JP2004192100A - デバイスドライバのプロテクト方法およびデバイス - Google Patents
デバイスドライバのプロテクト方法およびデバイス Download PDFInfo
- Publication number
- JP2004192100A JP2004192100A JP2002356365A JP2002356365A JP2004192100A JP 2004192100 A JP2004192100 A JP 2004192100A JP 2002356365 A JP2002356365 A JP 2002356365A JP 2002356365 A JP2002356365 A JP 2002356365A JP 2004192100 A JP2004192100 A JP 2004192100A
- Authority
- JP
- Japan
- Prior art keywords
- device driver
- data
- mac address
- protection
- lan card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
【課題】不正使用を防止することのできるデバイスドライバのプロテクト方法およびデバイスを提供する。
【解決手段】デバイス11に保護データを予め記憶し、コンピュータのOSがデバイスドライバーをロードする際に、デバイス11に保護データが存在する場合にデバイスドライバのロードを許容する。
【選択図】 図2
【解決手段】デバイス11に保護データを予め記憶し、コンピュータのOSがデバイスドライバーをロードする際に、デバイス11に保護データが存在する場合にデバイスドライバのロードを許容する。
【選択図】 図2
Description
【0001】
【発明の属する技術分野】
本発明は、不正使用を防止するのに好適なデバイスドライバのプロテクト方法およびデバイスに関する。
【0002】
【従来の技術】
従来から、コンピュータシステムは、コンピュータ(ホスト)と多種多様の周辺機器であるデバイスとをユーザが使用目的に応じて組み合わせることにより構成されている。このようなデバイスは、コンピュータに予めインストールされたデバイスドライバによってその動作が制御されるようになっている。この種のデバイスドライバおよびデバイスとして、コンピュータを無線によってLANに代表されるコンピュータネットワークに接続するためのデバイスとそのデバイスドライバを例示して説明する。なお、デバイスとしては、PCカードタイプのLANカードが用いられ、コンピュータのOSとしては、ウインドウズ(米マイクロソフト社製商品名)が用いられているものとする。
【0003】
図3は、従来のLANカードの要部の構成を示すものであり、このデバイスとしてのLANカード1は、チップセット2を有している。このチップセット2には、EEPROMなどからなる不揮発性メモリ3が配設されており、この不揮発性メモリ3には、PCI用設定値が記憶されるPCI用設定値記憶部4、PCカード用設定値が記憶されるPCカード用設定値記憶部5、デバイス固有の設定値が記憶される固有情報記憶部6、MACアドレスが記憶されるMACアドレス記憶部7などが設けられている。
【0004】
なお、デバイス固有の設定値とは、例えばデバイスID、ベンダーID、サブシステムID、サブシステムベンダーIDなどにより構成されるものである。
【0005】
また、MACアドレスとは、LANの伝送路に接続するすべての機器がもつ固有番号であり、1つのマックアドレスをもつLANカード1は世界中に1つしか存在しないものである。
【0006】
ここで、コンピュータにおけるデバイスドライバのロード手順の概略について図4のフローチャートにより説明する。
【0007】
コンピュータにおけるデバイスドライバのロードが開始されると、まず、ステップST01において、OSによりLANカード1の検出が行われる。このLANカード1の検出は、コンピュータシステムの電源投入時(立上り時)、あるいはLANカード1を接続した時に行われる。すなわち、LANカード1をコンピュータに接続した状態で行われる。
【0008】
つぎに、ステップST02において、OSにより検出したLANカード1の固有情報であるデバイス固有の設定値を固有情報記憶部6から読み出す。
【0009】
つぎに、ステップST03において、読み出した固有情報を基に、すでにインストールされているデバイスドライバにより制御可能なLANカード1か否かを判断する。すなわち、すでにインストールされているデバイス、詳しくはOSで対応可能なLANカード1か否かを判断する。具体的には、使用するLANカード1に対応するデバイスドライバが、すでにインストールされている場合には、OSのINFファイルにLANカード1の固有情報が記述されているので、固有情報記憶部6から読み出したLANカード1の固有情報であるデバイス固有の設定値からなる固有情報とINFファイルに記述されている固有情報とを比較して両固有情報が一致するか否かを判断する。そして、LANカード1が制御可能なLANカード1であるYESの場合、すなわち上記両固有情報が一致する場合には、すでにインストールされているデバイスとしてのLANカード1であると判断してつぎのステップST06に進行する。
【0010】
前記ステップST03の判断がNOの場合、すなわち、上記両固有情報が一致しない新しいLANカード1で制御不可能なLANカード1である場合には、つぎのステップST04に進行し、OSによりハードウエアウイザードを起動し、新たに検出されたLANカード1に対応したデバイスドライバのインストールを行い、つぎのステップST05において、インストールが成功したか否かを判断し、インストールが失敗した(NO)場合には終了する。
【0011】
前記ステップST05の判断がインストールが成功した(YES)の場合には、つぎのステップST06に進行する。
【0012】
