JP2012221240A - 情報処理装置、認証方法及びプログラム - Google Patents

情報処理装置、認証方法及びプログラム Download PDF

Info

Publication number
JP2012221240A
JP2012221240A JP2011086612A JP2011086612A JP2012221240A JP 2012221240 A JP2012221240 A JP 2012221240A JP 2011086612 A JP2011086612 A JP 2011086612A JP 2011086612 A JP2011086612 A JP 2011086612A JP 2012221240 A JP2012221240 A JP 2012221240A
Authority
JP
Japan
Prior art keywords
storage device
software
authentication information
function
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2011086612A
Other languages
English (en)
Inventor
Yuki Nakai
佑輝 中居
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2011086612A priority Critical patent/JP2012221240A/ja
Priority to CN201210101420XA priority patent/CN102737181A/zh
Priority to US13/439,616 priority patent/US8549636B2/en
Publication of JP2012221240A publication Critical patent/JP2012221240A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application

Abstract

【課題】使用が許可されたソフトウェアの管理を確実に行う。
【解決手段】第1のカメラ1は、ソフトウェアを記憶するソフトウェアを記憶するソフトウェア記憶部17を備える。ソフトウェア記憶部17に記憶されたソフトウェアの機能を有効にするための第1のライセンスキーを記憶する外部記憶装置3Aがインタフェース部を介して接続される場合に外部記憶装置3Aが接続されたことを認識する外部記憶装置認識部16を備える。外部記憶装置認識部16は、有効にするソフトウェアの機能に一意に対応する第2のライセンスキーを外部記憶装置3Aに送る。そして、外部記憶装置3Aが比較する第1及び第2のライセンスキーが一致する場合に、外部記憶装置3Aが第1のライセンスキーを削除し、外部記憶装置3Aより一致したことを知らせる通知に基づいてソフトウェアの機能を有効にする機能管理部18を備える。さらに、有効にされたソフトウェアの機能を実行する実行部13を備える。
【選択図】図1

