JP2003295967A - ソフトウェア不正使用防止方法及びシステム、サーバコンピュータ及びユーザコンピュータ並びにソフトウェア - Google Patents

ソフトウェア不正使用防止方法及びシステム、サーバコンピュータ及びユーザコンピュータ並びにソフトウェア

Info

Publication number
JP2003295967A
JP2003295967A JP2002104752A JP2002104752A JP2003295967A JP 2003295967 A JP2003295967 A JP 2003295967A JP 2002104752 A JP2002104752 A JP 2002104752A JP 2002104752 A JP2002104752 A JP 2002104752A JP 2003295967 A JP2003295967 A JP 2003295967A
Authority
JP
Japan
Prior art keywords
authentication information
software
program
storage means
bios
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002104752A
Other languages
English (en)
Inventor
Kozo Matsuo
浩三 松尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2002104752A priority Critical patent/JP2003295967A/ja
Publication of JP2003295967A publication Critical patent/JP2003295967A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Stored Programmes (AREA)

Abstract

(57)【要約】 【課題】 1つのソフトウェアを一時たりとも複数のコ
ンピュータで使用できなくする。 【解決手段】 ソフトウェア2-1をユーザ側のコンピュー
タ2へインストールする時、ソフトウェア2-1により、自
身の認証情報がサーバ1に保存されていることをネット
ワーク3経由でサーバ1と通信して確認した場合に限り、
サーバ1のデータベース1-2に保存された前記認証情報を
コンピュータ2のBIOS2-2が使用する不揮発メモリ2-
5に移動させて、インストール処理を完了させる。コン
ピュータ2におけるソフトウェア2-1の起動時、ソフトウ
ェア2-1により、自身の認証情報が不揮発性メモリ2-5に
保存されていることを確認した場合に限り、起動処理を
完了させる。コンピュータ2からのソフトウェア2-1のア
ンインストール時、不揮発メモリ2-5に保存されている
自身の認証情報をサーバ1に戻し、別のユーザコンピュ
ータによるインストールを可能にする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はソフトウェアの不正
な使用を防止する技術に関する。
【0002】
【従来の技術】ソフトウェアは知的財産の一種であり、
正当な権限のない者による使用は極力防止する必要があ
る。このため、ソフトウェアの不正な使用を防止する技
術が従来より各種提案されている。
【0003】例えば特表2001−517822号公報
には、独立的ソフトウェア登録サーバを利用したソフト
ウェア使用権管理システムと題する発明が提案されてい
る(以下、第1の従来技術と称す)。この第1の従来技
術では、ソフトウェア登録サーバに対して3つの登録を
行う。1つ目は、ユーザ(人)を登録して、それに対応
する暗号化されたユーザ身分証ファイルを受け取る。2
つ目は、そのユーザが使用するCPU(コンピュータ)
を登録して、暗号化されたCPU情報を含む使用権ファ
イルを受け取る。3つ目は、そのCPUで使用するソフ
トウェアを登録し、暗号化されたCPU情報に加えて購
買されたソフトウェア製品情報を含む使用権ファイルを
受け取る。なお、使用権ファイルにはソフトウェア登録
サーバ側で有効期限が設定できる。有効期限が切れる
と、ユーザ身分証ファイル及び使用権ファイルを更新す
る必要があり、この更新過程でソフトウェア登録サーバ
が不正使用を防ぐ。また、ソフトウェアを使用するとき
は、使用権ファイルが存在するときのみ使用を許可し
て、不正使用を防ぐ。この第1の従来技術と同様な技術
は特開2001−337732号公報にも開示されてい
る。
【0004】また、特開2001−92553号公報に
は、情報機器の不正使用防止方法と題する発明が提案さ
れている(以下、第2の従来技術と称す)。この第2の
従来技術では、情報機器の電源が投入された時、情報機
器が省電力モードから復帰した時、および情報機器の特
定の機能が選択された時の少なくとも何れかにおいて、
情報機器の現在の使用実績情報を取得し、現在の使用実
績情報を使用者に教示すると共に、次回に取得すべき使
用実績情報、または次回の使用実績情報の取得に必要な
情報を記憶手段に書き込むことにより、情報機器が不正
に使用されたか否かを正当な使用者が容易かつ確実に確
認することができ、これによりソフトウェアを含めて情
報機器が不正に使用されることを防止している。なお、
前記の記憶手段としては不揮発メモリであるEEPRO
Mが使用され、情報の書き込みはBIOS(Basic Input
/Output System)が行っている。
【0005】また、特開平9−128231号公報に
は、ソフトウェアの不正使用の検出方法と題する発明が
提案されている(以下、第3の従来技術と称す)。この
第3の従来技術では、どのユーザコンピュータに、どの
ようなID番号及びシリアル番号を持つソフトウェアが
存在するかをネットワーク経由で管理用コンピュータで
一括して収集管理し、異なるユーザコンピュータで同じ
ID番号及びシリアル番号のソフトウェアが使用されて
いた場合、不正な複製による使用と判断している。
【0006】また、特開平10−143357号公報に
は、ソフトウェア管理装置と題する発明が提案されてい
る(以下、第4の従来技術と称す)。この第4の従来技
術では、クライアントコンピュータにインストールした
ソフトウェアのライセンス数をサーバコンピュータで管
理することにより、契約したライセンス数以上にソフト
ウェアがインストールされることを防止している。
【0007】
【発明が解決しようとする課題】上述した従来の技術の
うち、第2および第3の従来技術は不正な使用を検出す
ることを主眼としており、不正使用の事実の発覚を恐れ
る者に対しては効果はあるが、それ以外の者に対しては
余り効果はない。また第3の従来技術は、ユーザコンピ
ュータを常にネットワークに接続していなければなら
ず、ユーザコンピュータを使用する場所が限られる。他
方、第1および第4の従来技術によれば、不正なインス
トールによる使用を積極的に防止することができる。し
かし、第1の従来技術における使用権ファイル自体は一
般的に磁気ディスク等に保持するため、そのファイルは
容易にコピーできる。よって、使用権ファイルの有効期
限内であれば、複数のコンピュータでソフトウェアを不
正に使用することができる問題がある。また、第4の従
来技術でも、インストール後の磁気ディスクの内容を丸
ごと他のコンピュータの磁気ディスクにコピーすること
により、複数のコンピュータでソフトウェアを不正に使
用することができる問題がある。
【0008】本発明の目的は、ソフトウェアの不正使用
をほぼ確実に防止することにある。
【0009】本発明の別の目的は、1つのソフトウェア
を同時に正当に使用できるユーザコンピュータを1台に
制限しつつ、ソフトウェアを使用するコンピュータを容
易に別のコンピュータに切り替えられるようにすること
にある。
【0010】
【課題を解決するための手段】本発明のソフトウェア不
正使用防止方法は、a)ソフトウェアのユーザコンピュ
ータへのインストール時、前記ソフトウェアにより、自
身の認証情報が所定のサーバコンピュータに保存されて
いることを前記サーバコンピュータとの通信によって確
認した場合に限り、前記サーバコンピュータに保存され
