JP3764198B2 - 情報保護システム - Google Patents

情報保護システム Download PDF

Info

Publication number
JP3764198B2
JP3764198B2 JP04592696A JP4592696A JP3764198B2 JP 3764198 B2 JP3764198 B2 JP 3764198B2 JP 04592696 A JP04592696 A JP 04592696A JP 4592696 A JP4592696 A JP 4592696A JP 3764198 B2 JP3764198 B2 JP 3764198B2
Authority
JP
Japan
Prior art keywords
card
electronic device
information protection
software
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP04592696A
Other languages
English (en)
Other versions
JPH09237183A (ja
Inventor
良太 秋山
浩一 河田
誠 吉岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP04592696A priority Critical patent/JP3764198B2/ja
Publication of JPH09237183A publication Critical patent/JPH09237183A/ja
Application granted granted Critical
Publication of JP3764198B2 publication Critical patent/JP3764198B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、情報保護システムに関し、特に、物理的及び/又は電気的な情報保護手段を有する筺体を備える情報保護システムに関する。
【0002】
【従来の技術】
近年、パーソナルコンピュータ等の電子機器をインターネット等の通信回線を介して相互に接続することによって、様々な情報の授受が行われている。この様な情報の授受においては、プライバシの保護、データの完全性の保証、著作権の保護等が重要となる。このため、各種の暗号化技術、認証技術、コピープロテクト技術によって、広義のソフトウェアを保護する必要がある。
【0003】
このようなソフトウェア保護システムとして、ソフトウェアの暗号鍵を記憶すると共に暗号化部及び復号部を備えたICカードを用いなければ、暗号化されたソフトウェアを原ソフトウェアに復元できないようにして、ソフトウェアの保護を図る技術が知られている(例えば、特開平1−188892号)。
【0004】
このソフトウェア保護技術によれば、暗号鍵を記憶するICカードを持つ者は、基本的には、正当な利用資格を持つ者であると考えられるので、暗号化されたソフトウェアの不法な復号を防止できる。
【0005】
【発明が解決しようとする課題】
しかし、近年のパーソナルコンピュータ(PC)等はオープンシステムであるので、誰もがアクセスできるのが通常である。このため、アクセスする者の中には、不法な意図を持ち不適法な手段によってパーソナルコンピュータ等に侵入しようとする者もいる。このような者はあらゆる手段によってパーソナルコンピュータ等への侵入を試みる。
【0006】
この不法な侵入を許すと、本来の健全な利用を目的とするソフトウェア以外のソフトウェア(ウィルス)が、パーソナルコンピュータ等に侵入することがある。また、エンドユーザの悪用を促進するリバースエンジニアリングソフトウェア(コピーツール)によるソフトウェアの違法なコピーが行われたりする。
【0007】
この場合、コピーされたソフトウェアがプライバシに係わるものであると、プライバシの保護が損なわれたことになる。また、ウィルスがパーソナルコンピュータ等に侵入したとすると、当該パーソナルコンピュータ内のソフトウェアが破壊されている恐れがあり、データの完全性が保証できない。また、ソフトウェアの違法なコピーにより、その著作権が侵害されることになる。
【0008】
また、正当な利用者が紛失したり盗まれたりしたICカードを不法な意図を持つ者が悪用した結果、ウィルスがパーソナルコンピュータ等に侵入したり、コピーツールによるソフトウェアの違法なコピーが行われることも考えられる。
【0009】
本発明は、物理的及び/又は電気的な情報保護手段を有する筺体を備える情報保護システムを提供することを目的とする。
【0010】
【課題を解決するための手段】
図1は本発明の原理構成図であり、本発明による情報保護システムを示す。図1の情報保護システムは、ICカード8を電子機器1の筺体2に挿入して、当該電子機器1が格納する暗号化されたソフトウェア(暗号化ソフトウェア)を使用する電子機器1に適用される。
【0011】
ICカード8は電子機器1が格納する暗号化ソフトウェアを復号する手段である復号処理部9を備える。電子機器1は、ICカード8を制御するプログラム(ICカード制御プログラム)を内蔵するメモリ5と、メモリ5に電源を供給するバッテリ6とを備える。データ入出力手段11は、ICカード8及び電子機器1に備えられ、ICカード8と電子機器1との間でデータの授受を行う。このデータ授受により、電子機器1側のICカード制御プログラムがICカード8の復号処理部9を制御して、電子機器1の格納する暗号化ソフトウェアを復号させて原ソフトウェア(復号ソフトウェア)を得る。この原ソフトウェアを使用して、電子機器1が所定の処理を行う。
【0012】
第1の情報保護手段13が電子機器1及びICカード8に備えられる。第1の情報保護手段13は、ICカード8の筺体2への挿入位置を検出し、当該挿入位置が正常である場合にデータ入出力手段11に対してICカード8と電子機器1との間でのデータの授受を許し、正常でない場合にデータ入出力手段11に対してICカード8と電子機器1との間でのデータの授受を許さない。
【0013】
第2の情報保護手段15は電子機器1に備えられる。第2の情報保護手段15は、筺体2に内蔵された電線であって、バッテリ6からメモリ5に電源を供給するための電線3からなる。
【0014】
例えば、不法侵入者が不正に入手した(正常な)ICカード8を用いて電子機器1内の暗号化ソフトウェアの復号ソフトウェアを違法にコピーする場合、電子機器1側のデータ入出力手段11AとICカード8側のデータ入出力手段11Bとの間に、当該ソフトウェアを外部に取り出すためのコネクター(エックステンションコネクター)を挿入することが行われる。このため、電子機器1に対するICカード8の挿入位置が、エックステンションコネクターの挿入分だけずれるので、正常な操作の場合の挿入位置とは異なる。そこで、本発明の情報保護システムにおいては、ICカード8の筺体2への挿入位置が正常でない場合、第1の情報保護手段13がデータ入出力手段11に対してICカード8と電子機器1との間でのデータの授受を許さない。これにより、たとえICカード8が正常であるとしても、電子機器1内の暗号化ソフトウェアの復号ソフトウェアの違法コピーを防止できる。
【0015】
また、例えば、不法侵入者がICカード8を用いて電子機器1を正常に動作させつつ、電子機器1内の暗号化ソフトウェアの復号ソフトウェアを違法にコピーする場合、電子機器1の筺体2を破壊して、電子機器1内の適当な配線に復号ソフトウェアを外部に取り出すためのコネクターを接続することが行われる。この場合、本発明の情報保護システムにおいては、第2の情報保護手段15である筺体2に内蔵された電線3も筺体2と共に破損されるので、メモリ5にバッテリ6からの電源が供給されなくなる。従って、メモリ5に内蔵されたICカード制御プログラムを実行できないので、ICカード8を制御できない。これにより、たとえICカード8が正常であるとしても、電子機器1内の暗号化ソフトウェアの復号ソフトウェアの違法コピーを防止できる。
【0016】
【発明の実施の形態】
図1について更に説明する。図1の情報保護システムはICカード8を挿入して使用する電子機器1に適用される。ICカード8は電子機器1の筺体2の挿入口1Aに挿入される。ICカード8の挿入により、当該電子機器1が格納する暗号化ソフトウェアを使用することが可能とされる。
【0017】
電子機器1は、ICカード8の挿入口1Aを有する筺体2と、当該電子機器1が格納する暗号化ソフトウェア及び他のソフトウェア(プログラム)を使用した所定の処理を行うデータ処理部4と、ICカード8を制御するプログラム(ICカード制御プログラム、具体的にはオペレーティングシステム(OS))及び他の種々のプログラムを内蔵するメモリ(主記憶)5と、メモリ5に電源を供給するバッテリ6と、ICカード8との間でのデータの授受(読み出し/書き込み)を行うカードR/W装置7とを備える。データ処理部4は、CPU、メモリ5、メモリ5に格納され所定の処理を行うソフトウェアからなる。
【0018】
ICカード8は、暗号鍵(KEY)を格納する暗号鍵格納部10と、当該暗号鍵を用いて電子機器1が格納する暗号化ソフトウェアを復号する復号処理部9とを備える。なお、復号処理部9は、当該暗号鍵を用いて電子機器1が格納するソフトウェアを符号化(暗号化)する処理をも行うものであって良い。
【0019】
ICカード8と電子機器1との間でデータの授受を行うために、入出力ゲートからなるデータ入出力手段11がICカード8及び電子機器1に備えられる。電子機器1側のデータ入出力手段11AとICカード8側のデータ入出力手段11Bとが、R/Wコネクタ(接続端子又はピン)12によって電気的に接続される。R/Wコネクタ12は電子機器1に筺体2の挿入口1Aに突出するように設けられ(図2参照)、ICカード8の所定の位置に挿入される。
【0020】
