the unique information of the first hardware Since the authentication file is generated using, and the activation file is deleted after generating the authentication key, the software cannot be activated except for the specific hardware (first hardware) that activated the software for the first time. It is possible to prevent unauthorized use of software while maintaining product productivity.

また、本発明に係る記憶装置によれば、第1のハードウェアに接続された記憶装置が起動ファイルを有する場合にソフトウェアが初回起動であると判定する初回起動判定手段と、初回起動と判定された場合のみ、第1のハードウェアの固有情報を用いて認証鍵を生成し該記憶装置自身に保存する認証鍵生成手段と、認証鍵が生成された後、起動ファイルを削除する起動ファイル削除手段を備えることにより、ソフトウェアを初回起動させた特定のハードウェア(第1のハードウェア)以外ではソフトウェアを起動不可とすることができ、製品の生産性を保持しながらソフトウェアの不正利用を防止することが可能である。   Further, according to the storage device according to the present invention, when the storage device connected to the first hardware has a startup file, it is determined that the software is the first activation, and the first activation is determined. Only when the authentication key is generated using the unique information of the first hardware and stored in the storage device itself, and the activation file deleting means for deleting the activation file after the authentication key is generated By providing the software, it is possible to make the software non-bootable except for the specific hardware (first hardware) that was activated for the first time, and to prevent unauthorized use of the software while maintaining product productivity Is possible.

本発明の実施の形態1に係る記憶装置に保存されたソフトウェアを起動させるためのハードウェアの構成例を示す図である。It is a figure which shows the structural example of the hardware for starting the software preserve | saved at the memory | storage device which concerns on Embodiment 1 of this invention. 本発明の実施の形態1に係る記憶装置のソフトウェア不正利用防止機能による処理の流れを示す図である。It is a figure which shows the flow of a process by the software unauthorized use prevention function of the memory | storage device which concerns on Embodiment 1 of this invention. 本発明の実施の形態1に係る記憶装置が製造段階においてコピーされた場合の処理の流れを説明する図である。It is a figure explaining the flow of a process when the memory | storage device which concerns on Embodiment 1 of this invention is copied in the manufacture stage. 本発明の実施の形態1に係る記憶装置が不正コピーされた場合の処理の流れを説明する図である。It is a figure explaining the flow of a process when the memory | storage device which concerns on Embodiment 1 of this invention is illegally copied. 本発明の実施の形態2に係る記憶装置に保存されたソフトウェアを起動させるためのハードウェアの構成例を示す図である。It is a figure which shows the structural example of the hardware for starting the software preserve | saved at the memory | storage device which concerns on Embodiment 2 of this invention. 本発明の実施の形態2に係る記憶装置のソフトウェア不正利用防止機能による処理の流れを示す図である。It is a figure which shows the flow of a process by the software unauthorized use prevention function of the memory | storage device which concerns on Embodiment 2 of this invention. 本発明の実施の形態2に係る記憶装置が製造段階においてコピーされた場合の処理の流れを説明する図である。It is a figure explaining the flow of a process when the memory | storage device which concerns on Embodiment 2 of this invention is copied in the manufacture stage.

実施の形態1.
以下に、本発明の実施の形態1に係るソフトウェアの不正利用防止方法、並びにソフトウェア不正利用防止機能を備えた記憶装置について、図面に基づいて説明する。図1は、本実施の形態1に係る記憶装置に保存されたソフトウェアを起動させるためのハードウェアの構成を示している。図1において、ハードウェア100は、CPU1、RAM3、ROM4、イーサネット(Ethernet:登録商標)6、及び記憶装置10が挿入される記録メディアスロット7を含んで構成され、これらはバス8によって接続されている。
Embodiment 1 FIG.
Hereinafter, a method of preventing unauthorized use of software and a storage device having a function of preventing unauthorized use of software according to Embodiment 1 of the present invention will be described with reference to the drawings. FIG. 1 shows a hardware configuration for starting up software stored in the storage device according to the first embodiment. In FIG. 1, the hardware 100 includes a CPU 1, a RAM 3, a ROM 4, an Ethernet (registered trademark) 6, and a recording medium slot 7 into which a storage device 10 is inserted, and these are connected by a bus 8. Yes.

なお、ハードウェア100は、記憶装置10に保存されたソフトウェアであるアプリケーションソフトウェア11(以下アプリケーション11と略す)を起動させるためのハードウェアの一例であるが、アプリケーション11を起動させるためのハードウェアの構成はこれに限定されるものではない。   The hardware 100 is an example of hardware for activating application software 11 (hereinafter, abbreviated as application 11), which is software stored in the storage device 10. However, the hardware 100 for activating the application 11 is not limited. The configuration is not limited to this.

図1において、CPU1の内部ROM2は、固有情報A151を有している。RAM3は、CPU1等で演算されたデータを一時的に保管するものである。ROM4は、基本機能(例えばデータの読み書き等を行う各種ドライバ等)を提供するファームウェア5と、固有情報B152を有している。また、イーサネット6は、例えばバス型RANであり、固有情報C153を有している。固有情報A151、固有情報B152、及び固有情報C153はいずれも、ハードウェア100を特定するための固有情報であり、製造者、製造番号、製造日、製造場所、MACアドレス等である。   In FIG. 1, the internal ROM 2 of the CPU 1 has unique information A151. The RAM 3 temporarily stores data calculated by the CPU 1 or the like. The ROM 4 includes firmware 5 that provides basic functions (for example, various drivers that read and write data) and unique information B152. The Ethernet 6 is, for example, a bus RAN and has unique information C153. Each of the unique information A151, the unique information B152, and the unique information C153 is unique information for specifying the hardware 100, and includes a manufacturer, a serial number, a manufacturing date, a manufacturing location, a MAC address, and the like.