Description

本開示は、情報処理装置、認証方法及びプログラムに関する。例えば、情報処理装置に設けられたソフトウェアプログラム(以下、「ソフトウェア」と略称する。)のオプション機能を有効又は無効とするための技術に関する。
従来、パーソナルコンピュータ装置や撮像装置等の情報処理装置でソフトウェアプログラムを使用する際に、ユーザは、ソフトウェアのメーカーより使用許可を受ける必要があった。しかし、ソフトウェアの使用を求めるユーザは多数存在する。このため、ソフトウェアを購入したユーザに認証情報を知らせ、ソフトウェアのインストール時等に認証情報が入力された場合に限ってソフトウェアの使用を許可する方法が用いられていた。認証情報として一般に用いられるライセンスキーには、複数の英数字の組み合わせで構成された、製品毎に異なるシリアルナンバーが付されている。そして、このライセンスキーは、ソフトウェアが記録される光ディスク等が収納されるケース等に付されており、ソフトウェアを購入したユーザしかライセンスキーを取得できなかった。
近年、情報処理装置の演算機能が向上し、ソフトウェアがインストールされるメモリ等の記憶容量も増えたため、1台の情報処理装置であっても様々な機能を使うことが可能となっている。しかし、情報処理装置に実装される機能の一部については使用を制限したオプション機能とし、オプション機能以外のメイン機能だけを使用できるようにしたまま情報処理装置を出荷することで、ユーザ側における情報処理装置の導入費用を抑える場合があった。この場合には、ユーザがオプション機能のライセンスキーを別途購入して、オプション機能の使用許可を受け、オプション機能を有効にしていた。
また、特定の情報処理装置(以下、カメラの場合について説明する。)がオプション機能を用いるために、特殊形状としたハードキー装置(以下、「ハードキー」と呼ぶ。)にライセンスキーを記憶させ、このハードキーを用いてオプション機能の使用許可を受ける方法もとられていた。この方法では、カメラが特定のアダプタに装着されたハードキーからライセンスキーを読み出し、正規のユーザに発行されたライセンスキーであることが認証されると、オプション機能の使用が可能となっていた。上述したようにハードキーは、特殊形状に形成されているため、特定のアダプタを有していない一般的なパーソナルコンピュータ装置等に装着することはできず、カメラ以外の情報処理装置ではライセンスキーを読み出せなかった。
特許文献1には、紙にライセンスキーを印刷した画像形成装置に対して使用許可が必要なソフトウェアの実行を禁止し、このライセンスキーが入力された別の装置によるソフトウェアの使用を許可する技術が開示されている。
特開2010−61611号公報
ところで、カメラに特殊形状のハードキーを装着し、オプション機能の使用を許可するためには、専用の施設(サービスセンター等)に持ち込まれたカメラを一旦分解してカメラ内部のアダプタにハードキーを装着する必要があった。あるいは、サービス提供者がユーザの所在地に赴いてカメラにハードキーを装着する対応が行われていた。このように特殊形状のハードキーを用いると、カメラに装着するための時間と手間がかかっていた。さらに、ハードキーを装着するためにカメラが分解されると、露出した内部の機構に工具等が触れてカメラの動作に影響を及ぼす可能性があった。
また、特許文献1に開示された技術では、紙にライセンスキーが記載されるため、本来は1台のカメラにしか許可されていないオプション機能を複数台のカメラで使用することが可能となる。このため、ライセンスキーの数に対して、実際にオプション機能が有効になったカメラの数を管理することが難しかった。
本開示はこのような状況に鑑みて成されたものであり、使用が許可されたソフトウェアの管理を確実に行うことを目的とする。
本開示は、ソフトウェア記憶部に記憶されたソフトウェアの機能を有効にするための第1の認証情報を記憶する記憶装置がインタフェース部を介して接続される場合に、記憶装置が接続されたことを認識する。次に、有効にするソフトウェアの機能に一意に対応する第2の認証情報を記憶装置に送る。
次に、記憶装置が比較する第1及び第2の認証情報が一致する場合に、記憶装置が第1の認証情報を削除する。そして、記憶装置より一致したことを知らせる通知に基づいてソフトウェアの機能を有効にするものである。
このようにしたことで、第1及び第2の認証情報が一致する場合に記憶装置の通知に基づいてソフトウェアの機能を有効にすることが可能となった。
本開示によれば、第1の認証情報が記憶された記憶装置が接続され、ソフトウェア記憶部に記憶された第2の認証情報が第1の認証情報に一致する場合にソフトウェアの機能を有効にする。このとき、記憶装置が第1の認証情報を削除するため、他の情報処理装置に記憶装置を接続しても、他の情報処理装置ではソフトウェアの機能を有効にすることができない。このため、使用が許可され、有効にされたソフトウェアの管理を確実に行うことができる。
本開示の第1の実施の形態に係る第1及び第2のカメラ並びに外部記憶装置の内部構成例を示すブロック図である。 本開示の第1の実施の形態に係るオプション機能を有効とする場合の処理例を示すフローチャートである。 本開示の第1の実施の形態に係るオプション機能を無効とする場合の処理例を示すフローチャートである。 本開示の第2の実施の形態に係る電子データを用いてオプション機能を移動する場合の処理例を示すフローチャートである。
以下、本開示を実施するための形態(以下、実施の形態とする。)について説明する。なお、説明は以下の順序で行う。
1.第1の実施の形態(ライセンス管理:第1及び第2のライセンスキーを用いてオプション機能を有効にする例)
2.第2の実施の形態(ライセンス管理:電子データを用いてオプション機能を移動する例)
3.変形例
<1.第1の実施の形態>
[第1及び第2のライセンスキーを用いてオプション機能を有効にする例]
以下、本開示の第1の実施の形態(以下、「本例」という。)について、図1〜図3を参照して説明する。
本実施の形態では、オプション機能ソフトウェアにより実現されるオプション機能を有効又は無効とするために、取り外し可能な記憶装置としての外部記憶装置3A〜3Cが管理する第1のライセンスキーを用いている。外部記憶装置3A〜3Cは、ハードとしては全く同じものであるが、保存されている第1のライセンスキーの情報(種類)が異なっている。そして、有効又は無効とするオプション機能を実行する情報処理装置として第1のカメラ1と第2のカメラ2に適用している。第1のカメラ1と第2のカメラ2は、それぞれプログラムを実行することにより、内部ブロックが連携して行う認証方法を実現する。また、第1のカメラ1及び第2のカメラ2並びに外部記憶装置3A〜3Cは、ソフトウェアの機能を有効にするための認証情報として第1及び第2のライセンスキーを用いる。また、オプション機能ソフトウェアとしては、例えば、映像信号の出力方式を変えたり、第1のカメラ1と第2のカメラ2の間で同期をとって処理を行ったりする処理を可能とするプログラムがある。
図1は、第1のカメラ1及び第2のカメラ2並びに外部記憶装置3A〜3Cの内部構成例を示すブロック図である。
