JP2008065785A - 不正使用防止システム - Google Patents

不正使用防止システム Download PDF

Info

Publication number
JP2008065785A
JP2008065785A JP2006246042A JP2006246042A JP2008065785A JP 2008065785 A JP2008065785 A JP 2008065785A JP 2006246042 A JP2006246042 A JP 2006246042A JP 2006246042 A JP2006246042 A JP 2006246042A JP 2008065785 A JP2008065785 A JP 2008065785A
Authority
JP
Japan
Prior art keywords
key
information
unit
key information
copy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006246042A
Other languages
English (en)
Inventor
Masahito Amano
雅人 天野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006246042A priority Critical patent/JP2008065785A/ja
Priority to US11/898,129 priority patent/US8151346B2/en
Priority to EP07253613.9A priority patent/EP1901195A3/en
Publication of JP2008065785A publication Critical patent/JP2008065785A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices

Abstract

【課題】キー・モジュールを利用して複数のソフトウェアの使用を適切に制限でき、かつ同時に使用するソフトウェアの数に応じてキー・モジュールの接続のための空間が大きくなることを防止することができる不正使用防止システムを提供する。
【解決手段】情報処理装置は、キー情報記憶手段と制御部と不正防止制御部とポート部とを有し、不正防止制御部は、接続認識手段とキー情報コピー手段とを有する。不正防止制御部は、ポート部にキー・モジュール15が接続されたことを認識すると(S101)、キー・モジュール15のキー情報32をキー情報記憶手段にコピーさせ(S104)、制御部は、キー情報記憶手段に格納されているキー情報32に対応する識別情報を有する総てのソフトウェア28を各種実行可能な状態とする(S105)。
【選択図】図5