前記ステップST03の判断がYESの場合、および、前記ステップST05の判断がYESの場合には、ステップST06において、デバイスドライバをロードして終了する。なお、デバイスドライバのロードとは、OSがINFファイルの情報を基に接続されているLANカード1の動作制御を行うデバイスドライバをハードディスクなどの外部記憶装置から主メモリにロードすることで、デバイスドライバをロードすると、OSの中にデバイスドライバが組み込まれてLANカード1が使用可能になる。
【0013】
ところで、近年においては、コンピュータシステムにおける不正使用を防止することのできる提案が数多く行われている。例えば、記憶媒体に記憶されているデータが不正使用されるのを防止することのできるデータのプロテクト方法が特開平9−34799号公報に開示されており、電子装置をプロテクトするデバイスが特表2001−501004号公報に開示されている。
【0014】
【発明が解決しようとする課題】
しかしながら、前述した従来のデバイスドライバおよびデバイスにおいては、不正使用に対する防止対策が十分でないのが実状であり、デバイスドライバ、デバイスの不正使用が行われる可能性が大きいという問題点があった。
【0015】
すなわち、デバイスドライバおよびデバイスがともに同一メーカのものでなくても使用可能とすることができる。例えば、INFファイルのデバイス固有の設定値の記述をユーザもしくは第3者が書き換えることにより、他メーカのデバイスを使用することが可能である。特に、デバイスとしてLANカード1を用いた場合、LANカード1に用いているチップセット2が同一メーカーのものであると、デバイス固有の設定値の一部が同一であることから、INFファイルの書き換えが容易である。また、デバイスのデバイス固有の設定値をユーザもしくは第3者が書き換えることにより、他メーカのデバイスドライバで書き換えたデバイスを使用することが可能である。
【0016】
そこで、デバイスドライバとデバイスとの組み合わせが同一メーカの場合に使用可能、すなわちデバイスおよびデバイスドライバの不正使用を防止することのできるデバイスドライバのプロテクト方法およびデバイスが求められている。
【0017】
なお、コンピュータシステムにおける不正使用を防止する技術としては、コンピュータに接続される多種多様の周辺機器においても必要とされている。
【0018】
本発明はこのような点に鑑みてなされたものであり、不正使用を防止することのできるデバイスドライバのプロテクト方法およびデバイスを提供することを目的とする。
【0019】
【課題を解決するための手段】
前述した目的を達成するため本発明に係るデバイスドライバのプロテクト方法の特徴は、デバイスに保護データを予め記憶し、コンピュータのOSがデバイスドライバーをロードする際にデバイスに保護データが存在する場合にデバイスドライバのロードを許容する点にある。そして、このような構成を採用したことにより、デバイスおよびデバイスドライバの不正使用を容易かつ確実に防止することができる。
【0020】
本発明のデバイスドライバのプロテクト方法において、保護データとして暗号化されたチェックデータまたはMACアドレスの一方あるいは両者を用いることが好ましい。そして、このような構成を採用すると、暗号化されたチェックデータを保護データとすることにより、あらゆるデバイスに保護データを設けることができ、MACアドレスを保護データとする場合には同一のMACアドレスをデバイスの複数箇所に記憶することによりネットワークとの接続に用いるデバイスに保護データを容易に設けることができ、暗号化されたチェックデータおよびMACアドレスの両者を保護データとする場合には同一のMACアドレスをデバイスの複数箇所に記憶することによりネットワークとの接続に用いるデバイスに強固な保護データを設けることができる。
【0021】
本発明のデバイスの特徴は、不揮発性メモリに、コンピュータのOSがデバイスドライバーをロードする際にデバイスドライバのロードを許容するための保護データが記憶されている点にある。そして、このような構成を採用したことにより、デバイスの不正使用を容易かつ確実に防止することができる。
【0022】
本発明のデバイスにおいて、保護データとして暗号化されたチェックデータまたはMACアドレスの一方あるいは両者を用いることが好ましい。また、保護データをMACアドレスとする場合には同一のMACアドレスを不揮発性メモリの複数箇所に記憶することが好ましい。そして、このような構成を採用すると、暗号化されたチェックデータを保護データとすることにより、あらゆるデバイスに保護データを設けることができ、MACアドレスを保護データとすることによりネットワークとの接続に用いるデバイスに保護データを容易に設けることができ、暗号化されたチェックデータおよびMACアドレスの両者を保護データとすることによりネットワークとの接続に用いるデバイスに強固な保護データを設けることができる。
【0023】
【発明の実施の形態】
以下、本発明を図面に示す実施形態により説明する。
【0024】
本実施形態は、本発明のデバイスドライバのプロテクト方法およびデバイスを、コンピュータを無線あるいは有線によってコンピュータネットワークであるLANに接続するためのデバイスとそのデバイスドライバに適用したものを例示している。なお、デバイスとしては、PCカードタイプのLANカードが用いられ、コンピュータのOSとしては、ウインドウズ(米マイクロソフト社製商品名)が用いられているものとする。
【0025】
まず、本実施形態のデバイスについて図1により説明する。
【0026】
図1に示すように、本実施形態のデバイスとしてのネットワークデバイスであるLANカード11は、チップセット12を有している。このチップセット12には、EEPROMなどからなる不揮発性メモリ13が配設されており、この不揮発性メモリ13には、PCI用設定値が記憶されるPCI用設定値記憶部14、PCカード用設定値が記憶されるPCカード用設定値記憶部15、デバイス固有の設定値が記憶される固有情報記憶部16、MACアドレスが記憶されるMACアドレス記憶部17、チェックデータ記憶部18などが設けられている。