た前記認証情報を前記ユーザコンピュータのBIOSが
使用する不揮発性記憶手段に移動させて、インストール
処理を完了させるステップ、b)ユーザコンピュータに
おけるソフトウェアの起動時、前記ソフトウェアによ
り、自身の認証情報が前記ユーザコンピュータのBIO
Sが使用する不揮発性記憶手段に保存されていることを
確認した場合に限り、起動処理を完了させるステップ、
c)ソフトウェアのユーザコンピュータからのアンイン
ストール時、前記ソフトウェアにより、前記ユーザコン
ピュータのBIOSが使用する不揮発性記憶手段に保存
されている自身の認証情報を前記所定のサーバコンピュ
ータに移動させるステップ、を有する。
【0011】ここで、前記ソフトウェアは、起動処理部
を有し所定の処理を実行する主プログラムと、インスト
ールプログラムと、アンインストールプログラムとを含
んで構成され、前記ステップaは前記インストールプロ
グラムにより実行され、前記ステップbの処理は前記起
動処理部により実行され、前記ステップcの処理は前記
アンインストールプログラムにより実行されるものであ
って良い。また、前記BIOSは、ソフトウェアからの
要求に従って前記不揮発性記憶手段に対する認証情報の
書き込み、読み出し及び消去を行うインタフェースを備
え、前記インストールプログラムは前記インタフェース
に対して認証情報の書き込みを要求し、前記起動処理部
は前記インタフェースに対して認証情報の読み出しを要
求し、前記アンインストールプログラムは前記インタフ
ェースに対して認証情報の読み出しを要求した後に消去
を要求するものであって良い。また、前記サーバコンピ
ュータは、ソフトウェア識別情報と認証情報との対を格
納する認証情報記憶手段と、ユーザコンピュータからの
要求に従って前記認証情報記憶手段に対する前記認証情
報の読み出し、書き込み及び消去を行う認証情報管理手
段とを備え、前記インストールプログラムは前記認証情
報管理手段に対してソフトウェア識別情報を指定して認
証情報の読み出しを要求した後、認証情報の読み出しに
成功すればその消去を要求し、前記アンインストールプ
ログラムは前記認証情報管理手段に対してソフトウェア
識別情報と認証情報を指定して書き込みを要求するもの
であって良い。
【0012】本発明のソフトウェア不正使用防止システ
ムは、サーバコンピュータと、該サーバコンピュータに
ネットワーク経由で通信可能なユーザコンピュータとで
構成され、前記サーバコンピュータは、ソフトウェア識
別情報と認証情報との対を格納する認証情報記憶手段
と、前記ユーザコンピュータからの要求に従って前記認
証情報記憶手段に対する前記認証情報の読み出し、書き
込み及び消去を行う認証情報管理手段とを備え、前記ユ
ーザコンピュータは、BIOSを通じてアクセス可能な
不揮発性記憶手段を備え、前記BIOSに、ソフトウェ
アからの要求に従って、前記不揮発性記憶手段に対する
認証情報の書き込み、読み出し及び消去を行うインタフ
ェースを備え、インストールされたソフトウェアを保管
する外部記憶装置と前記ソフトウェアを実行するための
主記憶およびCPUを備え、前記ソフトウェアのインス
トール時、前記CPUは前記ソフトウェア中のインスト
ールプログラムを実行することにより、前記ソフトウェ
アの認証情報が所定のサーバコンピュータに保存されて
いることを前記サーバコンピュータとの通信によって確
認した場合に限り前記サーバコンピュータに保存された
前記認証情報を前記BIOSを通じて前記不揮発性記憶
手段に移動させてインストール処理を完了させるもので
あり、前記ソフトウェアの起動時、前記CPUは前記ソ
フトウェア中の起動処理部を実行することにより、前記
ソフトウェアの認証情報が前記不揮発性記憶手段に保存
されていることを前記BIOSを通じて確認した場合に
限り、起動処理を完了させるものであり、前記ソフトウ
ェアのアンインストール時、前記CPUは前記ソフトウ
ェア中のアンインストールプログラムを実行することに
より、前記不揮発性記憶手段に保存されている前記ソフ
トウェアの認証情報を前記BIOSを通じて読み出して
前記所定のサーバコンピュータに移動させるものであ
る。
【0013】ここで、前記インストールプログラムは前
記BIOSのインタフェースに対して認証情報の書き込
みを要求するものであり、前記起動処理部は前記BIO
Sのインタフェースに対して認証情報の読み出しを要求
するものであり、前記アンインストールプログラムは前
記BIOSのインタフェースに対して認証情報の読み出
しを要求した後に消去を要求するものであって良い。ま
た、前記インストールプログラムは前記認証情報管理手
段に対してソフトウェア識別情報を指定して認証情報の
読み出しを要求した後、認証情報の読み出しに成功すれ
ばその消去を要求するものであり、前記アンインストー
ルプログラムは前記認証情報管理手段に対してソフトウ
ェア識別情報と認証情報を指定して書き込みを要求する
ものであって良い。
【0014】本発明のユーザコンピュータは、BIOS
を通じてアクセス可能な不揮発性記憶手段を備え、前記
BIOSに、ソフトウェアからの要求に従って、前記不
揮発性記憶手段に対する認証情報の書き込み、読み出し
及び消去を行うインタフェースを備え、インストールさ
れたソフトウェアを保管する外部記憶装置と前記ソフト
ウェアを実行するための主記憶およびCPUを備え、前
記ソフトウェアのインストール時、前記CPUは前記ソ
フトウェア中のインストールプログラムを実行すること
により、前記ソフトウェアの認証情報が所定のサーバコ
ンピュータに保存されていることを前記サーバコンピュ
ータとの通信によって確認した場合に限り前記サーバコ
ンピュータに保存された前記認証情報を前記BIOSを
通じて前記不揮発性記憶手段に移動させてインストール
処理を完了させるものであり、前記ソフトウェアの起動
時、前記CPUは前記ソフトウェア中の起動処理部を実
行することにより、前記ソフトウェアの認証情報が前記
不揮発性記憶手段に保存されていることを前記BIOS
を通じて確認した場合に限り、起動処理を完了させるも
のであり、前記ソフトウェアのアンインストール時、前
記CPUは前記ソフトウェア中のアンインストールプロ
グラムを実行することにより、前記不揮発性記憶手段に
保存されている前記ソフトウェアの認証情報を前記BI
OSを通じて読み出して前記所定のサーバコンピュータ
に移動させるものである。
【0015】ここで、前記インストールプログラムは前
記BIOSのインタフェースに対して認証情報の書き込
みを要求するものであり、前記起動処理部は前記BIO
Sのインタフェースに対して認証情報の読み出しを要求
するものであり、前記アンインストールプログラムは前
記BIOSのインタフェースに対して認証情報の読み出
しを要求した後に消去を要求するものであって良い。ま
た、前記サーバコンピュータは、ソフトウェア識別情報
と認証情報との対を格納する認証情報記憶手段と、ユー
ザコンピュータからの要求に従って前記認証情報記憶手
段に対する前記認証情報の読み出し、書き込み及び消去
を行う認証情報管理手段とを備えるものであり、前記イ
ンストールプログラムは前記認証情報管理手段に対して
ソフトウェア識別情報を指定して認証情報の読み出しを
要求した後、認証情報の読み出しに成功すればその消去
を要求するものであり、前記アンインストールプログラ
ムは前記認証情報管理手段に対してソフトウェア識別情
報と認証情報を指定して書き込みを要求するものであっ
て良い。
【0016】本発明のサーバコンピュータは、ネットワ
ーク経由でユーザコンピュータに接続され、ソフトウェ
ア識別情報と認証情報との対を格納する認証情報記憶手
段と、前記ユーザコンピュータからの要求に従って前記
認証情報記憶手段に対する前記認証情報の読み出し、書
き込み及び消去を行う認証情報管理手段とを備え、前記
認証情報管理手段は、前記ユーザコンピュータにおける
ソフトウェアのインストール時に前記ソフトウェアのイ
ンストールプログラムからソフトウェア識別情報を指定
した認証情報の読み出しの要求を受信したときに前記指
定されたソフトウェア識別情報に対応する認証情報が前
記認証情報記憶手段に記憶されていればその認証情報を
前記インストールプログラムに送信し、なければ認証情
報無しを応答する手段と、前記インストールプログラム