また、記録メディアスロット7を介してハードウェア100と接続される記憶装置10は、例えばCD−ROM、USBメモリ、及びコンパクトフラッシュカード等であり、製品としてのアプリケーション11が保存されている。また、アプリケーション11を特定(正規)のハードウェアのみで起動可能とし、他のハードウェアでは起動不可とするソフトウェア不正利用防止機能を有している。ソフトウェア不正利用防止機能は、記憶装置10のアプリケーション11とは別の記憶領域に配置されており、初回起動判定手段、認証鍵生成手段、起動ファイル削除手段、及び認証鍵判定手段を備えている。   The storage device 10 connected to the hardware 100 via the recording media slot 7 is, for example, a CD-ROM, a USB memory, a compact flash card, or the like, and stores an application 11 as a product. In addition, the application 11 has a function to prevent unauthorized use of software, which can be activated only by specific (regular) hardware and cannot be activated by other hardware. The software unauthorized use prevention function is arranged in a storage area different from the application 11 of the storage device 10 and includes an initial activation determination unit, an authentication key generation unit, an activation file deletion unit, and an authentication key determination unit.

記憶装置10のソフトウェア不正利用防止機能について簡単に説明する。初回起動判定手段は、アプリケーション11を起動させるための第1のハードウェアにおいて、記憶装置10自身の起動ファイルの有無を確認し、起動ファイルを有する場合にアプリケーション11が初回起動であると判定する。この判定において初回起動であると判定された場合のみ、認証鍵生成手段は、第1のハードウェアの固有情報を用いて認証鍵を生成する。   The function of preventing unauthorized use of software in the storage device 10 will be briefly described. The first activation determination unit checks whether or not the storage device 10 itself has an activation file in the first hardware for activating the application 11, and determines that the application 11 is activated for the first time if it has an activation file. Only when it is determined that this is the first activation in this determination, the authentication key generation means generates an authentication key using the unique information of the first hardware.

図1に示すハードウェア100が第1のハードウェアであるとすると、認証鍵130は、ハードウェア100の固有情報A151、固有情報B152、及び固有情報C153を用いて生成される。ただし、これらの固有情報A〜Cのいずれか1つがあれば認証鍵を生成することができ、これら全てを用いる必要はない。また、3つ以上の固有情報を用いて生成しても良い。生成された認証鍵130は、記憶装置10のPBR領域12に保存される。その後、起動ファイル削除手段により起動ファイルは削除される。   If the hardware 100 shown in FIG. 1 is the first hardware, the authentication key 130 is generated using the unique information A151, the unique information B152, and the unique information C153 of the hardware 100. However, if there is any one of these pieces of unique information A to C, an authentication key can be generated, and it is not necessary to use all of them. Moreover, you may produce | generate using 3 or more specific information. The generated authentication key 130 is stored in the PBR area 12 of the storage device 10. Thereafter, the startup file is deleted by the startup file deleting means.

その後、アプリケーション11を起動させるための第2のハードウェアに記憶装置10を接続した時、認証鍵判定手段は、第2のハードウェアの固有情報を用いて認証鍵生成手段と同手法で生成した比較鍵を認証鍵と比較し、一致した場合のみアプリケーション11を起動可能とする。これにより、アプリケーション11を初回起動した第1のハードウェアが特定(正規)のハードウェアとなり、それ以外のハードウェアでの利用(不正コピーによる利用を含む)を防止することができる。なお、認証鍵130は、アプリケーション11の初回起動時に生成されるため、初回起動以前の記憶装置10には、認証鍵130は保存されていない。   After that, when the storage device 10 is connected to the second hardware for starting the application 11, the authentication key determination unit is generated by the same method as the authentication key generation unit using the unique information of the second hardware. The comparison key is compared with the authentication key, and the application 11 can be activated only when they match. As a result, the first hardware that starts up the application 11 for the first time becomes specific (genuine) hardware, and use with other hardware (including use by unauthorized copying) can be prevented. Since the authentication key 130 is generated when the application 11 is activated for the first time, the authentication key 130 is not stored in the storage device 10 before the first activation.

本実施の形態1に係る記憶装置10におけるソフトウェアの不正利用防止方法について、図1及び図2を用いて説明する。図2は、記憶装置10のソフトウェア不正利用防止機能による処理の流れを示すフローチャートである。図2において、Sで始まる数字はソフトウェア不正利用防止機能による処理ステップを示し、ステップ1(S1)は初回起動判定手段による初回起動判定ステップ、ステップ2(S2)は認証鍵生成手段による認証鍵生成ステップ、ステップ3(S3)は起動ファイル削除手段による起動ファイル削除ステップ、ステップ4(S4)は認証鍵判定手段による認証鍵判定ステップである。   A method for preventing unauthorized use of software in the storage device 10 according to the first embodiment will be described with reference to FIGS. FIG. 2 is a flowchart showing the flow of processing by the software unauthorized use prevention function of the storage device 10. In FIG. 2, numbers starting with S indicate processing steps by the software unauthorized use prevention function, step 1 (S1) is the initial activation determination step by the initial activation determination means, and step 2 (S2) is the authentication key generation by the authentication key generation means. Step 3, step 3 (S3) is an activation file deletion step by the activation file deletion means, and step 4 (S4) is an authentication key determination step by the authentication key determination means.

アプリケーション11を起動させるための第1のハードウェア(ここでは図1に示すハードウェア100とする)に記憶装置10を接続すると、処理が開始される。S1において初回起動判定手段は、記憶装置10自身が起動ファイルを有するか否かを確認し、起動ファイルを有する場合にアプリケーション11が初回起動であると判定する(初回起動判定ステップ)。   When the storage device 10 is connected to first hardware for starting up the application 11 (here, the hardware 100 shown in FIG. 1), the processing is started. In S <b> 1, the initial activation determination unit confirms whether or not the storage device 10 itself has an activation file, and determines that the application 11 is an initial activation when having an activation file (initial activation determination step).