なお、第1のカメラ1と第2のカメラ2は、同じ機能ブロックを有する。このため、図1では、第1のカメラ1の内部構成例として各機能ブロックの内容を説明し、第1のカメラ1に対応する第2のカメラ2の機能ブロックについては重複した説明を省略する。
第1のカメラ1は、各部の動作を制御する制御部11と、レンズ、撮像素子等の光学系を含み、被写体を撮像してデジタル映像データを出力する撮像部12と、有効にされた各種のソフトウェアの機能を実行する実行部13を備える。また、実行部13は、認証を要しないプログラムのメイン機能を実行することもできる。
また、第1のカメラ1は、ユーザからの操作入力を管理する操作部14と、オプション機能の有効又は無効を選択するための表示画面等を表示する表示部15を備える。操作部14には、第1のカメラ1の筐体に設けられた電源ボタン、操作ボタン等のスイッチが含まれる。表示部15には、グラフィカルユーザインタフェース(GUI:Graphical User Interface)等のメニュー画面が表示される。この表示部15は、操作部14と組み合わされることで、タッチパネルディスプレイを構成し、ユーザによる画面へのタッチ入力を可能とするようにしてもよい。
また、第1のカメラ1は、複数種類(n種類)のオプション機能ソフトウェア17−1〜17−nを記憶するソフトウェア記憶部17を備える。ただし、オプション機能ソフトウェア17−1〜17−nは、外部記憶装置3Aの認証部34に記憶される第1のライセンスキーを用いて認証されなければ、機能を有効にして実行部13がこのオプション機能ソフトウェアを実行することはできない。
また、第1のカメラ1は、接続された外部記憶装置3Aが第1のライセンスキーを持っているときに、第2のライセンスキーを送信してオプション機能ソフトウェアの機能を有効にするための認証を行う外部記憶装置認識部16を備える。外部記憶装置認識部16は、外部記憶装置3Aが記憶する第1のライセンスキーを認証する記憶装置認識部として用いられる。外部記憶装置認識部16は、外部記憶装置3Aが外部記憶装置インタフェース部19を介して接続されると、外部記憶装置3Aが接続されたことを認識する。外部記憶装置3Aは、ソフトウェア記憶部17に記憶されたソフトウェアの機能を有効にするための第1のライセンスキーを記憶するものである。そして、外部記憶装置認識部16は、有効にするオプション機能に一意に対応する第2のライセンスキーを外部記憶装置3Aに送る。
また、第1のカメラ1は、オプション機能の有効又は無効の情報を管理する機能管理部18と、不図示の接続部に接続された外部記憶装置3Aとの間で行われるデータの通信を管理する外部記憶装置インタフェース部19を備える。機能管理部18は、外部記憶装置3Aが比較する第1及び第2のライセンスキーが一致する場合に、外部記憶装置3Aは、認証部34が保持する第1のライセンスキーを削除する。その後、外部記憶装置3Aより一致したことを知らせる通知に基づいてソフトウェアの機能を有効にする。
ここで、外部記憶装置認識部16は、オプション機能ソフトウェア17−1〜17−n毎に異なる第2のライセンスキー(1)〜(n)を持つ。そして、外部記憶装置認識部16は、操作部14の操作入力によって選択されたソフトウェアの第2のライセンスキーを外部記憶装置3Aに送り、外部記憶装置3Aが保存する第1のライセンスキーを用いて使用の許可を受ける。第2のライセンスキー(1)は、外部記憶装置3Aに記憶される第1のライセンスキーに1対1で関連づけられる。同様に第2のライセンスキー(2)〜(n)についても、外部記憶装置3B,3C,…にそれぞれ記憶される第1のライセンスキーに1対1で関連づけられる。
一方、外部記憶装置3Aは、第1のカメラ1の外部記憶装置インタフェース部19の不図示の接続部に接続されると第1のカメラ1との間で行われるデータの通信を管理するインタフェース部31を備える。また、インタフェース部31と記憶部33との間で行われるデータの通信を制御するインタフェース制御部32を備える。インタフェース制御部32は、記憶部33に第1のライセンスキーが保存されている場合には、インタフェース部31と記憶部33との間で行われるデータの通信を禁止する。このため、記憶部33に対して何らかのデータが書き込まれることはない。
また、外部記憶装置3Aは、記憶部33に保存される第1のライセンスキーを管理する認証部34を備える。認証部34は、第1のカメラ1から受け取った第2のライセンスキーが、認証部34に保存されている第1のライセンスキーと一致する場合に、第1のカメラ1には、有効となるオプション機能を実行するオプション機能ソフトウェアが存在することを認識する。そして、認証部34は、第1のカメラ1にオプション機能の認証が成功したか否かを通知する。
外部記憶装置3Aには、汎用規格によって形成される記憶媒体が用いられ、第1のカメラ1の接続部に接続したり、切り離したりすることが容易である。本例の外部記憶装置3Aとしては、例えば、ExpressCard(登録商標)等の高速でデータを転送することが可能な通信規格に準拠したカード型の半導体記憶装置が用いられる。また、外部記憶装置3Aには、1種類のオプション機能を有効にするための第1のライセンスキーが記憶されており、有効にしようとするオプション機能毎に複数の外部記憶装置を必要とする。このため、例えば、3種類のオプション機能を有効にするためには、外部記憶装置3A〜3Cを用いなければならない。
そして、外部記憶装置3Aは、外部記憶装置認識部16から受け取った第2のライセンスキーが第1のライセンスキーと一致している場合に、第1のライセンスキーを削除する。このとき、外部記憶装置3Aは、第1のライセンスキーを削除したことに伴い、外部記憶装置3Aの記憶領域に対するデータの読出し又は書込みを可能とする制御を行う。この結果、第1のカメラ1の実行部13は、第1のライセンスキーが削除されている外部記憶装置3Aに対して、データの読出し又は書込みを行うことが可能となる。一方、第2のライセンスキーと第1のライセンスキーが一致しない場合に外部記憶装置3Aは以下の処理を行う。すなわち、外部記憶装置3Aに第1のライセンスキーが削除されておらず、第1のライセンスキーを記憶している場合には、外部記憶装置3Aは、第1のカメラ1が記憶部33の記憶領域に対して行うデータの読出し及び書込みを不能とする制御を行う。
このとき、外部記憶装置3Aから第1のライセンスキーが削除されているため、第2のカメラ2に外部記憶装置3Aを接続し、第2のカメラ2が外部記憶装置3Aに対してデータの読出し又は書込みを行うことも可能である。この場合には、第2のカメラ2は、第1のライセンスキーによって有効とされるオプション機能ソフトウェアを実行することはできない。
次に、オプション機能を有効又は無効とする場合の処理例について図2と図3を参照して説明する。なお、図2と図3においても、第1のカメラ1と外部記憶装置3Aの処理例を説明するものとし、第1のカメラ1と同様の処理を行う第2のカメラ2については、処理の説明を省略する。
[オプション機能を有効とする場合]
図2は、オプション機能を有効とする場合の処理例を示す。
(事前条件)