電子機器1のデータ処理部4は、データ入出力手段11を介してICカード8の復号処理部9との間でデータの授受を行って復号ソフトウェアを得て、これを用いて所定の処理を実行する。即ち、メモリ5内のICカード制御プログラムによりICカード8を制御して、暗号化ソフトウェアを復号処理部9に送ってこれを復号させ、この復号ソフトウェアをを用いて所定の処理を実行する。
【0021】
第1の情報保護手段13は、電気的な手段によって情報保護を行う電気的情報保護手段であり、電気な手段によってICカード8の筺体2への挿入位置を検出する。電子機器1側の第1の情報保護手段13AとICカード8側の第1の情報保護手段13Bとが、ICカード8が電子機器1に正常に挿入された場合に互いに対向する位置に設けられる。
【0022】
これにより、ICカード8が電子機器1に正常に挿入された場合、電子機器1側の第1の情報保護手段13AとICカード8側の第1の情報保護手段13Bとの間において、正常な電気的結合14が得られる。そこで、第1の情報保護手段13はデータ入出力手段11に対してICカード8と電子機器1との間でのデータの授受を許す。一方、ICカード8の挿入位置が正常でない場合、第1の情報保護手段13AとICカード8側の第1の情報保護手段13Bとが、対抗する位置にないことになる。従って、両者の間において正常な電気的結合14が得られない。そこで、第1の情報保護手段13はデータ入出力手段11に対してICカード8と電子機器1との間でのデータの授受を許さない。
【0023】
第2の情報保護手段15は物理的な手段によって情報保護を行う物理的情報保護手段である。即ち、物理的な手段によって筺体2の破損を検出する。第2の情報保護手段15であって、バッテリ6からメモリに電源を供給するための電線3が、実質的に筺体2の全表面を網羅するように筺体2に内蔵される。
【0024】
これにより、筺体2が正常である場合、電子機器1側においてバッテリ6からメモリ5への電源の供給が維持される。即ち、メモリ5のICカード制御プログラムの実行が可能である。一方、筺体2の何れかの部分が破損された場合、電子機器1側においてバッテリ6からメモリ5への電源の供給が遮断される。即ち、メモリ5のICカード制御プログラムの実行が不可能となる。
【0025】
以下、本発明における第1の情報保護手段13について、図2乃至図6により詳細に説明する。
図2は第1の情報保護手段13の一構成例を示す。図2において、電子機器1側の第1の情報保護手段13Aは発光ダイオードの如き発光器からなる。この発光器は、筺体2に組み込まれ、カードR/W装置7によって制御される。ICカード8側の第1の情報保護手段13Bはフォトトランジスタの如き受光器と、この受光器の出力電圧と所定電圧+Vとを比較する電圧比較器とからなる。両者の間における電気的結合14は光電効果を利用した結合である。
【0026】
図2(A)に示すように、ICカード8の挿入位置が正常な場合、発光器と受光器とが対抗する位置となるので、正常な電気的結合14が得られる。従って、図2(C)に示す回路において、発光器からの光を受けた受光器の出力電圧は所定電圧+V1より大きい値となるので、電圧比較器の出力がON(ハイレベル)となる。これにより、ICカード8側のデータ入出力手段(入出力ゲート)11Bが動作可能な状態とされる。従って、データ入出力手段11を介したICカード8と電子機器1との間のデータの授受が許され、実行される。
【0027】
一方、図2(B)に示すように、電子機器1内の暗号化ソフトウェアの復号ソフトウェアを違法にコピーするためにICカード8の先端に、当該ソフトウェアを外部(データアナライザ)に取り出すためのコネクター(エックステンションコネクター)8Aを挿入する場合、電子機器1に対するICカード8の挿入位置が、エックステンションコネクター8Aの挿入分だけずれる。このようにICカード8の挿入位置が正常でない場合、発光器と受光器とが対抗する位置とならないので、正常な電気的結合14が得られない。従って、図2(C)に示すように、発光器からの光を受けた受光器の出力電圧は所定電圧+V1より小さい値となるので、電圧比較器の出力がOFF(ロウレベル)となる。これにより、ICカード8側のデータ入出力手段11Bが動作できない状態とされる。従って、データ入出力手段11を介したICカード8と電子機器1との間のデータの授受が許されない。
【0028】
図3は第1の情報保護手段13の他の構成例を示す。図3において、電子機器1側の第1の情報保護手段13Aはフォトトランジスタの如き受光器と、この受光器の出力電圧と所定電圧+V1とを比較する電圧比較器とからなる。この受光器は筺体2に組み込まれ、電圧比較器はカードR/W装置7に設けられる。ICカード8側の第1の情報保護手段13Bは発光ダイオードの如き発光器と、復号処理部9に設けられたOFF信号検出手段9Aとからなる。ICカード8の発光器の電源は、電源線12Aを介して、電子機器1側から供給される。
【0029】
図3(A)に示すように、ICカード8の挿入位置が正常な場合、発光器と受光器とが対抗する位置となるので、正常な電気的結合14が得られる。従って、図3(C)に示す回路において電圧比較器の出力がON(ハイレベル)となるので、電子機器1側のデータ入出力手段11Aが動作可能な状態とされる。
【0030】
一方、図3(B)に示すように、エックステンションコネクター8Aの挿入によりICカード8の挿入位置が正常でない場合、正常な電気的結合14が得られない。従って、図3(C)に示すように、電圧比較器の出力がOFF(ロウレベル)となるので、電子機器1側のデータ入出力手段11Aが動作できない状態とされる。更に、この結果、所定時間内に電子機器1のデータ処理部4からの応答が得られないので、復号処理部9のOFF信号検出手段9Aが、ICカード8側のデータ入出力手段11Bを動作できない状態とする。
【0031】
図4は第1の情報保護手段13の他の構成例を示す。図4に示す第1の情報保護手段13は第1及び第2系統(2系統)の情報保護手段からなる。第1及び第2系統の情報保護手段の出力はANDゲート回路に入力される。ANDゲート回路の出力によって、データ入出力手段11Bの動作の可否が制御される。
【0032】
第1系統の情報保護手段は、図2に示す第1の情報保護手段13と同様の構成を有する。即ち、電子機器1側に発光器が設けられ、ICカード8側に受光器及び電圧比較器が設けられる。第1系統の情報保護手段における電気的結合14は光電効果を利用した結合である。
【0033】
第2系統の情報保護手段において、電子機器1側の第1の情報保護手段13Aは発振器と、この発振器の出力に応じた電磁波を発するループアンテナとからなる。ICカード8側の第1の情報保護手段13Bは電子機器1側のループアンテナの発する電磁波を受信するループアンテナと、当該ループアンテナで受信した電磁波を検出する検波器(受信機)と、当該検波器の出力電圧と所定の電圧+V2とを比較する電圧比較器とからなる。第2系統の情報保護手段における電気的結合14は電磁波を利用した結合(電磁結合)である。
【0034】
図5に示すように、2個のループアンテナの距離(電磁結合距離)に依存した出力電圧波形(受信機側波形振幅値)が検波器に得られる。この出力電圧波形がスレッショルドレベル(所定の電圧+V2)と比較される。2個のループアンテナが正しい位置にあれば、両者は対向して最短距離にあるので、出力電圧波形はスレッショルドレベルより大きくなり、電圧比較器の出力がONとなる。一方、2個のループアンテナが正しい位置になければ(アラーム位置にあれば)、両者の電磁結合(受信する電磁波の強度)は弱くなり、出力電圧波形はスレッショルドレベルより小さくなり、電圧比較器の出力がOFFとなる。
【0035】
図4(A)に示すように、電子機器1側の発振器及びループアンテナは筺体2に組み込まれる。電子機器1側のループアンテナはR/Wコネクタ12の周囲を囲むように設けられる。ICカード8側のループアンテナはICカード8のコネクタの周囲に設けられる。
【0036】
ICカード8の挿入位置が正常な場合、受光器と発光器及び2個のループアンテナが対抗する位置になるので、第1及び第2系統の情報保護手段において共に正常な電気的結合14が得られる。従って、図4(B)に示す回路において、2個の電圧比較器の出力が共にONとなり、ANDゲート回路の出力がONとなる。これにより、ICカード8側のデータ入出力手段11Bが動作可能な状態とされる。一方、(例えばエックステンションコネクター8Aの挿入により)ICカード8の挿入位置が正常でない場合、第1及び第2系統の情報保護手段において、共に正常な電気的結合14が得られない。従って、図4(B)に示すように、2個の電圧比較器の出力が共にOFFとなり、ANDゲート回路の出力がOFFとなる。これにより、データ入出力手段11Bが動作できない状態とされる。
【0037】
第1の情報保護手段13は、図6に示すように、図2乃至図4に示した構成を組み合わせることにより、種々の構成が可能である。
図6に示すように、電子機器1(筺体2)側の第1の情報保護手段13Aとして発光器を用い、ICカード8側の第1の情報保護手段13Bとして受光器を用いると、図2に示す例となる。この逆が、図3に示す例となる。また、電子機器1側の第1の情報保護手段13Aとして発光器、発振器(及びループアンテナ)を用い、ICカード8側の第1の情報保護手段13Bとして受光器、受信機(又は検波器及びループアンテナ)を用いると、図4に示す例となる。
【0038】
また、図6において「○」を付して示すように、図4において発光器及び受光器を省略して、2個のループアンテナを用いた電磁結合からなる第2系統の情報保護手段のみを設けるようにしても良い。この場合、ANDゲート回路は省略される。また、図4に示すように電子機器1側に発振器を設けICカード8側に受信機を設けても良く、この逆でも良い。
【0039】