S1において起動ファイルがあった場合(Yes)、S2に進む。S2において、認証鍵生成手段は、ハードウェア100の少なくとも1つの固有情報を用いて認証鍵を生成し、記憶装置10自身に保存する(認証鍵生成ステップ)。   If there is a startup file in S1 (Yes), the process proceeds to S2. In S2, the authentication key generation unit generates an authentication key using at least one unique information of the hardware 100 and stores it in the storage device 10 itself (authentication key generation step).

S2において認証鍵が生成された後、S3において、起動ファイル削除手段は、起動ファイルを削除する(起動ファイル削除ステップ)。   After the authentication key is generated in S2, the activation file deleting unit deletes the activation file in S3 (activation file deletion step).

その後、アプリケーション11を起動させるための第2のハードウェアに記憶装置10を接続した時、S4において、認証鍵判定手段は、第2のハードウェアの少なくとも1つの固有情報を用いて認証鍵生成ステップと同手法で比較鍵を生成し、この比較鍵を、記憶装置10自身に保存された認証鍵と比較する。   Thereafter, when the storage device 10 is connected to the second hardware for starting the application 11, in S4, the authentication key determination means uses the at least one unique information of the second hardware to generate an authentication key generation step. A comparison key is generated by the same method as described above, and this comparison key is compared with an authentication key stored in the storage device 10 itself.

S4において、認証鍵と比較鍵が一致した場合(Yes)、ステップ5(S5)に進み、第2のハードウェアにおいてアプリケーション11の通常機能を起動する。一方、S4において、認証鍵と比較鍵が一致しない場合(No)には、ステップ6(S6)に進み、第2のハードウェアにおけるアプリケーション11の通常機能は起動不可とする(認証鍵判定ステップ)。起動不可の場合は、不正コピー表示を行い無限ループとなる。   If the authentication key and the comparison key match in S4 (Yes), the process proceeds to step 5 (S5), and the normal function of the application 11 is activated in the second hardware. On the other hand, if the authentication key and the comparison key do not match in S4 (No), the process proceeds to step 6 (S6), and the normal function of the application 11 in the second hardware cannot be activated (authentication key determination step). . If startup is not possible, an illegal copy is displayed and an infinite loop is entered.

一方、S1の初回起動判定ステップにおいて、記憶装置10が起動ファイルを有していない場合(No)、アプリケーション11は初回起動でないと判定され、S2の認証鍵生成ステップとS3の起動ファイル削除ステップは省略され、S4の認証鍵判定ステップが行われる。その際、S4の認証鍵判定ステップでは、生成された比較鍵を、初回起動時に生成され記憶装置10に保存されている認証鍵と比較する。   On the other hand, if the storage device 10 does not have an activation file in the initial activation determination step of S1 (No), it is determined that the application 11 is not the initial activation, and the authentication key generation step of S2 and the activation file deletion step of S3 are performed. Omitted, the authentication key determination step of S4 is performed. At this time, in the authentication key determination step of S4, the generated comparison key is compared with the authentication key generated at the first activation and stored in the storage device 10.

以上のS1〜S6の処理ステップにより、第2のハードウェアが初回起動時の第1のハードウェアであるハードウェア100と同一であった場合のみ、認証鍵と一致する比較鍵が生成され、第2のハードウェアにおいてアプリケーション11が起動される。   Only when the second hardware is the same as the hardware 100 that is the first hardware at the first activation, the comparison key that matches the authentication key is generated by the above-described processing steps S1 to S6. The application 11 is activated in the second hardware.

なお、認証鍵及び比較鍵を生成するための第1のハードウェア及び第2のハードウェアの固有情報として、製造者、製造番号、製造日、製造場所、及びMACアドレスの少なくとも1つを用いるとよい。また、これらの固有情報を演算することにより、利用者が容易に想定できないように加工してもよい。   In addition, when at least one of the manufacturer, the serial number, the manufacturing date, the manufacturing location, and the MAC address is used as the unique information of the first hardware and the second hardware for generating the authentication key and the comparison key Good. Moreover, you may process so that a user cannot assume easily by calculating these specific information.

次に、本実施の形態1に係る記憶装置が製造段階においてコピーされ、製品として出荷された場合の処理の流れについて、図3を用いて説明する。製造段階においては、図3(a)に示すように、コピー元となる記憶装置(マスター)10Mから記憶装置(正規品)10Aに、アプリケーション11、起動ファイルである認証鍵生成機能起動ファイル14、及びその他のデータがコピーされる。   Next, a flow of processing when the storage device according to the first embodiment is copied at the manufacturing stage and shipped as a product will be described with reference to FIG. In the manufacturing stage, as shown in FIG. 3A, from the storage device (master) 10M as the copy source to the storage device (genuine product) 10A, the application 11, the authentication key generation function activation file 14, which is an activation file, And other data are copied.

認証鍵生成機能起動ファイル14は、認証鍵生成手段と起動ファイル削除手段に該当するものである。なお、記憶装置(マスター)10Mは、初回起動判定手段と認証鍵判定手段(いずれも図示せず)を有しており、これらは記憶装置(正規品)10Aにコピーされる。   The authentication key generation function activation file 14 corresponds to authentication key generation means and activation file deletion means. The storage device (master) 10M has first-time activation determination means and authentication key determination means (both not shown), which are copied to the storage device (genuine product) 10A.