【0027】
前記デバイス固有の設定値は、従来と同様に、例えばデバイスID、ベンダーID、サブシステムID、サブシステムベンダーIDなどにより構成されている。なお、デバイス固有の設定値は、OSの種類に応じて設定すればよい。
【0028】
前記MACアドレスは、LANの伝送路に接続するすべての機器がもつ固有番号であり、1つのMACアドレスをもつLANカード11は世界中に1つしか存在しない。本実施形態においては、PCカード用設定値記憶部15の中にもMACアドレスが記述されている。すなわち、本実施形態のMACアドレスは、不揮発性メモリ13のPCカード用設定値記憶部15とMACアドレス記憶部17との2箇所に同じものが記憶されている。なお、MACアドレスの記憶箇所を3箇所以上としてもよい。
【0029】
前記チェックデータは、不正使用の防止に用いるものであり、前記デバイス固有の設定値を基にしたチェックサム、チェックデジット、チェックビット、シフトなどを単独もしくは組み合わせて暗号化したものを用いることが好ましい。
【0030】
前記PCカード用設定値記憶部15とMACアドレス記憶部17との2箇所に記憶されているMACアドレスと、チェックデータ記憶部18に記憶されているチェックデータの両者により、本実施形態の保護データが形成されている。
【0031】
なお、保護データとしては、チェックデータと、2箇所に記憶されているMACアドレスの一方であってもよい。そして、保護データとしてチェックデータを用いると、あらゆるデバイスに用いることができる。さらに、保護データとしてMACアドレスを用いると、コンピュータネットワークに接続するネットワークデバイスに好適である。また、保護データとしてチェックデータおよびMACアドレスの両者を用いると保護データを強固なものとすることができる。
【0032】
つぎに、前述した構成からなる本実施形態のLANカード11を用いたデバイスドライバのプロテクト方法について図2のフローチャートにより説明する。
【0033】
本実施形態のデバイスドライバのプロテクト方法は、従来のコンピュータにおけるデバイスドライバのロード手順におけるデバイスドライバのロード時の初期化処理に組み込まれて実行されるようになっている。
【0034】
図2に示すように、デバイスドライバのロード時の初期化処理が開始されると、ステップST10において、デバイスたるLANカード11の動作および動作環境チェックを行ってつぎのステップST11に進行し、つぎのステップST11において動作OKか否かを判断する。すなわち、LANカード11が正常に動作するかを判断する。このようなステップST10およびステップST11の処理は、従来と同様とされているので、詳しい説明は省略する。
【0035】
前記ステップST11の判断が動作NGのNOの場合には初期化失敗として停止する。この時、コンピュータシステムのモニタにエラーメッセージを表示するとよい。
【0036】
前記ステップST11の判断が動作OKのYESの場合には、つぎのステップST12進行し、本実施形態のデバイスドライバのプロテクト方法が開始される。
【0037】
すなわち、ステップST12においてOSによりLANカード11の不揮発性メモリ13に記憶された保護データ、本実施形態においてはチェックデータ記憶部18に記憶されているチェックデータと、PCカード用設定値記憶部15とMACアドレス記憶部17との2箇所に記憶されているMACアドレスをチェックすし、つぎのステップST13に進行する。
【0038】
つぎに、ステップST13において、保護データがOKか否かを判断する。すなわち、保護データとしてのチェックデータの存在と2つのMACアドレスの存在およびこれらのMACアドレスの一致を判断する。
【0039】
前記ステップST13の判断がNOの場合、すなわち、保護データがNGの場合には初期化失敗として停止する。この時、コンピュータシステムのモニタにエラーメッセージを表示するとよい。なお、保護データがNGの場合とは、具体的には、チェックデータが無い場合、MACアドレスが1つの場合、MACアドレスが2つ存在するものの両者が一致しない場合がある。
【0040】
前記ステップST13の判断がYES、すなわち、保護データがOKで、チェックデータの存在と2つのMACアドレスの存在およびこれらのMACアドレスが一致する場合には、初期化成功として終了する。なお、初期化が成功した場合には、従来と同様に、デバイスドライバのロード、詳しくはINFファイルの情報を基に接続されているLANカード11の動作制御を行うデバイスドライバをハードディスクなどの外部記憶装置から主メモリにロードすることで、OSの中にデバイスドライバを組み込む。これにより、LANカード11が使用可能となる。
【0041】
したがって、LANカード11の不揮発性メモリ13に、保護データが有る場合のみ、デバイスドライバをロードすることができるようになっている。すなわち、デバイスドライバとLANカード11の組み合わせが同一メーカの場合に使用可能とすることができる。
【0042】
このように、本実施形態のデバイスドライバのプロテクト方法ならびにLANカード11によれば、例えば、INFファイルの書き換えによりデバイスドライバを改竄して他メーカのLANカード11を使用しようとすると、他メーカーのLANカード11に保護データが無いので、デバイスドライバをプロテクト、すなわちデバイスドライバをロードしない処理を行うことができる。
【0043】
また、本実施形態のデバイスドライバのプロテクト方法ならびにLANカード11によれば、LANカード11が他メーカのものである場合にも、他メーカのLANカード11に保護データが無いので、デバイスドライバをプロテクト、すなわちデバイスドライバをロードしない処理を行うことができる。
【0044】
したがって、本実施形態のデバイスドライバのプロテクト方法ならびにLANカード11によれば、デバイスドライバとデバイスとの組み合わせが同一メーカの場合に使用可能とすることができるので、デバイスおよびデバイスドライバの不正使用を容易かつ確実に防止することができる。