Description

本発明は、情報処理装置で使用可能なソフトウェアのための不正使用防止システムに関する。
従来から、コンピュータ等の情報処理装置では、アプリケーションプログラム等のソフトウェアのインストールの実行、およびインストールされたソフトウェアの動作の実行が可能とされている。このようなソフトウェアには、1つの製品につき1ライセンスのみの使用が許諾されているものがあり、これに違反する不正な使用を防止するための種々の不正使用防止策が講じられているものがある。
この不正使用防止策の1つとして、ソフトウェアのインストールを実行しようとする際、およびインストールされたソフトウェアの動作を実行しようとする際に、当該ソフトウェアに対応して設定された認証用の文字列の入力を要求し、この認証用文字列の入力が正しく行われない場合には各種実行を出来なくする方法が用いられている。しかしながら、この方法では、ソフトウェアをコピーした場合であっても、当該ソフトウェアに対応する認証用文字列さえ入手すればコピーにより複製された当該ソフトウェアを各種動作させることができるため、不正な使用を十分に防止することができない。
また、ソフトウェアや当該ソフトウェアがインストールされた情報処理装置が限られた試用期間しか動作しない、または、極限られた機能しか動作しないように制限が設けられている場合、これらの制限の解除を望む使用者は、ソフトウェアまたは情報処理装置の提供者に対して登録を行った上で認証用文字列や電子鍵を取得し、これをソフトウェアや情報処理装置にダウンロードすることで制限を解除するという方法が用いられているものもある。この方法の場合、制限解除を望む者の登録処理や、認証用文字列や電子鍵の配布処理の窓口となるサーバーの設置や管理が必要となり、コストが高くつくという問題がある。
さらに、ハードウェアキーを使う方法がある(例えば、特許文献1参照。)。このものでは、ハードウェアキーの接続が可能とされたポート部が設けられている情報処理装置を用いることを前提としており、ソフトウェアに個別に識別情報を設定するとともに、ソフトウェアを供給する際に、当該ソフトウェアの識別情報に対応するキー情報が格納された記憶部を有しハードウェアで構成される鍵のモジュール(以下、キー・モジュールという。)を組み合わせて使用者に提供する。この情報処理装置では、ポート部に接続されているキー・モジュールが有するキー情報に対応するソフトウェアのみの各種動作の実行を可能とする構成とされている。この方法では、ソフトウェアをコピーしても、当該ソフトウェアに対応するキー・モジュールを取得または複製しない限りコピーにより複製された当該ソフトウェアを各種動作させることができず、キー・モジュールを複製することが容易ではなく高価なものとなることから、不正な使用を実質的に防止することができる。
特開2005−38068号公報
しかしながら、ハードウェアキーを使う方法では、上記したように、ソフトウェアの各種動作を行うためには、当該ソフトウェアに対応するキー・モジュールを情報処理装置のポート部に接続している必要があることから、1つの情報処理装置において同時に複数のソフトウェアを使用する場面では、使用するソフトウェアの数のキー・モジュールを情報処理装置に接続している必要があるので、使用するソフトウェアの数のキー・モジュールが占有できる空間を情報処理装置の周辺に確保しなければならない。
本発明は、上記の問題に鑑みて為されたもので、キー・モジュールを利用して複数のソフトウェアの使用を適切に制限でき、かつ同時に使用するソフトウェアの数に応じてキー・モジュールの接続のための空間が大きくなることを防止することができる不正使用防止システムを提供することを課題としている。
上記課題を解決するため、請求項1に係る発明は、個別に対応された識別情報を有する複数のソフトウェアと、前記識別情報に基づいて許可された場合のみ前記各ソフトウェアのインストールおよび動作の実行が可能な情報処理装置と、前記各ソフトウェアの前記識別情報に個別に対応するキー情報が格納された記憶部を有するキー・モジュールと、該各キー・モジュールの前記キー情報を記憶可能とされたキー情報記憶手段とを備え、前記情報処理装置は、前記各ソフトウェアの各種実行を制御する制御部と、該制御部による前記各ソフトウェアの各種実行を制限させる不正防止制御部と、該不正防止制御部との情報交換をすべく前記キー・モジュールの接続が可能とされたポート部とを有し、前記不正防止制御部は、前記ポート部に前記キー・モジュールが接続されたことを認識可能な接続認識手段と、前記キー・モジュールの前記キー情報を前記キー情報記憶手段にコピーするキー情報コピー手段とを有し、前記接続認識手段が、前記ポート部に前記キー・モジュールが接続されたことを認識すると、前記キー情報コピー手段が、前記キー・モジュールの前記キー情報を前記キー情報記憶手段にコピーさせ、前記情報処理装置の前記制御部は、前記キー情報記憶手段に格納されている前記キー情報に対応する前記識別情報を有する総ての前記ソフトウェアを各種実行可能な状態とすることを特徴とする。
上記した構成によれば、ソフトウェアの各種実行にはキー・モジュールの記憶部に格納された当該ソフトウェアの識別番号に対応したキー情報が必要とされているが、ソフトウェアの各種実行を制御する制御部は、キー情報記憶手段に格納されたキー情報に対応する識別情報を有する総てのソフトウェアを実行可能な状態とするように構成されており、キー情報記憶手段には、ポート部に接続されたキー・モジュールの記憶部からコピーされた複数のキー情報が格納されていることから、使用したいソフトウェアが複数の場合であってもそれらの識別情報に対応するキー情報を有するキー・モジュールをポート部に接続した状態を維持することなく当該ソフトウェアを各種実行させることができる。このため、キー・モジュールを利用して複数のソフトウェアの使用を適切に制限しつつ、同時に使用するソフトウェアの数に応じてキー・モジュールの接続のための空間が大きくなることを防止することができる。
請求項2に係る発明は、請求項1に記載の不正使用防止システムであって、前記キー情報記憶手段は、前記情報処理装置に設けられた揮発性メモリであり、前記不正防止制御部は、前記ポート部に接続された前記キー・モジュールの前記キー情報が前記揮発性メモリに記憶されているか否かを検索可能なキー情報検索手段を有し、前記接続認識手段が、前記ポート部に前記キー・モジュールが接続されたことを認識した場合、前記キー情報検索手段が当該キー・モジュールの前記キー情報が前記揮発性メモリに記憶されていないことを検知すると、前記キー情報コピー手段が前記キー・モジュールの前記キー情報を前記揮発性メモリにコピーすることを特徴とする。
上記した構成によれば、キー情報記憶手段が情報処理装置に設けられた揮発性メモリであることから、情報処理装置が起動されてから運転停止されるまでの間では、一度ポート部に接続したキー・モジュールの記憶部に格納されているキー情報に対応する識別情報を有するソフトウェアであれば各種実行が可能であるとともに、情報処理装置が運転停止されると揮発性メモリに格納されていたキー情報が消去されるため、再び情報処理装置が起動された際にはキー・モジュールを接続する必要があるので、キー・モジュールによりソフトウェアの各種実行を適切に制限しつつ同時に使用するソフトウェアの数に応じてキー・モジュールの接続のための空間が大きくなることを防止することができる。
請求項3に係る発明は、請求項1に記載の不正使用防止システムであって、前記情報処理装置には、2つの前記ポート部が設けられ、前記キー・モジュールの前記記憶部は、書き込み可能な不揮発性メモリであり、前記不正防止制御部は、前記各ポート部に接続された前記キー・モジュールのうち前記不揮発性メモリに正常な前記キー情報を格納している前記キー・モジュールの個数を認知可能なキー情報状態検知手段と、前記キー情報記憶手段に格納されている前記キー情報に対応する前記ソフトウェアの各種実行を許可する信号を前記情報処理装置の前記制御部へと出力する実行許諾手段とを有し、前記接続認識手段が、2つの前記ポート部の少なくとも一方に前記キー・モジュールが接続されたことを認識した場面において、前記キー情報状態検知手段が正常な状態の前記キー情報を有する前記キー・モジュールが2つであると検知した場合、一方の前記ポート部に接続された前記キー・モジュールの前記不揮発性メモリが前記キー情報記憶手段とみなされ、前記キー情報コピー手段が、他方の前記ポート部に接続された前記キー・モジュールの前記不揮発性メモリに格納された前記キー情報を一方の前記ポート部に接続された前記キー・モジュールの前記不揮発性メモリにコピーし、前記実行許諾手段が、一方の前記ポート部に接続された前記キー・モジュールの前記不揮発性メモリに格納されている複数の前記キー情報に対応する総ての前記ソフトウェアの各種実行を許可する信号を前記情報処理装置の前記制御部へと出力し、前記キー情報状態検知手段が正常な状態の前記キー情報を有する前記キー・モジュールが1つであると検知した場合、前記実行許諾手段が当該キー・モジュールの前記不揮発性メモリに格納された前記キー情報に対応する前記ソフトウェアの各種実行を許可する信号を前記情報処理装置の前記制御部へと出力し、前記キー情報状態検知手段が正常な状態の前記キー情報を有する前記キー・モジュールがないと検知した場合、前記実行許諾手段が前記ソフトウェアの各種実行を許可する信号を前記情報処理装置の前記制御部へと出力せず、前記制御部は、前記実行許諾手段から受けた前記許可信号に対応する前記ソフトウェアのみを各種実行可能な状態とすることを特徴とする。
上記した構成によれば、2つのポート部のそれぞれにキー・モジュールが接続され、当該両キー・モジュールの不揮発性メモリに格納されているキー情報が正常である場合、一方のキー・モジュールの不揮発性メモリがキー情報記憶手段とみなされて、他方のキー・モジュールの不揮発性メモリに格納されたキー情報が一方のキー・モジュールの不揮発性メモリにコピーされるため、一つのキー・モジュールに複数のキー情報を格納させることができすなわち一つのキー・モジュールに複数のキー情報を集約することができ、このキー情報が集約された一つのキー・モジュールをポート部に接続するだけで複数のソフトウェアを同時に各種実行させることが可能となる。
請求項4に係る発明は、請求項3に記載の不正使用防止システムであって、前記キー・モジュールの前記不揮発性メモリには、前記キー情報に加えて当該キー情報の前記キー情報コピー手段によるコピーを許可するコピー許可情報が格納され、前記不正防止制御部は、前記ポート部に接続された前記キー・モジュールのうち前記不揮発性メモリに前記コピー許可情報を格納している前記キー・モジュールの個数を認知可能なコピー許可情報検知手段と、前記キー・モジュールの前記不揮発性メモリのコピー許可情報をコピー不許可情報に書き換え可能なコピー可否書換手段を有し、前記キー情報状態検知手段が、正常な状態の前記キー情報を有する前記キー・モジュールが2つであると認知した場面において、前記コピー許可情報検知手段が前記コピー許可情報を格納している前記キー・モジュールが2つであると検知した場合、一方の前記ポート部に接続された前記キー・モジュールの前記不揮発性メモリが前記キー情報記憶手段とみなされ、前記キー情報コピー手段が他方の前記ポート部に接続された前記キー・モジュールの前記不揮発性メモリに格納された前記キー情報を一方の前記ポート部に接続された前記キー・モジュールの前記不揮発性メモリにコピーし、前記コピー可否書換手段が他方の前記ポート部に接続された前記キー・モジュールの前記不揮発性メモリの前記コピー可能情報を前記コピー不許可情報に書き換え、前記実行許諾手段が一方の前記ポート部に接続された前記キー・モジュールの前記不揮発性メモリに格納されている総ての前記キー情報に対応する前記ソフトウェアの各種実行を許可する信号を前記情報処理装置の前記制御部へと出力し、前記コピー許可情報検知手段が前記コピー許可情報を格納している前記キー・モジュールが1つであると検知した場合、前記実行許諾手段が当該キー・モジュールの前記不揮発性メモリに格納された前記キー情報に対応する総ての前記ソフトウェアの各種実行を許可する信号を前記情報処理装置の前記制御部へと出力し、前記コピー許可情報検知手段が前記コピー許可情報を格納している前記キー・モジュールがないと検知した場合、前記実行許諾手段が前記ソフトウェアの各種実行を許可する信号を前記情報処理装置の前記制御部へと出力せず、また、前記キー情報状態検知手段が、正常な状態の前記キー情報を有する前記キー・モジュールが1つであると検知した場面において、前記コピー許可情報検知手段が前記コピー許可情報を格納している前記キー・モジュールが1つであると検知した場合、前記実行許諾手段が当該キー・モジュールの前記不揮発性メモリに格納された総ての前記キー情報に対応する前記ソフトウェアの各種実行を許可する信号を前記情報処理装置の前記制御部へと出力し、前記コピー許可情報検知手段が前記コピー許可情報を格納している前記キー・モジュールがないと検知した場合、前記実行許諾手段が前記ソフトウェアの各種実行を許可する信号を前記情報処理装置の前記制御部へと出力せず、前記キー情報コピー手段は、前記コピー不許可情報が格納されている前記キー・モジュールの前記不揮発性メモリからは前記キー情報をコピーしないことを特徴とする。
上記した構成によれば、他方のキー・モジュールの不揮発性メモリに格納されたキー情報が一方のキー・モジュールの不揮発性メモリにコピーされた場合、他方のキー・モジュールの不揮発性メモリにコピー不許可情報が格納されることとなることから、一度コピー元となったキー・モジュールの不揮発性メモリに格納されたキー情報が再びコピー元となることを防止することができる。このため、情報処理装置のキー情報コピー手段によりキー・モジュールの不揮発性メモリに格納されたキー情報を実質的に複製することを防止することができる。
請求項5に係る発明は、請求項4に記載の不正使用防止システムであって、前記不正防止制御部は、前記両ポート部に接続された前記キー・モジュールの前記不揮発性メモリに格納されている前記キー情報の全情報量を比較可能な情報量比較手段と、前記両ポート部に接続された前記キー・モジュールの一方を前記キー情報コピー手段により前記キー情報が書き込まれるマスターキーに設定しかつ他方を前記キー情報コピー手段により前記キー情報が読み出されるスレーブキーに設定するコピー方向設定手段とを有し、前記コピー方向設定手段は、前記両ポート部に接続された前記キー・モジュールのうち、格納されている前記キー情報の全情報量が多いと前記容量比較手段が判断した方の前記キー・モジュールの前記不揮発性メモリを前記キー情報記憶手段とみなして前記マスターキーに設定するとともに他方の前記キー・モジュールを前記スレーブキーに設定し、前記キー情報コピー手段が、前記スレーブキー側の前記キー・モジュールの前記不揮発性メモリの前記キー情報を、前記マスターキー側の前記キー・モジュールの前記不揮発性メモリにコピーすることを特徴とする。