図3(b)は、製品として出荷された記憶装置(正規品)10Aを、正規のハードウェアA101に接続し、初回起動した際の動作(認証鍵生成ステップと起動ファイル削除ステップ)を示している。初回起動時、記憶装置(正規品)10Aには、認証鍵生成機能起動ファイル14があるため、ハードウェアAの固有情報15Aを用いて認証鍵A131が生成される。認証鍵A131は、ハードウェアAの固有情報15Aである固有情報A151、固有情報B152、及び固有情報C153から生成され、記憶装置(正規品)10AのPBR領域に保存される。認証鍵生成機能起動ファイル14は、認証鍵A131を生成した後、自身を削除する。   FIG. 3B shows operations (authentication key generation step and activation file deletion step) when the storage device (genuine product) 10A shipped as a product is connected to the regular hardware A101 and activated for the first time. Yes. Since the authentication key generation function activation file 14 is present in the storage device (genuine product) 10A at the first activation, the authentication key A131 is generated using the unique information 15A of the hardware A. The authentication key A131 is generated from the unique information A151, the unique information B152, and the unique information C153 that are the unique information 15A of the hardware A, and is stored in the PBR area of the storage device (genuine product) 10A. The authentication key generation function activation file 14 deletes itself after generating the authentication key A131.

図3(c)は、図3(b)に示す初回起動後に、再び正規のハードウェアA101に接続された記憶装置(正規品)10Aの動作(認証鍵判定ステップ)を示している。図3(c)では、正規のハードウェアA101に記憶装置(正規品)10Aが接続され、ハードウェアAの固有情報15Aである固有情報A151、固有情報B152、及び固有情報C153を用い、認証鍵A131と同手法で比較鍵A161が生成される。   FIG. 3C shows the operation (authentication key determination step) of the storage device (genuine product) 10A connected to the regular hardware A 101 again after the initial activation shown in FIG. 3B. In FIG. 3C, the storage device (genuine product) 10A is connected to the regular hardware A101, and the authentication key is used by using the unique information A151, the unique information B152, and the unique information C153 that are the unique information 15A of the hardware A. A comparison key A161 is generated by the same method as A131.

認証鍵判定ステップでは、生成された比較鍵A161と、記憶装置(正規品)10Aに保存されている認証鍵A131が比較される。ここでは、認証鍵A131と比較鍵A161は、同一の正規のハードウェアA101において、同一のハードウェアAの固有情報15Aを用い、同手法で生成されているため一致する。これにより、アプリケーション11の通常機能が起動される。   In the authentication key determination step, the generated comparison key A161 is compared with the authentication key A131 stored in the storage device (genuine product) 10A. Here, the authentication key A131 and the comparison key A161 coincide with each other because they are generated by the same method using the unique information 15A of the same hardware A in the same regular hardware A101. Thereby, the normal function of the application 11 is started.

次に、図3における記憶装置(正規品)10Aが、不正にコピーされた場合の処理の流れについて、図4を用いて説明する。図4(a)に示すように、製品として出荷された記憶装置(正規品)10Aが不正コピーされた場合、記憶装置(不正コピー品)10Bには、アプリケーション11と共に、記憶装置(正規品)10Aが正規のハードウェアA101において初回起動された際に生成された認証鍵A131がコピーされ、そのPBR領域に保存される。   Next, the flow of processing when the storage device (genuine product) 10A in FIG. 3 is illegally copied will be described with reference to FIG. As shown in FIG. 4A, when the storage device (genuine product) 10A shipped as a product is illegally copied, the storage device (unauthorized copy product) 10B includes a storage device (genuine product) together with the application 11. The authentication key A131 generated when 10A is first activated in the regular hardware A101 is copied and stored in the PBR area.

さらに、不正コピーの場合のコピー元である記憶装置(正規品)10Aは、初回起動判定手段と認証鍵判定手段(いずれも図示せず)を有しており、これらは記憶装置(不正コピー品)10Bにコピーされる。不正コピーの場合、記憶装置(正規品)10Aは初回起動ではないため、認証鍵生成機能起動ファイル14(図3参照)は存在しない。   Further, the storage device (genuine product) 10A that is the copy source in the case of unauthorized copying includes an initial activation determination unit and an authentication key determination unit (both not shown), which are the storage device (unauthorized copy product). ) It is copied to 10B. In the case of unauthorized copying, since the storage device (genuine product) 10A is not activated for the first time, the authentication key generation function activation file 14 (see FIG. 3) does not exist.

記憶装置(不正コピー品)10Bを、正規のハードウェアA101(図3)とは別のハードウェアB102に接続し、起動させようとした場合、図4(b)に示すように、記憶装置(不正コピー品)10Bには認証鍵生成機能起動ファイル14が存在しないため、認証鍵生成ステップと起動ファイル削除ステップは行われない。すなわち、ハードウェアBの固有情報15Bを用いた新たな認証鍵は生成されず、不正コピーの際にコピーされた認証鍵A131が保存された状態となる。   When the storage device (unauthorized copy product) 10B is connected to the hardware B102 different from the regular hardware A101 (FIG. 3) and activated, as shown in FIG. 4B, the storage device ( Since the authentication key generation function activation file 14 does not exist in the unauthorized copy product) 10B, the authentication key generation step and the activation file deletion step are not performed. That is, a new authentication key using the unique information 15B of the hardware B is not generated, and the authentication key A131 copied at the time of illegal copying is saved.

その後、ハードウェアB102に接続された記憶装置(不正コピー品)10Bは、認証鍵判定ステップを行う。認証鍵判定ステップでは、図4(c)に示すように、ハードウェアBの固有情報15Bである固有情報D154、固有情報E155、及び固有情報F156を用い、認証鍵A131と同手法で比較鍵B162が生成され、認証鍵A131と比較される。ここでは、認証鍵A131はハードウェアAの固有情報15Aを用いて生成され、比較鍵B162はハードウェアBの固有情報15Bを用いて生成されているため、認証鍵A131と比較鍵B162は一致しない。これにより、アプリケーション11の通常機能は起動されない。   Thereafter, the storage device (unauthorized copy product) 10B connected to the hardware B102 performs an authentication key determination step. In the authentication key determination step, as shown in FIG. 4C, the comparison key B162 is used in the same manner as the authentication key A131, using the unique information D154, the unique information E155, and the unique information F156 that are the unique information 15B of the hardware B. Is generated and compared with the authentication key A131. Here, since the authentication key A131 is generated using the unique information 15A of the hardware A and the comparison key B162 is generated using the unique information 15B of the hardware B, the authentication key A131 and the comparison key B162 do not match. . Thereby, the normal function of the application 11 is not started.