更に、図4に示す第1及び第2系統の情報保護手段を共に設ける場合であっても、図6において「○」を付して示すように、その組合せは種々可能である。この場合、4通りの組合せが可能である。図4に示す例はその一例である。
【0040】
次に、本発明における第2の情報保護手段15について、図7乃至図14により詳細に説明する。
図7は第2の情報保護手段15の一構成例を示す。図7において、第2の情報保護手段15は主として電線(配線又は導線)3からなる。電線3は、図1に示すように、バッテリ(電池)6からメモリ5に電源を供給するための配線である。電線3は、所定の太さを有し、これを長くしてもメモリ5に十分な動作電圧を供給し、これにおける電圧降下を小さくすることができる。メモリ5及びバッテリ6はCPUモジュールボード4A上に設けられる。
【0041】
物理的な手段によって筺体2の破損を検出するために、電線3が実質的に筺体2の全表面を網羅する(覆う)ように筺体2に内蔵される。このために、筺体2は、図7に示すように、外部筺体2A及び絶縁物からなるセル板2Bで構成される。セル板2Bは所定のパターンの電線3を内蔵する。絶縁物からなるセル板2Bに内蔵されるので、電線3は他から電気的に絶縁される。セル板2Bは第2の情報保護手段15を構成すると考えても良い。
【0042】
外部筺体2Aは、筺体2の本体であり、例えば所定の形状の複数枚の(6枚の)金属板からなり、これらを周知の方法により組み立ててなる。外部筺体2Aは電子機器1の外装である。
【0043】
セル板2Bは、図7に示すように、1枚の板状に展開できる連続したものとされ、その内部にジグザグ状(櫛歯状)の電線3及び折り返しの電線3(図中、点線で示す)を、互いに電気的に絶縁して設けたものからなる。電線3は、櫛歯状の側の端部においてCPUモジュールボード4Aのバッテリバックアップ端子5Aに接続され、折り返しの側の端部においてバッテリ6の端子6Aに接続される。電線3がジグザグ状であるので、筺体2を破損しようとする者にとっては、実質的に筺体2の全表面に電線3が網羅されたことになる。なお、セル板2Bは電線3をラミネートしたフィルム状の絶縁物であっても良い。また、例えば前記形状の電線3を各々に内蔵した複数の(6枚の)セル板2Bを別々に用意し、これらを組立ると共に電線3を接続するようにしても良い。
【0044】
セル板2Bは、図7に示すように、折り曲げられて互いに接着され所定の形状とされた上で、外部筺体2Aに組み込まれ、これに接着される。セル板2Bの上部(蓋)を閉じる前に、セル板2B(筺体2)内にCPUモジュールボード4Aが設置される。
【0045】
筺体2、特に、セル板2Bに破損がない場合、セル板2Bに内蔵された電線3にも破損がないので、電子機器1側においてバッテリ6からメモリ5への電源の供給が維持される。即ち、メモリ5のICカード制御プログラムの実行が可能である。これにより、ICカード制御プログラムの制御の下で、電子機器1側からICカード8側へのアクセスが可能となる。従って、ICカード8と電子機器1との間のデータの授受が実行される。一方、筺体2(セル板2B)が一部でも破損された場合、内蔵された電線3も破損(切断)されるので、図1及び図7に示すバッテリ6からメモリ5への電源の供給が遮断される。即ち、メモリ5のICカード制御プログラムの実行が不可能となる。これにより、電子機器1側からICカード8側へのアクセスができなくなり、ICカード8と電子機器1との間のデータの授受が実行されない。
【0046】
図8は第2の情報保護手段15の他の構成例を示す。図8において、より確実に筺体2の破損を検出するために、筺体2の表面(内表面)における電線3の密度が高くされる。
【0047】
このために、図8に示すように、筺体2は2枚のセル板2B及び2Dから構成される。セル板2B及び2Dには所定のパターンの電線3が内蔵される。セル板2B及び2Dの各々は、図8に示すように、1枚の板状に展開できるものとされ、その内部にジグザグ状の電線3及び折り返しの電線3(図中、点線で示す)を互いに電気的に絶縁して設けたものからなる。セル板2B及び2Dのジグザグ状の電線3は、これらが組み立てられた時に略直行する方向に設けられる。このように、電線3がジグザグ状であり、かつ、交差するように配置されるので、より高い密度で実質的に筺体2の全表面に電線3が網羅されたことになる。従って、筺体2が破損された場合、より確実に内蔵された電線3が破損(切断)され、メモリ5への電源の供給を遮断できる。
【0048】
電線3は、セル板2Dのジグザグ状の側の端部においてCPUモジュールボードのバッテリバックアップ端子5Aに接続され、セル板2Dの折り返しの側の端部においてセル板2Bのジグザグ状の側の端部に接続される。そして、セル板2Bの折り返しの側の端部においてバッテリ6の端子6Aに接続される。この接続の順は逆であっても良い。セル板2B及び2Dは、図7に示す場合と同様に、折り曲げられて接着され所定の形状とされた上で、外部筺体2Aに組み込まれこれに接着される。セル板2B及び2Dも互いに接着される。
【0049】
図9は第2の情報保護手段15の他の構成例を示す。図9において、金属からなる筺体(2A、2C、2E)を実線で表し、セル板(2B、2D)を点線で表し、これらの間の接着層を斜線を付して表す。
【0050】
図9(A)において、筺体2は、金属からなる外部筺体2A、セル板2Bからなる。セル板2Bには、図7に示すような形状に張り巡らされた電線3が設けられる。従って、この例は図7に示した例と同一の例である。
【0051】
図9(B)において、筺体2は、金属からなる外部筺体2A、セル板2B、金属からなる内部筺体2Cからなる。セル板2Bには、図7に示すような形状に張り巡らされた電線3が設けられる。従って、この例は図7(又は図9(A))に示した例に、金属からなる内部筺体2Cを追加した例である。
【0052】
図9(C)において、筺体2は、金属からなる外部筺体2A、セル板2B、セル板2Dからなる。セル板2B及び2Dには、図8に示すような形状に張り巡らされた電線3が設けられる。従って、この例は図8に示した例に対応する例である。
【0053】
図9(D)において、筺体2は、金属からなる外部筺体2A、セル板2B、セル板2D、金属からなる内部筺体2Eからなる。セル板2B及び2Dには、図8に示すような形状に張り巡らされた電線3が設けられる。従って、この例は図9(D)に示した例に、金属からなる内部筺体2Eを追加した例である。
【0054】
図10は第2の情報保護手段15の組立及び保守について示す。特に、図10(A)は第2の情報保護手段15の組立処理フローを示し、図10(B)は保守処理フローを示す。
【0055】
図10(A)において、図7に示すように所定の形状に折り畳んだセル板2Bを外部筺体2Aに組み込み接着する(S1)。
図8に示すように、CPUモジュールボード4Aを筺体2内の所定の位置に固定した後、電線3をバッテリバックアップ端子5A及びバッテリ6の端子6Aに接続する(S2)。
【0056】
図7に示すセル板2B及び外部筺体2Aの上部を閉じて(筺体2の蓋をし)、セル板2Bの蓋はセル板2Bの他端に糊付けし、外部筺体2Aの蓋は外部筺体2Aの他端にビス止めし、更に、筺体2に施錠をする(S3)。この施錠については後述する。
【0057】
所定の保守データ(保守コード)を入力したICカード8(保守用ICカード8)を電子機器1の筺体2に挿入して、当該保守データをCPUモジュールボード4A上のメモリ5に書き込み、この後、保守用ICカード8を抜き取る(S4)。保守データは、図10(B)に示すように、保守時の正当性をチェックするためのものである。
【0058】
なお、図9(B)乃至(D)に示すように、複数のセル板を用いる場合には、S1及びS2を所定回数だけ繰り返せばよい。
図10(B)において、保守用ICカード8を電子機器1の筺体2に挿入して、当該保守用ICカード8上の保守データとS4においてメモリ5に書き込まれた保守データとを比較する(S5)。この比較はCPU4B(図11(B)参照)、即ち、データ処理部4が行う。
【0059】
当該データが一致するか否かを調べる(S6)。
一致しない場合、CPUモジュールボード4A上のメモリ5の内容を0値化(リセット)する(S7)。即ち、少なくともICカード8のプログラムを制御するソフトウェアが消去される。これにより、保守時においても、不法なソフトウェアのコピーを防止できる。この後、S5以下が繰り返される。
【0060】
一致する場合、筺体2の錠を所定の鍵により開け、ビス止めした外部筺体2Aの蓋を開け、外部筺体2Aの上部を開けて(筺体2の蓋を開けて)、所定の溶剤により糊付け部分を解かすことにより糊付けしたセル板2Bの蓋を開けて、筺体2内からCPUモジュールボードを取り出す。(S8)。
【0061】
なお、図9(B)乃至(D)に示すように、複数のセル板を用いる場合には、S8の内の所定の処理を所定回数だけ繰り返せばよい。
図11は第2の情報保護手段15の他の構成例を示す。この例において、第2の情報保護手段15は主として電線3、筺体2の蓋20に設けられこれに連動する第1のスイッチSW1、筺体2又はその蓋20に設けられて当該蓋20の錠22(又は保守鍵21)に連動するスイッチSW2からなる。
【0062】
図11(A)に示すように、電子機器1の筺体2の上部には、その外部筺体2A及びその蓋20に錠22が設けられる。この錠22は、図10に示すように、組み立て時に施錠され、保守時に開けられる。この錠22(又は保守鍵21)に連動するスイッチSW2が、図11(B)に示すように、電線3に直列に挿入される。なお、図11(A)は電子機器1又は筺体2の概略断面図である。
【0063】
また、図11(B)に示すように、スイッチSW1が設けられる。スイッチSW1は、電子機器1の筺体2の蓋20に設けられてこれに連動し、図11(B)に示すように、バッテリ6と制御回路23との間に直列に挿入される。なお、電線3は、図7又は図8に示すと同様に実質的にセル板2Aを覆うように、ジグザグ状にされる。これが図13(A)において模式的に示されている。