上記した構成によれば、両ポート部に接続されたキー・モジュールのうち、その不揮発性メモリに格納されているキー情報の全情報量が多い方がマスターキーに設定されることから、両ポート部に接続されている2つのキー・モジュールの不揮発性メモリ間での情報交換すなわちキー情報のコピーを効率良く行うことができる。
請求項6に係る発明は、請求項4に記載の不正使用防止システムであって、前記不正防止制御部は、前記両ポート部に接続された前記キー・モジュールの前記不揮発性メモリに格納されている前記キー情報の全情報量を比較可能な情報量比較手段と、前記両ポート部に接続された前記キー・モジュールの前記不揮発性メモリの記憶容量を比較可能な記憶容量比較手段と、前記両ポート部に接続された前記キー・モジュールの一方を前記キー情報コピー手段により前記キー情報が書き込まれるマスターキー側に設定しかつ他方を前記キー情報コピー手段により前記キー情報が読み出されるスレーブキー側に設定するコピー方向設定手段とを有し、前記コピー方向設定手段は、前記両ポート部に接続された前記キー・モジュールのうち、前記記憶容量比較手段が前記不揮発性メモリの記憶容量が大きいと判断した方の前記キー・モジュールの前記不揮発性メモリを前記キー情報記憶手段とみなして前記マスターキーに設定するとともに他方の前記キー・モジュールを前記スレーブキーに設定し、前記記憶容量比較手段が前記両ポート部に接続された前記キー・モジュールの前記不揮発性メモリの記憶容量に差異がないと判断した場合、前記両ポート部に接続された前記キー・モジュールのうち、格納されている前記キー情報の全情報量が多いと前記容量比較手段が判断した方の前記キー・モジュールの前記不揮発性メモリを前記キー情報記憶手段とみなして前記マスターキーに設定するとともに他方の前記キー・モジュールをスレーブキーに設定し、前記キー情報コピー手段が、前記スレーブキー側の前記キー・モジュールの前記不揮発性メモリの前記キー情報を、前記マスターキー側の前記キー・モジュールの前記不揮発性メモリにコピーすることを特徴とする。
上記した構成によれば、両ポート部に接続されたキー・モジュールのうち、その不揮発性メモリの記憶容量が大きい方がマスターキーに設定されることから、より大きな記憶容量の不揮発性メモリに複数のキー情報を集約することができるので、より多くのキー情報を格納したマスターキーを得ることができる。
請求項7に係る発明は、請求項5または請求項6に記載の不正使用防止システムであって、前記情報処理装置には、前記各ポート部に対応して光源部が設けられ、前記不正防止制御部は、前記マスターキーに設定した前記キー・モジュールが接続されている前記ポート部に対応して設けられた側の前記光源部を点灯させる光源部点灯手段を有することを特徴とする。
上記した構成によれば、各ポート部に対応して設けられた光源部の点灯状態により、マスターキーに設定されたキー・モジュールを容易に認識させることができる。
本発明に係る不正使用防止システムによれば、キー・モジュールを利用して複数のソフトウェアの使用を適切に制限でき、かつ同時に使用するソフトウェアの数に応じてキー・モジュールの接続のための空間が大きくなることを防止することができる。
以下に、本発明に係る不正使用防止システムを図面を参照しつつ説明する。
図1は、実施例1に係る不正使用防止システム10が搭載された情報処理装置11の構成を示すブロック図である。
情報処理装置11は、情報処理ユニット12および不正防止制御ユニット13を備え、外部に操作パネル14が設けられている。この情報処理ユニット12および不正防止制御ユニット13と、後述するキー・モジュール15により不正使用防止システム10が構成されている。
情報処理ユニット12は、一般にパーソナルコンピュータといわれるような情報処理装置に用いられる汎用のOS(Operating System)によって制御されるマイクロコンピュータ構成とされている。
情報処理ユニット12は、メインプロセッサであるCPUで構成された制御部16を有している。制御部16には、RAM17、ROM18、記憶装置19、LAN制御部20がバス接続されており、信号の送受信が可能とされている。RAM17は、制御部16の作業用領域を形成している。ROM18は、起動プログラムなどを記憶した読出し専用メモリである。記憶装置19は、HDD等で構成されており、制御部16が実行するOSやアプリケーションプログラムを記憶する記憶媒体として機能する。LAN制御部20は、情報処理ユニット12をLANに接続するものである。
また、制御部16には、各種I/F21、表示制御部22、操作入力制御部23、外部メディア入出力制御部24との間で信号の送受信が可能とされている。
各種I/F21は、USB、IEEE1394、SCSI、Buletooth、UWB(Ultra Wide Band)、赤外線等のインタフェースであり、様々な機器(デジタルカメラ等)が接続可能とされている。表示制御部22および操作入力制御部23は、操作パネル14との間で信号の送受信が可能とされている。図2は、情報処理装置11の操作パネル14を部分的に示す模式的な正面図である。
操作パネル14は、表示装置25と操作入力装置26とを有する。表示装置25は、例えばLCD(Liquid Crystal Display)であり、操作入力装置26に為された操作および情報処理装置11の動作状況等を表示するものであり、その表示内容が表示制御部22により制御されている。表示装置25は、実施例1では、表面に薄膜が積層されて構成された抵抗膜方式等のタッチパネル面26aとされている。操作入力装置26は、表示装置25のタッチパネル面26aと、この周囲に設けられた複数の操作ボタンで構成されたキーボード部26bとを有する。この操作入力装置26に為された操作は、操作入力制御部23を経て制御部16等に伝達され、各種動作が実行されることとなる。
情報処理装置11では、使用者により電源が投入されると制御部16がROM18内の起動プログラムを起動させ、記憶装置19よりOSをRAM17に読み込み、このOSを起動させる。このようなOSは、使用者の操作に応じてプログラムを起動したり、情報を読み込んだり、保存を行ったりする。OSのうち代表的なものとしては、Windows(登録商標)等が知られている。これらのOS上で走る動作プログラムをアプリケーションプログラムという。
外部メディア入出力制御部24は、OS、デバイスドライバや各種アプリケーションプログラム等の各種のプログラムコード(制御プログラム。)や画像データ等を記憶した記憶媒体27、すなわち、フレキシブルディスク(FD)、ハードディスク(HDD)、光ディスク(CD−ROM,CD−R,CD−RW,DVD−ROM,DVD−RAM,DVD−R,DVD+R,DVD−RW,DVD+RW等。)、光磁気ディスク(MO)、半導体メディアなどの記憶媒体27から記憶されているプログラムコードや画像データ等の読み取り、または記憶媒体27に対するプログラムコードや画像データ等の書き込みを制御するものである。
このため、記憶装置19に記憶(格納。)されているアプリケーションプログラムは、この記憶媒体27に記録されたアプリケーションプログラムがインストールされたものであってもよい。このことから、記憶媒体27も、アプリケーションプログラムを記憶する記憶媒体となり得る、すなわちアプリケーションプログラムを記憶する記憶媒体としての機能を有することとなる。さらには、アプリケーションプログラムは、例えばLAN制御部20を介して外部から取り込まれ、記憶装置19またはRAM17にインストールされたものであっても良い。
この情報処理ユニット12によりインストールおよび動作が実行されるアプリケーションプログラム等のソフトウェア28(図3参照。)の不正な使用の防止のために不正防止制御ユニット13が設けられている。
不正防止制御ユニット13は、不正防止制御部29と、キー情報記憶部30と、複数のポート部31とを有し、キー・モジュール15が有するキー情報32(図3参照。)に応じて動作する。
キー・モジュール15は、不揮発性メモリが搭載されハードウェアで構成された鍵のモジュールであり、ハードウェアキーともいう。キー・モジュール15は、ポート部31への接続個所となる接続口33を有する。実施例1では、キー・モジュール15には、不揮発性メモリとしてEEPROM34が搭載されている。EEPROM34は、それぞれが異なるキー情報32を格納しており、接続口33およびそこに接続されたポート部31を経て不正防止制御部29との信号の送受信が可能とされている。
キー情報32は、複数のソフトウェア28に個別に対応して設定されており、少なくとも対応するソフトウェア28の識別番号およびその使用制限を解除する為の鍵情報を含むものである。このキー情報32の一例を図3に示す。図3は、キー・モジュール15のEEPROM34に格納されたキー情報32の構造を説明するための説明図である。
Signatureエリアは、キー・モジュール15(ハードウェアキー)の有効/無効を判定する為の特定文字列を保存するエリアであり、後述するように、当該エリアに所定の文字列が適切な状態で保存されていることを検知することにより不正防止制御部29の接続認識手段35は当該キー・モジュール15が有効なものであると判断する。CRC16エリアには、アドレス20hから最終アドレスまでのエリアのCRC(Cyclic Redundancy Check)の値が記述される。Application Guideエリアは、ソフトウェア毎に割振られた識別番号が記述される。Authentication IDはソフトウェアの個別認証データであり、前述したソフトウェア28の鍵情報のことである。当該エリアに保存されたデータを読み取る事により、対応するソフトウェア28が使用可能とされる。このキー情報32を不正防止制御ユニット13内で格納するためにキー情報記憶部30が設けられている。
キー情報記憶部30は、揮発性メモリで構成されており、複数のキー情報32すなわち異なる複数のソフトウェア28に対応するキー情報32を同時に格納することが可能とされている。ここで、キー情報記憶部30では、複数の異なるキー情報32が連続した記憶領域に保存されることとなるので、キー情報32群の中から各キー情報32の先頭アドレスのSignatureエリアに保存されている所定文字列を検索する事によって各キー情報32の開始アドレスを判断している。なお、キー情報記憶部30における各キー情報32の開始アドレスの判別の方法は、例えば、キー情報記憶部30に書き込まれた各種キー情報32のロケーションテーブル(各キー情報32のApplication Guideと開始アドレスを記述したテーブル)をキー情報記憶部30内に持たせる構成であってもよく、実施例1に限定されるものではない。この場合、新たなキー情報32をキー情報記憶部30に追加保存する毎に前述のキー情報ロケーションテーブルにApplication Guideと開始アドレスとを追記していくこととなる。このキー情報32を有するキー・モジュール15の不正防止制御ユニット13への接続のためにポート部31が設けられている。
ポート部31は、情報処理装置11に設けられており、外部からのキー・モジュール15の接続口33の嵌合が可能とされ、この嵌合状態においてキー・モジュール15のEEPROM34と不正防止制御部29とを電気的に接続する。実施例1では、ポート部31は、等しい構成で複数設けられている(図1参照。)。このポート部31は、接続されたキー・モジュール15のEEPROM34と不正防止制御部29との信号の遣り取りのための出入口を構成している。
不正防止制御部29は、各ポート部31に接続されたキー・モジュール15のEEPROM34に格納されたキー情報32に基づいて、ソフトウェア28の使用可否の判断を行う。図4は、情報処理装置11の不正防止制御ユニット13の構成および動作を説明するためのブロック図である。なお、複数のポート部31は、互いに等しい構成とされていることから、図4および以下の説明では、一つのポート部31についてのみ記述し、他については省略する。
不正防止制御部29は、図4に示すように、接続認識手段35と、キー情報検索手段36と、キー情報状態検知手段37と、キー情報コピー手段38と、実行許諾手段39とを有し、互いに直列的な関係での情報の遣り取りが可能とされている。
接続認識手段35は、ポート部31からの情報を取得可能とされており、ポート部31にキー・モジュール15が接続されているか否かを認識することが可能とされている。接続認識手段35は、実施例1では、上記構成に加えて、ポート部31に接続されたキー・モジュール15のEEPROM34に格納されているキー情報32のSignatureエリア(図3参照。)に保存されている所定の文字列を検知可能とされている。接続認識手段35は、実施例1では、当該所定の文字列が適切な状態で保存されていることを検知すると接続されているキー・モジュール15が有効なものであると判断して、有効なキー・モジュール15の接続を認識可能とされている。また、接続認識手段35は、有効なキー・モジュール15の接続がないことを実行許諾手段39へ出力可能とされている。接続認識手段35は、実施例1では、複数のポート部31のいずれにキー・モジュール15が接続されているのかを認識することが可能とされている。
キー情報検索手段36は、ポート部31に接続されているキー・モジュール15のEEPROM34の情報を取得可能とされており、キー情報記憶部30に格納されている情報の中を検索可能とされている。キー情報検索手段36は、ポート部31に接続されているキー・モジュール15のEEPROM34に格納されたキー情報32が、キー情報記憶部30に格納されているか否かを検索することができる。キー情報検索手段36は、実施例1では、キー情報記憶部30に格納されているデータの中から、接続されているキー・モジュール15のEEPROM34に格納されているキー情報32のApplication Guideエリア(図3参照。)に保存されているソフトウェア識別番号に一致するソフトウェア識別番号を検索することにより、当該キー情報32が格納されているか否かを検索する構成とされている。キー情報検索手段36は、一致するキー情報32を検索したことを実行許諾手段39へ出力可能とされている。なお、キー情報検索手段36は、キー情報記憶部30に格納されている情報から所望のキー情報32を検索することができればよく実施例1の方法に限定されるものではない。