以上のように、本実施の形態1に係る記憶装置10のソフトウェア不正利用防止機能によれば、アプリケーション11を起動するための第1のハードウェアに接続された記憶装置10が起動ファイルを有していた場合(初回起動の場合)のみ、第1のハードウェアの固有情報を用いて認証鍵を生成し、認証鍵を生成した後に起動ファイルを削除するようにしたので、アプリケーション11を初回起動した第1のハードウェアを特定(正規)のハードウェアとし、正規のハードウェア以外ではアプリケーション11を起動不可とすることができ、アプリケーション11の不正利用を防止することが可能である。   As described above, according to the software unauthorized use prevention function of the storage device 10 according to the first embodiment, the storage device 10 connected to the first hardware for starting the application 11 has the startup file. Only when it was started (first time activation), the authentication key was generated using the unique information of the first hardware, and the activation file was deleted after the authentication key was generated. The first hardware is specified (regular) hardware, and the application 11 can not be started other than the regular hardware, and unauthorized use of the application 11 can be prevented.

また、製造段階においては、コピー元となる記憶装置(マスター)10Mから記憶装置(正規品)10Aに、アプリケーション11、認証鍵生成機能起動ファイル14、その他のソフトウェア不正利用防止機能をコピーすることが可能であり、製品の生産性は保持されるため、生産性が低下することはない。   In the manufacturing stage, the application 11, the authentication key generation function activation file 14, and other software illegal use prevention functions may be copied from the copy source storage device (master) 10M to the storage device (genuine product) 10A. This is possible and the productivity of the product is maintained, so that the productivity does not decrease.

実施の形態2.
図5は、本発明の実施の形態2に係る記憶装置に保存されたソフトウェアを起動させるためのハードウェアの構成を示している。なお、図5において、図1と同一、相当部分には同一符号を付し、説明を省略する。図5に示すハードウェア100aは、ROM4のファームウェア51に、比較用の一般鍵170が登録されている以外は、図1のハードウェア100と同じ構成である。また、本実施の形態2に係る記憶装置10は、起動ファイル内部に一般鍵171(図7参照)が保存されている。
Embodiment 2. FIG.
FIG. 5 shows a hardware configuration for starting up software stored in the storage device according to the second embodiment of the present invention. In FIG. 5, the same reference numerals are given to the same or corresponding parts as in FIG. The hardware 100a shown in FIG. 5 has the same configuration as that of the hardware 100 shown in FIG. 1 except that the general key 170 for comparison is registered in the firmware 51 of the ROM 4. In the storage device 10 according to the second embodiment, the general key 171 (see FIG. 7) is stored in the startup file.

本実施の形態2に係る記憶装置10におけるソフトウェアの不正利用防止方法について、図5及び図6を用いて説明する。なお、図6のフローチャートは、本実施の形態2に係る記憶装置のソフトウェア不正利用防止機能による処理の流れを示しているが、S1の初回起動判定ステップと、S2の認証鍵生成ステップの間に、ステップ11(S11)の一般鍵判定ステップを含んでいること以外は、図2(実施の形態1)と同様であるので説明を簡略化する。   A method for preventing unauthorized use of software in the storage device 10 according to the second embodiment will be described with reference to FIGS. Note that the flowchart of FIG. 6 shows the flow of processing by the software unauthorized use prevention function of the storage device according to the second embodiment, but between the initial activation determination step of S1 and the authentication key generation step of S2. Since it is the same as FIG. 2 (Embodiment 1) except that it includes the general key determination step of Step 11 (S11), the description will be simplified.

アプリケーション11を起動させるための第1のハードウェア(ここでは図5に示すハードウェア100aとする)に記憶装置10を接続すると処理が開始され、S1の初回起動判定ステップにおいて、起動ファイルを有し初回起動であると判定された後、S11において、起動ファイルに保存された一般鍵と、ハードウェア100aに予め登録された比較用の一般鍵170を比較し、これらが一致するか否かを判定する(一般鍵判定ステップ)。   When the storage device 10 is connected to the first hardware for starting up the application 11 (here, the hardware 100a shown in FIG. 5), the processing is started. After determining that it is the first activation, in S11, the general key stored in the activation file is compared with the general key 170 for comparison registered in advance in the hardware 100a, and it is determined whether or not they match. (General key determination step).

S11において、起動ファイルに保存された一般鍵が比較用の一般鍵170と一致した場合(Yes)、S2の認証鍵生成ステップ以降の処理ステップが行われる。一方、S11において、起動ファイルに保存された一般鍵が比較用の一般鍵170と一致しない場合(No)には、S2の認証鍵生成ステップ、S3の起動ファイル削除ステップを省略して、S4の認証鍵判定ステップが行われる。   In S11, when the general key stored in the activation file matches the general key 170 for comparison (Yes), the processing steps after the authentication key generation step in S2 are performed. On the other hand, in S11, when the general key stored in the activation file does not match the comparison general key 170 (No), the authentication key generation step in S2 and the activation file deletion step in S3 are omitted, and in S4. An authentication key determination step is performed.

本実施の形態2では、S2の認証鍵生成ステップを行うために必要な処理ステップとして、S1の初回起動判定ステップに加え、S11の一般鍵判定ステップを行うようにし、ソフトウェア不正利用防止機能をより強固にしたものである。なお、一般鍵判定ステップを追加するためには、記憶装置10の起動ファイル内部に一般鍵を保存し、さらに、記憶装置10のアプリケーション11を初回起動させるハードウェア100a(正規のハードウェア)にも、比較用の一般鍵を登録しておく必要がある。   In the second embodiment, as a process step necessary for performing the authentication key generation step of S2, in addition to the initial activation determination step of S1, the general key determination step of S11 is performed, and the software unauthorized use prevention function is further improved. It has been strengthened. In order to add the general key determination step, the general key is stored in the startup file of the storage device 10, and the hardware 100a (regular hardware) that starts the application 11 of the storage device 10 for the first time is also stored. It is necessary to register a general key for comparison.