【0045】
なお、本実施形態のデバイスドライバのプロテクト方法ならびにLANカード11によれば、デバイスドライバが他メーカのデバイスドライバである場合には、LANカード11の不揮発性メモリ13に記憶されているLANカード11の固有情報が他メーカのデバイスドライバに対応するものと異なるので、デバイスドライバをロードすることはできない。
【0046】
このように本実施形態のデバイスドライバのプロテクト方法ならびにLANカード11によれば、LANカード11およびデバイスドライバがともに同一メーカの製品である場合のみデバイスドライバをロードすることができるので、LANカード11およびデバイスドライバの不正使用を容易かつ確実に防止することができる。
【0047】
本発明は、保護データとしてチェックデータを用いることにより、コンピュータに接続される多種多様のデバイスに用いることができる。また、本発明は、保護データとしてMACアドレスを用いることにより、コンピュータネットワークに接続するLANカード、プリンタなどの各種のネットワークデバイスに用いることができる。
【0048】
なお、本発明は、前記実施形態に限定されるものではなく、必要に応じて種々変更することができる。
【0049】
【発明の効果】
以上説明したように本発明に係るデバイスドライバのプロテクト方法およびデバイスによれば、デバイスおよびデバイスドライバの不正使用を容易かつ確実に防止することができるなどの極めて優れた効果を奏する。
【図面の簡単な説明】
【図1】本発明に係るデバイスの実施形態の要部を示すブロック図
【図2】本発明に係るデバイスドライバのプロテクト方法の実施形態を示すフローチャート
【図3】従来のデバイスの一例を示すブロック図
【図4】従来のデバイスドライバのロード手順の概略を示すフローチャート
【符号の説明】
11 LANカード
12 チップセット
13 不揮発性メモリ
14 PCI用設定値記憶部
15 PCカード用設定値記憶部
16 固有情報記憶部
17 MACアドレス記憶部
18 チェックデータ記憶部
【発明の属する技術分野】
本発明は、不正使用を防止するのに好適なデバイスドライバのプロテクト方法およびデバイスに関する。
【0002】
【従来の技術】
従来から、コンピュータシステムは、コンピュータ(ホスト)と多種多様の周辺機器であるデバイスとをユーザが使用目的に応じて組み合わせることにより構成されている。このようなデバイスは、コンピュータに予めインストールされたデバイスドライバによってその動作が制御されるようになっている。この種のデバイスドライバおよびデバイスとして、コンピュータを無線によってLANに代表されるコンピュータネットワークに接続するためのデバイスとそのデバイスドライバを例示して説明する。なお、デバイスとしては、PCカードタイプのLANカードが用いられ、コンピュータのOSとしては、ウインドウズ(米マイクロソフト社製商品名)が用いられているものとする。
【0003】
図3は、従来のLANカードの要部の構成を示すものであり、このデバイスとしてのLANカード1は、チップセット2を有している。このチップセット2には、EEPROMなどからなる不揮発性メモリ3が配設されており、この不揮発性メモリ3には、PCI用設定値が記憶されるPCI用設定値記憶部4、PCカード用設定値が記憶されるPCカード用設定値記憶部5、デバイス固有の設定値が記憶される固有情報記憶部6、MACアドレスが記憶されるMACアドレス記憶部7などが設けられている。
【0004】
なお、デバイス固有の設定値とは、例えばデバイスID、ベンダーID、サブシステムID、サブシステムベンダーIDなどにより構成されるものである。
【0005】
また、MACアドレスとは、LANの伝送路に接続するすべての機器がもつ固有番号であり、1つのマックアドレスをもつLANカード1は世界中に1つしか存在しないものである。
【0006】
ここで、コンピュータにおけるデバイスドライバのロード手順の概略について図4のフローチャートにより説明する。
【0007】
コンピュータにおけるデバイスドライバのロードが開始されると、まず、ステップST01において、OSによりLANカード1の検出が行われる。このLANカード1の検出は、コンピュータシステムの電源投入時(立上り時)、あるいはLANカード1を接続した時に行われる。すなわち、LANカード1をコンピュータに接続した状態で行われる。
【0008】
つぎに、ステップST02において、OSにより検出したLANカード1の固有情報であるデバイス固有の設定値を固有情報記憶部6から読み出す。
【0009】
つぎに、ステップST03において、読み出した固有情報を基に、すでにインストールされているデバイスドライバにより制御可能なLANカード1か否かを判断する。すなわち、すでにインストールされているデバイス、詳しくはOSで対応可能なLANカード1か否かを判断する。具体的には、使用するLANカード1に対応するデバイスドライバが、すでにインストールされている場合には、OSのINFファイルにLANカード1の固有情報が記述されているので、固有情報記憶部6から読み出したLANカード1の固有情報であるデバイス固有の設定値からなる固有情報とINFファイルに記述されている固有情報とを比較して両固有情報が一致するか否かを判断する。そして、LANカード1が制御可能なLANカード1であるYESの場合、すなわち上記両固有情報が一致する場合には、すでにインストールされているデバイスとしてのLANカード1であると判断してつぎのステップST06に進行する。
【0010】
前記ステップST03の判断がNOの場合、すなわち、上記両固有情報が一致しない新しいLANカード1で制御不可能なLANカード1である場合には、つぎのステップST04に進行し、OSによりハードウエアウイザードを起動し、新たに検出されたLANカード1に対応したデバイスドライバのインストールを行い、つぎのステップST05において、インストールが成功したか否かを判断し、インストールが失敗した(NO)場合には終了する。