キー情報状態検知手段37は、ポート部31に接続されているキー・モジュール15のEEPROM34からの情報を取得可能とされており、ポート部31に接続されたキー・モジュール15のEEPROM34に格納されているキー情報32が正常か否かを検知するものである。キー情報状態検知手段37は、実施例1では、ポート部31に接続されているキー・モジュール15のEEPROM34に格納されているキー情報32のAuthentication IDエリアに保存されている各ソフトウェア28の個別認証データおよびCRC16エリア(図3参照。)に保存されているCRC値を検知可能とされており、個別認証データおよびCRC値が適切な状態で保存されていることを検知すると、当該キー情報32が正常な状態であると判断する。キー情報状態検知手段37は、キー情報32が正常な状態ではないことを実行許諾手段39へ出力可能とされている。
キー情報コピー手段38は、ポート部31を介して接続されているキー・モジュール15のEEPROM34からの情報を取得可能とされており、ポート部31に接続されたキー・モジュール15のEEPROM34に格納されているキー情報32をキー情報記憶部30へとコピーする、すなわちEEPROM34のキー情報32を消去することなく当該キー情報32をキー情報記憶部30に複写することができる。
実行許諾手段39は、キー情報記憶部30に格納されている複数のキー情報32に対応する総てのソフトウェア28の実行を許可する信号を、情報処理ユニット12の制御部16へ向けて出力することができる。当該信号が入力された制御部16は、当該信号に対応するソフトウェア28の各種実行、すなわちソフトウェア28のインストールおよびインストールされたソフトウェア28の動作の実行が可能な状態とする。
次に、図5のフローチャートに沿って実施例1に係る不正使用防止システム10の動作を説明する。
情報処理装置11が起動されたときおよび各ポート部31の少なくとも1つにキー・モジュール15が新たに接続されたとき、図5のフローチャートが開始される。
不正防止制御ユニット13の不正防止制御部29の接続認識手段35は、ポート部31に有効なキー・モジュール15が接続されているか否かを認識する(ステップS101。)。有効なキー・モジュール15が接続されている場合ステップS102へ進み、有効なキー・モジュール15が接続されていない場合ステップS105へ進む。
不正防止制御部29のキー情報検索手段36は、有効なキー・モジュール15が接続されていることから、当該有効なキー・モジュール15のEEPROM34に格納されているキー情報32が、キー情報記憶部30に格納されているか否かを検索する(ステップS102。)。キー情報記憶部30に格納されていない場合ステップS103へ進み、キー情報記憶部30に格納されている場合ステップS105へ進む。
不正防止制御部29のキー情報状態検知手段37は、接続されているキー・モジュール15のEEPROM34に格納されているキー情報32がキー情報記憶部30に格納されていないことから、当該キー情報32をキー情報記憶部30へ格納する前段階として当該キー情報32が正常か否かを検知する(ステップS103。)。正常な場合ステップS104へ進み、正常ではない場合ステップS105へ進む。
不正防止制御部29のキー情報コピー手段38は、接続されているキー・モジュール15のEEPROM34に格納されているキー情報32が正常であることから、当該キー情報32をキー情報記憶部30へとコピーする(ステップS104。)。コピーが完了するとステップS105へ進む。
不正防止制御部29の実行許諾手段39は、キー情報記憶部30に格納されている複数のキー情報32に対応する総てのソフトウェア28の実行を許可する信号を、情報処理ユニット12の制御部16へと出力する(ステップS105。)。情報処理ユニット12の制御部16は、実行許諾手段39から受けた各種実行を許可する信号に対応するソフトウェア28のみの各種実行を行うことを可能な状態とする。
このように、不正使用防止システム10では、情報処理装置11が起動されたときおよび各ポート部31の少なくとも一つにキー・モジュール15が新たに接続されたとき、上記のフローチャートが実行されることとなるので、情報処理装置11においてソフトウェア28が不正に使用されることを防止することができる。すなわち、情報処理装置11では、ソフトウェア28の各種実行が情報処理ユニット12の制御部16により行われることとなるが、この制御部16では、キー情報記憶部30に格納されているキー情報32に対応するソフトウェア28のみの各種実行が可能とされており、キー情報記憶部30に格納されているキー情報32は、ソフトウェア28を正規に取得した場合に当該ソフトウェア28とともに提供されるキー・モジュール15のEEPROM34に格納されているものがコピーされたものであることから、ソフトウェア28を正規に取得した者は当該ソフトウェア28の各種実行を行うことができ、ソフトウェア28を不正規に取得した者の当該ソフトウェア28の各種実行を防止することができる。
また、不正使用防止システム10では、キー情報記憶部30に格納されているキー情報32に対応するソフトウェア28のみの各種実行を可能とする構成であることから、使用(各種実行。)したいソフトウェア28に対応するキー・モジュール15を各ポート部31に接続した状態を維持することなくソフトウェア28を使用することができる。
さらに、不正使用防止システム10では、キー情報記憶部30が複数のキー情報32を同時に格納することができるものであることから、キー情報記憶部30に複数のキー情報32を集約することができることとなるので、各ポート部31にキー・モジュール15を接続した状態を維持することなく、複数のソフトウェア28を同時に使用することができる。
不正使用防止システム10では、キー情報記憶部30が揮発性メモリであることから、情報処理装置11の運転が停止されると格納されていたキー情報32が消去されることとなるため、再び情報処理装置11を起動してソフトウェア28を使用する場合には、一度は当該ソフトウェア28に対応するキー・モジュール15をポート部31に接続する必要があることから、キー・モジュール15を利用してソフトウェア28の使用を適切に制限することができる。
したがって、実施例1に係る不正使用防止システム10では、キー・モジュール15を利用して複数のソフトウェア28の使用を適切に制限でき、かつ同時に使用するソフトウェア28の数に応じてキー・モジュール15の接続のための空間が大きくなることを防止することができる。
本発明に係る不正使用防止システム210の実施例2を図6ないし図8の図面に基づいて説明する。実施例2は、実施例1の不正使用防止システム10においてキー情報32が集約されるキー情報記憶部30が揮発性メモリとして情報処理装置11に設けられていたことに代えて、キー・モジュール215のEEPROM234にキー情報32を集約するものである。このため、実施例2の不正使用防止システム210は、基本的に実施例1の不正使用防止システム10と同様の構成および動作であり、等しい構成の詳細な説明を省略し、かつ等しい動作についても詳細な説明を省略する。
図6に示すように、不正使用防止システム210では、情報処理装置211には2つのポート部231a、231bが設けられている。両ポート部231a、231bの基本的な構成は、実施例1のポート部31と同様である。
また、図7に示すように、情報処理装置211の不正防止制御ユニット213には、キー情報記憶部30(図4参照。)が設けられておらず、不正防止制御部229には、キー情報検索手段36(図4参照。)が設けられていない。不正防止制御ユニット213の不正防止制御部229は、接続認識手段235と、キー情報状態検知手段237と、キー情報コピー手段238と、実行許諾手段239とを有する。各手段の基本的な動作は実施例1と同様であるが、接続認識手段235、キー情報状態検知手段237およびキー情報コピー手段238は、2つのポート部231a、231bのそれぞれとの情報の遣り取りが可能とされている。また、キー情報状態検知手段237は、キー・モジュール215のEEPROM234に格納されているキー情報32が正常か否かを検知可能であるとともに、正常なキー情報32を有するキー・モジュール215の個数を検知可能とされている。
次に、図8のフローチャートに沿って実施例2に係る不正使用防止システム210の動作を説明する。なお、以下の説明では、ポート部231aに接続されていることを示す場合キー・モジュール215aといい、ポート部231bに接続されていることを示す場合キー・モジュール215bという。
情報処理装置211が起動されたときおよび両ポート部231a、231bの少なくとも一方にキー・モジュール215が新たに接続されたとき、図8のフローチャートが開始される。
不正防止制御ユニット213の不正防止制御部229の接続認識手段235は、両ポート部231a、231bの少なくとも一方に有効なキー・モジュール215が接続されているか否かを認識する(ステップS201。)。有効なキー・モジュール215が接続されている場合ステップS202へ進み、有効なキー・モジュール215が接続されていない場合図8のフローチャートを終了する。
不正防止制御部229のキー情報状態検知手段237は、両ポート部231a、231bの少なくとも一方には有効なキー・モジュール215が接続されていることから、接続されているキー・モジュール215のEEPROM234に格納されているキー情報32が正常か否かを検知し、正常なキー情報32を有するキー・モジュール215の個数を検知する(ステップS202。)。正常なキー情報32を有するキー・モジュール215の個数が2の場合ステップS204へ進み、正常なキー情報32を有するキー・モジュール215の個数が1の場合ステップS203へ進み、正常なキー情報32を有するキー・モジュール215の個数が0の場合図8のフローチャートを終了する。
実行許諾手段239は、正常なキー情報32を有するキー・モジュール215がポート部231に接続されている個数が1であることから、当該正常なキー情報32に対応するソフトウェア28のみの実行を許可する信号を、情報処理ユニット212の制御部216へと出力する(ステップS203。)。その後、図8のフローチャートを終了する。
正常なキー情報32を有するキー・モジュール215の個数が2である、すなわち正常なキー情報32を有するキー・モジュール215が2つのポート部231a、231bのそれぞれに接続されていることから、不正防止制御部229のキー情報コピー手段238は、ポート部231bに接続されているキー・モジュール215bのEEPROM234に格納されているキー情報32を、ポート部231aに接続されているキー・モジュール215aのEEPROM234にコピーする(ステップS204。)。換言すると、キー・モジュール215aのEEPROM234をキー情報記憶手段とみなすこととなる。コピーが完了するとステップS205へ進む。
不正防止制御部229の実行許諾手段239は、キー・モジュール215aのEEPROM234に格納されている複数のキー情報32に対応する総てのソフトウェア28の実行を許可する信号を、情報処理ユニット212の制御部216へと出力する(ステップS205。)。その後、図8のフローチャートを終了する。
このように、不正使用防止システム210では、情報処理装置211が起動されたときおよび両ポート部231a、231bの少なくとも一方にキー・モジュール215が新たに接続されたとき、上記のフローチャートが実行されることとなるので、情報処理装置211においてソフトウェア28が不正に使用されることを防止することができる。
また、不正使用防止システム210では、ポート部231aに接続されたキー・モジュール215aのEEPROM234に複数のキー情報32を集約することができることとなるので、複数のキー情報32が集約された単一のキー・モジュール215をポート部231aまたはポート部231bに接続するだけで複数のソフトウェア28を同時に使用することができる。
さらに、不正使用防止システム210では、キー情報記憶手段とみなされるキー・モジュール215のEEPROM234が不揮発性メモリであることから、一度集約されたキー情報32が消去されることがないので、再び情報処理装置211を起動してソフトウェア28を使用する場合であっても、複数のキー情報32が集約されたキー・モジュール215のみをポート部231aまたはポート部231bに接続するだけで集約されたキー情報32に対応する総てのソフトウェア28を使用することができる。
したがって、実施例2に係る不正使用防止システム210では、キー・モジュール215を利用して複数のソフトウェア28の使用を適切に制限でき、かつ同時に使用するソフトウェア28の数に応じてキー・モジュール215の接続のための空間が大きくなることを防止することができる。
なお、実施例2では、ポート部231bに接続されているキー・モジュール215bのEEPROM234をコピー元としてポート部231aに接続されているキー・モジュール215aのEEPROM234へとキー情報32をコピーする構成とされていたが、ポート部231aに接続されているキー・モジュール215aのEEPROM234をコピー元とする設定であってもよく、実施例2に限定されるものではない。
本発明に係る不正使用防止システム310の実施例3を図9ないし図11の図面に基づいて説明する。実施例3は、実施例2の不正使用防止システム210において、キー・モジュール315のEEPROM334にキー情報32に加えてコピー許可情報40またはコピー不許可情報41(図11参照。)を格納することができる構成とされ、不正防止制御部329にコピー許可情報検知手段342およびコピー可否書換手段343が設けられているものである。実施例3の不正使用防止システム310は、基本的に実施例2の不正使用防止システム210と同様の構成および動作であり、等しい構成の詳細な説明を省略し、かつ等しい動作についても詳細な説明を省略する。