本実施の形態2に係る記憶装置が製造段階においてコピーされ、製品として出荷された場合の処理の流れについて、図7を用いて説明する。製造段階においては、図7(a)に示すように、コピー元となる記憶装置(マスター)10Mから記憶装置(正規品)10Aに、アプリケーション11、認証鍵生成機能起動ファイル14、及びその他のデータがコピーされる。また、記憶装置(マスター)10Mは、初回起動判定手段と認証鍵判定手段(いずれも図示せず)を有しており、これらも記憶装置(正規品)10Aにコピーされる。さらに、本実施の形態2では、認証鍵生成機能起動ファイル14の内部に一般鍵171が保存されており、これも記憶装置(正規品)10Aにコピーされる。   A processing flow when the storage device according to the second embodiment is copied at the manufacturing stage and shipped as a product will be described with reference to FIG. In the manufacturing stage, as shown in FIG. 7A, the application 11, the authentication key generation function activation file 14, and other data are transferred from the storage device (master) 10M as the copy source to the storage device (genuine) 10A. Is copied. In addition, the storage device (master) 10M has an initial activation determination unit and an authentication key determination unit (both not shown), which are also copied to the storage device (genuine product) 10A. Furthermore, in the second embodiment, the general key 171 is stored in the authentication key generation function activation file 14 and is also copied to the storage device (genuine product) 10A.

図7(b)は、製品として出荷された記憶装置(正規品)10Aを、正規のハードウェアA101に接続し、初回起動した際の動作(認証鍵生成ステップと起動ファイル削除ステップ)を示している。初回起動時、記憶装置(正規品)10Aには認証鍵生成機能起動ファイル14があり、さらに認証鍵生成機能起動ファイル14に保存されている一般鍵171が、ハードウェアA101に保存されている比較用の一般鍵(図示せず)と一致するため、図7(b)に示すようにハードウェアAの固有情報15Aを用いて認証鍵A131が生成される。認証鍵生成機能起動ファイル14は、認証鍵A131を生成した後、自身を削除する。この時、一般鍵171も削除される。その他の動作については、上記実施の形態1と同様であるので説明を省略する。   FIG. 7B shows operations (authentication key generation step and activation file deletion step) when the storage device (genuine product) 10A shipped as a product is connected to the regular hardware A101 and activated for the first time. Yes. At the first activation, the storage device (genuine product) 10A has an authentication key generation function activation file 14, and a general key 171 stored in the authentication key generation function activation file 14 is compared with the hardware A101. Therefore, the authentication key A131 is generated using the unique information 15A of the hardware A as shown in FIG. 7B. The authentication key generation function activation file 14 deletes itself after generating the authentication key A131. At this time, the general key 171 is also deleted. Since other operations are the same as those in the first embodiment, description thereof will be omitted.

本実施の形態2によれば、記憶装置10のソフトウェア不正利用防止機能が認証鍵生成ステップを行うために必要な処理ステップとして、初回起動判定ステップに加え、一般鍵判定ステップを行うようにし、ハードウェアに予め登録された比較用の一般鍵が、起動ファイルの一般鍵と一致した場合のみ、該ハードウェアで認証鍵生成ステップが行われるため、上記実施の形態1よりもさらにアプリケーション11の不正利用防止効果が高くなる。   According to the second embodiment, as a processing step necessary for the software unauthorized use prevention function of the storage device 10 to perform the authentication key generation step, the general key determination step is performed in addition to the initial activation determination step. Since the authentication key generation step is performed in the hardware only when the comparison general key registered in advance in the hardware matches the general key of the startup file, the unauthorized use of the application 11 is further improved than in the first embodiment. The prevention effect is increased.

本発明は、製品としてのソフトウェアが保存されたCD−ROM、USBメモリ、及びコンパクトフラッシュカード等の記憶装置に利用することができる。   The present invention can be used for a storage device such as a CD-ROM, a USB memory, and a compact flash card in which software as a product is stored.

1 CPU、2 内部ROM、3 RAM、4 ROM、5、51 ファームウェア、
6 イーサネット、7 記録メディアスロット、8 バス、
10 記憶装置、10A 記憶装置(正規品)、
10B 記憶装置(不正コピー品)、10M 記憶装置(マスター)、
11 アプリケーションソフトウェア、12 PBR領域、
14 認証鍵生成機能起動ファイル、
15A ハードウェアAの固有情報、15B ハードウェアBの固有情報、
100、100a ハードウェア、101 ハードウェアA、102 ハードウェアB、
130 認証鍵、131 認証鍵A、
151 固有情報A、152 固有情報B、153 固有情報C、154 固有情報D、155 固有情報E、156 固有情報F、
161 比較鍵A、162 比較鍵B、
170 比較用一般鍵、171 一般鍵。
1 CPU, 2 internal ROM, 3 RAM, 4 ROM, 5, 51 firmware,
6 Ethernet, 7 recording media slots, 8 buses,
10 storage device, 10A storage device (genuine product),
10B storage device (illegal copy product), 10M storage device (master),
11 application software, 12 PBR domain,
14 Authentication key generation function startup file,
15A specific information of hardware A, 15B specific information of hardware B,
100, 100a hardware, 101 hardware A, 102 hardware B,
130 authentication key, 131 authentication key A,
151 Unique information A, 152 Unique information B, 153 Unique information C, 154 Unique information D, 155 Unique information E, 156 Unique information F,
161 Comparison key A, 162 Comparison key B,
170 General key for comparison, 171 General key.