から前記ソフトウェア識別情報を指定した消去要求を受
けたときに前記指定されたソフトウェア識別情報に対応
する前記認証情報を前記認証情報記憶手段から消去する
手段と、前記ユーザプログラムにおけるソフトウェアの
アンインストール時に前記ソフトウェアのアンインスト
ールプログラムからソフトウェア識別情報と認証情報と
を指定した書き込み要求を受信したときに前記指定され
たソフトウェア識別情報に対応する認証情報として前記
受信した認証情報を前記認証情報記憶手段に書き込む手
段とを有する。
【0017】本発明の不正使用防止機能を有するソフト
ウェア(不正使用防止機能を有するプログラム)は、主
プログラムとインストールプログラムと起動処理部とア
ンインストールプログラムとを含んで構成されたソフト
ウェア製品であって、前記インストールプログラムは、
自ソフトウェアのユーザコンピュータへのインストール
時、自ソフトウェアの認証情報が所定のサーバコンピュ
ータに保存されていることを前記サーバコンピュータと
の通信によって確認した場合に限り、前記サーバコンピ
ュータに保存された前記認証情報を前記ユーザコンピュ
ータのBIOSが使用する不揮発性記憶手段に移動させ
て、インストール処理を完了させる処理を含み、前記起
動処理部は、自ソフトウェアの起動時、自ソフトウェア
の認証情報がユーザコンピュータのBIOSが使用する
不揮発性記憶手段に保存されていることを確認した場合
に限り、起動処理を完了させる処理を含み、前記アンイ
ンストールプログラムは、自ソフトウェアのユーザコン
ピュータからのアンインストール時、前記ユーザコンピ
ュータのBIOSが使用する不揮発性記憶手段に保存さ
れている自身の認証情報を前記所定のサーバコンピュー
タに移動させる処理を含む。
【0018】ここで、前記BIOSは、ソフトウェアか
らの要求に従って前記不揮発性記憶手段に対する認証情
報の書き込み、読み出し及び消去を行うインタフェース
を備えるものであり、前記インストールプログラムは前
記インタフェースに対して認証情報の書き込みを要求す
るものであり、前記起動処理部は前記インタフェースに
対して認証情報の読み出しを要求するものであり、前記
アンインストールプログラムは前記インタフェースに対
して認証情報の読み出しを要求した後に消去を要求する
ものであって良い。また、前記サーバコンピュータは、
ソフトウェア識別情報と認証情報との対を格納する認証
情報記憶手段と、ユーザコンピュータからの要求に従っ
て前記認証情報記憶手段に対する前記認証情報の読み出
し、書き込み及び消去を行う認証情報管理手段とを備え
るものであり、前記インストールプログラムは前記認証
情報管理手段に対してソフトウェア識別情報を指定して
認証情報の読み出しを要求した後、認証情報の読み出し
に成功すればその消去を要求するものであり、前記アン
インストールプログラムは前記認証情報管理手段に対し
てソフトウェア識別情報と認証情報を指定して書き込み
を要求するものであって良い。
【0019】
【作用】本発明にあっては、ソフトウェアの認証情報が
サーバコンピュータに保存されていることが確認された
場合に限り、そのソフトウェアのユーザコンピュータへ
のインストール処理が完了する。そして、或るユーザコ
ンピュータへソフトウェアがインストールされると、サ
ーバコンピュータに保存されていた前記認証情報が、イ
ンストールの行われたユーザコンピュータのBIOSが
使用する不揮発性記憶手段に移され、サーバコンピュー
タの前記認証情報が消去される。これにより、1つのソ
フトウェアを複数のユーザコンピュータにインストール
する不正行為が防止される。
【0020】また、ユーザコンピュータにインストール
されたソフトウェアの起動時、そのソフトウェアの認証
情報がそのユーザコンピュータのBIOSが使用する不
揮発性記憶手段に保存されていることが確認された場合
に限り、そのソフトウェアの起動処理が完了し、ユーザ
が使用できるようになる。一般に、磁気ディスクの内容
を他のコンピュータの磁気ディスクにコピーするのはそ
れほど困難でないが、BIOSが使用する不揮発性メモ
リの内容を別のコンピュータのBIOSが使用する不揮
発性記憶手段にコピーするのは一般に困難である。従っ
て、ソフトウェアがインストールされた磁気ディスクの
内容を丸ごと別のユーザコンピュータの磁気ディスクに
コピーして、そのソフトウェアを起動しても、そのソフ
トウェアの認証情報の確認がとれないため、起動処理に
失敗する。これにより、ソフトウェアの不正な使用が防
止される。
【0021】また、ユーザコンピュータにインストール
されたソフトウェアのアンインストール時、そのユーザ
コンピュータのBIOSが使用する不揮発性記憶手段に
記憶されていた前記認証情報が、サーバコンピュータに
戻される。従って、別のユーザコンピュータで再度イン
ストール作業を行うことができる。これにより、1つの
ソフトウェアを同時に使用できるユーザコンピュータを
1台に制限しつつ、ソフトウェアを使用するコンピュー
タを別のコンピュータに容易に切り替えることができ
る。
【0022】なお、本明細書において「消去」という用
語は、情報を消し去る以外に、消去したことを示す印を
付けたり、読み出し不能にすることも含む意味で使用し
ている。また、情報をある場所から別の場所に移動する
とは、元の場所の情報を別の場所に物理的に移動させ、
元の場所に情報が残らなくする以外に、元の場所の情報
に消去したことを示す印を付けたり、読み出し不能にす
ることも含む意味で使用している。
【0023】
【発明の実施の形態】次に本発明の実施の形態について
図面を参照して詳細に説明する。
【0024】[構成]図1を参照すると、本発明の実施の
形態は、ソフトウェアベンダ側のサーバ1とユーザ側の
コンピュータ2とが、ネットワーク3を介して接続され
た構成を有する。
【0025】ソフトウェアベンダ側のサーバ1は、ユー
ザインタフェース部1−1とデータベース1−2とを含
んで構成される。
【0026】ユーザインタフェース部1−1は、ユーザ
側のコンピュータ2からの要求に対応するための、認証
情報をデータベース1−2から読み出すReadインタフェ
ース、認証情報をデータベース1−2へ書き込むWrite
インタフェース、及び、認証情報をデータベース1−2
から消去するClearインタフェースの3つのインタフェ
ースを備える。
【0027】データベース1−2は、ソフトウェアのシ
リアル番号をインデックスとして、そのソフトウェアの
認証情報を予め格納している。
【0028】ユーザ側のコンピュータ2は、ハードウェ
ア2−3と、そのハードウェア2−3上で動作するBI
OS2−2と、インストールするソフトウェア2−1と
を含んで構成される。
【0029】ハードウェア2−3は、BIOS2−2が
使用する不揮発メモリ2−5を含む。
【0030】BIOS2−2は、認証API(Applicati
on Programming Interface)2−4を含む。この認証A
PI2−4は、ソフトウェア2−1からの指示により、
認証情報を不揮発メモリ2−5に書き込むWrite認証A
PI、認証情報を不揮発メモリ2−5から読み出すRead
認証API、及び、認証情報を不揮発メモリ2−5から
消去するClear認証APIの3つのAPIを備える。
【0031】[動作] (1)コンピュータ2へソフトウェア2−1をインスト
ールするときの動作について説明する。
【0032】ソフトウェア2−1は、ソフトウェアベン
ダ側のサーバ1に存在するユーザインタフェース部1−
1が提供するReadインタフェースを使って、シリアル番
号をサーバ1へ通知する。ユーザインタフェース部1−
1は、シリアル番号をインデックスとして、データベー
ス1−2から対応する認証情報を取り出してソフトウェ
ア2−1に返却する。ソフトウェア2−1は、サーバ1
から認証情報を受け取った後で、ユーザインタフェース
部1−1が提供するClearインタフェースを使って、シ
リアル番号を元にデータベース1−2に存在する認証情
報を消去する。その次に、認証API2−4のWrite認
証APIを使用してBIOS2−2へ認証情報の書き込み
の要求を出す。BIOS2−2の認証API2−4は、
受け取った認証情報を不揮発メモリ2−5に書き込んで
から、ソフトウェア2−1へ正常終了を返す。その後