コピー許可情報40は、キー情報コピー手段238がキー情報32をコピーする際、キー・モジュール315のEEPROM334のキー情報32をコピー元とすることを許可するための信号であり、コピー不許可情報41は、キー情報コピー手段238がキー情報32をコピーする際、キー・モジュール315のEEPROM334のキー情報32をコピー元とすることを許可しないための信号である。すなわち、キー情報コピー手段238は、コピー許可情報40が格納されているEEPROM334のキー情報32をコピー元としてキー情報記憶手段へコピーするが、コピー不許可情報41が格納されているEEPROM334のキー情報32をコピー元とすることはない構成とされている。これは、過去にキー情報登録等の目的で他のキー・モジュール315のEEPROM334へキー情報32がコピーされている(コピー元となっている。)場合、当該キー・モジュール315のキー情報32を使用することができると、実質的に当該キー情報32の複製を許していることとなってしまうため、一度もコピー元となっていない(未使用である。)場合、コピー許可情報40を格納してコピー元とすることを可能とするとともに、一度コピー元となったことがある(使用済みである。)場合、コピー不許可情報41を格納してコピー元とすることを防止するものである。このことから、コピー許可情報40またはコピー不許可情報41は、過去にキー情報登録等の目的で他のキー・モジュール315のEEPROM334へキー情報32がコピーされた事があるか否かを示す情報であるともいえる。
コピー許可情報40またはコピー不許可情報41は、実施例3では、図9に示すように、キー・モジュール315のEEPROM334のキー情報332のData copy statusエリアに保存されている。このコピー許可情報40またはコピー不許可情報41としては、実施例3では、Data copy statusエリアの所定の1bitを使った2値情報である。この場合、あるキー・モジュール315のEEPROM334が未使用である時と使用済みである時で該bitの値を反転させればよい。このコピー許可情報40をコピー不許可情報41に、またはコピー不許可情報41をコピー許可情報40に書き換えるのがコピー可否書換手段343である。このコピー許可情報40またはコピー不許可情報41を検知するために、不正防止制御部329にコピー許可情報検知手段342が設けられている。
コピー許可情報検知手段342は、各ポート部231a、231bに接続されているキー・モジュール315のEEPROM334にコピー許可情報40またはコピー不許可情報41のいずれが格納されているかを検知する、すなわちキー・モジュール315が未使用であるか使用済みであるかを検知することが可能とされている。
次に、図11のフローチャートに沿って実施例3に係る不正使用防止システム310の動作を説明する。
情報処理装置211が起動されたときおよび両ポート部231a、231bの少なくとも一方にキー・モジュール315が新たに接続されたとき、図11のフローチャートが開始される。
不正防止制御ユニット313の不正防止制御部329の接続認識手段235は、両ポート部231a、231bの少なくとも一方に有効なキー・モジュール315が接続されているか否かを認識する(ステップS301。)。有効なキー・モジュール315が接続されている場合ステップS302へ進み、有効なキー・モジュール315が接続されていない場合図11のフローチャートを終了する。
不正防止制御部329のキー情報状態検知手段237は、両ポート部231a、231bの少なくとも一方に有効なキー・モジュール315が接続されていることから、接続されているキー・モジュール315のEEPROM334に格納されているキー情報332が正常か否かを検知し、正常なキー情報332を有するキー・モジュール315の個数を検知する(ステップS302。)。正常なキー情報332を有するキー・モジュール315の個数が2の場合ステップS305へ進み、正常なキー情報332を有するキー・モジュール315の個数が1の場合ステップS303へ進み、正常なキー情報332を有するキー・モジュール315の個数が0の場合図11のフローチャートを終了する。
コピー許可情報検知手段342は、正常なキー情報332を有するキー・モジュール315の個数が1であることから、当該キー・モジュール315が未使用であるか使用済みであるかを検知、すなわちそのEEPROM334に格納されているキー情報332のData copy statusエリアにコピー許可情報40またはコピー不許可情報41のいずれが保存されているかを検知する(ステップS303。)。キー・モジュール315が未使用すなわちコピー許可情報40が格納されている場合ステップS304へ進み、キー・モジュール315が使用済みすなわちコピー不許可情報41が格納されている場合図11のフローチャートを終了する。
実行許諾手段239は、正常なキー情報332を有する未使用のキー・モジュール315の個数が1であることから、当該正常なキー情報332に対応するソフトウェア28のみの実行を許可する信号を、情報処理ユニット212の制御部216へと出力する(ステップS304。)。その後、図11のフローチャートを終了する。
正常なキー情報332を有するキー・モジュール315の個数が2である、すなわち正常なキー情報332を有するキー・モジュール315が2つのポート部231a、231bのそれぞれに接続されている場合、不正防止制御部329のコピー許可情報検知手段342は、各ポート部231a、231bに接続されたキー・モジュール315a、315bが未使用であるか使用済みであるかを検知し、未使用のキー・モジュール315の個数を検知する(ステップS305。)。未使用のキー・モジュール315の個数が2の場合ステップS306へ進み、未使用のキー・モジュール315の個数が1の場合ステップS304へ進み、未使用のキー・モジュール315の個数が0の場合図11のフローチャートを終了する。
正常なキー情報332を有する未使用のキー・モジュール315の個数が2である、すなわち正常なキー情報332を有する未使用のキー・モジュール315が2つのポート部231a、231bのそれぞれに接続されていることから、不正防止制御部329のキー情報コピー手段238は、ポート部231bに接続されているキー・モジュール315bのEEPROM334に格納されているキー情報332を、ポート部231aに接続されているキー・モジュール315aのEEPROM334にコピーする(ステップS306。)。換言すると、キー・モジュール315aのEEPROM334をキー情報記憶手段とみなすこととなる。コピーが完了するとステップS307へ進む。
不正防止制御部329のコピー可否書換手段343は、キー・モジュール315bのEEPROM334に格納されているキー情報332のData copy statusエリアに保存されているコピー許可情報40をコピー不許可情報41に書き換える(ステップS307)。書き換えが完了するとステップS308へ進む。
不正防止制御部329の実行許諾手段239は、ポート部231aに接続されているキー・モジュール315のEEPROM334に格納されている複数のキー情報332に対応する総てのソフトウェア28の実行を許可する信号を、情報処理ユニット212の制御部216へと出力する(ステップS308。)。その後、図11のフローチャートを終了する。
このように、不正使用防止システム310では、実施例2の不正使用防止システム210で得られる効果に加えて、一度コピー元とされたキー・モジュール315すなわち使用済みのキー・モジュール315を用いて当該キー・モジュール315のキー情報332に対応するソフトウェア28の各種実行の制限を解除することを防止することができるので、キー・モジュール315のキー情報332が不正防止制御部329のキー情報コピー手段238により実質的に複製されることを防止することができる。
本発明に係る不正使用防止システム410の実施例4を図12および図13の図面に基づいて説明する。実施例4は、実施例3の不正使用防止システム310において、両ポート部231a、231bに接続されているキー・モジュール315を、そのEEPROM334に格納されているキー情報332の全情報量に基づいて、一方をマスターキーに設定し他方をスレーブキーに設定するものである。実施例4の不正使用防止システム410は、基本的に実施例3の不正使用防止システム310と同様の構成および動作であり、等しい構成の詳細な説明を省略し、かつ等しい動作についても詳細な説明を省略する。
図12に示すように、不正防止制御部429には、情報量比較手段444と、コピー方向設定手段445とが追加されている。
情報量比較手段444は、各ポート部231a、231bに接続されているキー・モジュール315のEEPROM334に格納されているキー情報332の全情報量を比較することが可能とされている。
コピー方向設定手段445は、情報量比較手段444による全情報量の比較結果に基づいて、各ポート部231a、231bに接続されているキー・モジュール315a、315bの一方をマスターキーに設定し他方をスレーブキーに設定するものである。実施例4では、コピー方向設定手段445は、全情報量が多いと判断された方のキー・モジュール315をマスターキーに設定し、全情報量が少ないと判断された方のキー・モジュール315をスレーブキーに設定する。
次に、図13のフローチャートに沿って実施例4に係る不正使用防止システム410の動作を説明する。
情報処理装置211が起動されたときおよび両ポート部231a、231bの少なくとも一方にキー・モジュール315が新たに接続されたとき、図13のフローチャートが開始される。
不正防止制御ユニット413の不正防止制御部429の接続認識手段235は、両ポート部231a、231bの少なくとも一方に有効なキー・モジュール315が接続されているか否かを認識する(ステップS401。)。有効なキー・モジュール315が接続されている場合ステップS402へ進み、有効なキー・モジュール315が接続されていない場合図13のフローチャートを終了する。
不正防止制御部429のキー情報状態検知手段237は、両ポート部231a、231bの少なくとも一方には有効なキー・モジュール315が接続されていることから、接続されているキー・モジュール315のEEPROM334に格納されているキー情報332が正常か否かを検知し、正常なキー情報332を有するキー・モジュール315の個数を検知する(ステップS402。)。正常なキー情報332を有するキー・モジュール315の個数が2の場合ステップS405へ進み、正常なキー情報332を有するキー・モジュール315の個数が1の場合ステップS403へ進み、正常なキー情報332を有するキー・モジュール315の個数が0の場合図13のフローチャートを終了する。
コピー許可情報検知手段342は、正常なキー情報332を有するキー・モジュール315の個数が1であることから、当該キー・モジュール315が未使用であるか使用済みであるかを検知する(ステップS403。)。キー・モジュール315が未使用すなわちコピー許可情報40が格納されている場合ステップS404へ進み、キー・モジュール315が使用済みすなわちコピー不許可情報41が格納されている場合図13のフローチャートを終了する。
実行許諾手段239は、正常なキー情報332を有する未使用のキー・モジュール315の個数が1であることから、当該正常なキー情報332に対応するソフトウェア28の実行を許可する信号を、情報処理ユニット212の制御部216へと出力する(ステップS404。)。その後、図13のフローチャートを終了する。
正常なキー情報332を有するキー・モジュール315の個数が2である、すなわち正常なキー情報332を有するキー・モジュール315が2つのポート部231a、231bのそれぞれに接続されている場合、不正防止制御部429のコピー許可情報検知手段342は、各ポート部231a、231bに接続されたキー・モジュール315a、315bが未使用であるか使用済みであるかを検知(ステップS405。)。未使用のキー・モジュール315の個数が2の場合ステップS406へ進み、未使用のキー・モジュール315の個数が1の場合ステップS404へ進み、未使用のキー・モジュール315の個数が0の場合図13のフローチャートを終了する。
正常なキー情報332を有する未使用のキー・モジュール315の個数が2である、すなわち正常なキー情報332を有する未使用のキー・モジュール315が2つのポート部231a、231bのそれぞれに接続されている場合、不正防止制御部429の情報量比較手段444は、2つのキー・モジュール315のEEPROM334に格納されている複数のキー情報332の全情報量を比較する(ステップS406。)。ポート部231aに接続されているキー・モジュール315aの方が、EEPROM334のキー情報332の全情報量が多い場合ステップS407へ進み、少ない場合(実施例4では等しい場合も含む。)ステップS408へ進む。
不正防止制御部429のコピー方向設定手段445は、キー・モジュール315aの方がEEPROM334のキー情報332の全情報量が多いことから、キー・モジュール315aをマスターキーに設定し、他方すなわちポート部231bに接続されているキー・モジュール315bをスレーブキーに設定する(ステップS407。)。これらを設定した後、ステップS409へ進む。
不正防止制御部429のコピー方向設定手段445は、キー・モジュール315bの方がEEPROM334のキー情報332の全情報量が多い(実施例4では等しい場合も含む。)ことから、キー・モジュール315bをマスターキーに設定し、他方すなわちキー・モジュール315aをスレーブキーに設定する(ステップS408。)。これらを設定した後、ステップS409へ進む。
不正防止制御部429のキー情報コピー手段238は、スレーブキーに設定されたキー・モジュール315のEEPROM334に格納されたキー情報332を、マスターキーに設定されたキー・モジュール315のEEPROM334にコピーする(ステップS409。)。換言すると、マスターキーに設定されたキー・モジュール315のEEPROM334をキー情報記憶手段とみなすこととなる。コピーが完了するとステップS410へ進む。
不正防止制御部429のコピー可否書換手段343は、スレーブキーに設定されたキー・モジュール315のEEPROM334に格納されているキー情報332のData copy statusエリアに保存されているコピー許可情報40をコピー不許可情報41に書き換える(ステップS410)。書き換えが完了するとステップS411へ進む。