Claims (8)

ソフトウェアが保存された記憶装置において、前記ソフトウェアを特定のハードウェアのみで起動可能とし他のハードウェアでは起動不可とするソフトウェアの不正利用防止方法であって、
前記ソフトウェアを起動させるための第1のハードウェアに接続された前記記憶装置が起動ファイルを有するか否かを確認し、前記起動ファイルを有する場合に前記ソフトウェアが初回起動であると判定する初回起動判定ステップ、
前記初回起動判定ステップにおいて初回起動であると判定された場合に、前記第1のハードウェアの少なくとも1つの固有情報を用いて認証鍵を生成し前記記憶装置に保存する認証鍵生成ステップ、
前記認証鍵生成ステップにおいて認証鍵が生成された後、前記起動ファイルを削除する起動ファイル削除ステップ、
前記ソフトウェアを起動させるための第2のハードウェアに前記記憶装置が接続された時に、前記第2のハードウェアの少なくとも1つの固有情報を用いて前記認証鍵生成ステップと同手法で生成した比較鍵を、前記記憶装置に保存された認証鍵と比較し、これらが一致した場合に前記第2のハードウェアにおいて前記ソフトウェアを起動し、一致しない場合は起動不可とする認証鍵判定ステップを含み、
前記第2のハードウェアが前記第1のハードウェアと同一であった場合のみ、前記第2のハードウェアにおいて前記ソフトウェアが起動されるようにしたことを特徴とするソフトウェアの不正利用防止方法。
In a storage device in which software is stored, the software can be activated only with specific hardware and cannot be activated with other hardware.
First-time activation that checks whether the storage device connected to the first hardware for activating the software has an activation file, and determines that the software is the first activation if it has the activation file Judgment step,
An authentication key generation step of generating an authentication key using at least one unique information of the first hardware and storing the authentication key in the storage device when it is determined in the initial activation determination step that the activation is an initial activation;
An activation file deletion step of deleting the activation file after an authentication key is generated in the authentication key generation step;
When the storage device is connected to the second hardware for starting the software, the comparison key generated by the same method as the authentication key generation step using at least one unique information of the second hardware Including an authentication key determination step of starting the software in the second hardware if they match, and not starting if they do not match,
The method for preventing unauthorized use of software, wherein the software is started on the second hardware only when the second hardware is the same as the first hardware.
前記初回起動判定ステップにおいて、前記記憶装置が前記起動ファイルを有していない場合、前記ソフトウェアは初回起動でないと判定され、前記認証鍵生成ステップと前記起動ファイル削除ステップは省略されて前記認証鍵判定ステップが行われ、前記認証鍵判定ステップでは、生成された比較鍵を、初回起動時に生成され前記記憶装置に保存されている認証鍵と比較することを特徴とする請求項1記載のソフトウェアの不正利用防止方法。   In the initial activation determination step, if the storage device does not have the activation file, it is determined that the software is not an initial activation, the authentication key generation step and the activation file deletion step are omitted, and the authentication key determination 2. The software fraud according to claim 1, wherein the authentication key determination step compares the generated comparison key with an authentication key generated at the first activation and stored in the storage device. Usage prevention method. 前記第1のハードウェア及び前記第2のハードウェアの固有情報として、製造者、製造番号、製造日、製造場所、及びMACアドレスの少なくとも1つを用いることを特徴とする請求項1記載のソフトウェアの不正利用防止方法。   2. The software according to claim 1, wherein at least one of a manufacturer, a serial number, a manufacturing date, a manufacturing location, and a MAC address is used as the unique information of the first hardware and the second hardware. To prevent unauthorized use. 前記初回起動判定ステップと前記認証鍵生成ステップの間に一般鍵判定ステップを含み、前記一般鍵判定ステップは、前記起動ファイルに保存された一般鍵と前記第1のハードウェアに予め登録された比較用一般鍵を比較し、これらが一致した場合に認証鍵生成ステップが行われることを特徴とする請求項1記載のソフトウェアの不正利用防止方法。   A general key determination step is included between the initial activation determination step and the authentication key generation step, wherein the general key determination step is a comparison registered in advance with the general key stored in the activation file and the first hardware. 2. The method for preventing unauthorized use of software according to claim 1, wherein the authentication key generation step is performed when the general keys for use are compared and they match. 保存されたソフトウェアを特定のハードウェアのみで起動可能とし他のハードウェアでは起動不可とする記憶装置であって、
前記ソフトウェアを起動させるための第1のハードウェアに接続された時に該記憶装置自身が起動ファイルを有するか否かを確認し、前記起動ファイルを有する場合に前記ソフトウェアが初回起動であると判定する初回起動判定手段と、
前記初回起動判定手段により初回起動であると判定された場合に、前記第1のハードウェアの少なくとも1つの固有情報を用いて認証鍵を生成し該記憶装置自身に保存する認証鍵生成手段と、
前記認証鍵生成手段により認証鍵が生成された後、前記起動ファイルを削除する起動ファイル削除手段と、
前記ソフトウェアを起動させるための第2のハードウェアに接続された時に前記第2のハードウェアの少なくとも1つの固有情報を用いて前記認証鍵生成手段と同手法で生成した比較鍵を、該記憶装置自身に保存された認証鍵と比較し、これらが一致した場合に前記第2のハードウェアにおいて前記ソフトウェアを起動し、一致しない場合は起動不可とする認証鍵判定手段を備え、前記第2のハードウェアが前記第1のハードウェアと同一であった場合のみ、前記第2のハードウェアにおいて前記ソフトウェアが起動されることを特徴とする記憶装置。
A storage device that can start stored software only on specific hardware and cannot start on other hardware,
When connected to the first hardware for starting the software, the storage device itself checks whether or not it has a startup file, and if it has the startup file, determines that the software is the first startup First-time activation determination means;
An authentication key generating means for generating an authentication key using at least one unique information of the first hardware and storing it in the storage device itself when it is determined by the initial activation determination means to be an initial activation;
An activation file deleting means for deleting the activation file after an authentication key is generated by the authentication key generating means;
A comparison key generated by the same method as the authentication key generation means using at least one unique information of the second hardware when connected to the second hardware for starting the software, the storage device An authentication key determination unit that compares the authentication key stored in itself with the second hardware and activates the software when the two match, and makes the activation impossible when the two do not match; The storage device is characterized in that the software is started in the second hardware only when the hardware is the same as the first hardware.
前記初回起動判定手段は、該記憶装置自身が前記起動ファイルを有していない場合、前記ソフトウェアは初回起動でないと判定し、この判定を受けた前記認証鍵判定手段は、生成された比較鍵を、初回起動時に生成され該記憶装置自身に保存されている認証鍵と比較することを特徴とする請求項5記載の記憶装置。   When the storage device itself does not have the activation file, the first activation determination unit determines that the software is not the first activation, and the authentication key determination unit that has received this determination uses the generated comparison key as the comparison key. 6. The storage device according to claim 5, wherein the storage device is compared with an authentication key generated at the first activation and stored in the storage device itself. 前記第1のハードウェア及び前記第2のハードウェアの固有情報として、製造者、製造番号、製造日、製造場所、及びMACアドレスの少なくとも1つを用いることを特徴とする請求項5記載の記憶装置。   6. The storage according to claim 5, wherein at least one of a manufacturer, a serial number, a manufacturing date, a manufacturing location, and a MAC address is used as the unique information of the first hardware and the second hardware. apparatus. 前記起動ファイル内部に一般鍵が保存されると共に、前記第1のハードウェアに比較用一般鍵が予め登録され、前記認証鍵生成手段は、前記起動ファイルに保存された一般鍵が前記第1のハードウェアに登録された比較用一般鍵と一致した場合に、前記第1のハードウェアの少なくとも1つの固有情報を用いて認証鍵を生成することを特徴とする請求項5記載の記憶装置。   A general key is stored in the activation file, a comparison general key is registered in advance in the first hardware, and the authentication key generation unit stores the general key stored in the activation file as the first key. The storage device according to claim 5, wherein an authentication key is generated by using at least one unique information of the first hardware when it matches a comparison general key registered in hardware.
JP2011119027A 2011-05-27 2011-05-27 Method for preventing unauthorized use of software and storage device Active JP5602679B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011119027A JP5602679B2 (en) 2011-05-27 2011-05-27 Method for preventing unauthorized use of software and storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011119027A JP5602679B2 (en) 2011-05-27 2011-05-27 Method for preventing unauthorized use of software and storage device