【0064】
主として保守時及び組み立て時において、図11(A)に示すように、正常に筺体2の蓋20を開けるために保守鍵21を正常に錠22に挿入した場合、保守鍵21に連動するスイッチSW2がONとなるので、バッテリ6からメモリ5への電源の供給回路が維持される。保守時において、保守鍵21は挿入したままとされる。一方、保守鍵21を用いないで筺体2の蓋20を強制的に開けた場合、保守鍵21に連動するスイッチSW2がOFFであるので、バッテリ6からメモリ5への電源の供給が切断される。
【0065】
更に、このように正常に蓋20を開けた場合において、蓋20に連動するスイッチSW1がOFFとなるので、バッテリ6からメモリ5への電源の供給が切断される。そこで、図11(B)に示すように、バッテリ82を内蔵する保守用又は組み立て用のICカード81(8)を用いる。従って、正しい保守用又は組み立て用ICカード81を正しく挿入すれば、保守用又は組み立て用ICカード81のバッテリ82から電源が供給され、これが制御回路23のORゲート回路を介してメモリ5に供給される。
【0066】
なお、保守用又は組み立て用ICカード81には、保守コードが書き込まれている。これがメモリ5内に書き込まれた保守コードと不一致の場合、前述のようにメモリ5の内容が消去される。従って、実際には、スイッチSW1及びSW2、電線3、保守用又は組み立て用ICカード81、保守コードにより5重に情報の保護が図られている。
【0067】
図12は図4に示した第1の情報保護手段13に図12に示した第2の情報保護手段15を組み合わせた構成例を示す。この例において、第2の情報保護手段15は、筺体2のICカード8の挿入口1Aに設けられたシャッターパネル24に連動したマイクロスイッチ25からなる。
【0068】
図12(A)及び図12(B)に示すように、電子機器1の筺体2のICカード8の挿入口1Aには、シャッターパネル24が設けられる。シャッターパネル24はマイクロスイッチ25に連動する。シャッターパネル鍵26は、一般の金庫等の鍵と同様に、その閉状態において抜くことができ、開状態において抜くことができないようにされる。マイクロスイッチ25は、図12(B)に示すように、第1の情報保護手段13を構成し検波器に接続された電圧比較器の参照電圧+V2の供給回路に直列に挿入される。なお、図12(A)は筺体2の側面図、図12(B)は筺体2の上面図である。
【0069】
シャッターパネル鍵26が閉状態において、挿入口1Aはシャッターパネル24で覆われ(閉じられ)、ICカード8を抜き取ることができないようにされ、かつ、マイクロスイッチ25がONとされる。一方、シャッターパネル鍵26が開状態において、挿入口1Aはシャッターパネル24で覆われず、イジェクトボタン27を押すことによりICカード8を抜き取ることができるようにされ、かつ、マイクロスイッチ25がOFFとされる。
【0070】
従って、シャッターパネル24が閉状態の場合、マイクロスイッチ25がONとされるので、電子機器1側から電源線12A及び入出力手段11Bを介してICカード8側に参照電圧+V2が供給される。ICカード8が正常に挿入されていれば、電圧比較器の出力がハイレベルとなり、ANDゲート回路がONし、入出力手段11Bが開かれる。即ち、メモリ5のICカード制御プログラムの実行が可能である。一方、シャッターパネル24が開状態の場合、マイクロスイッチ25がOFFとなるので、電子機器1側からICカード8側への参照電圧+V2の供給が遮断される。ICカード8が正常に挿入されても、電圧比較器の出力がロウレベルとなり、ANDゲート回路がONせず、入出力手段11Bが閉じられ、メモリ5のICカード制御プログラムの実行ができなくなる。
【0071】
図13は第2の情報保護手段15の他の構成例を示す。この例においては、図7に示す例における電線3に代えて、エナメル線3Aを用いる。従って、この例においては、電線3を内蔵するセル板2Bは用いられない。
即ち、図13に示すように、筺体2の外部筺体2Aを構成する鉄板(化粧綱板)の内表面にエナメル線(絶縁物で被覆した導線)3Aが接着される。外部筺体2Aは、例えば所定形状の6枚の化粧綱板からなり、互いに電気溶接される。エナメル線3Aはバッテリ6からメモリ5へ電源を供給する。エナメル線3Aは、図13に示すように、外部筺体2Aの内表面を実質的に覆うように設けられる。これにより、強制的に外部筺体2Aを破損して復号ソフトウェアを違法コピーしようとしても、外部筺体2Aの内表面に接着されたエナメル線3Aが切断されるので、バッテリ6からメモリ5へ電源の供給が遮断される。
【0072】
なお、図13に示すエナメル線3Aを、図7に示すセル板に内蔵された電線3と接続するようにしても良い。これにより、一層強固な筺体2の情報保護手段を実現することができる。
【0073】
次に、本発明の情報保護手段を備えた情報保護システムによるICカード8を用いた電子機器1における処理について、図14乃至図21を用いて詳細に説明する。
【0074】
図14は本発明の情報保護手段を備えた情報保護システムによるICカード8を用いた電子機器1における処理の一例を示す。図14において、ICカード(PCカード)8は、暗号化処理を行う暗号化処理部(図中、暗号化)と、この暗号化のための鍵(KEY)と、復号処理を行う復号処理部(図中、復号)と、この復号のための鍵(KEY)と、課金処理を行う課金装置とを備える。なお、暗号化処理部及び復号処理部は図1に示す復号処理部9に相当し、暗号化処理のための鍵及び復号処理のための鍵は図1に示す暗号鍵格納部10に相当する。即ち、この時点で、既に、ICカード8には、暗号化処理のための鍵及び復号処理のための鍵が入力され、所定の領域(暗号鍵格納部10)に格納されている。
【0075】
電子機器1は、その筺体2が外部筺体(外装筺体)2A及びセル板(物理的・電気的保護筺体)2Bからなる。物理的・電気的保護筺体2Bは、前述のように、第1の情報保護手段13及び/又は第2の情報保護手段15を備える。物理的・電気的保護筺体2B内に、CPUモジュールボード(CPUボード(本体))4A及びこれを構成するメモリ5が設けられる。このメモリ5はユーザメモリとメーカメモリとからなる。
【0076】
CPUボード4A又はこれを構成するメモリ5は、本体バスに繋がるバスケーブルを介して、ICカード8に接続される。CPUボード4A又はこれを構成するメモリ5のユーザメモリは、出力装置(CRT)及び入力装置(キーボード)に接続される。従って、このメモリはCPUの入出力バッファである。
【0077】
電子機器1は暗号化ソフトウェアを格納するファイルを備える。ファイルは、既に暗号化ソフトウェアを格納するので、メモリ5と区別され、図14に示すように、物理的・電気的保護筺体2Bの外に設けられる。ファイルは当該ファイル単位でソフトウェアを格納する。ファイルは、ROM(読み出し専用メモリ)及び/又はRAM(読み出し/書き込みメモリ)からなり、主記憶に対する補助記憶である。例えば、ROM及びRAMからなるファイルをROMRAMファイルと言う。ファイルはSCSI(Small Computer System Interface )ケーブルを介してICカード8に接続される。
【0078】
図14において、ROMRAMファイルは、暗号化メーカソフト(ソフトウェア)及びそのフラグ、暗号化ユーザエリア及びそのフラグ、平文ユーザエリア及びそのフラグからなる。暗号化メーカソフトは、暗号化されたソフトウェアであって電子機器1のメーカによって用意されたソフトウェア(暗号化メーカソフトウェア)及びその格納領域である。暗号化ユーザエリアは、暗号化されたソフトウェアであって電子機器1のユーザによって作成されたソフトウェア(暗号化ユーザソフトウェア)の格納領域である。平文ユーザエリアは、暗号化されていないソフトウェアであって電子機器1のユーザによって作成されたソフトウェア(平文ユーザソフトウェア)の格納領域である。暗号化メーカソフト、暗号化ユーザエリア及び平文ユーザエリアのフラグは、各々、対応するエリアに格納されているソフトウェアが暗号化されている場合に「1」とされる。
【0079】
電子機器1の使用者に対して、フレキシブルディスクのような暗号化媒体に格納した形(パッケージメディア経由)で電子機器1のソフトウェア(暗号化メーカソフトウェア)が提供される。この時点で、既に、当該ソフトウェアは計算機センタ(センタ)の計算機(図示せず)において暗号化され、その暗号化データベースに格納されている。電子機器1は、提供された暗号化媒体内のソフトウェアを読み込んで暗号化メーカソフトに格納し、暗号化メーカソフトのフラグを「1」とする。なお、図14において一点鎖線で示すように、ICカード8には、センタの暗号化データベースから、所定の通信メディアを介して、暗号化メーカソフトウェアを提供するようにしても良い。
【0080】
ここで、センタは、十分に信頼できる機関であって、ソフトウェアを全て管理する。センタは、ユーザ(エンドユーザ)にソフトウェアを提供する場合、全て暗号化した上でこれを提供する。これにより、ソフトウェアへのウィルスの侵入やソフトウェアの違法なコピーを防止する。
【0081】
電子機器1の正当な使用者(保守者及び組立者を含む)は、正常なICカード8を正しく用いて電子機器1を操作する。即ち、ICカード8を筺体2の挿入口1Aに正しく挿入しているので、図2乃至図6に示した第1の情報保護手段13は働かない。また、正しくシャッターパネル鍵26を閉状態とし、又は、保守鍵21を正しく挿入しているので、図7乃至図13に示した第2の情報保護手段15は働かない。従って、当該使用者は、暗号化ソフトウェアの復号ソフトウェアを使用して、キーボードからの入力により、所定の処理を実行し、処理結果をCRTに得ることができる。
【0082】
具体的には、メモリ5に格納されたICカード制御プログラム(オペレーティングシステム)によってICカード8を制御して、当該暗号化メーカソフトウェアの復号ソフトウェアを得て、これをCPUボードを構成するメモリ5のメーカメモリに格納する。