不正防止制御部429の実行許諾手段239は、マスターキーに設定されたキー・モジュール315のEEPROM334に格納されている複数のキー情報332に対応する総てのソフトウェア28の実行を許可する信号を、情報処理ユニット212の制御部216へと出力する(ステップS411。)。その後、図13のフローチャートを終了する。
このように、不正使用防止システム410では、実施例3の不正使用防止システム310で得られる効果に加えて、キー情報332のコピーが実行される時点において格納しているキー情報332の全情報量が多いキー・モジュール315のEEPROM334にキー情報332を集約することができるので、キー情報コピー手段238によりキー情報332がコピーされる際に授受される情報量を少なくすることができる。これにより、キー情報コピー手段238によるキー情報332のコピーための時間を節約することができ、効率良くマスターキーに複数のキー情報332を集約することができる。
本発明に係る不正使用防止システム510の実施例5を図14および図15の図面に基づいて説明する。実施例5は、実施例4の不正使用防止システム410において、両ポート部231a、231bに接続されているキー・モジュール315を、そのEEPROM334の記憶容量に基づいて、一方をマスターキーに設定し他方をスレーブキーに設定するものである。実施例5の不正使用防止システム510は、基本的に実施例4の不正使用防止システム410と同様の構成および動作であり、等しい構成の詳細な説明を省略し、かつ等しい動作についても詳細な説明を省略する。
図14に示すように、不正防止制御部529には、記憶容量比較手段545が追加されている。
記憶容量比較手段545は、各ポート部231a、231bに接続されているキー・モジュール315a、315bのEEPROM334の記憶容量を比較することが可能とされている。
コピー方向設定手段445は、実施例5では、記憶容量比較手段545による記憶容量の比較結果および情報量比較手段444による全情報量の比較結果に基づいて、各ポート部231a、231bに接続されているキー・モジュール315a、315bの一方をマスターキーに設定し他方をスレーブキーに設定する。コピー方向設定手段445は、実施例5では、記憶容量が多いと判断された方のキー・モジュール315をマスターキーに設定し、記憶容量が少ないと判断された方のキー・モジュール315をスレーブキーに設定し、記憶容量が等しい場合、全情報量が多いと判断された方のキー・モジュール315をマスターキーに設定し、全情報量が少ないと判断された方のキー・モジュール315をスレーブキーに設定する。
次に、図15のフローチャートに沿って実施例5に係る不正使用防止システム510の動作を説明する。
情報処理装置211が起動されたときおよび両ポート部231a、231bの少なくとも一方にキー・モジュール315が新たに接続されたとき、図15のフローチャートが開始される。
不正防止制御ユニット513の不正防止制御部529の接続認識手段235は、両ポート部231a、231bの少なくとも一方に有効なキー・モジュール315が接続されているか否かを認識する(ステップS501。)。有効なキー・モジュール315が接続されている場合ステップS502へ進み、有効なキー・モジュール315が接続されていない場合図15のフローチャートを終了する。
不正防止制御部529のキー情報状態検知手段237は、両ポート部231a、231bの少なくとも一方には有効なキー・モジュール315が接続されていることから、接続されているキー・モジュール315のEEPROM334に格納されているキー情報332が正常か否かを検知し、正常なキー情報332を有するキー・モジュール315の個数を検知する(ステップS502。)。正常なキー情報332を有するキー・モジュール315の個数が2の場合ステップS505へ進み、正常なキー情報332を有するキー・モジュール315の個数が1の場合ステップS503へ進み、正常なキー情報332を有するキー・モジュール315の個数が0の場合図15のフローチャートを終了する。
コピー許可情報検知手段342は、正常なキー情報332を有するキー・モジュール315の個数が1であることから、当該キー・モジュール315が未使用であるか使用済みであるかを検知する(ステップS503。)。キー・モジュール315が未使用すなわちコピー許可情報40が格納されている場合ステップS504へ進み、キー・モジュール315が使用済みすなわちコピー不許可情報41が格納されている場合図15のフローチャートを終了する。
実行許諾手段239は、正常なキー情報332を有する未使用のキー・モジュール315の個数が1であることから、当該正常なキー情報332に対応するソフトウェア28の実行を許可する信号を、情報処理ユニット212の制御部216へと出力する(ステップS504。)。その後、図15のフローチャートを終了する。
正常なキー情報332を有するキー・モジュール315の個数が2である、すなわち正常なキー情報332を有するキー・モジュール315が2つのポート部231a、231bのそれぞれに接続されている場合、不正防止制御部529のコピー許可情報検知手段342は、各ポート部231a、231bに接続されたキー・モジュール315a、315bが未使用であるか使用済みであるかを検知(ステップS505。)。未使用のキー・モジュール315の個数が2の場合ステップS506へ進み、未使用のキー・モジュール315の個数が1の場合ステップS504へ進み、未使用のキー・モジュール315の個数が0の場合図15のフローチャートを終了する。
正常なキー情報332を有する未使用のキー・モジュール315の個数が2である、すなわち正常なキー情報332を有する未使用のキー・モジュール315が2つのポート部231a、231bのそれぞれに接続されている場合、不正防止制御部529の記憶容量比較手段545は、2つのキー・モジュール315a、315bのEEPROM334の記憶容量を比較する(ステップS506。)。ポート部231aに接続されているキー・モジュール315aのEEPROM334の方が、記憶容量が多い場合ステップS508へ進み、少ない場合ステップS509へ進み、等しい場合ステップS507へ進む。
正常なキー情報332を有する未使用のキー・モジュール315が2つのポート部231a、231bのそれぞれに接続され当該両キー・モジュール315a、315bのEEPROM334の記憶容量が等しい場合、不正防止制御部529の情報量比較手段444は、2つのキー・モジュール315のEEPROM334に格納されているキー情報332の全情報量を比較する(ステップS507。)。キー・モジュール315aのEEPROM334の方が、キー情報332の全情報量が多い場合ステップS508へ進み、少ない場合(実施例4では等しい場合も含む。)ステップS509へ進む。
不正防止制御部529のコピー方向設定手段445は、キー・モジュール315aの方が、互い(315bとの間。)のEEPROM334の記憶容量が等しい条件下でEEPROM334のキー情報332の全情報量が多いまたはEEPROM334の記憶容量が大きいことから、キー・モジュール315aをマスターキーに設定し、他方すなわちポート部231bに接続されているキー・モジュール315bをスレーブキーに設定する(ステップS508。)。これらを設定した後、ステップS510へ進む。
不正防止制御部529のコピー方向設定手段445は、キー・モジュール315bの方が、互い(315aとの間。)のEEPROM334の記憶容量が等しい条件下でEEPROM334のキー情報332の全情報量が多いまたはEEPROM334の記憶容量が大きいことから、キー・モジュール315bをマスターキーに設定し、他方すなわちキー・モジュール315aをスレーブキーに設定する(ステップS509。)。これらを設定した後、ステップS510へ進む。
不正防止制御部529のキー情報コピー手段238は、スレーブキーに設定されたキー・モジュール315のEEPROM334に格納されたキー情報332を、マスターキーに設定されたキー・モジュール315のEEPROM334にコピーする(ステップS510。)。換言すると、マスターキーに設定されたキー・モジュール315のEEPROM334をキー情報記憶手段とみなすこととなる。コピーが完了するとステップS511へ進む。
不正防止制御部529のコピー可否書換手段343は、スレーブキーに設定されたキー・モジュール315のEEPROM334に格納されているキー情報332のData copy statusエリアに保存されているコピー許可情報40をコピー不許可情報41に書き換える(ステップS511)。書き換えが完了するとステップS512へ進む。
不正防止制御部529の実行許諾手段239は、マスターキーに設定されたキー・モジュール315のEEPROM334に格納されている複数のキー情報332に対応する総てのソフトウェア28の実行を許可する信号を、情報処理ユニット212の制御部216へと出力する(ステップS512。)。その後、図15のフローチャートを終了する。
このように、不正使用防止システム510では、実施例4の不正使用防止システム410で得られる効果に加えて、記憶容量が大きいEEPROM334にキー情報332を集約することができるので、より多くのキー情報332を一つのキー・モジュール315のEEPROM334に集約することができる。これにより、一つのキー・モジュール315をポート部231aまたはポート部231bに接続するだけで、より多くのソフトウェア28を使用することができる。
本発明に係る不正使用防止システム610の実施例6を図16および図17の図面に基づいて説明する。実施例6は、実施例4の不正使用防止システム410または実施例5の不正使用防止システム510において、両ポート部231a、231bに接続されているキー・モジュール315a、315bのうち、どちらのキー・モジュール315がマスターキーに設定されたのかを容易に認識させることができるものである。実施例6の不正使用防止システム610は、基本的に実施例4の不正使用防止システム410または実施例5の不正使用防止システム510と同様の構成および動作であり、等しい構成の詳細な説明を省略し、かつ等しい動作についても詳細な説明を省略する。
情報処理装置611には、図16に示すように、2つのポート部231a、231bに対応して2つの光源部(46)が設けられている。実施例6では、光源部(46)としてLED46が用いられており、ポート部231aに対応する光源部をLED46aとし、ポート部231bに対応する光源部をLED46bとする。このLED46の点灯制御のために不正防止制御ユニット613に光源部点灯手段647(図17参照。)が設けられている。なお、図17は、実施例5の不正使用防止システム510に、LED46a、46bおよび光源部点灯手段647が追加されて構成された例を示している。
光源部点灯手段647は、両LED46a、46bを個別に点灯させることができるものである。光源部点灯手段647は、実施例6では、図17に示すように、コピー方向設定手段445との間で情報の遣り取りが可能とされており、両ポート部231a、231bのうちコピー方向設定手段445によりマスターキーに設定されたキー・モジュール315が接続されている側に対応して設けられたLED46を点灯させる。すなわち、光源部点灯手段647は、ポート部231aに接続されているキー・モジュール315aがマスターキーに設定されるとLED46aを点灯させ、ポート部231bに接続されているキー・モジュール315bがマスターキーに設定されるとLED46bを点灯させる。
このように、不正使用防止システム610では、実施例4の不正使用防止システム410または実施例5の不正使用防止システム510で得られる効果に加えて、両ポート部231a、231bに接続されているキー・モジュール315のうち、どちらのキー・モジュール315がマスターキーに設定されたのかを容易に認識させることができる。このため、マスターキーに設定されたキー・モジュール315がポート部231から取り外されて紛失されてしまうことを予防することができる。
実施例1の不正使用防止システムが搭載された情報処理装置の構成を示すブロック図である。 情報処理装置の操作パネルを模式的に示す正面図である。 キー・モジュール記憶部(EEPROM。)に格納されたキー情報の構造を説明するための説明図である。 情報処理装置の不正防止制御ユニットの構成および動作を説明するためのブロック図である。 不正防止制御ユニットの動作を説明するためのフローチャートである。 実施例2の不正使用防止システムが搭載された情報処理装置の構成を示す図1と同様のブロック図である。 実施例2の情報処理装置の不正防止制御ユニットの構成および動作を説明するための図4と同様のブロック図である。 実施例2の不正防止制御ユニットの動作を説明するためのフローチャートである。 実施例3のキー・モジュール記憶部(EEPROM。)に格納されたキー情報の構造を説明するための図3と同様の説明図である。 実施例3の情報処理装置の不正防止制御ユニットの構成および動作を説明するための図4と同様のブロック図である。 実施例3の不正防止制御ユニットの動作を説明するためのフローチャートである。 実施例4の情報処理装置の不正防止制御ユニットの構成および動作を説明するための図4と同様のブロック図である。 実施例4の不正防止制御ユニットの動作を説明するためのフローチャートである。 実施例5の情報処理装置の不正防止制御ユニットの構成および動作を説明するための図4と同様のブロック図である。 実施例5の不正防止制御ユニットの動作を説明するためのフローチャートである。 実施例6の不正使用防止システムが搭載された情報処理装置の構成を示す図1と同様のブロック図である。 実施例6の情報処理装置の不正防止制御ユニットの構成および動作を説明するための図4と同様のブロック図である。
符号の説明
11 情報処理装置
15、215、315 キー・モジュール
16 制御部
28 ソフトウェア
29、229、329、429、529、629 不正防止制御部
30 (キー情報記憶手段としての)キー情報記憶部
31、231 ポート部
32、332 キー情報
34、234、334 (記憶部としての)EEPROM
36 キー情報検索手段
35、235 接続認識手段
37、237 キー情報状態検知手段
38、238 キー情報コピー手段
39、239 実行許諾手段
40 コピー許可情報
41 コピー不許可情報
46 (光源部としての)LED
342 コピー許可情報検知手段
343 コピー可否書換手段
444 情報量比較手段
445 コピー方向設定手段
545 記憶容量比較手段
647 光源部点灯手段