Publications (2)

Publication Number Publication Date
JP2012247983A JP2012247983A (en) 2012-12-13
JP5602679B2 true JP5602679B2 (en) 2014-10-08

Family

ID=47468373

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011119027A Active JP5602679B2 (en) 2011-05-27 2011-05-27 Method for preventing unauthorized use of software and storage device

Country Status (1)

Country Link
JP (1) JP5602679B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9390246B2 (en) 2013-09-25 2016-07-12 Intel Corporation Creating secure original equipment manufacturer (OEM) identification

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0744376A (en) * 1993-07-29 1995-02-14 Casio Comput Co Ltd Start program protecting method
JP4539874B2 (en) * 1998-05-14 2010-09-08 株式会社セガ Information processing apparatus, information processing method, information recording medium, and information processing system
JP2002268764A (en) * 2001-03-14 2002-09-20 Dainippon Printing Co Ltd Software license management system with ic card
JP2003330564A (en) * 2002-05-17 2003-11-21 Canon Inc Function-in-device usage limiting method
JP4492025B2 (en) * 2002-05-21 2010-06-30 株式会社デンソー Data storage method for electronic control unit

Also Published As

Publication number Publication date
JP2012247983A (en) 2012-12-13

Similar Documents

Publication Publication Date Title
JP4787055B2 (en) Information processing apparatus with information division recording function
JP5664236B2 (en) Data storage device, information processing device, information processing method, and program
CN109445705B (en) Firmware authentication method and solid state disk
JP2016192159A (en) Information processing apparatus, control method of information processing apparatus, and computer program
TWI407308B (en) Information processing device, data processing method, and program
JP2009272002A (en) Information processor, disk, and information processing method and program
JP2009129461A (en) Storage device, terminal device using the storage device, and using method thereof
JP5602679B2 (en) Method for preventing unauthorized use of software and storage device
JP2003058486A (en) Image forming device
JP4631303B2 (en) Data utilization system, storage device, data utilization method, and computer program
JP2007140961A (en) Device for preventing usage of fraudulent copied file, and its program
JP4936834B2 (en) Data protection method for semiconductor memory card and semiconductor memory card
JP2006172351A (en) Method and system for content expiration date management by use of removable medium
JP4842836B2 (en) How to recover the authorization code
JP2012216222A (en) Information processor and program
JP5295156B2 (en) Information processing apparatus and software unauthorized use prevention method
JP2009075793A (en) Information processor, authentication information creation device, storage medium, and program
JP2009032165A (en) Software license management system, program and device
JP2007249333A (en) Installation method, installation control program, and storage medium
JP3862903B2 (en) Originality assurance electronic storage device, originality assurance electronic storage method, and computer-readable recording medium storing a program for causing a computer to execute the method
JP4671913B2 (en) Originality assurance electronic storage device, originality assurance electronic storage method and program
JP5152640B2 (en) Software management system
CN116484350A (en) Hard disk verification method, hard disk and computing device
JP2005190243A (en) Optical disk medium for installation, installation control system, and installation control method
KR20160037415A (en) Method for preventing illegal copying software

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140717

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140723

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140820

R151 Written notification of patent or utility model registration

Ref document number: 5602679

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250