に、ソフトウェア2−1は自身が動作できる環境までイ
ンストール動作を継続する。
【0033】(2)コンピュータ2へインストールした
ソフトウェア2−1を起動するときの動作について説明
する。
【0034】ソフトウェア2−1は、起動時に認証AP
I2−4のRead認証APIを使用して、BIOS2−2へ
認証情報の読み出しの要求を出す。BIOS2−2の認
証API2−4は、不揮発メモリ2−5から認証情報を
読み出して、ソフトウェア2−1へ返却する。ソフトウ
ェア2−1は、BIOS2−2から受け取った認証情報
を確認し、起動処理を継続してユーザが使用できる状態
にする。
【0035】(3)コンピュータ2へインストール済み
のソフトウェア2−1を別のコンピュータ(図示せず)
へ移行させるときの動作について説明する。
【0036】まず、ソフトウェア2−1をインストール
済みのコンピュータ2でアンインストールする。この
際、ソフトウェア2−1は、まず認証API2−4のRe
ad認証APIを使用して、不揮発メモリ2−5に存在する
認証情報を認証API2−4経由で読み出す。BIOS
2−2から認証情報を受け取ったら、引き続き認証AP
I2−4のClear認証API使って不揮発メモリ2−5に存
在する認証情報を消去する。その後で、読み出しておい
た認証情報を、ソフトウェアベンダ側のサーバ1が提供
するユーザインタフェース部1−1のWriteインタフェ
ースを使用して、データベース1−2内のシリアル番号
に対応する場所へ認証情報を書き込む。その後、アンイ
ンストール動作を継続してアンインストールを完了させ
る。
【0037】次に、別のコンピュータ(図示せず)でソ
フトウェア2−1をインストールするが、このときの動
作は、先の(1)での動作と全く同じであるので説明を
省略する。
【0038】(4)コンピュータ2へインストールした
ソフトウェア2−1を、別のコンピュータ(図示せず)
へ不正コピーしてから起動するときの動作について説明
する。
【0039】ソフトウェア2−1は、起動時に認証AP
I2−4のRead認証APIを使用して、BIOS2−2へ
認証情報の読み出しの要求を出す。BIOS2−2の認
証API2−4は、不揮発メモリ2−5に指定された認
証情報が存在しないので、ソフトウェア2−1へ認証情
報無しを返却する。ソフトウェア2−1は、BIOS2
−2から認証情報無しを受け取ったら、自ソフトウェア
2−1は別のコンピュータ(この場合はコンピュータ
2)にインストールされていると判断し、起動を停止す
る。
【0040】(5)コンピュータ2へインストールした
ソフトウェア2−1を、別のコンピュータ(図示せず)
へ不正インストールするときの動作について説明する。
【0041】ソフトウェア2−1は、ソフトウェアベン
ダ側のサーバ1に存在するユーザインタフェース部1−
1が提供するReadインタフェースを使って、シリアル番
号をサーバ1へ通知する。ユーザインタフェース部1−
1は、シリアル番号をインデックスとして、データベー
ス1−2から対応する認証情報を検索するが、既に認証
情報は消去されているため、該当する認証情報無しをソ
フトウェア2−1へ返却する。ソフトウェア2−1は、
サーバ1から該当する認証情報無しを受け取ったら、既
にそのシリアル番号に対応するソフトウェア2−1は他
のコンピュータ(この場合はコンピュータ2)にインス
トール済みと判断して、インストール動作を中止する。
【0042】このように本実施の形態では、ソフトウェ
ア2−1をインストールするときは、ソフトウェア2−
1のシリアル番号を元にソフトウェアベンダ側のデータ
ベース1−2から認証情報を読みとるとともに当該認証
情報を消去し、読みとった認証情報をBIOS2−2の
認証API2−4を使ってハードウェア2−3上に存在
する不揮発メモリ2−5に書き込んでから、必要なイン
ストールを実施する。
【0043】また、インストールしたソフトウェア2−
1は、起動時にBIOS2−2の認証API2−4を使
って不揮発メモリ2−5から認証情報を読みとり、認証
情報が確認できたらソフトウェア2−1をユーザが使用
できる状態にする。
【0044】更に、ソフトウェア2−1を別のコンピュ
ータに切り換えるときは、まずインストール済みのコン
ピュータ2からソフトウェア2−1をアンインストール
する。アンインストールでは、BIOS2−2の認証A
PI2−4を使って不揮発メモリ2−5から認証情報を
読みとるとともに当該認証情報を消去し、その認証情報
をソフトウェアベンダ側のデータベース1−2へ書き込
んでから、必要なアンインストールを実施する。その
後、切り換え先のコンピュータで先のインストール手順
を用いてソフトウェア2−1をインストールする。
【0045】このようにして、ソフトウェア2−1に対
する認証情報を、ソフトウェアベンダ側のデータベース
1−2か、ユーザ側のハードウェア2−3に内蔵してい
る不揮発メモリ2−5のどちらか一方にのみ持つように
する。これにより、ソフトウェア2−1の不正使用を防
止するとともに、そのソフトウェア2−1を使用するコ
ンピュータを容易に切り換えることが可能となる。
【0046】
【実施例】次に本発明の実施例について図面を参照して
詳細に説明する。
【0047】[構成]図2を参照すると、本実施例は、サ
ーバコンピュータ100とユーザコンピュータ200と
がネットワーク300を通じて相互に通信可能に接続さ
れている。ネットワーク300は、LAN、WAN、イ
ンターネット等、コンピュータ間を通信可能に接続でき
るネットワークであれば良く、その伝送媒体も有線に限
られず、無線、赤外線等、任意のもので良い。
【0048】サーバコンピュータ100は、CPU10
1、主記憶102、ハードディスク103、通信部10
4およびそれらを接続するバス105とを含んで構成さ
れ、通信部104がネットワーク300と接続されてい
る。サーバコンピュータ100は、パーソナルコンピュ
ータやワークステーション等のコンピュータで実現する
ことができる。ハードディスク103には、オペレーシ
ョンシステム(OS)等の一般の制御プログラムに加え
て、図1のユーザインタフェース部1−1に相当するユ
ーザインタフェースプログラム1031と、図1のデー
タベース1−2に相当する認証情報記憶部1032を記
憶している。
【0049】図3を参照すると、認証情報記憶部103
2は、ソフトウェアのシリアル番号をインデックスとし
て、そのソフトウェアの認証情報を記憶している。ここ
で、ソフトウェアのシリアル番号は、個々のソフトウェ
アを一意に識別可能なソフトウェア識別子であり、例え
ば、当該ソフトウェアの製造元、ソフトウェアの種類、
同じ種類の他のソフトウェアと区別するために割り振ら
れた番号等を含んで構成される。
【0050】また、シリアル番号に対応する認証情報
は、そのシリアル番号が付与されたソフトウェアがこの
認証情報を取得したときに、それが自身の認証情報であ
ることが確認できるような情報である。例えば、シリア
ル番号を所定の暗号化方式で暗号化したものを認証情報
とすることができる。この場合、そのシリアル番号が付
与されたソフトウェアには前記暗号化方式に対応する復
号処理が埋め込まれており、取得した認証情報を復号し
た結果が自身のシリアル番号に一致するかどうかで認証
情報を確認する。他の方法として、取得した認証情報を
x、自身のシリアル番号をyとするとき、x、yを使っ
て所定の演算f(x,y)を行った結果が所定の値zとなる
ような、xを認証情報とすることができる。この場合、
そのシリアル番号が付与されたソフトウェアには前記f
(x,y)の演算とその結果をzと比較する処理が埋め込ま
れており、比較結果により取得した認証情報が自ソフト
ウェアの認証情報であるかどうかを確認する。勿論、認
証の方法はこれらの方法に限られるものではない。
【0051】ユーザコンピュータ200は、CPU20
1、主記憶202、EEPROM203、フラッシュR
OM204、ハードディスク205、I/Oコントロー
ラ206、通信部207およびそれらを接続するバス2
08を有し、通信部207がネットワーク300に接続
され、またI/Oコントローラ206には外部記録装置
209が接続されている。
【0052】EEPROM203は、BIOS2041
が使用する不揮発性記憶手段であり、図1の不揮発メモ