【0083】
CPU4B又はデータ処理部4は、メーカメモリに格納された復号ソフトウェアを使用して、所定の処理を実行する。例えば、CPUボード4Aを構成するメモリのユーザメモリに所望のソフトウェア(ユーザソフトウェア)を作成する。このユーザソフトウェアは、暗号化処理部によって暗号化されてROMRAMファイルの暗号化ユーザエリアに格納される。又は、このユーザソフトウェアは、暗号化されることなくROMRAMファイル5の平文ユーザエリアに格納される。暗号化ユーザエリアに格納された暗号化ユーザソフトウェアが読み出されると、復号化処理部によって復号されて、もとのユーザメモリに格納される。なお、暗号化ユーザエリアのフラグが、当該格納に伴い「1」とされる。
【0084】
一方、電子機器1の不正使用者(保守者及び組立者を含む)は、ICカード8を用いて電子機器1を操作する。しかし、ICカード8を筺体2の挿入口1Aに正しく挿入しないので、図2乃至図6に示した第1の情報保護手段13が働く。又は、筺体2を破損してソフトウェアを読み出したり、正しくシャッターパネル鍵26を閉状態とせず、或いは、保守鍵21を正しく挿入しないので、図7乃至図13に示した第2の情報保護手段15が働く。従って、当該不正使用者は、暗号化ソフトウェアを使用したり、復号ソフトウェアをコピーしたりすることができない。即ち、ROMRAMファイルに格納された暗号化メーカソフトウェアは不正な手段によって入手できても、暗号化メーカソフトウェアの復号ソフトウェアは得ることができない。
【0085】
図15は本発明の情報保護手段を備えた情報保護システムによるICカード8を用いた電子機器1における処理の他の例を示す。図15は、図14に示す例において、CPUボードを構成するメモリをユーザメモリ及びメーカメモリに区別しないように構成すると共に、ROMRAMファイルの平文ユーザエリア及びそのフラグを省略した例である。
【0086】
この場合、ユーザの作成した平文ソフトウェアをファイルに保存することはできない。しかし、暗号化されないソフトウェアを保存すると、これがコピーされることによって、元の暗号化メーカソフトウェアを知られるおそれがある。従って、ユーザに平文ソフトウェアの保存を許さないことにより、暗号化ソフトウェアを確実に保護することができる。
【0087】
図16は本発明の情報保護手段を備えた情報保護システムによるICカード8を用いた電子機器1における処理の他の例を示す。図16は、図15に示す例において、ICカード8における暗号化処理部及びその鍵の格納部を省略し、更にROMRAMファイルの暗号化ユーザエリア及びそのフラグを省略すると共に、画像・音声・データ伸張装置及びDAコンバータ(モジュール)を設けた例である。ファイルはROMファイルとされる。
【0088】
この場合、ICカード8は暗号化メーカソフトウェアの復号のみを行う。この例において、暗号化メーカソフトウェアは、所定の方法により圧縮された(暗号化された)画像データ及び/又は音声データである。例えば、4倍速のCD−ROMのデータやオンデマンドでセンタから供給されるデジタルビデオディスクのデータである。従って、電子機器1の正しい使用者(正しいICカード8を持っている者)のみが伸張された(復号された)画像データ及び/又は音声データに基づく画像及び/又は音声をCRT等から得ることができる。一方、電子機器1の不正使用者は、伸張された画像データ等を得ることができない。
【0089】
この場合、ユーザの作成した暗号化ソフトウェアをファイルに保存することはできない(必要がない)。また、電子機器1の正しい使用者が伸張された画像データ等を得た場合にのみ、課金装置が動作して課金処理が行われる。これにより、多数の暗号化ソフトウェア(例えば、映画、音楽、コンピュータゲーム等)を格納した暗号化媒体をエンドユーザに提供し、エンドユーザが使用したソフトウェアについてのみ料金を徴収することができる。
【0090】
図17は本発明の情報保護手段を備えた情報保護システムによるICカード8を用いた電子機器1における処理の他の例を示す。図17は、図16に示す例において、ICカード8に暗号化処理部及びその鍵の格納部を設けた例である。従って、この点については図14と同様である。
【0091】
この例においても、暗号化メーカソフトウェアは、所定の方法により圧縮された(暗号化された)画像データ及び/又は音声データである。また、エンドユーザの作成した暗号化ソフトウェアのファイルへの保存を許されない。
【0092】
しかし、エンドユーザの作成した暗号化ソフトウェアを、例えばメモリ5に格納するようにしても良い。この場合、暗号化メーカソフトのフラグに当該保存を示す情報を書き込む。これにより、ICカード8の課金装置による課金処理とは別に、暗号化ソフトウェアの作成に対する課金を行うことができる。このために、暗号化メーカソフト及びそのフラグの格納領域をRAMにより構成する(ファイルはRAMファイルとされる)。
【0093】
図18及び図19は本発明の情報保護手段を備えた情報保護システムによるICカード8を用いた電子機器1における処理の他の例を示す。この例は、図14に示す例において、暗号化処理部に代えて署名処理部(図中、署名処理)を設け、復号処理部に代えて検証処理部(図中、検証処理)を設けた例である。即ち、この例は、暗号化ソフトウェアの復号を、所定の署名がされたソフトウェアの署名を検証することによって行う例である。
【0094】
この場合、ICカード8は署名処理のための鍵(KEY)及び検証処理のための鍵(KEY)を備える。これらは同一のものである。ファイルは、平文メーカソフト(ソフトウェア)及びそのフラグ、署名された平文ユーザエリア及びそのフラグ、署名されていない平文ユーザエリア及びそのフラグからなる。
【0095】
平文メーカソフトは、署名がされたソフトウェアであって電子機器1のメーカによって用意されたソフトウェア(平文メーカソフトウェア)及びその格納領域である。署名された平文ユーザエリアは、署名がされたソフトウェアであって電子機器1のユーザによって作成されたソフトウェア(平文ユーザソフトウェア)の格納領域である。署名されていない平文ユーザエリアは、署名されていないソフトウェアであって電子機器1のユーザによって作成されたソフトウェア(平文ユーザソフトウェア)の格納領域である。各フラグは、各々、対応するエリアに格納されたソフトウェアが署名されたものである場合に「1」とされる。
【0096】
署名処理は、例えば図19(A)に示すようにして行われる。即ち、データ(ソフトウェア)とその時点までのチェックサム(CS)との排他的論理和を求め、これに対して署名処理のためのKEYを用いた一方向性関数による所定の演算を施すことを繰り返して、最終的なチェックサム(CS)を求める。そして、当該データ(ソフトウェア)に最終的なチェックサム(CS)を結合して、署名したデータを得る。署名処理は、センタ及びICカード8の署名処理部において実行される。従って、センタから提供される平文メーカソフトウェアは、既に署名されているソフトウェアである。
【0097】
検証処理は、例えば図19(B)に示すようにして行われる。即ち、データ(ソフトウェア)と最終的なチェックサム(CS)とからなる署名したデータの内、当該データとその時点までのチェックサム(CS’)との排他的論理和を求め、これに対して検証処理(即ち、署名処理)のためのKEYを用いた一方向性関数(署名処理における一方向性関数と同一)による所定の演算を施すことを繰り返して、最終的なチェックサム(CS’)を求める。そして、この最終的なチェックサム(CS’)と署名したデータのチェックサム(CS)とを比較する。この検証処理はICカード8の検証処理部において実行される。
【0098】
比較の結果が一致した場合、センタにおいて署名に用いられたKEY及び一方向性関数と同一のものを用いて検証が行われたことになる。即ち、ICカード8が正常なものであることを示している。従って、ICカード8の所有者(ユーザ)は、署名されたソフトウェアを用いて種々の処理を行うことができる。
【0099】
図20は前述したICカード8を用いて暗号化された(又は署名された)ソフトウェアをアクセスする場合のデータアクセスの様子を示す。図20において、アプリケーション、OS、デバイスドライバ、BIOSは、CPUボード4A上のメモリ5等に格納されたソフトウェア又はICカード8上の復号化処理部9によって実現される。
【0100】
図20において、電子機器1の電源投入後、ユーザがICカード8を電子機器1に挿入すると、デバイスドライバであるカードイネーブラーからの依頼がオペレーティングシステム(OS)を介してアプリケーションに送られ、アプリケーションがポップアップメニューをCRTに表示する。ユーザがID及びパスワードを入力すると、オペレーティングシステムからの依頼により、デバイスドライバであるPCカードドライバがICカード8の暗号キーを参照してID及びパスワードの正当性を調べる。
【0101】
ID及びパスワードが正当である場合、ユーザが電子機器1を用いて所定の業務を実行する。この過程において、PCカードドライバが暗号化ドライバを介して暗号化されたファイルをアクセスして暗号化ソフトウェアを読み出し、これをICカード8において復号処理して復号データをオペレーティングシステムを介してアプリケーションに送る。また、この逆に、アプリケーションが暗号化したデータを暗号化されたファイルに書き込む。ICカード8無しでは、点線で示すように、復号データを得ることはできない。一方、アプリケーションは、オペレーティングシステムを介して、通常のファイルをアクセスして通常のデータ(暗号化されていないデータ)を読み出し又は書き込みする。
【0102】
図21は本発明の情報保護手段を備えた情報保護システムであってICカード8を用いる電子機器1における処理フローを示す。