【0011】
前記ステップST05の判断がインストールが成功した(YES)の場合には、つぎのステップST06に進行する。
【0012】
前記ステップST03の判断がYESの場合、および、前記ステップST05の判断がYESの場合には、ステップST06において、デバイスドライバをロードして終了する。なお、デバイスドライバのロードとは、OSがINFファイルの情報を基に接続されているLANカード1の動作制御を行うデバイスドライバをハードディスクなどの外部記憶装置から主メモリにロードすることで、デバイスドライバをロードすると、OSの中にデバイスドライバが組み込まれてLANカード1が使用可能になる。
【0013】
ところで、近年においては、コンピュータシステムにおける不正使用を防止することのできる提案が数多く行われている。例えば、記憶媒体に記憶されているデータが不正使用されるのを防止することのできるデータのプロテクト方法が特開平9−34799号公報に開示されており、電子装置をプロテクトするデバイスが特表2001−501004号公報に開示されている。
【0014】
【発明が解決しようとする課題】
しかしながら、前述した従来のデバイスドライバおよびデバイスにおいては、不正使用に対する防止対策が十分でないのが実状であり、デバイスドライバ、デバイスの不正使用が行われる可能性が大きいという問題点があった。
【0015】
すなわち、デバイスドライバおよびデバイスがともに同一メーカのものでなくても使用可能とすることができる。例えば、INFファイルのデバイス固有の設定値の記述をユーザもしくは第3者が書き換えることにより、他メーカのデバイスを使用することが可能である。特に、デバイスとしてLANカード1を用いた場合、LANカード1に用いているチップセット2が同一メーカーのものであると、デバイス固有の設定値の一部が同一であることから、INFファイルの書き換えが容易である。また、デバイスのデバイス固有の設定値をユーザもしくは第3者が書き換えることにより、他メーカのデバイスドライバで書き換えたデバイスを使用することが可能である。
【0016】
そこで、デバイスドライバとデバイスとの組み合わせが同一メーカの場合に使用可能、すなわちデバイスおよびデバイスドライバの不正使用を防止することのできるデバイスドライバのプロテクト方法およびデバイスが求められている。
【0017】
なお、コンピュータシステムにおける不正使用を防止する技術としては、コンピュータに接続される多種多様の周辺機器においても必要とされている。
【0018】
本発明はこのような点に鑑みてなされたものであり、不正使用を防止することのできるデバイスドライバのプロテクト方法およびデバイスを提供することを目的とする。
【0019】
【課題を解決するための手段】
前述した目的を達成するため本発明に係るデバイスドライバのプロテクト方法の特徴は、デバイスに保護データを予め記憶し、コンピュータのOSがデバイスドライバーをロードする際にデバイスに保護データが存在する場合にデバイスドライバのロードを許容する点にある。そして、このような構成を採用したことにより、デバイスおよびデバイスドライバの不正使用を容易かつ確実に防止することができる。
【0020】
本発明のデバイスドライバのプロテクト方法において、保護データとして暗号化されたチェックデータまたはMACアドレスの一方あるいは両者を用いることが好ましい。そして、このような構成を採用すると、暗号化されたチェックデータを保護データとすることにより、あらゆるデバイスに保護データを設けることができ、MACアドレスを保護データとする場合には同一のMACアドレスをデバイスの複数箇所に記憶することによりネットワークとの接続に用いるデバイスに保護データを容易に設けることができ、暗号化されたチェックデータおよびMACアドレスの両者を保護データとする場合には同一のMACアドレスをデバイスの複数箇所に記憶することによりネットワークとの接続に用いるデバイスに強固な保護データを設けることができる。
【0021】
本発明のデバイスの特徴は、不揮発性メモリに、コンピュータのOSがデバイスドライバーをロードする際にデバイスドライバのロードを許容するための保護データが記憶されている点にある。そして、このような構成を採用したことにより、デバイスの不正使用を容易かつ確実に防止することができる。
【0022】
本発明のデバイスにおいて、保護データとして暗号化されたチェックデータまたはMACアドレスの一方あるいは両者を用いることが好ましい。また、保護データをMACアドレスとする場合には同一のMACアドレスを不揮発性メモリの複数箇所に記憶することが好ましい。そして、このような構成を採用すると、暗号化されたチェックデータを保護データとすることにより、あらゆるデバイスに保護データを設けることができ、MACアドレスを保護データとすることによりネットワークとの接続に用いるデバイスに保護データを容易に設けることができ、暗号化されたチェックデータおよびMACアドレスの両者を保護データとすることによりネットワークとの接続に用いるデバイスに強固な保護データを設けることができる。
【0023】
【発明の実施の形態】
以下、本発明を図面に示す実施形態により説明する。
【0024】
本実施形態は、本発明のデバイスドライバのプロテクト方法およびデバイスを、コンピュータを無線あるいは有線によってコンピュータネットワークであるLANに接続するためのデバイスとそのデバイスドライバに適用したものを例示している。なお、デバイスとしては、PCカードタイプのLANカードが用いられ、コンピュータのOSとしては、ウインドウズ(米マイクロソフト社製商品名)が用いられているものとする。
【0025】
まず、本実施形態のデバイスについて図1により説明する。
【0026】