この処理の前提として、外部記憶装置3Aには有効とするオプション機能に関連づけられる第1のライセンスキーが入っているものとする。また、外部記憶装置3Aの認証部34に記憶される第1のライセンスキーは、オプション機能ソフトウェア17−1のオプション機能を有効にするために用いられ、第2のライセンスキー(1)が第1のライセンスキーに対応するものとしている。
(手順)
始めに、第1のカメラ1に外部記憶装置3Aが接続されると(ステップS1)、表示部15には、有効とするオプション機能ソフトウェアの選択を促すメニュー画面が表示される。ユーザがメニュー画面を見ながら操作部14の操作入力を行ってオプション機能を有効とすることを選択すると、機能管理部18は、オプション機能を有効とする処理を行う(ステップS2)。このとき、外部記憶装置認識部16は、自身が有するオプション機能に対する第2のライセンスキーを外部記憶装置3Aに外部記憶装置インタフェース部19を介して送る。
外部記憶装置3Aのインタフェース制御部32は、インタフェース部31を介して第1のカメラ1から第2のライセンスキーを受け取ると、認証部34に受け取った第2のライセンスキーを渡す。認証部34は、自身が有する第1のライセンスキーを読み出して第1のカメラ1から受け取った第2のライセンスキーが一致するか認証を行い(ステップS3)、送られてきた第2のライセンスキーに該当する第1のライセンスキーが存在することを確認する。
認証部34が認証した第1及び第2のライセンスキーが一致する場合に、認証部34は、第1のライセンスキーを削除する(ステップS4)。そして、インタフェース制御部32はインタフェース部31と記憶部33の通信を許可し、認証部34は第1のカメラ1に認証が成功したことを通知する。このとき、記憶部33にはデータを書き込むことが可能となるため、第1のカメラ1は、外部記憶装置3Aをデータの読み書きが制限されていない通常の記憶装置として使用することができる。
次に、第1のカメラ1の外部記憶装置認識部16は、外部記憶装置3Aから認証が成功したことを受けて機能管理部18に第2のライセンスキーと対応するオプション機能を有効にする指示を行う。そして、機能管理部18は指示されたオプション機能ソフトウェア17−1のオプション機能を有効にする(ステップS5)。これにより、実行部13は、有効にしたオプション機能を実行することが可能になる。
(事後条件)
外部記憶装置3Aから第1のライセンスキーがなくなり、通常の記憶装置として使用できるようになる。通常の記憶装置とは、ユーザが自由にデータを読み書き可能となる。これにより、第1のカメラ1が有効にしたオプション機能が使用可能となり、有効にしていないオプション機能はそのまま使用不能である。
[オプション機能を無効とする場合]
図3は、オプション機能を無効とする場合の処理例を示す。
(事前条件)
この処理の前提として、外部記憶装置3Aには有効とするオプション機能の第1のライセンスキーが入っていないものとする。
(手順)
始めに、第1のカメラ1に外部記憶装置3Aが接続されると(ステップS11)、オプション機能を無効とするリムーブ操作が可能となる。リムーブ操作を行う際には、表示部15にメニュー画面を表示させる。そして、ユーザがメニュー画面を見ながら操作部14の操作入力を行ってオプション機能を無効とすることを選択すると、機能管理部18は、オプション機能を無効とする処理を行う(ステップS12)。
次に、第1のカメラ1の機能管理部18は選択されたオプション機能を無効にし(ステップS13)、外部記憶装置認識部16は、外部記憶装置3Aに第1のライセンスキーを送信する。外部記憶装置3Aの認証部34は、第1のカメラ1から受け取った第2のライセンスキーを第1のライセンスキーとして認証部34に追加し(ステップS14)、インタフェース制御部32はインタフェース部31と記憶部33の通信を禁止する。
(事後条件)
第1のカメラ1は、無効にしたオプション機能を使用することができない。また、外部記憶装置3Aには、無効としたオプション機能に対応する第1のライセンスキーが保存されているため、通常の記憶装置として使用できなくなる。例えば、外部記憶装置3Aを第2のライセンスキーを持たない情報処理装置に接続しても、この情報処理装置が外部記憶装置3Aにアクセスすることはできない。このように、外部記憶装置3Aへのアクセスが禁止されるため、記憶部33からデータを読み出したり、記憶部33の記憶領域をフォーマットしたりする処理もできなくなり、データを秘匿することが可能となる。
そして、外部記憶装置認識部16は、機能管理部18によってソフトウェアの機能が無効にされると、以下の処理を行う。すなわち、外部記憶装置認識部16は、オプション機能ソフトウェアの無効にされるオプション機能に一意に対応する第2のライセンスキーを第1のライセンスキーとして外部記憶装置3Aに記憶させる。そして、第2のカメラ2は、外部記憶装置3Aが接続されると、自身が持つ第2のライセンスキーに基づいて、第2のカメラ2におけるオプション機能ソフトウェア17−1のオプション機能を有効にする。このため、第1のカメラ1から第2のカメラ2に有効とされるオプション機能が移動したように制御することができる。
以上説明した第1の実施の形態に係る第1のカメラ1又は第2のカメラ2によれば、外部記憶装置3Aにオプション機能の第1のライセンスキーを管理する機能を持たせた上で、第1のカメラ1のオプション機能を有効又は無効とすることができる。外部記憶装置3Aは、第1のカメラ1に記憶されている第2のライセンスキーを第1のライセンスキーを用いて認証し、第1のカメラ1に認証が成功したことを通知することにより、第1のカメラ1は、ユーザが選択したオプション機能を有効とする。また、オプション機能を有効にした後は、第1のカメラ1から外部記憶装置3Aを切り離しても、第1のカメラ1が引き続きオプション機能を用いることができる。
また、外部記憶装置3Aは、第1のライセンスキーに基づいて第2のライセンスキーを認証したことに伴い、認証部34が第1のライセンスキーを削除する。これにより、第1のカメラ1と第2のカメラ2は、外部記憶装置3Aの記憶部33に対してデータを読み書きすることもできる。このため、ライセンスキーが削除された外部記憶装置3Aについては、他の情報処理装置で認証することなくデータの読み書き等が可能な記憶装置として再利用することが可能である。また、外部記憶装置3Aとして、従来の特殊形状としたハードキーを用いる必要がないため、オプション機能を有効とするために第1のカメラ1を専用の施設に送る等の手間は不要である。さらに、第1のカメラ1にハードキーを接続するために分解する必要がないため第1のカメラ1が故障する危険性を抑えることができる。
また、外部記憶装置3Aに汎用品(例えば、ExpressCard(登録商標)によるメモリやUSBメモリ)等を用いることにより、専用のハードキーを製造する必要がなくなり、オプション機能を用いるためのコストを下げることができる。また、外部記憶装置3Aを汎用品とすれば、従来の特殊形状としたハードキーを第1のカメラ1に接続せずにオプション機能を有効又は無効のいずれにするかを選択できる。また、情報処理装置としてカメラに限らず、様々な種類の情報処理装置で使用されるオプション機能の有効又は無効を管理することができる。
また、第1のカメラ1は、一旦認証されると外部記憶装置3Aを取り外したまま、既に第1のカメラ1が備えているオプション機能ソフトウェアのオプション機能を有効にしたままとすることができる。さらに、第1のカメラ1が有効にしたオプション機能を第2のカメラ2でも有効にする場合には、一旦第1のカメラ1がオプション機能を無効にする。このとき、ユーザが選択したオプション機能を無効とする場合には、外部記憶装置3Aに該当するオプション機能の第1のライセンスキーを書き込む。これにより、第1のカメラ1ではオプション機能が無効化されると共に、外部記憶装置3Aに対するデータの読み書きすることができなくなる。このとき、第2のライセンスキーを持たない第1のカメラ1以外の情報処理装置に外部記憶装置3Aを取り付けても第1のライセンスキーの認証ができなくなり、記憶部33に対して読み書きができなくなるため、不正なアクセスに対するセキュリティ性が向上する。一方、第2のライセンスキーを持つ第2のカメラ2に外部記憶装置3Aを接続し、認証が成功すれば、第1のカメラ1から第2のカメラ2へのオプション機能の移動を容易に行うことができる。
また、外部記憶装置3Aには、1種類のオプション機能を有効にするための第1のライセンスキーだけを保存でき、複数のオプション機能を有効にするための第1のライセンスキーを同時に保存することはできない。すなわち、1台の外部記憶装置3Aと1つのオプション機能は1対1で対応づけられており、1つの外部記憶装置3Aだけを用いて複数の情報処理装置のオプション機能を同時に有効とすることはできず、ライセンス管理が容易となる。
<2.第2の実施の形態>
次に、本開示の第2の実施の形態に係る第1のカメラ1と第2のカメラ2のオプション機能を移動する場合の処理例について図4を参照して説明する。なお、以下の説明において、既に第1の実施の形態で説明した部分には同一符号を付し、詳細な説明を省略する。
ここで、上述した第1の実施の形態に係る情報処理装置では、認証部34によって第1及び第2のライセンスキーが一致する認証が行われた後、オプション機能を有効にし、記憶部33に対するアクセスを可能としていた。一方、本実施の形態に係る情報処理装置では、正しいパスワード等が入力された後でなければ記憶部33に対して読み書きすることができない外部記憶装置3Aを用いている。このため、外部記憶装置3Aの認証部34が行うパスワードを入力することにより行われる認証自体はオプション機能のライセンスを管理するために用いていない。
本実施の形態に係る情報処理装置では、記憶部33に第1のライセンスキーに相当する電子データを保存してあり、認証部34は、正しいパスワードを入力していない情報処理装置によって外部記憶装置3Aに対して行われるデータの読み書きを禁止する。このため、ライセンスキーとして用いられるライセンス情報を電子データとして記憶部33に保存しておき、正しいパスワード等が入力されて認証が行われた後に、情報処理装置は記憶部33から電子データを読み出すことができる。この電子データはプログラムであってもよく、記憶部33には複数の電子データを保存しておいてもよい。
[電子データを用いてオプション機能を移動する場合]
(事前条件)
図4は、オプション機能を移動する場合の処理例を示す。
処理の前提として、第1のカメラ1では第1のオプション機能が有効であり、第2のカメラ2では第1のオプション機能が無効になっているものとする。また、上述した図2と図3で示した第1及び第2のライセンスキーの代わりに記憶部33に保存される第1及び第2のライセンスキーに相当する特別な電子データを用いる。この電子データには、テキストの他、画像等を用いてもよい。また、この電子データは、第1のカメラ1及び第2のカメラ2並びに外部記憶装置3A〜3Cに保存されるものとする。
(手順)
第1のカメラ1に外部記憶装置3Aが接続されると(ステップS21)、認証部34によってパスワードの入力が求められ第1のカメラ1の認証が行われる(ステップS24)。正しいパスワードが入力されなければ、第1のカメラ1が外部記憶装置3Aの記憶部33にアクセスできない。正しいパスワードが入力されると、上述した第1の実施の形態に係る図3で示したオプション機能を無効とする場合の処理例が第1のカメラ1に適用される(ステップS23〜S25)。そして、第1のカメラ1のオプション機能が無効化されると、外部記憶装置3Aに電子データが保存される。
次に、第2のカメラ2に外部記憶装置3Aが接続されると(ステップS26)、認証部34によってパスワードの入力が求められ第2のカメラ2の認証が行われる(ステップS27)。正しいパスワードが入力されなければ、第2のカメラ2が外部記憶装置3Aの記憶部33にアクセスできない。正しいパスワードが入力されると、上述した第1の実施の形態に係る図2で示したオプション機能を有効とする場合の処理例が第2のカメラ2に適用される(ステップS28〜S31)。そして、第2のカメラ2のオプション機能が有効にされると、外部記憶装置3Aから電子データが消去され、第2のカメラ2は、外部記憶装置3Aに対してデータの読み書きをすることが可能となる。
(事後条件)
第1のカメラ1から第2のカメラ2に有効とするオプション機能が移動すると、第1のカメラ1でオプション機能が無効となり、第2のカメラ2ではオプション機能が有効となる。
このように、第1のカメラ1又は第2のカメラ2に接続された外部記憶装置3Aの認証部34によってパスワードの入力が求められ、正しいパスワードが入力されると、外部記憶装置3Aの記憶部33に対するデータの読み書きが可能となる。このため、第1のカメラ1から第2のカメラ2に有効とするオプション機能を安全に移動することができる。ここで、第1のカメラ1の外部記憶装置認識部16は、機能管理部18によってソフトウェアの機能を無効にする際に、以下の処理を行う。すなわち、第1のカメラ1は、接続された外部記憶装置3Aによってパスワード認証がされた後、オプション機能ソフトウェアの無効にされるオプション機能に一意に対応する電子データをライセンスキーとして外部記憶装置3Aの記憶部33に記憶させる。そして、第2のカメラ2は、接続された外部記憶装置3Aによってパスワード認証がされた後、自身が持つ電子データに基づいて、第2のカメラ2におけるオプション機能ソフトウェアのオプション機能を有効にする。このため、第1のカメラ1から第2のカメラ2に有効とされるオプション機能が移動したように制御することができる。
以上説明した第2の実施の形態に係る第1のカメラ1又は第2のカメラ2によれば、正しいパスワードを入力し、このパスワードが認証された後、外部記憶装置3Aの記憶部33に対してデータの読み書きをすることが可能となる。このため、正しいパスワードを入力できない情報処理装置は、記憶部33にアクセスすることができない。また、オプション機能の移動に際して、外部記憶装置3Aの記憶部33に保存される電子データを用いており、第1のカメラ1によって電子データの認証が行われると、第1のカメラ1はオプション機能を有効にし、さらに外部記憶装置3Aにアクセスすることができる。その際に、外部記憶装置3Aは、記憶部33から電子データを削除している。このため、第1のカメラ1以外に正しいパスワードを入力することができる情報処理装置であれば、通常の記憶装置としてデータを記憶部33に読み書きすることができる。
また、第1のカメラ1から第2のカメラ2へオプション機能を移動したいときは、第1のカメラ1のオプション機能を無効化し、外部記憶装置3Aに無効としたオプション機能の電子データを書き込んで第1のカメラ1のアクセスを禁止させる。その後、第2のカメラ2は、外部記憶装置3Aからオプション機能に対応する電子データを削除すると共に、第2のカメラ2が保持するオプション機能を有効化し、第2のカメラ2のアクセスを許可する。このため、第1のカメラ1から第2のカメラ2に外部記憶装置3Aを接続し直すだけで有効とするオプション機能を移動することが容易に行える。
<3.変形例>
なお、上述した第1及び第2の実施の形態では外部記憶装置3A〜3Cとして、カード型の半導体記憶装置に適用した例を説明したが、光ディスク、磁気ディスク等を用いたり、ハードディスクドライブ(HDD)、テープ等を用いたりしてもよい。また、USB規格に準じたフラッシュメモリのように様々な情報処理装置で取り扱いが容易な外部記憶装置を用いてもよい。
また、上述した第1及び第2の実施の形態では情報処理装置としてカメラに適用した例を説明したが、映像の記録若しくは再生又は音声の記録若しくは再生を行うことが可能な記録再生装置やパーソナルコンピュータ装置に適用してもよい。
また、1種類の第1のライセンスキーに複数種類の第2のライセンスキーを関連づけるようにしてもよい。逆に、複数種類の第1のライセンスキーに1種類の第2のライセンスキーを関連づけるようにしてもよい。
また、上述した実施の形態例における一連の処理は、ハードウェアにより実行することができるが、ソフトウェアにより実行させることもできる。一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが専用のハードウェアに組み込まれているコンピュータ、または、各種の機能を実行するためのプログラムをインストールしたコンピュータにより、実行可能である。例えば汎用のパーソナルコンピュータなどに所望のソフトウェアを構成するプログラムをインストールして実行させればよい。
また、上述した実施の形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体を、システムあるいは装置に供給してもよい。また、そのシステムあるいは装置のコンピュータ(またはCPU等の制御装置)が記録媒体に保存されたプログラムコードを読み出し実行することによっても、機能が実現されることは言うまでもない。
この場合のプログラムコードを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどを用いることができる。
また、コンピュータが読み出したプログラムコードを実行することにより、上述した実施の形態の機能が実現される。加えて、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOSなどが実際の処理の一部又は全部を行う。その処理によって上述した実施の形態の機能が実現される場合も含まれる。
また、本開示は上述した実施の形態に限られるものではなく、特許請求の範囲に記載した本開示の要旨を逸脱しない限りその他種々の応用例、変形例を取り得ることは勿論である。
なお、本開示は以下のような構成も取ることができる。
(1) ソフトウェアを記憶するソフトウェア記憶部と、
前記ソフトウェア記憶部に記憶された前記ソフトウェアの機能を有効にするための第1の認証情報を記憶する記憶装置がインタフェース部を介して接続される場合に前記記憶装置が接続されたことを認識し、有効にする前記ソフトウェアの機能に一意に対応する第2の認証情報を前記記憶装置に送る記憶装置認識部と、
前記記憶装置が比較する前記第1及び第2の認証情報が一致する場合に、前記記憶装置が前記第1の認証情報を削除し、前記記憶装置より一致したことを知らせる通知に基づいて前記ソフトウェアの機能を有効にする機能管理部と、を備える
情報処理装置。
(2) さらに、有効にされた前記ソフトウェアの機能を実行する実行部を備え、
前記記憶装置は、前記記憶装置認識部から受け取った前記第2の認証情報が前記第1の認証情報と一致している場合に、前記第1の認証情報を削除し、前記記憶装置に前記第1の認証情報が記憶されている場合には記憶領域に対するデータの読出し及び書込みを不能とし、前記記憶装置から前記第1の認証情報が削除されている場合には前記記憶領域に対する前記データの読出し又は書込みを可能とする制御を行い、
前記実行部は、前記第1の認証情報が削除されている前記記憶装置に対して、前記データの読出し又は書込みを行う
前記(1)記載の情報処理装置。
(3) 前記記憶装置認識部は、前記機能管理部によって有効にされている前記ソフトウェアの機能が無効にされると、前記記憶装置に対して、前記ソフトウェアの無効にされる機能に一意に対応する前記第2の認証情報を前記第1の認証情報として記憶させる
前記(1)〜(3)のいずれかに記載の情報処理装置。
(4) 前記ソフトウェア記憶部は、複数種類の前記ソフトウェアを記憶し、
前記記憶装置認識部は、操作部の操作入力によって選択された前記ソフトウェアの前記第2の認証情報を前記記憶装置に送る
前記(1)又は(2)記載の情報処理装置。
(5) 前記第2の認証情報は、前記記憶装置に記憶される第1の認証情報に1対1で関連づけられる
前記(1)〜(4)のいずれかに記載の情報処理装置。
(6) ソフトウェア記憶部に記憶されたソフトウェアの機能を有効にするための第1の認証情報を記憶する記憶装置がインタフェース部を介して接続される場合に前記記憶装置が接続されたことを認識し、有効にする前記ソフトウェアの機能に一意に対応する第2の認証情報を前記記憶装置に送るステップと、
前記記憶装置が比較する前記第1及び第2の認証情報が一致する場合に、前記記憶装置が前記第1の認証情報を削除し、前記記憶装置より一致したことを知らせる通知に基づいて前記ソフトウェアの機能を有効にすると、を含む
認証方法。
(7) ソフトウェア記憶部に記憶されたソフトウェアの機能を有効にするための第1の認証情報を記憶する記憶装置がインタフェース部を介して接続される場合に前記記憶装置が接続されたことを認識し、有効にする前記ソフトウェアの機能に一意に対応する第2の認証情報を前記記憶装置に送る手順、
前記記憶装置が比較する前記第1及び第2の認証情報が一致する場合に、前記記憶装置が前記第1の認証情報を削除し、前記記憶装置より一致したことを知らせる通知に基づいて前記ソフトウェアの機能を有効にする手順と、を
コンピュータに実行させるためのプログラム。
1…第1のカメラ、2…第2のカメラ、3A〜3C…外部記憶装置、11…制御部、12…撮像部、13…実行部、14…操作部、15…表示部、16…外部記憶装置認識部、17…ソフトウェア記憶部、18…オプション機能管理部、19…外部記憶装置インタフェース部、21…制御部、22…撮像部、23…実行部、24…操作部、26…外部記憶装置認識部、27…記憶部、28…オプション機能管理部、29…外部記憶装置インタフェース部、31…インタフェース部、32…インタフェース制御部、33…記憶部、34…認証部

Claims (7)

  1. ソフトウェアを記憶するソフトウェア記憶部と、
    前記ソフトウェア記憶部に記憶された前記ソフトウェアの機能を有効にするための第1の認証情報を記憶する記憶装置がインタフェース部を介して接続される場合に前記記憶装置が接続されたことを認識し、有効にする前記ソフトウェアの機能に一意に対応する第2の認証情報を前記記憶装置に送る記憶装置認識部と、
    前記記憶装置が比較する前記第1及び第2の認証情報が一致する場合に、前記記憶装置が前記第1の認証情報を削除し、前記記憶装置より一致したことを知らせる通知に基づいて前記ソフトウェアの機能を有効にする機能管理部と、を備える
    情報処理装置。
  2. さらに、有効にされた前記ソフトウェアの機能を実行する実行部を備え、
    前記記憶装置は、前記記憶装置認識部から受け取った前記第2の認証情報が前記第1の認証情報と一致している場合に、前記第1の認証情報を削除し、前記記憶装置に前記第1の認証情報が記憶されている場合には記憶領域に対するデータの読出し及び書込みを不能とし、前記記憶装置から前記第1の認証情報が削除されている場合には前記記憶領域に対する前記データの読出し又は書込みを可能とする制御を行い、
    前記実行部は、前記第1の認証情報が削除されている前記記憶装置に対して、前記データの読出し又は書込みを行う
    請求項1記載の情報処理装置。
  3. 前記記憶装置認識部は、前記機能管理部によって有効にされている前記ソフトウェアの機能が無効にされると、前記記憶装置に対して、前記ソフトウェアの無効にされる機能に一意に対応する前記第2の認証情報を前記第1の認証情報として記憶させ、前記記憶装置が接続される他の装置における前記ソフトウェアの機能が有効にされる
    請求項2記載の情報処理装置。
  4. 前記ソフトウェア記憶部は、複数種類の前記ソフトウェアを記憶し、
    前記記憶装置認識部は、操作部の操作入力によって選択された前記ソフトウェアの前記第2の認証情報を前記記憶装置に送る
    請求項3記載の情報処理装置。
  5. 前記第2の認証情報は、前記記憶装置に記憶される第1の認証情報に1対1で関連づけられる
    請求項4記載の情報処理装置。
  6. ソフトウェア記憶部に記憶されたソフトウェアの機能を有効にするための第1の認証情報を記憶する記憶装置がインタフェース部を介して接続される場合に前記記憶装置が接続されたことを認識し、有効にする前記ソフトウェアの機能に一意に対応する第2の認証情報を前記記憶装置に送ることと、
    前記記憶装置が比較する前記第1及び第2の認証情報が一致する場合に、前記記憶装置が前記第1の認証情報を削除し、前記記憶装置より一致したことを知らせる通知に基づいて前記ソフトウェアの機能を有効にすることと、を含む
    認証方法。
  7. ソフトウェア記憶部に記憶されたソフトウェアの機能を有効にするための第1の認証情報を記憶する記憶装置がインタフェース部を介して接続される場合に前記記憶装置が接続されたことを認識し、有効にする前記ソフトウェアの機能に一意に対応する第2の認証情報を前記記憶装置に送る手順、
    前記記憶装置が比較する前記第1及び第2の認証情報が一致する場合に、前記記憶装置が前記第1の認証情報を削除し、前記記憶装置より一致したことを知らせる通知に基づいて前記ソフトウェアの機能を有効にする手順と、を
    コンピュータに実行させるためのプログラム。
JP2011086612A 2011-04-08 2011-04-08 情報処理装置、認証方法及びプログラム Withdrawn JP2012221240A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2011086612A JP2012221240A (ja) 2011-04-08 2011-04-08 情報処理装置、認証方法及びプログラム
CN201210101420XA CN102737181A (zh) 2011-04-08 2012-04-01 信息处理装置、认证方法、和计算机程序
US13/439,616 US8549636B2 (en) 2011-04-08 2012-04-04 Information processing apparatus, authentication method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011086612A JP2012221240A (ja) 2011-04-08 2011-04-08 情報処理装置、認証方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2012221240A true JP2012221240A (ja) 2012-11-12