リ2−5に相当する認証情報記憶域2031を有する。
図4を参照すると、認証情報記憶域2031は、シリア
ル番号と認証情報とが対応付けて記憶される。ここで、
本実施例において、認証情報にシリアル番号を対応付け
て記憶する理由は、ユーザコンピュータ200に本発明
の方法によって複数のソフトウェアがインストールされ
る場合があり、どの認証情報がどのソフトウェアの認証
情報であるかを区別するためである。なお、本実施例で
は、BIOS2041が使用する不揮発性記憶手段とし
てEEPROM203を使ったが、電池でバックアップ
されたRAMなど、書換え可能で不揮発なメモリであれ
ば何でも良い。
【0053】フラッシュROM204は、BIOS20
41を記憶するメモリである。BIOS2041は図1
のBIOS2−2に相当し、同じく図1の認証API2
−4に相当する認証API2042を有している。な
お、本実施例では、BIOS2041をフラッシュRO
M204に記憶しているが、単なるROMなど、他の種
類のメモリに記憶しても良い。また、ユーザコンピュー
タ200が比較的大型のコンピュータで、サービスプロ
セッサを有する場合、サービスプロセッサ側にBIOS
を格納しても良い。
【0054】外部記録装置209は、CD−ROMドラ
イバ、フレキシブルディスクドライバ等であり、ソフト
ウェアのインストール時に利用される。ソフトウェア
は、CD−ROMやフレキシブルディスク等の記録媒体
210に機械語の実行形式で記憶されて提供される。ソ
フトウェアのインストール時には、この記録媒体210
を外部記録装置209に装填して、インストール作業を
行う。インストール処理中、記録媒体210に記録され
たソフトウェアを構成する一部のプログラムは主記憶に
読み込まれ、CPU201によって実行されることによ
りインストール処理が進められる。また、インストール
後のソフトウェアは、ハードディスク205に格納され
る。ハードディスク205に格納されたソフトウェア
は、その起動時に主記憶202に読み込まれ、CPU2
01によって実行される。
【0055】図5を参照すると、記録媒体210に記録
されたソフトウェア2101は、主プログラム2102
とインストールプログラム2103とアンインストール
プログラム2104とを含んで構成される。主プログラ
ム2102は、ソフトウェア2101の本体部分であ
り、例えばソフトウェア2101が表計算ソフトである
場合には表計算プログラム部分に相当し、ワープロソフ
トである場合にはワードプロセッサ用プログラム部分に
相当する。この主プログラム2102には、インストー
ル後の起動時に最初に動作する起動処理部2105が設
けられている。また、インストールプログラム2103
は、ソフトウェア2101のインストール処理を行うプ
ログラム、アンインストールプログラム2104は、イ
ンストールされたソフトウェア2101をアンインスト
ール処理するプログラムである。
【0056】[動作] (1)ユーザコンピュータ200へソフトウェア210
1をインストールするときの動作について、図6のフロ
ーチャートの流れに沿って説明する。
【0057】ソフトウェア2101が記録された記録媒
体210を購入したユーザが、その記録媒体210を外
部記録装置209に装填すると、CPU201は、外部
記録装置209に装填された記録媒体210に記録され
たソフトウェア2101のインストールプログラム21
03をI/Oコントローラ206を通じて主記憶202
に読み込み、その実行を開始する。これにより、ユーザ
コンピュータ200側で図6のステップS201以降の
処理が実行される。
【0058】先ず、インストールプログラム2103
は、自プログラム内に設定されたサーバコンピュータ1
00の通信アドレス情報に従って通信部207によりネ
ットワーク300経由でサーバコンピュータ100に接
続し、自プログラム内に設定されたシリアル番号を指定
した認証情報の読み出し要求をサーバコンピュータ10
0に送信する(ステップS201)。サーバコンピュー
タ100では、この要求を通信部104により受信する
と、CPU101はユーザインタフェースプログラム1
031の実行を開始する。これにより、サーバコンピュ
ータ100側で図6のステップS101以降の処理が実
行される。
【0059】先ずユーザインタフェースプログラム10
31は、それが有するReadインタフェースにより、読み
出し要求で指定されたシリアル番号でハードディスク1
03上の認証情報記憶部1032を検索し、同じシリア
ル番号があり且つそれに対応する認証情報が存在するか
否かを調べる(ステップS101)。存在した場合、Re
adインタフェースにより読み出した認証情報を通信部1
04からネットワーク300経由で要求元のユーザコン
ピュータ200へ送信する(ステップS102)。しか
し、同じシリアル番号がないか、あっても対応する認証
情報が消去されている場合、Readインタフェースによ
り、「認証情報無し」を要求元のユーザコンピュータ2
00に返却する(ステップS103)。
【0060】ユーザコンピュータ200のインストール
プログラム2103は、読み出し要求に対して「認証情
報無し」がサーバコンピュータ100から返却された場
合(ステップS202でNO)、インストール動作を中
止する(ステップS203)。これによりソフトウェア
2101のインストールが失敗する。
【0061】他方、認証情報が返却されたならば(ステ
ップS202でYES)、インストールプログラム21
03は、返却された認証情報を一時的に保存して、前記
シリアル番号を指定した認証情報の消去要求をサーバコ
ンピュータ100に送信する(ステップS204)。サ
ーバコンピュータ100のユーザインタフェースプログ
ラム1031は、この要求を受信すると、シリアル番号
をインデックスとして、認証情報記憶部1032から対
応する認証情報を検索し、その認証情報を例えばNUL
Lにすることで消去する(ステップS104)。続いて
ユーザコンピュータ200のインストールプログラム2
103は、BIOS2041の認証API2042のWr
ite認証APIを使用して、BIOS2041へ前記シリア
ル番号と前記認証情報を渡して書き込みの要求を出す
(ステップS205)。BIOS2041の認証API
2042は、受け取ったシリアル番号と認証情報とを対
応付けてEEPROM203の認証情報記憶域2031
に書き込み(ステップS211)、インストールプログ
ラム2103へ正常終了を返却する(ステップS21
2)。インストールプログラム2103は、以後、主プ
ログラム2102を含めてソフトウェア2101全体が
動作できる環境までインストール動作を継続する(ステ
ップS206)。これによって、ソフトウェア2101
のハードディスク205へのインストールが完了する。
【0062】(2)ユーザコンピュータ200へインス
トールしたソフトウェア2101の主プログラム210
2を起動するときの動作について、図7のフローチャー
トの流れに沿って説明する。
【0063】図2には図示されないキーボード等の入力
装置からソフトウェア2101の主プログラム2102
に対する起動要求が入力されるなど、主プログラム21
02の起動要求が発生すると、CPU201は、ハード
ディスク205に格納された主プログラム2102を主
記憶202に読み込み、先ず起動処理部2105の実行
を開始する。これにより、ユーザコンピュータ200側
で図7のステップS221以降の処理が実行される。
【0064】先ず、起動処理部2105は、BIOS2
041の認証API2042のRead認証APIを使用し
て、BIOS2041へ自プログラム内に設定されたシ
リアル番号を指定した認証情報の読み出し要求を出す
(ステップS221)。BIOS2041の認証API
2042は、読み出し要求で指定されたシリアル番号で
EEPROM203の認証情報記憶域2031を検索
し、同じシリアル番号があり且つそれに対応する認証情
報が存在するか否かを調べる(ステップS231)。存
在した場合、認証API2042は、読み出した認証情
報を起動処理部2105へ返却する(ステップS23
2)。しかし、同じシリアル番号がないか、あっても対
応する認証情報が消去されている場合、認証API20