Claims (7)

  1. 個別に対応された識別情報を有する複数のソフトウェアと、前記識別情報に基づいて許可された場合のみ前記各ソフトウェアのインストールおよび動作の実行が可能な情報処理装置と、前記各ソフトウェアの前記識別情報に個別に対応するキー情報が格納された記憶部を有するキー・モジュールと、該各キー・モジュールの前記キー情報を記憶可能とされたキー情報記憶手段とを備え、
    前記情報処理装置は、前記各ソフトウェアの各種実行を制御する制御部と、該制御部による前記各ソフトウェアの各種実行を制限させる不正防止制御部と、該不正防止制御部との情報交換をすべく前記キー・モジュールの接続が可能とされたポート部とを有し、
    前記不正防止制御部は、前記ポート部に前記キー・モジュールが接続されたことを認識可能な接続認識手段と、前記キー・モジュールの前記キー情報を前記キー情報記憶手段にコピーするキー情報コピー手段とを有し、
    前記接続認識手段が、前記ポート部に前記キー・モジュールが接続されたことを認識すると、前記キー情報コピー手段が、前記キー・モジュールの前記キー情報を前記キー情報記憶手段にコピーさせ、
    前記情報処理装置の前記制御部は、前記キー情報記憶手段に格納されている前記キー情報に対応する前記識別情報を有する総ての前記ソフトウェアを各種実行可能な状態とすることを特徴とする不正使用防止システム。
  2. 前記キー情報記憶手段は、前記情報処理装置に設けられた揮発性メモリであり、
    前記不正防止制御部は、前記ポート部に接続された前記キー・モジュールの前記キー情報が前記揮発性メモリに記憶されているか否かを検索可能なキー情報検索手段を有し、
    前記接続認識手段が、前記ポート部に前記キー・モジュールが接続されたことを認識した場合、前記キー情報検索手段が当該キー・モジュールの前記キー情報が前記揮発性メモリに記憶されていないことを検知すると、前記キー情報コピー手段が前記キー・モジュールの前記キー情報を前記揮発性メモリにコピーすることを特徴とする請求項1に記載の不正使用防止システム。
  3. 前記情報処理装置には、2つの前記ポート部が設けられ、
    前記キー・モジュールの前記記憶部は、書き込み可能な不揮発性メモリであり、
    前記不正防止制御部は、前記各ポート部に接続された前記キー・モジュールのうち前記不揮発性メモリに正常な前記キー情報を格納している前記キー・モジュールの個数を認知可能なキー情報状態検知手段と、前記キー情報記憶手段に格納されている前記キー情報に対応する前記ソフトウェアの各種実行を許可する信号を前記情報処理装置の前記制御部へと出力する実行許諾手段とを有し、
    前記接続認識手段が、2つの前記ポート部の少なくとも一方に前記キー・モジュールが接続されたことを認識した場面において、
    前記キー情報状態検知手段が正常な状態の前記キー情報を有する前記キー・モジュールが2つであると検知した場合、一方の前記ポート部に接続された前記キー・モジュールの前記不揮発性メモリが前記キー情報記憶手段とみなされ、前記キー情報コピー手段が、他方の前記ポート部に接続された前記キー・モジュールの前記不揮発性メモリに格納された前記キー情報を一方の前記ポート部に接続された前記キー・モジュールの前記不揮発性メモリにコピーし、前記実行許諾手段が、一方の前記ポート部に接続された前記キー・モジュールの前記不揮発性メモリに格納されている複数の前記キー情報に対応する総ての前記ソフトウェアの各種実行を許可する信号を前記情報処理装置の前記制御部へと出力し、
    前記キー情報状態検知手段が正常な状態の前記キー情報を有する前記キー・モジュールが1つであると検知した場合、前記実行許諾手段が当該キー・モジュールの前記不揮発性メモリに格納された前記キー情報に対応する前記ソフトウェアの各種実行を許可する信号を前記情報処理装置の前記制御部へと出力し、
    前記キー情報状態検知手段が正常な状態の前記キー情報を有する前記キー・モジュールがないと検知した場合、前記実行許諾手段が前記ソフトウェアの各種実行を許可する信号を前記情報処理装置の前記制御部へと出力せず、
    前記制御部は、前記実行許諾手段から受けた前記許可信号に対応する前記ソフトウェアのみを各種実行可能な状態とすることを特徴とする請求項1に記載の不正使用防止システム。
  4. 前記キー・モジュールの前記不揮発性メモリには、前記キー情報に加えて当該キー情報の前記キー情報コピー手段によるコピーを許可するコピー許可情報が格納され、
    前記不正防止制御部は、前記ポート部に接続された前記キー・モジュールのうち前記不揮発性メモリに前記コピー許可情報を格納している前記キー・モジュールの個数を認知可能なコピー許可情報検知手段と、前記キー・モジュールの前記不揮発性メモリのコピー許可情報をコピー不許可情報に書き換え可能なコピー可否書換手段を有し、
    前記キー情報状態検知手段が、正常な状態の前記キー情報を有する前記キー・モジュールが2つであると認知した場面において、
    前記コピー許可情報検知手段が前記コピー許可情報を格納している前記キー・モジュールが2つであると検知した場合、一方の前記ポート部に接続された前記キー・モジュールの前記不揮発性メモリが前記キー情報記憶手段とみなされ、前記キー情報コピー手段が他方の前記ポート部に接続された前記キー・モジュールの前記不揮発性メモリに格納された前記キー情報を一方の前記ポート部に接続された前記キー・モジュールの前記不揮発性メモリにコピーし、前記コピー可否書換手段が他方の前記ポート部に接続された前記キー・モジュールの前記不揮発性メモリの前記コピー可能情報を前記コピー不許可情報に書き換え、前記実行許諾手段が一方の前記ポート部に接続された前記キー・モジュールの前記不揮発性メモリに格納されている総ての前記キー情報に対応する前記ソフトウェアの各種実行を許可する信号を前記情報処理装置の前記制御部へと出力し、
    前記コピー許可情報検知手段が前記コピー許可情報を格納している前記キー・モジュールが1つであると検知した場合、前記実行許諾手段が当該キー・モジュールの前記不揮発性メモリに格納された前記キー情報に対応する総ての前記ソフトウェアの各種実行を許可する信号を前記情報処理装置の前記制御部へと出力し、
    前記コピー許可情報検知手段が前記コピー許可情報を格納している前記キー・モジュールがないと検知した場合、前記実行許諾手段が前記ソフトウェアの各種実行を許可する信号を前記情報処理装置の前記制御部へと出力せず、
    また、前記キー情報状態検知手段が、正常な状態の前記キー情報を有する前記キー・モジュールが1つであると検知した場面において、
    前記コピー許可情報検知手段が前記コピー許可情報を格納している前記キー・モジュールが1つであると検知した場合、前記実行許諾手段が当該キー・モジュールの前記不揮発性メモリに格納された総ての前記キー情報に対応する前記ソフトウェアの各種実行を許可する信号を前記情報処理装置の前記制御部へと出力し、
    前記コピー許可情報検知手段が前記コピー許可情報を格納している前記キー・モジュールがないと検知した場合、前記実行許諾手段が前記ソフトウェアの各種実行を許可する信号を前記情報処理装置の前記制御部へと出力せず、
    前記キー情報コピー手段は、前記コピー不許可情報が格納されている前記キー・モジュールの前記不揮発性メモリからは前記キー情報をコピーしないことを特徴とする請求項3に記載の不正使用防止システム。
  5. 前記不正防止制御部は、前記両ポート部に接続された前記キー・モジュールの前記不揮発性メモリに格納されている前記キー情報の全情報量を比較可能な情報量比較手段と、前記両ポート部に接続された前記キー・モジュールの一方を前記キー情報コピー手段により前記キー情報が書き込まれるマスターキーに設定しかつ他方を前記キー情報コピー手段により前記キー情報が読み出されるスレーブキーに設定するコピー方向設定手段とを有し、
    前記コピー方向設定手段は、前記両ポート部に接続された前記キー・モジュールのうち、格納されている前記キー情報の全情報量が多いと前記容量比較手段が判断した方の前記キー・モジュールの前記不揮発性メモリを前記キー情報記憶手段とみなして前記マスターキーに設定するとともに他方の前記キー・モジュールを前記スレーブキーに設定し、
    前記キー情報コピー手段が、前記スレーブキー側の前記キー・モジュールの前記不揮発性メモリの前記キー情報を、前記マスターキー側の前記キー・モジュールの前記不揮発性メモリにコピーすることを特徴とする請求項4に記載の不正使用防止システム。
  6. 前記不正防止制御部は、前記両ポート部に接続された前記キー・モジュールの前記不揮発性メモリに格納されている前記キー情報の全情報量を比較可能な情報量比較手段と、前記両ポート部に接続された前記キー・モジュールの前記不揮発性メモリの記憶容量を比較可能な記憶容量比較手段と、前記両ポート部に接続された前記キー・モジュールの一方を前記キー情報コピー手段により前記キー情報が書き込まれるマスターキー側に設定しかつ他方を前記キー情報コピー手段により前記キー情報が読み出されるスレーブキー側に設定するコピー方向設定手段とを有し、
    前記コピー方向設定手段は、前記両ポート部に接続された前記キー・モジュールのうち、前記記憶容量比較手段が前記不揮発性メモリの記憶容量が大きいと判断した方の前記キー・モジュールの前記不揮発性メモリを前記キー情報記憶手段とみなして前記マスターキーに設定するとともに他方の前記キー・モジュールを前記スレーブキーに設定し、前記記憶容量比較手段が前記両ポート部に接続された前記キー・モジュールの前記不揮発性メモリの記憶容量に差異がないと判断した場合、前記両ポート部に接続された前記キー・モジュールのうち、格納されている前記キー情報の全情報量が多いと前記容量比較手段が判断した方の前記キー・モジュールの前記不揮発性メモリを前記キー情報記憶手段とみなして前記マスターキーに設定するとともに他方の前記キー・モジュールをスレーブキーに設定し、
    前記キー情報コピー手段が、前記スレーブキー側の前記キー・モジュールの前記不揮発性メモリの前記キー情報を、前記マスターキー側の前記キー・モジュールの前記不揮発性メモリにコピーすることを特徴とする請求項4に記載の不正使用防止システム。
  7. 前記情報処理装置には、前記各ポート部に対応して光源部が設けられ、
    前記不正防止制御部は、前記マスターキーに設定した前記キー・モジュールが接続されている前記ポート部に対応して設けられた側の前記光源部を点灯させる光源部点灯手段を有することを特徴とする請求項5または請求項6に記載の不正使用防止システム。
JP2006246042A 2006-09-11 2006-09-11 不正使用防止システム Pending JP2008065785A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006246042A JP2008065785A (ja) 2006-09-11 2006-09-11 不正使用防止システム
US11/898,129 US8151346B2 (en) 2006-09-11 2007-09-10 Unauthorized usage prevention system and information processing apparatus
EP07253613.9A EP1901195A3 (en) 2006-09-11 2007-09-11 Unauthorized usage prevention system and information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006246042A JP2008065785A (ja) 2006-09-11 2006-09-11 不正使用防止システム