図21において、ユーザが電子機器1の電源を投入する(S11)。
【0103】
アプリケーションであるポップアップメニュー(プログラム)が起動され、ポップアップメニューがCRTに表示される(S12)。
オペレーティングシステムがメニュー選択入力の有無を調べる(S13)。メニューが選択されていない場合、選択されるまでS13を繰り返す。
【0104】
メニューが選択された場合、オペレーティングシステムが、ファイルコンテンツテーブルにアクセスする(S14)。ファイルコンテンツテーブルはファイルにおける各フラグの集合である。
【0105】
オペレーティングシステムが、ファイルコンテンツテーブルを参照して、当該選択メニューに関するデータ(アプリケーション)が暗号化されているか否かを調べる(S15)。
【0106】
暗号化されている場合、更に、オペレーティングシステムが、ICカード8が挿入されているか否かを調べる(S16)。
挿入されていない場合、オペレーティングシステムが、ICカード8の挿入の指示をCRTに表示し(S17)、この後、S16を繰り返す。
【0107】
挿入されている場合、オペレーティングシステムの依頼を受けたPCカードドライバが、ICカード8を用いて、暗号化されたファイルをアクセスして当該アプリケーションを読み出して復号しメモリ5に格納する(S18)。
【0108】
当該アプリケーションに制御が渡され、当該アプリケーションが所定の処理を実行する(S19)。
オペレーティングシステムが当該アプリケーションの実行が終了したか否かを調べる(S20)。終了していない場合、S19を繰り返す。
【0109】
終了した場合、オペレーティングシステムの依頼を受けたPCカードドライバ又は暗号化ドライバが、メモリ5上の当該アプリケーションを消去する(S21)。この後、S12以下が繰り返される。
【0110】
一方、S15において、当該選択メニューに関するアプリケーションが暗号化されていない場合、オペレーティングシステムが、ファイルの平文エリアをアクセスして当該アプリケーションを読み出して復号し、メモリ5に格納する(S22)。この後、S19以下が実行される。
【0111】
次に、本発明の情報保護手段を備えた情報保護システムであってICカード8を用いない電子機器1における処理について、図22乃至図26を用いて詳細に説明する。
【0112】
図22は本発明の情報保護手段を備えた情報保護システムによるICカード8を用いない電子機器1における処理の一例を示す。図22において、ICカード8を省略したことに伴って、ICカード8の暗号化処理部に対応する暗号化プログラムと、ICカード8の復号処理部に対応する復号プログラムとが、CPUボード上のメモリ5に常駐させられる。即ち、メモリ常駐暗号化プログラム及びメモリ常駐復号プログラムである。
【0113】
従って、この例は、図14において、ICカード8の暗号化処理部及び復号処理部に代えて、各々、メモリ常駐暗号化プログラム及びメモリ常駐復号プログラムをCPUボード4A上のメモリ5に設けた例である。暗号化のための鍵(KEY)及び復号のための鍵(KEY)は、対応する常駐プログラムが備える。この例は、ICカード8を用いない点を除いて、図14の例と同様である。
【0114】
図23は本発明の情報保護手段を備えた情報保護システムによるICカード8を用いない電子機器1における処理の他の例を示す。この例は、図22に示す例において、ROMRAMファイルの平文ユーザエリア及びそのフラグを省略した例である。即ち、この例は、図22の例に略図15の例と同様の例(メモリをユーザメモリ及びメーカメモリに区別する点を除いて同一の例)を適用したものである。従って、ICカード8を用いない点を除いて、略図15の例と同様である。
【0115】
図24は本発明の情報保護手段を備えた情報保護システムによるICカード8を用いない電子機器1における処理の他の例を示す。この例は、図23に示す例において、メモリ常駐暗号化処理部プログラムを省略し、課金管理アプリケーションを設け、更にROMRAMファイルの平文ユーザエリア及びそのフラグを省略する(ROMRAMファイルをROMファイルとする)と共に、画像・音声・データ伸張装置及びDAコンバータ(モジュール)を設けた例である。即ち、この例は、図22の例に略図16の例と同様の例(メモリをユーザメモリ及びメーカメモリに区別する点を除いて同一の例)を適用したものである。従って、ICカード8を用いない点を除いて、略図16の例と同様である。
【0116】
なお、図24に示す例において、メモリ常駐暗号化処理部プログラムを設けても良い。即ち、図22の例に略図17の例と同様の例(メモリをユーザメモリ及びメーカメモリに区別する点を除いて同一の例)を適用しても良い。この場合、ICカード8を用いない点を除いて、略図17の例と同様になる。
【0117】
図25は本発明の情報保護手段を備えた情報保護システムによるICカード8を用いない電子機器1における処理の他の例を示す。この例は、図23に示す例において、メモリ常駐暗号化プログラムに代えてメモリ常駐署名プログラムを設け、メモリ常駐復号プログラムに代えてメモリ常駐検証プログラムを設けた例である。即ち、この例は、暗号化ソフトウェアの復号を、所定の署名がされたソフトウェアの署名を検証することによって行う例であって、図23の例に図18の例を適用したものである。従って、ICカード8を用いない点を除いて、図18の例と同様である。
【0118】
以上の例において、電子機器1の正当な使用者(保守者及び組立者を含む)は、正常なICカード8を正しく用いて電子機器1を操作するので、図2乃至図6に示した第1の情報保護手段13及び図7乃至図13に示した第2の情報保護手段15は働かない。
【0119】
図26は前述したICカード8を用いないで暗号化された(又は署名された)ソフトウェアをアクセスする場合のデータアクセスの様子を示す。図26において、アプリケーション、OS、BIOSは、CPUボード4A上のメモリ5等に格納されたソフトウェアによって実現される。
【0120】
図26において、電子機器1の電源投入に応じて、ポップアップメニューが当該メニューをCRTに表示する。ユーザがID及びパスワードを入力すると、アプリケーションが暗号キーを参照してID及びパスワードの正当性を調べる。
【0121】
ID及びパスワードの正当である場合、ユーザが電子機器1を用いて所定の業務を実行する。この過程において、アプリケーションが、暗号化・復号ライブラリ(メモリ常駐暗号化プログラム及びメモリ常駐復号プログラム)及びオペレーティングシステムを介して、暗号化されたファイル(ROMRAMファイル)をアクセスして暗号化ソフトウェアを読み出し、これを復号処理して復号(平文)データをアプリケーションに送る。また、この逆に、アプリケーションが暗号化したデータを暗号化されたファイルに書き込む。一方、アプリケーションは、オペレーティングシステムを介して、通常のファイルをアクセスして通常のデータ(暗号化されていないデータ)を読み出し又は書き込みする。
【0122】
以上、本発明をその実施の形態により説明したが、本発明はその主旨に従って種々変形可能である。例えば、前述した各実施の形態を適宜組み合わせて実施しても良い。
【0123】
【発明の効果】
以上説明したように、本発明によれば、ICカードを電子機器の筺体に挿入して当該電子機器が格納するソフトウェアを使用する電子機器に適用される情報保護システムにおいて、電子機器及びICカードに第1の情報保護手段を備えることにより、ICカードの筺体への挿入位置が正常でない場合にICカードと電子機器との間でのデータの授受を許さないようにすることができ、たとえICカードが正常なものであったとしても電子機器内のソフトウェアが違法にコピーされることを防止することができる。
【0124】
また、電子機器に第2の情報保護手段を備えることにより、電子機器の筺体を破壊して電子機器内のソフトウェアを外部に取り出そうとする場合、第2の情報保護手段も筺体と共に破損されるので、メモリにバッテリからの電源を供給しないようにすることができるので、メモリに内蔵されたICカード制御プログラムを読み出すことを防止し、たとえICカードが正常なものであったとしても電子機器内のソフトウェアが違法にコピーされることを防止することができる。
【図面の簡単な説明】
【図1】本発明の原理構成図である。
【図2】第1の情報保護手段説明図である。
【図3】第1の情報保護手段説明図である。
【図4】第1の情報保護手段説明図である。
【図5】第1の情報保護手段説明図である。
【図6】第1の情報保護手段説明図である。
【図7】第2の情報保護手段説明図である。
【図8】第2の情報保護手段説明図である。
【図9】第2の情報保護手段説明図である。
【図10】筺体組立保守処理フローである。
【図11】第2の情報保護手段説明図である。
【図12】第2の情報保護手段説明図である。
【図13】第2の情報保護手段説明図である。
【図14】ICカード利用処理説明図である。
【図15】ICカード利用処理説明図である。
【図16】ICカード利用処理説明図である。
【図17】ICカード利用処理説明図である。
【図18】ICカード利用処理説明図である。
【図19】ICカード利用処理説明図である。
【図20】ICカード利用処理説明図である。
【図21】ICカード利用処理フローである。
【図22】ICカード非利用処理説明図である。
【図23】ICカード非利用処理説明図である。
【図24】ICカード非利用処理説明図である。
【図25】ICカード非利用処理説明図である。
【図26】ICカード非利用処理説明図である。
【符号の説明】
1 電子機器
1A ICカードの挿入口
2 筺体
3 電線
4 データ処理部
5 メモリ
6 バッテリ
7 カードR/W装置
8 ICカード
9 復号処理部
10 暗号鍵格納部
11 データ入出力手段
12 R/Wコネクタ
13 第1の情報保護手段
14 電気的結合
15 第2の情報保護手段