42は、「認証情報無し」を起動処理部2105に返却
する(ステップS233)。
【0065】起動処理部2105は、読み出し要求に対
してBIOS2041の認証API2042から認証情
報が返却された場合(ステップS222でYES)、そ
の認証情報が自ソフトウェアの認証情報であるかどうか
を確認する(ステップS223)。この確認方法の幾つ
かの例については既に説明した。そして、自ソフトウェ
アの認証情報であることが確認された場合、起動処理を
継続して完了させる(ステップS224)。これによ
り、主プログラム2102はユーザによって使用できる
状態になる。他方、BIOS2041から「認証情報無
し」が返却されるか(ステップS222でNO)、返却
された認証情報が自ソフトウェアの認証情報でない場合
(ステップS223でNO)、起動処理部2105は起
動処理を中止する(ステップS225)。これにより、
主プログラム2102の起動が失敗し、ユーザは主プロ
グラム2102を使用できない。
【0066】(3)コンピュータ200にインストール
されたソフトウェア2101をアンインストールすると
きの動作について、図8のフローチャートの流れに沿っ
て説明する。
【0067】図2には図示されないキーボード等の入力
装置からソフトウェア2101をアンインストールする
要求が入力されると、CPU201は、ハードディスク
205に格納されたアンインストールプログラム210
4を主記憶202に読み込み、その実行を開始する。こ
れにより、ユーザコンピュータ200側で図8のステッ
プS241以降の処理が実行される。
【0068】先ず、アンインストールプログラム210
4は、BIOS2041の認証API2042のRead認
証APIを使用して、BIOS2041へ自プログラム内
に設定されたシリアル番号を指定した認証情報の読み出
し要求を出す(ステップS241)。BIOS2041
の認証API2042は、読み出し要求で指定されたシ
リアル番号でEEPROM203の認証情報記憶域20
31を検索して認証情報を読み出し、アンインストール
プログラム2104へ返却する(ステップS251)。
次にアンインストールプログラム2104は、BIOS
2041の認証API2042のClear認証APIを使用し
て、BIOS2041へ自プログラム内に設定されたシ
リアル番号を指定した認証情報の消去要求を出す(ステ
ップS242)。BIOS2041の認証API204
2は、消去要求で指定されたシリアル番号でEEPRO
M203の認証情報記憶域2031を検索して対応する
認証情報を例えばNULLにすることで消去し(ステッ
プS252)、「正常終了」をアンインストールプログ
ラム2104へ返却する(ステップS253)。
【0069】次にアンインストールプログラム2104
は、自プログラム内に設定されたサーバコンピュータ1
00の通信アドレス情報に従って通信部207によりネ
ットワーク300経由でサーバコンピュータ100に接
続し、自プログラム内に設定されたシリアル番号と前記
読み出した認証情報を指定した書き込み要求をサーバコ
ンピュータ100に送信する(ステップS243)。サ
ーバコンピュータ100では、この要求を通信部104
により受信すると、CPU101はユーザインタフェー
スプログラム1031の実行を開始する。これにより、
サーバコンピュータ100側で図8のステップS111
の処理が実行される。つまり、ユーザインタフェースプ
ログラム1031は、それが有するWriteインタフェー
スにより、書き込み要求で指定されたシリアル番号でハ
ードディスク103上の認証情報記憶部1032を検索
し、同じシリアル番号に対応する認証情報として前記受
信した認証情報を書き込む。
【0070】その後、アンインストールプログラム21
04は、アンインストール処理を継続して完了させる
(ステップS244)。これにより、ソフトウェア21
01のアンインストール処理が完了する。
【0071】以上の実施の形態および実施例では、ソフ
トウェアがユーザコンピュータにインストールされたと
きに、サーバ側に保存されていたそのソフトウェアの認
証情報を消去したが、認証情報自体は消去せず、消去し
たことを示す印を付けたり、その認証情報が次回書き込
みが行われるまで読み出し禁止にすることでも同様の効
果が得られる。読み出し禁止にする方法としては、例え
ば図3の認証情報記憶部1032の認証情報毎に読み出
し許可フラグを設け、このフラグをユーザコンピュータ
からの消去要求時に読み出し不許可を示す0に設定し、
ユーザコンピュータから同じシリアル番号に対応する認
証情報の書き込み要求があったときに読み出し許可を示
す1に戻す方法などが使用できる。つまり、本発明で
は、ソフトウェアがユーザコンピュータにインストール
されたとき、サーバ側に保存されていたそのソフトウェ
アの認証情報をユーザコンピュータから取得できなくす
る操作であれば、認証情報を消し去る以外に任意の方法
を使用することができる。
【0072】また、以上の実施の形態および実施例で
は、ユーザコンピュータにインストールされたソフトウ
ェアをアンインストールしたときに、BIOSが使用す
る不揮発性記憶手段に記憶されていたそのソフトウェア
の認証情報を消去したが、認証情報自体は消去せず、消
去したことを示す印を付けたり、その認証情報が次回同
じシリアル番号を持つソフトウェアが再びインストール
されるまで読み出し禁止にすることでも同様の効果が得
られる。読み出し禁止にする方法としては、例えば図4
の認証情報記憶域2031の認証情報毎に読み出し許可
フラグを設け、このフラグをアンインストールプログラ
ムからの消去要求時に読み出し不許可を示す0に設定
し、インストールプログラムから同じシリアル番号に対
応する認証情報の書き込み要求があったときに、若し同
じシリアル番号が存在するのであればそれに対応する認
証情報の読み出し許可を示す1に戻す方法などが使用で
きる。つまり、本発明では、ユーザコンピュータにイン
ストールされたときソフトウェアがアンインストールさ
れたとき、不揮発性記憶手段に記憶されていたそのソフ
トウェアの認証情報をソフトウェアから取得できなくす
る操作であれば、認証情報を消し去る以外に任意の方法
を使用することができる。
【0073】
【発明の効果】以上説明したように本発明によれば、ソ
フトウェアの不正使用をほぼ確実に防止することがで
き、且つ、1つのソフトウェアを同時に正当に使用でき
るユーザコンピュータを1台に制限しつつ、ソフトウェ
アを使用するコンピュータを容易に別のコンピュータに
切り替えることができる。その理由は、ソフトウェアの
インストール時および起動時に必要な認証情報をサーバ
コンピュータか、1台のユーザコンピュータのどちらか
一方にしか有効に存在させず、また、ユーザコンピュー
タに認証情報を保存する場合、容易にコピーできないB
IOSが使用する不揮発性記憶手段に保持するためであ
る。また、ソフトウェアのインストール時、アンインス
トール時以外はユーザコンピュータをネットワークに接
続する必要がないので,ソフトウェアを使用する場所は
限定されない。
【図面の簡単な説明】
【図1】本発明の実施の形態のブロック図である。
【図2】本発明の実施例のブロック図である。
【図3】本発明の実施例におけるサーバコンピュータ側
に設けられる認証情報記憶部の構成例を示す図である。
【図4】本発明の実施例におけるユーザコンピュータ側
のEEPROMに設けられる認証情報記憶域の構成例を
示す図である。
【図5】インストールするソフトウェアの構成例を示す
図である。
【図6】本発明の実施例において、ユーザコンピュータ
へソフトウェアをインストールするときの動作を示すフ
ローチャートである。
【図7】本発明の実施例において、ユーザコンピュータ
にインストールされたソフトウェアを起動するときの動
作を示すフローチャートである。
【図8】本発明の実施例において、ユーザコンピュータ
にインストールされたソフトウェアをアンインストール
するときの動作を示すフローチャートである。
【符号の説明】
1…ソフトウェアベンダ側のサーバ 1−1…ユーザインタフェース部 1−2…データベース 2…ユーザ側のコンピュータ 2−1…ソフトウェア 2−2…BIOS 2−3…ハードウェア 2−4…認証API 2−5…不揮発メモリ