Publications (1)

Publication Number Publication Date
JP2008065785A true JP2008065785A (ja) 2008-03-21

Family

ID=38819696

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006246042A Pending JP2008065785A (ja) 2006-09-11 2006-09-11 不正使用防止システム

Country Status (3)

Country Link
US (1) US8151346B2 (ja)
EP (1) EP1901195A3 (ja)
JP (1) JP2008065785A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011076547A (ja) * 2009-10-01 2011-04-14 Yamaha Corp プログラムの起動認証装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9264234B2 (en) * 2011-06-03 2016-02-16 Apple Inc. Secure authentication of identification for computing devices
EP2973156B1 (en) * 2013-03-15 2018-04-25 Intel Corporation Key revocation in system on chip devices
CN104537282B (zh) * 2014-12-04 2017-10-27 中国电子科技集团公司第二十二研究所 一种基于加密闪盘和大数据运算技术的授权使用方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0612521B2 (ja) 1986-11-25 1994-02-16 株式会社日立製作所 プログラム実行禁止方式
CA2053261A1 (en) * 1989-04-28 1990-10-29 Gary D. Hornbuckle Method and apparatus for remotely controlling and monitoring the use of computer software
KR920701894A (ko) * 1989-04-28 1992-08-12 브루스 마르쿠스 컴퓨터 소프트웨어의 원격 제어 장치 및 그 보호 방법
FR2662279B1 (fr) * 1990-05-16 1992-08-07 Telemecanique Procede de configuration d'un poste de travail informatique et systeme pour sa mise en óoeuvre.
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5854891A (en) * 1996-08-09 1998-12-29 Tritheim Technologies, Inc. Smart card reader having multiple data enabling storage compartments
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US7032240B1 (en) * 1999-12-07 2006-04-18 Pace Anti-Piracy, Inc. Portable authorization device for authorizing use of protected information and associated method
DE19963471B4 (de) * 1999-12-29 2008-10-09 Robert Bosch Gmbh Vorrichtung und Verfahren zur Verhinderung von Raubkopien von Computerprogrammen
JP2002091594A (ja) 2000-09-20 2002-03-29 Sony Corp 情報処理装置および方法、並びに記録媒体
JP2002312052A (ja) 2001-04-13 2002-10-25 Nippon Telegraph & Telephone West Corp コンピュータプログラム、コンピュータプログラムの生成方法、コンピュータプログラムの提供方法
US7003116B2 (en) * 2001-10-31 2006-02-21 Hewlett-Packard Development Company, L.P. System for encrypted file storage optimization via differentiated key lengths
EP1519775B1 (en) * 2002-07-05 2013-03-20 Mudalla Technology, Inc. Secure game download
JP4224360B2 (ja) 2003-07-04 2009-02-12 株式会社東芝 画像形成装置のライセンス処理装置
JP2005031761A (ja) 2003-07-07 2005-02-03 Toshiba Corp 画像形成装置
JP4366130B2 (ja) 2003-07-17 2009-11-18 株式会社リコー ソフトウェア違法コピー防止システム
JP2005049952A (ja) 2003-07-29 2005-02-24 Ricoh Co Ltd 画像形成装置
US7467203B2 (en) * 2003-10-06 2008-12-16 Microsoft Corporation System and methods for robust discovery of servers and services in a heterogeneous environment
US20050138387A1 (en) * 2003-12-19 2005-06-23 Lam Wai T. System and method for authorizing software use
US7673340B1 (en) * 2004-06-02 2010-03-02 Clickfox Llc System and method for analyzing system user behavior
US20060177065A1 (en) * 2005-02-09 2006-08-10 Wal-Mart Stores, Inc. System and methods for encrypting data utilizing one-time pad key
US7558804B1 (en) * 2005-08-26 2009-07-07 American Megatrends, Inc. Method, apparatus, and computer-readable medium for space-efficient storage of variables in a non-volatile computer memory

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011076547A (ja) * 2009-10-01 2011-04-14 Yamaha Corp プログラムの起動認証装置

Also Published As

Publication number Publication date
US20080072318A1 (en) 2008-03-20
EP1901195A3 (en) 2013-05-08
EP1901195A2 (en) 2008-03-19
US8151346B2 (en) 2012-04-03

Similar Documents

Publication Publication Date Title
CN102576334B (zh) 一次写入多次读取(worm)存储器器件的验证和保护
US20090228639A1 (en) Data storage device and data management method thereof
US20050216685A1 (en) Intelligent media storage system
US7953967B2 (en) Information processing apparatus and program
TWI516936B (zh) 運作模式切換方法、記憶體控制器與記憶體儲存裝置
US7363507B2 (en) Device and method of preventing pirated copies of computer programs
TW200401192A (en) Security memory device and method for making same
CN101785239B (zh) 基于密钥的隐藏分区系统
JP6260005B2 (ja) 機能設定方法
JP2008065785A (ja) 不正使用防止システム
US8140836B2 (en) Information processing apparatus and program
TWI446172B (zh) 記憶體儲存裝置、其記憶體控制器與存取方法
JP4793949B2 (ja) コンピュータ情報処理装置および情報管理プログラム
JP2008192126A (ja) 情報処理装置およびプログラム
JP2005182816A (ja) 盗難防止を目的としたサブシステムの、システムへの自律的な結合方法
JP5061809B2 (ja) 情報処理装置、およびプログラム
JP4744983B2 (ja) 情報処理装置
JP4208736B2 (ja) 外部記録媒体の認証方式
US20070067566A1 (en) External storage device for controlling computer and method thereof
JP2009122749A (ja) プログラム、可搬記憶媒体及び制御方法
JP2007241800A (ja) リムーバブルメモリユニットおよびコンピュータ装置
EP3961451B1 (en) Storage device
KR101370816B1 (ko) 프로그램 자동 실행 기능을 가진 이동식 저장 장치 및 그 방법
KR20040097435A (ko) Usb 휴대용 저장장치를 이용한 소프트웨어 불법복제방지장치 및 방지방법
KR100637350B1 (ko) 응용 프로그램의 실행 인증 방법과, 이를 저장한 컴퓨터로읽을 수 있는 기록매체 및 외장형 저장 장치