図1に示すように、本実施形態のデバイスとしてのネットワークデバイスであるLANカード11は、チップセット12を有している。このチップセット12には、EEPROMなどからなる不揮発性メモリ13が配設されており、この不揮発性メモリ13には、PCI用設定値が記憶されるPCI用設定値記憶部14、PCカード用設定値が記憶されるPCカード用設定値記憶部15、デバイス固有の設定値が記憶される固有情報記憶部16、MACアドレスが記憶されるMACアドレス記憶部17、チェックデータ記憶部18などが設けられている。
【0027】
前記デバイス固有の設定値は、従来と同様に、例えばデバイスID、ベンダーID、サブシステムID、サブシステムベンダーIDなどにより構成されている。なお、デバイス固有の設定値は、OSの種類に応じて設定すればよい。
【0028】
前記MACアドレスは、LANの伝送路に接続するすべての機器がもつ固有番号であり、1つのMACアドレスをもつLANカード11は世界中に1つしか存在しない。本実施形態においては、PCカード用設定値記憶部15の中にもMACアドレスが記述されている。すなわち、本実施形態のMACアドレスは、不揮発性メモリ13のPCカード用設定値記憶部15とMACアドレス記憶部17との2箇所に同じものが記憶されている。なお、MACアドレスの記憶箇所を3箇所以上としてもよい。
【0029】
前記チェックデータは、不正使用の防止に用いるものであり、前記デバイス固有の設定値を基にしたチェックサム、チェックデジット、チェックビット、シフトなどを単独もしくは組み合わせて暗号化したものを用いることが好ましい。
【0030】
前記PCカード用設定値記憶部15とMACアドレス記憶部17との2箇所に記憶されているMACアドレスと、チェックデータ記憶部18に記憶されているチェックデータの両者により、本実施形態の保護データが形成されている。
【0031】
なお、保護データとしては、チェックデータと、2箇所に記憶されているMACアドレスの一方であってもよい。そして、保護データとしてチェックデータを用いると、あらゆるデバイスに用いることができる。さらに、保護データとしてMACアドレスを用いると、コンピュータネットワークに接続するネットワークデバイスに好適である。また、保護データとしてチェックデータおよびMACアドレスの両者を用いると保護データを強固なものとすることができる。
【0032】
つぎに、前述した構成からなる本実施形態のLANカード11を用いたデバイスドライバのプロテクト方法について図2のフローチャートにより説明する。
【0033】
本実施形態のデバイスドライバのプロテクト方法は、従来のコンピュータにおけるデバイスドライバのロード手順におけるデバイスドライバのロード時の初期化処理に組み込まれて実行されるようになっている。
【0034】
図2に示すように、デバイスドライバのロード時の初期化処理が開始されると、ステップST10において、デバイスたるLANカード11の動作および動作環境チェックを行ってつぎのステップST11に進行し、つぎのステップST11において動作OKか否かを判断する。すなわち、LANカード11が正常に動作するかを判断する。このようなステップST10およびステップST11の処理は、従来と同様とされているので、詳しい説明は省略する。
【0035】
前記ステップST11の判断が動作NGのNOの場合には初期化失敗として停止する。この時、コンピュータシステムのモニタにエラーメッセージを表示するとよい。
【0036】
前記ステップST11の判断が動作OKのYESの場合には、つぎのステップST12進行し、本実施形態のデバイスドライバのプロテクト方法が開始される。
【0037】
すなわち、ステップST12においてOSによりLANカード11の不揮発性メモリ13に記憶された保護データ、本実施形態においてはチェックデータ記憶部18に記憶されているチェックデータと、PCカード用設定値記憶部15とMACアドレス記憶部17との2箇所に記憶されているMACアドレスをチェックすし、つぎのステップST13に進行する。
【0038】
つぎに、ステップST13において、保護データがOKか否かを判断する。すなわち、保護データとしてのチェックデータの存在と2つのMACアドレスの存在およびこれらのMACアドレスの一致を判断する。
【0039】
前記ステップST13の判断がNOの場合、すなわち、保護データがNGの場合には初期化失敗として停止する。この時、コンピュータシステムのモニタにエラーメッセージを表示するとよい。なお、保護データがNGの場合とは、具体的には、チェックデータが無い場合、MACアドレスが1つの場合、MACアドレスが2つ存在するものの両者が一致しない場合がある。
【0040】
前記ステップST13の判断がYES、すなわち、保護データがOKで、チェックデータの存在と2つのMACアドレスの存在およびこれらのMACアドレスが一致する場合には、初期化成功として終了する。なお、初期化が成功した場合には、従来と同様に、デバイスドライバのロード、詳しくはINFファイルの情報を基に接続されているLANカード11の動作制御を行うデバイスドライバをハードディスクなどの外部記憶装置から主メモリにロードすることで、OSの中にデバイスドライバを組み込む。これにより、LANカード11が使用可能となる。
【0041】
したがって、LANカード11の不揮発性メモリ13に、保護データが有る場合のみ、デバイスドライバをロードすることができるようになっている。すなわち、デバイスドライバとLANカード11の組み合わせが同一メーカの場合に使用可能とすることができる。
【0042】
このように、本実施形態のデバイスドライバのプロテクト方法ならびにLANカード11によれば、例えば、INFファイルの書き換えによりデバイスドライバを改竄して他メーカのLANカード11を使用しようとすると、他メーカーのLANカード11に保護データが無いので、デバイスドライバをプロテクト、すなわちデバイスドライバをロードしない処理を行うことができる。
【0043】
また、本実施形態のデバイスドライバのプロテクト方法ならびにLANカード11によれば、LANカード11が他メーカのものである場合にも、他メーカのLANカード11に保護データが無いので、デバイスドライバをプロテクト、すなわちデバイスドライバをロードしない処理を行うことができる。