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】a)ソフトウェアのユーザコンピュータへ
    のインストール時、前記ソフトウェアにより、自身の認
    証情報が所定のサーバコンピュータに保存されているこ
    とを前記サーバコンピュータとの通信によって確認した
    場合に限り、前記サーバコンピュータに保存された前記
    認証情報を前記ユーザコンピュータのBIOSが使用す
    る不揮発性記憶手段に移動させて、インストール処理を
    完了させるステップ、 b)ユーザコンピュータにおけるソフトウェアの起動
    時、前記ソフトウェアにより、自身の認証情報が前記ユ
    ーザコンピュータのBIOSが使用する不揮発性記憶手
    段に保存されていることを確認した場合に限り、起動処
    理を完了させるステップ、 c)ソフトウェアのユーザコンピュータからのアンイン
    ストール時、前記ソフトウェアにより、前記ユーザコン
    ピュータのBIOSが使用する不揮発性記憶手段に保存
    されている自身の認証情報を前記所定のサーバコンピュ
    ータに移動させるステップ、 を含むソフトウェア不正使用防止方法。
  2. 【請求項2】 前記ソフトウェアは、起動処理部を有し
    所定の処理を実行する主プログラムと、インストールプ
    ログラムと、アンインストールプログラムとを含んで構
    成され、前記ステップaは前記インストールプログラム
    により実行され、前記ステップbの処理は前記起動処理
    部により実行され、前記ステップcの処理は前記アンイ
    ンストールプログラムにより実行される請求項1記載の
    ソフトウェア不正使用防止方法。
  3. 【請求項3】 前記BIOSは、前記ソフトウェアから
    の要求に従って前記不揮発性記憶手段に対する認証情報
    の書き込み、読み出し及び消去を行うインタフェースを
    備え、前記インストールプログラムは前記インタフェー
    スに対して認証情報の書き込みを要求し、前記起動処理
    部は前記インタフェースに対して認証情報の読み出しを
    要求し、前記アンインストールプログラムは前記インタ
    フェースに対して認証情報の読み出しを要求した後に消
    去を要求する請求項2記載のソフトウェア不正使用防止
    方法。
  4. 【請求項4】 前記サーバコンピュータは、ソフトウェ
    ア識別情報と認証情報との対を格納する認証情報記憶手
    段と、ユーザコンピュータからの要求に従って前記認証
    情報記憶手段に対する前記認証情報の読み出し、書き込
    み及び消去を行う認証情報管理手段とを備え、前記イン
    ストールプログラムは前記認証情報管理手段に対してソ
    フトウェア識別情報を指定して認証情報の読み出しを要
    求した後、認証情報の読み出しに成功すればその消去を
    要求し、前記アンインストールプログラムは前記認証情
    報管理手段に対してソフトウェア識別情報と認証情報を
    指定して書き込みを要求する請求項3記載のソフトウェ
    ア不正使用防止方法。
  5. 【請求項5】 サーバコンピュータと、該サーバコンピ
    ュータにネットワーク経由で通信可能なユーザコンピュ
    ータとで構成され、 前記サーバコンピュータは、ソフトウェア識別情報と認
    証情報との対を格納する認証情報記憶手段と、前記ユー
    ザコンピュータからの要求に従って前記認証情報記憶手
    段に対する前記認証情報の読み出し、書き込み及び消去
    を行う認証情報管理手段とを備え、 前記ユーザコンピュータは、BIOSを通じてアクセス
    可能な不揮発性記憶手段を備え、前記BIOSに、ソフ
    トウェアからの要求に従って、前記不揮発性記憶手段に
    対する認証情報の書き込み、読み出し及び消去を行うイ
    ンタフェースを備え、インストールされたソフトウェア
    を保管する外部記憶装置と前記ソフトウェアを実行する
    ための主記憶およびCPUを備え、前記ソフトウェアの
    インストール時、前記CPUは前記ソフトウェア中のイ
    ンストールプログラムを実行することにより、前記ソフ
    トウェアの認証情報が所定のサーバコンピュータに保存
    されていることを前記サーバコンピュータとの通信によ
    って確認した場合に限り前記サーバコンピュータに保存
    された前記認証情報を前記BIOSを通じて前記不揮発
    性記憶手段に移動させてインストール処理を完了させる
    ものであり、前記ソフトウェアの起動時、前記CPUは
    前記ソフトウェア中の起動処理部を実行することによ
    り、前記ソフトウェアの認証情報が前記不揮発性記憶手
    段に保存されていることを前記BIOSを通じて確認し
    た場合に限り、起動処理を完了させるものであり、前記
    ソフトウェアのアンインストール時、前記CPUは前記
    ソフトウェア中のアンインストールプログラムを実行す
    ることにより、前記不揮発性記憶手段に保存されている
    前記ソフトウェアの認証情報を前記BIOSを通じて読
    み出して前記所定のサーバコンピュータに移動させるも
    のであるソフトウェア不正使用防止システム。
  6. 【請求項6】 前記インストールプログラムは前記BI
    OSのインタフェースに対して認証情報の書き込みを要
    求するものであり、前記起動処理部は前記BIOSのイ
    ンタフェースに対して認証情報の読み出しを要求するも
    のであり、前記アンインストールプログラムは前記BI
    OSのインタフェースに対して認証情報の読み出しを要
    求した後に消去を要求するものである請求項5記載のソ
    フトウェア不正使用防止システム。
  7. 【請求項7】 前記インストールプログラムは前記認証
    情報管理手段に対してソフトウェア識別情報を指定して
    認証情報の読み出しを要求した後、認証情報の読み出し
    に成功すればその消去を要求するものであり、前記アン
    インストールプログラムは前記認証情報管理手段に対し
    てソフトウェア識別情報と認証情報を指定して書き込み
    を要求するものである請求項6記載のソフトウェア不正
    使用防止システム。
  8. 【請求項8】 BIOSを通じてアクセス可能な不揮発
    性記憶手段を備え、前記BIOSに、ソフトウェアから
    の要求に従って、前記不揮発性記憶手段に対する認証情
    報の書き込み、読み出し及び消去を行うインタフェース
    を備え、インストールされたソフトウェアを保管する外
    部記憶装置と前記ソフトウェアを実行するための主記憶
    およびCPUを備え、前記ソフトウェアのインストール
    時、前記CPUは前記ソフトウェア中のインストールプ
    ログラムを実行することにより、前記ソフトウェアの認
    証情報が所定のサーバコンピュータに保存されているこ
    とを前記サーバコンピュータとの通信によって確認した
    場合に限り前記サーバコンピュータに保存された前記認
    証情報を前記BIOSを通じて前記不揮発性記憶手段に
    移動させてインストール処理を完了させるものであり、
    前記ソフトウェアの起動時、前記CPUは前記ソフトウ
    ェア中の起動処理部を実行することにより、前記ソフト
    ウェアの認証情報が前記不揮発性記憶手段に保存されて
    いることを前記BIOSを通じて確認した場合に限り、
    起動処理を完了させるものであり、前記ソフトウェアの
    アンインストール時、前記CPUは前記ソフトウェア中
    のアンインストールプログラムを実行することにより、
    前記不揮発性記憶手段に保存されている前記ソフトウェ
    アの認証情報を前記BIOSを通じて読み出して前記所
    定のサーバコンピュータに移動させるものであるユーザ
    コンピュータ。
  9. 【請求項9】 前記インストールプログラムは前記BI
    OSのインタフェースに対して認証情報の書き込みを要
    求するものであり、前記起動処理部は前記BIOSのイ
    ンタフェースに対して認証情報の読み出しを要求するも
    のであり、前記アンインストールプログラムは前記BI
    OSのインタフェースに対して認証情報の読み出しを要
    求した後に消去を要求するものである請求項8記載のユ
    ーザコンピュータ。
  10. 【請求項10】 前記サーバコンピュータは、ソフトウ
    ェア識別情報と認証情報との対を格納する認証情報記憶
    手段と、ユーザコンピュータからの要求に従って前記認
    証情報記憶手段に対する前記認証情報の読み出し、書き
    込み及び消去を行う認証情報管理手段とを備えるもので
    あり、前記インストールプログラムは前記認証情報管理
    手段に対してソフトウェア識別情報を指定して認証情報
    の読み出しを要求した後、認証情報の読み出しに成功す
    ればその消去を要求するものであり、前記アンインスト
    ールプログラムは前記認証情報管理手段に対してソフト
    ウェア識別情報と認証情報を指定して書き込みを要求す
    るものである請求項9記載のユーザコンピュータ。
  11. 【請求項11】 ネットワーク経由でユーザコンピュー
    タに接続され、ソフトウェア識別情報と認証情報との対
    を格納する認証情報記憶手段と、前記ユーザコンピュー
    タからの要求に従って前記認証情報記憶手段に対する前
    記認証情報の読み出し、書き込み及び消去を行う認証情
    報管理手段とを備え、前記認証情報管理手段は、前記ユ
    ーザコンピュータにおけるソフトウェアのインストール
    時に前記ソフトウェアのインストールプログラムからソ
    フトウェア識別情報を指定した認証情報の読み出しの要
    求を受信したときに前記指定されたソフトウェア識別情
    報に対応する認証情報が前記認証情報記憶手段に記憶さ
    れていればその認証情報を前記インストールプログラム
    に送信し、なければ認証情報無しを応答する手段と、前
    記インストールプログラムから前記ソフトウェア識別情
    報を指定した消去要求を受けたときに前記指定されたソ
    フトウェア識別情報に対応する前記認証情報を前記認証
    情報記憶手段から消去する手段と、前記ユーザプログラ
    ムにおけるソフトウェアのアンインストール時に前記ソ
    フトウェアのアンインストールプログラムからソフトウ
    ェア識別情報と認証情報とを指定した書き込み要求を受
    信したときに前記指定されたソフトウェア識別情報に対
    応する認証情報として前記受信した認証情報を前記認証
    情報記憶手段に書き込む手段とを有するサーバコンピュ
    ータ。
  12. 【請求項12】 主プログラムとインストールプログラ
    ムと起動処理部とアンインストールプログラムとを含ん
    で構成されたソフトウェア製品であって、前記インスト
    ールプログラムは、自ソフトウェアのユーザコンピュー
    タへのインストール時、自ソフトウェアの認証情報が所
    定のサーバコンピュータに保存されていることを前記サ
    ーバコンピュータとの通信によって確認した場合に限
    り、前記サーバコンピュータに保存された前記認証情報
    を前記ユーザコンピュータのBIOSが使用する不揮発
    性記憶手段に移動させて、インストール処理を完了させ
    る処理を含み、前記起動処理部は、自ソフトウェアの起
    動時、自ソフトウェアの認証情報がユーザコンピュータ
    のBIOSが使用する不揮発性記憶手段に保存されてい
    ることを確認した場合に限り、起動処理を完了させる処
    理を含み、前記アンインストールプログラムは、自ソフ
    トウェアのユーザコンピュータからのアンインストール
    時、前記ユーザコンピュータのBIOSが使用する不揮
    発性記憶手段に保存されている自身の認証情報を前記所
    定のサーバコンピュータに移動させる処理を含む不正使
    用防止機能を有するソフトウェア。
  13. 【請求項13】 前記BIOSは、ソフトウェアからの
    要求に従って前記不揮発性記憶手段に対する認証情報の
    書き込み、読み出し及び消去を行うインタフェースを備
    えるものであり、前記インストールプログラムは前記イ
    ンタフェースに対して認証情報の書き込みを要求するも
    のであり、前記起動処理部は前記インタフェースに対し
    て認証情報の読み出しを要求するものであり、前記アン
    インストールプログラムは前記インタフェースに対して
    認証情報の読み出しを要求した後に消去を要求するもの
    である請求項12記載の不正使用防止機能を有するソフ
    トウェア。
  14. 【請求項14】 前記サーバコンピュータは、ソフトウ
    ェア識別情報と認証情報との対を格納する認証情報記憶
    手段と、ユーザコンピュータからの要求に従って前記認
    証情報記憶手段に対する前記認証情報の読み出し、書き
    込み及び消去を行う認証情報管理手段とを備えるもので
    あり、前記インストールプログラムは前記認証情報管理
    手段に対してソフトウェア識別情報を指定して認証情報
    の読み出しを要求した後、認証情報の読み出しに成功す
    ればその消去を要求するものであり、前記アンインスト
    ールプログラムは前記認証情報管理手段に対してソフト
    ウェア識別情報と認証情報を指定して書き込みを要求す
    るものである請求項13記載の不正使用防止機能を有す
    るソフトウェア。
JP2002104752A 2002-04-08 2002-04-08 ソフトウェア不正使用防止方法及びシステム、サーバコンピュータ及びユーザコンピュータ並びにソフトウェア Pending JP2003295967A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002104752A JP2003295967A (ja) 2002-04-08 2002-04-08 ソフトウェア不正使用防止方法及びシステム、サーバコンピュータ及びユーザコンピュータ並びにソフトウェア

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002104752A JP2003295967A (ja) 2002-04-08 2002-04-08 ソフトウェア不正使用防止方法及びシステム、サーバコンピュータ及びユーザコンピュータ並びにソフトウェア

Publications (1)

Publication Number Publication Date
JP2003295967A true JP2003295967A (ja) 2003-10-17

Family

ID=29389797

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002104752A Pending JP2003295967A (ja) 2002-04-08 2002-04-08 ソフトウェア不正使用防止方法及びシステム、サーバコンピュータ及びユーザコンピュータ並びにソフトウェア

Country Status (1)

Country Link
JP (1) JP2003295967A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006068917A (ja) * 2004-08-31 2006-03-16 Kyocera Mita Corp 情報記憶媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006068917A (ja) * 2004-08-31 2006-03-16 Kyocera Mita Corp 情報記憶媒体

Similar Documents

Publication Publication Date Title
JP4007873B2 (ja) データ保護プログラムおよびデータ保護方法
US6378071B1 (en) File access system for efficiently accessing a file having encrypted data within a storage device
JP4287485B2 (ja) 情報処理装置及び方法、コンピュータ読み取り可能な記録媒体、並びに、外部記憶媒体
US7730326B2 (en) Method and system for updating firmware stored in non-volatile memory
US6654820B1 (en) System capable of recording a content onto a recording medium which does not have a medium ID
JP5565040B2 (ja) 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
US20040045000A1 (en) Software license management system and method and recording medium
EP0355132A1 (en) Computer program license management system
US7953967B2 (en) Information processing apparatus and program
JP2001075828A (ja) コンピュータ・システム
US20040003265A1 (en) Secure method for BIOS flash data update
JP2001312374A (ja) 記憶装置及びアクセス制御方法
JPH10149283A (ja) 情報処理装置、可換記憶媒体、ライセンス発行システム、およびライセンス発行/移動方法
JPH1027123A (ja) コンピュータソフトウェアのコピープロテクト方法
US20050193195A1 (en) Method and system for protecting data of storage unit
TW202046147A (zh) 資料處理方法、資料蓄積裝置及資訊處理系統
JPH07325712A (ja) プログラム不正コピー防止装置
US20090271875A1 (en) Upgrade Module, Application Program, Server, and Upgrade Module Distribution System
JP5026908B2 (ja) スティックサーバ
JPWO2005111809A1 (ja) ファイル管理装置、ファイル管理方法、ファイル管理プログラム及びファイル管理プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2007035136A (ja) 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム
JP2003295967A (ja) ソフトウェア不正使用防止方法及びシステム、サーバコンピュータ及びユーザコンピュータ並びにソフトウェア
JP2003208234A (ja) ソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法
CN114564702A (zh) 一种基于固件的离线软件许可控制方法及装置
JP2000250817A (ja) 記憶システム、記憶装置及び記憶データ保護方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040426

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061010

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061114

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070605