Family

ID=46967172

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011086612A Withdrawn JP2012221240A (ja) 2011-04-08 2011-04-08 情報処理装置、認証方法及びプログラム

Country Status (3)

Country Link
US (1) US8549636B2 (ja)
JP (1) JP2012221240A (ja)
CN (1) CN102737181A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015011896A1 (ja) * 2013-07-23 2015-01-29 パナソニックIpマネジメント株式会社 機能設定方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9356955B2 (en) * 2014-03-15 2016-05-31 Kenneth F. Belva Methods for determining cross-site scripting and related vulnerabilities in applications

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7376625B2 (en) * 2001-11-15 2008-05-20 Nokia Corporation System and method for activating individualized software modules in a digital broadcast environment
US20040215278A1 (en) * 2003-04-25 2004-10-28 Wim Stegink Method and apparatus for locally upgrading implanted reprogrammable medical devices
FR2876859B1 (fr) * 2004-10-18 2007-01-05 Viaccess Sa Procede et installation de controle d'habilitation du logiciel interne d'un terminal recepteur
CA2527458C (en) * 2004-11-25 2016-08-30 Unotchit Inc. Apparatus and method for optimized tracing of a pattern on a surface
GB2456185A (en) * 2008-01-04 2009-07-08 Wilico Wireless Networking Sol Providing selected information in response to an attempt to authenticate a mobile device
JP2010061611A (ja) 2008-09-08 2010-03-18 Ricoh Co Ltd 画像形成装置、ライセンス移動方法、およびライセンス移動プログラム
CN101984575B (zh) * 2010-10-14 2015-06-03 中兴通讯股份有限公司 一种保护移动终端软件的方法和装置
CN101964978B (zh) * 2010-10-26 2013-09-04 郑州信大捷安信息技术股份有限公司 基于安全tf卡的增强移动终端系统安全性的加固方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015011896A1 (ja) * 2013-07-23 2015-01-29 パナソニックIpマネジメント株式会社 機能設定方法
US9965599B2 (en) 2013-07-23 2018-05-08 Panasonic Intellectual Property Management Co., Ltd. Function setting method

Also Published As

Publication number Publication date
US20120260334A1 (en) 2012-10-11
US8549636B2 (en) 2013-10-01
CN102737181A (zh) 2012-10-17

Similar Documents

Publication Publication Date Title
JP4982825B2 (ja) コンピュータおよび共有パスワードの管理方法
CN104115152B (zh) 用于使用装置认证来保护数字内容的方法和设备
JP5565040B2 (ja) 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム
US8402459B2 (en) License management system, license management computer, license management method, and license management program embodied on computer readable medium
JP2003131949A (ja) データ管理システム
JP6072091B2 (ja) アプリケーション・プログラム用の安全なアクセス方法および安全なアクセス装置
JP2008269232A (ja) 情報処理装置、セキュリティシステム、およびコンピュータが実行するためのプログラム
US8695085B2 (en) Self-protecting storage
KR20120123885A (ko) 저장 장치의 인증 장치 및 인증 장치 연결 수단을 구비한 저장 장치
JP2006079449A (ja) 記憶媒体アクセス制御方法
JP2008108231A (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP2012221240A (ja) 情報処理装置、認証方法及びプログラム
JP6111427B2 (ja) 携帯型記録媒体、携帯型記録媒体を含むシステム、携帯型記録媒体のデータ復旧方法
JP2016012249A (ja) コンテンツ閲覧制限システム、コンテンツ閲覧制限方法及びコンテンツ閲覧制限プログラム並びにリムーバブルメディア読取装置
US20100332724A1 (en) Accessing a Serial Number of a Removable Non-Volatile Memory Device
KR20140043132A (ko) 정보 처리 장치, 정보 처리 장치의 제어 방법, 및 정보 기억 매체
WO2021091132A1 (ko) Nfc 기능을 포함하지 않는 pc를 위한 nfc 기반 화면 잠금 원격 제어 방법 및 그 시스템
JP2008186443A (ja) 排他制御機能を実行するための方法およびこれを用いたdrmデバイス
US7739468B2 (en) Data protection system for controlling data entry point employing RFID tag
JP2008077273A (ja) 半導体メモリカードにおけるデータ保護方法、および半導体メモリカード
KR20130005950A (ko) 이동단말의 보안을 강화하는 시스템 및 방법
KR102007929B1 (ko) 보안 정보 관리를 지원하는 단말기 및 단말기 운용 방법
WO2014010905A1 (ko) 페어링 디지털 시스템 및 그 제공방법
JP2009118011A (ja) 画像形成装置および画像形成システム
JP5361945B2 (ja) 電子機器および情報処理方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20140701