Claims (11)

  1. 電子機器が格納する暗号化されたソフトウェアを復号する手段を備えるICカードを前記電子機器の筺体に挿入して、当該暗号化されたソフトウェアを復号して使用する電子機器の情報保護システムであって
    暗号化処理のための暗号キーと、その復号処理のための復号キーと、前記暗号キーを用いて前記暗号化処理を行なう暗号化処理部と、前記復号キーを用いて前記復号処理を行なう復号処理部とを、前記ICカードに備え、
    前記暗号化されたソフトウェアは、前記暗号キーを用いて暗号化されたソフトウェアであり、
    前記ICカードと電子機器との間でデータの授受を行うデータ入出力手段を前記ICカード及び電子機器に備え、
    前記ICカードの前記筺体への挿入位置を検出し、当該挿入位置が正常である場合に前記データ入出力手段に対して前記ICカードと電子機器との間でのデータの授受を許して前記暗号化されたソフトウェアの前記ICカードにおける復号を可能とし、正常でない場合に前記データ入出力手段に対して前記ICカードと電子機器との間でのデータの授受を許さず前記暗号化されたソフトウェアの前記ICカードにおける復号を不可能とする第1の情報保護手段を、前記電子機器及びICカードに備える
    ことを特徴とする情報保護システム。
  2. 前記第1の情報保護手段は、受光器及び発光器を各々前記電子機器及びICカード又は前記ICカード及び電子機器に設けてなる
    ことを特徴とする請求項1に記載の情報保護システム。
  3. 前記第1の情報保護手段は、発振側及び受信側のループアンテナを各々前記電子機器及びICカード又は前記ICカード及び電子機器に設けてなる
    ことを特徴とする請求項1に記載の情報保護システム。
  4. 前記第1の情報保護手段は、受光器及び発光器を各々前記電子機器及びICカード又は前記ICカード及び電子機器に設け、かつ、発振側及び受信側のループアンテナを各々前記電子機器及びICカード又は前記ICカード及び電子機器に設けてなる
    ことを特徴とする請求項1に記載の情報保護システム。
  5. 電子機器が格納する暗号化されたソフトウェアを復号する手段を備えるICカードを前記電子機器の筺体に挿入して、当該暗号化されたソフトウェアを復号して使用する電子機器の情報保護システムであって
    前記ICカードと電子機器との間でデータの授受を行うデータ入出力手段を前記ICカード及び電子機器に備え、
    前記電子機器を制御するプログラムであって、前記ICカードを制御するカード制御プログラムを含むプログラムを内蔵するメモリと、
    前記メモリに電源を供給するバッテリと、
    前記筺体に内蔵された電線であって、前記バッテリから前記メモリに電源を供給するための電線からなり、当該電線が破損されない場合、前記バッテリから前記メモリへ電源を供給して前記カード制御プログラムの実行を可能とすることにより、前記データ入出力手段に対して前記ICカードと電子機器との間でのデータの授受を許して前記暗号化されたソフトウェアの前記ICカードにおける復号を可能とし、当該電線が破損された場合、前記バッテリから前記メモリへの電源の供給を遮断して前記カード制御プログラムの実行を不可能とすることにより、前記データ入出力手段に対して前記ICカードと電子機器との間でのデータの授受を許さず前記暗号化されたソフトウェアの前記ICカードにおける復号を不可能とする第2の情報保護手段とを、前記電子機器に備える
    ことを特徴とする情報保護システム。
  6. 前記筺体は少なくとも外部筺体とその内部に組み込まれた絶縁物からなるセル板とからなり、
    前記第2の情報保護手段である電線は、前記セル板に実質的にその表面の全体を覆うように内蔵される
    ことを特徴とする請求項5に記載の情報保護システム。
  7. 前記第2の情報保護手段は、更に、当該筺体の蓋に連動する第1のスイッチと保守鍵に連動する第2のスイッチとからなる
    ことを特徴とする請求項5に記載の情報保護システム。
  8. 電子機器が格納する暗号化されたソフトウェアを復号する手段を備えるICカードを前記電子機器の筺体に挿入して当該暗号化されたソフトウェアを復号して使用する電子機器の情報保護システムであって
    暗号化処理のための暗号キーと、その復号処理のための復号キーと、前記暗号キーを用いて前記暗号化処理を行なう暗号化処理部と、前記復号キーを用いて前記復号処理を行なう復号処理部とを、前記ICカードに備え、
    前記暗号化されたソフトウェアは、前記暗号キーを用いて暗号化されたソフトウェアであり、
    前記ICカードと電子機器との間でデータの授受を行うデータ入出力手段を前記ICカード及び電子機器に備え、
    前記ICカードの前記筺体への挿入位置を検出し、当該挿入位置が正常である場合に前記データ入出力手段に対して前記ICカードと電子機器との間でのデータの授受を許して前記暗号化されたソフトウェアの前記ICカードにおける復号を可能とし、正常でない場合に前記データ入出力手段に対して前記ICカードと電子機器との間でのデータの授受を許さず前記暗号化されたソフトウェアの前記ICカードにおける復号を不可能とする第1の情報保護手段を、前記電子機器及びICカードに備え、
    前記電子機器を制御するプログラムであって、前記ICカードを制御するカード制御プログラムを含むプログラムを内蔵するメモリと、前記メモリに電源を供給するバッテリとを前記電子機器に備え、
    前記筺体に内蔵された電線であって、前記バッテリから前記メモリに電源を供給するための電線からなり、当該電線が破損されない場合、前記バッテリから前記メモリへ電源を供給して前記カード制御プログラムの実行を可能とすることにより、前記データ入出力手段に対して前記ICカードと電子機器との間でのデータの授受を許して前記暗号化されたソフトウェアの前記ICカードにおける復号を可能とし、当該電線が破損された場合、前記バッテリから前記メモリへの電源の供給を遮断して前記カード制御プログラムの実行を不可能とすることにより、前記データ入出力手段に対して前記ICカードと電子機器との間でのデータの授受を許さず前記暗号化されたソフトウェアの前記ICカードにおける復号を不可能とする第2の情報保護手段を、前記電子機器に備える
    ことを特徴とする情報保護システム。
  9. 前記第1の情報保護手段は、受光器及び発光器を各々前記電子機器及びICカード又は前記ICカード及び電子機器に設け、かつ、発振側及び受信側のループアンテナを各々前記電子機器及びICカード又は前記ICカード及び電子機器に設けてなり、
    前記第2の情報保護手段は、前記筺体のICカードの挿入口に設けられたシャッターパネルに連動するマイクロスイッチからなる
    ことを特徴とする請求項に記載の情報保護システム。
  10. 電子機器が格納する署名がされたソフトウェアを検証する手段を備えるICカードを前記電子機器の筺体に挿入して、当該署名がされたソフトウェアを検証して使用する電子機器の情報保護システムであって、
    署名処理のための署名キーと、その検証処理のための検証キーと、前記署名キーを用いて前記署名処理を行なう署名処理部と、前記検証キーを用いて前記検証処理を行なう検証処理部とを、前記ICカードに備え、
    前記署名がされたソフトウェアは、前記署名キーを用いて署名がされたソフトウェアであり、
    前記ICカードと電子機器との間でデータの授受を行うデータ入出力手段を前記ICカード及び電子機器に備え、
    前記ICカードの前記筺体への挿入位置を検出し、当該挿入位置が正常である場合に前記データ入出力手段に対して前記ICカードと電子機器との間でのデータの授受を許して前記署名がされたソフトウェアの前記ICカードにおける検証を可能とし、正常でない場合に前記データ入出力手段に対して前記ICカードと電子機器との間でのデータの授受を許さず前記署名がされたソフトウェアの前記ICカードにおける検証を不可能とする第1の情報保護手段を、前記電子機器及びICカードに備える
    ことを特徴とする情報保護システム。
  11. 電子機器が格納する署名がされたソフトウェアを検証する手段を備えるICカードを前記電子機器の筺体に挿入して、当該署名がされたソフトウェアを検証して使用する電子機器の情報保護システムであって、
    前記ICカードと電子機器との間でデータの授受を行うデータ入出力手段を前記ICカード及び電子機器に備え、
    前記電子機器を制御するプログラムであって、前記ICカードを制御するカード制御プログラムを含むプログラムを内蔵するメモリと、
    前記メモリに電源を供給するバッテリと、
    前記筺体に内蔵された電線であって、前記バッテリから前記メモリに電源を供給するための電線からなり、当該電線が破損されない場合、前記バッテリから前記メモリへ電源を供給して前記カード制御プログラムの実行を可能とすることにより、前記データ入出力手段に対して前記ICカードと電子機器との間でのデータの授受を許して前記署名がされたソフトウェアの前記ICカードにおける検証を可能とし、当該電線が破損された場合、前記バッテリから前記メモリへの電源の供給を遮断して前記カード制御プログラムの実行を不可能とすることにより、前記データ入出力手段に対して前記ICカードと電子機器との間でのデータの授受を許さず前記署名がされたソフトウェアの前記ICカードにおける検証を不可能とする第2の情報保護手段とを、前記電子機器に備える
    ことを特徴とする情報保護システム。
JP04592696A 1996-03-04 1996-03-04 情報保護システム Expired - Fee Related JP3764198B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP04592696A JP3764198B2 (ja) 1996-03-04 1996-03-04 情報保護システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP04592696A JP3764198B2 (ja) 1996-03-04 1996-03-04 情報保護システム