【0044】
したがって、本実施形態のデバイスドライバのプロテクト方法ならびにLANカード11によれば、デバイスドライバとデバイスとの組み合わせが同一メーカの場合に使用可能とすることができるので、デバイスおよびデバイスドライバの不正使用を容易かつ確実に防止することができる。
【0045】
なお、本実施形態のデバイスドライバのプロテクト方法ならびにLANカード11によれば、デバイスドライバが他メーカのデバイスドライバである場合には、LANカード11の不揮発性メモリ13に記憶されているLANカード11の固有情報が他メーカのデバイスドライバに対応するものと異なるので、デバイスドライバをロードすることはできない。
【0046】
このように本実施形態のデバイスドライバのプロテクト方法ならびにLANカード11によれば、LANカード11およびデバイスドライバがともに同一メーカの製品である場合のみデバイスドライバをロードすることができるので、LANカード11およびデバイスドライバの不正使用を容易かつ確実に防止することができる。
【0047】
本発明は、保護データとしてチェックデータを用いることにより、コンピュータに接続される多種多様のデバイスに用いることができる。また、本発明は、保護データとしてMACアドレスを用いることにより、コンピュータネットワークに接続するLANカード、プリンタなどの各種のネットワークデバイスに用いることができる。
【0048】
なお、本発明は、前記実施形態に限定されるものではなく、必要に応じて種々変更することができる。
【0049】
【発明の効果】
以上説明したように本発明に係るデバイスドライバのプロテクト方法およびデバイスによれば、デバイスおよびデバイスドライバの不正使用を容易かつ確実に防止することができるなどの極めて優れた効果を奏する。
【図面の簡単な説明】
【図1】本発明に係るデバイスの実施形態の要部を示すブロック図
【図2】本発明に係るデバイスドライバのプロテクト方法の実施形態を示すフローチャート
【図3】従来のデバイスの一例を示すブロック図
【図4】従来のデバイスドライバのロード手順の概略を示すフローチャート
【符号の説明】
11 LANカード
12 チップセット
13 不揮発性メモリ
14 PCI用設定値記憶部
15 PCカード用設定値記憶部
16 固有情報記憶部
17 MACアドレス記憶部
18 チェックデータ記憶部
Claims (4)
- コンピュータに接続されたデバイスおよびその動作を制御するデバイスドライバのプロテクト方法であって、
前記デバイスに保護データを予め記憶し、前記コンピュータのOSが前記デバイスドライバーをロードする際に、前記デバイスに保護データが存在する場合に前記デバイスドライバのロードを許容することを特徴とするデバイスドライバのプロテクト方法。 - 前記保護データが暗号化されたチェックデータまたはMACアドレスの一方もしくは両者とし、前記保護データがチェックデータの場合には前記デバイスに保護データが存在することをチェックデータの存在により判断し、前記保護データがMACアドレスの場合には同一のMACアドレスをデバイスの複数箇所に記憶し前記デバイスに保護データが存在することを複数のMACアドレスの存在およびこれらのMACアドレスの一致により判断し、前記保護データがチェックデータと複数箇所に記憶された同一のMACアドレスとの場合には同一のMACアドレスをデバイスの複数箇所に記憶し前記デバイスに保護データが存在することをチェックデータの存在と複数のMACアドレスの存在およびこれらのMACアドレスの一致とにより判断することを特徴とする請求項1に記載のデバイスドライバのプロテクト方法。
- コンピュータに接続されこのコンピュータにインストールされたデバイスドライバによって動作制御される不揮発性メモリを有するデバイスであって、
前記不揮発性メモリに、前記コンピュータのOSが前記デバイスドライバーをロードする際にデバイスドライバのロードを許容するための保護データが記憶されていることを特徴とするデバイス。 - 前記保護データが暗号化されたチェックデータまたはMACアドレスの一方もしくは両者であり、前記保護データがMACアドレスの場合には同一のMACアドレスが前記不揮発性メモリの複数箇所に記憶されていることを特徴とするデバイス。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002356365A JP2004192100A (ja) | 2002-12-09 | 2002-12-09 | デバイスドライバのプロテクト方法およびデバイス |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002356365A JP2004192100A (ja) | 2002-12-09 | 2002-12-09 | デバイスドライバのプロテクト方法およびデバイス |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004192100A true JP2004192100A (ja) | 2004-07-08 |
Family
ID=32756725
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002356365A Withdrawn JP2004192100A (ja) | 2002-12-09 | 2002-12-09 | デバイスドライバのプロテクト方法およびデバイス |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004192100A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2434899B (en) * | 2004-11-30 | 2009-06-24 | Nec Corp | Information processing device, device access control method, and device access control program |
JP2014517383A (ja) * | 2011-05-02 | 2014-07-17 | マイクロソフト コーポレーション | デバイス機能へのアプリケーションの結び付け |
-
2002
- 2002-12-09 JP JP2002356365A patent/JP2004192100A/ja not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2434899B (en) * | 2004-11-30 | 2009-06-24 | Nec Corp | Information processing device, device access control method, and device access control program |
JP2014517383A (ja) * | 2011-05-02 | 2014-07-17 | マイクロソフト コーポレーション | デバイス機能へのアプリケーションの結び付け |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101066779B1 (ko) | 컴퓨팅 장치의 보안 부팅 | |
JP6054908B2 (ja) | 変数セットを修復する方法、コンピュータ・プログラムおよびコンピュータ | |
US20170346631A1 (en) | Securely recovering a computing device | |
US6009524A (en) | Method for the secure remote flashing of a BIOS memory | |
US7681024B2 (en) | Secure booting apparatus and method | |
US8291480B2 (en) | Trusting an unverified code image in a computing device | |
US20090210456A1 (en) | Methods, Systems and Media for TPM Recovery Key Backup and Restoration | |
US8811619B2 (en) | Encryption key management system and methods thereof | |
US20070101156A1 (en) | Methods and systems for associating an embedded security chip with a computer | |
WO2009156302A1 (en) | Electronic device and method of software or firmware updating of an electronic device | |
EP2672414A1 (en) | Method for transferring configuration data to controller devices, a system and a computer program product | |
US8886955B2 (en) | Systems and methods for BIOS processing | |
WO2012020292A1 (en) | Host device and method for securely booting the host device with operating system code loaded from a storage device | |
WO2004051444A2 (en) | Providing a secure execution mode in a pre-boot environment | |
US9015454B2 (en) | Binding data to computers using cryptographic co-processor and machine-specific and platform-specific keys | |
US20130276128A1 (en) | Secure option rom firmware updates | |
US7409575B2 (en) | Recovery of computer systems | |
US20040006700A1 (en) | Secure method for system attribute modification | |
JP2010165206A (ja) | メモリコントローラおよび不揮発性記憶装置 | |
JP2004192100A (ja) | デバイスドライバのプロテクト方法およびデバイス | |
EP3460705B1 (en) | Distributed deployment of unique firmware | |
US20060143367A1 (en) | Non-volatile memory lock | |
CN111357003A (zh) | 预操作系统环境中的数据保护 | |
JP5295156B2 (ja) | 情報処理装置及びソフトウェアの不正使用防止方法 | |
US20240152469A1 (en) | Self-Detecting and Data Rewriting System and Application Method Thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050517 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070403 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20070501 |