Publications (2)

Publication Number Publication Date
JPH09237183A JPH09237183A (ja) 1997-09-09
JP3764198B2 true JP3764198B2 (ja) 2006-04-05

Family

ID=12732874

Family Applications (1)

Application Number Title Priority Date Filing Date
JP04592696A Expired - Fee Related JP3764198B2 (ja) 1996-03-04 1996-03-04 情報保護システム

Country Status (1)

Country Link
JP (1) JP3764198B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007215A (ja) * 2000-06-16 2002-01-11 Fujitsu Kiden Ltd 電子機器の改ざん防止装置
WO2003071403A1 (fr) 2002-02-22 2003-08-28 Fujitsu Limited Unite de traitement d'informations et programme de traitement d'authentification
JP4349389B2 (ja) * 2006-07-28 2009-10-21 ソニー株式会社 データ記憶装置、および、通信装置
JP4716199B2 (ja) * 2008-01-29 2011-07-06 Necインフロンティア株式会社 耐タンパリング構造
MA45942A (fr) * 2016-08-08 2019-06-19 Silvio Micali Prévention de contrefaçon
US11741332B2 (en) 2017-04-27 2023-08-29 Silvio Micali Securing cryptographic keys
US11270184B2 (en) 2017-04-27 2022-03-08 Silvio Micali Counterfeit prevention

Also Published As

Publication number Publication date
JPH09237183A (ja) 1997-09-09

Similar Documents

Publication Publication Date Title
US11651113B2 (en) Program execution device
US6633981B1 (en) Electronic system and method for controlling access through user authentication
EP1453060B1 (en) Semiconductor memory card and data reading apparatus
EP0787328B1 (en) Method for verifying the configuration of a computer system
JP2000151583A (ja) アクセス資格認証方法および装置ならびに証明用補助情報作成方法および装置
JPH09282155A (ja) 暗号認証機能の装備方法
JP3764198B2 (ja) 情報保護システム
JP2009080772A (ja) ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
KR20070059891A (ko) 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법
KR20090052199A (ko) 저장 장치, 상기 저장 장치를 이용하는 단말장치와 그 방법
EP1163659B1 (en) Protecting compressed content after separation from original source
US20070263868A1 (en) Method and apparatus for securely executing a background process
KR100886235B1 (ko) 개인 휴대 단말기의 데이터 동기화 방법 및 그 시스템
CN115618306A (zh) 一种软件保护方法、装置、系统、cpu芯片及电子设备
JP2009021739A (ja) 暗号化ユニットおよび可搬型装置
JP2005094619A (ja) 端末状態認証システムおよびその方法
CN114741670A (zh) 一种文档保护方法、装置、电子设备及存储介质
JP3984503B2 (ja) 不正起動検出機能を備えた情報処理装置
JP2001119389A (ja) 認証装置、暗号処理装置、及びデータバックアップ装置
JP2006066960A (ja) 記憶装置、記憶方法およびプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050502

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050502

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060119

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100127

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110127

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110127

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120127

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees