JP4366130B2 - ソフトウェア違法コピー防止システム - Google Patents
ソフトウェア違法コピー防止システム Download PDFInfo
- Publication number
- JP4366130B2 JP4366130B2 JP2003198166A JP2003198166A JP4366130B2 JP 4366130 B2 JP4366130 B2 JP 4366130B2 JP 2003198166 A JP2003198166 A JP 2003198166A JP 2003198166 A JP2003198166 A JP 2003198166A JP 4366130 B2 JP4366130 B2 JP 4366130B2
- Authority
- JP
- Japan
- Prior art keywords
- software
- key
- electronic device
- address
- key module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、ソフトウェア違法コピー防止システムに関し、詳細には、安価にかつ確実にソフトウェアの違法なインストールまたは/及び当該ソフトウェアの違法な実行を防止するソフトウェア違法コピー防止システムに関する。
【0002】
【従来の技術】
【特許文献1】
特開2002−55728号公報
機能拡張用ソフトウェア(アプリケーションソフトやドライバーソフト等。以下、単にソフトウェアという。)の追加可能なコンピュータ等の電子機器に対して、追加のソフトウェアは一般的にフロッピーディスク(登録商標)やCD−ROM(Compact Disc Read Only Memory )等の記憶メディアに記録された状態で、または、インターネット等の通信網を通じて電子ファイルの送信とういう状態で販売・供給される。
【0003】
このようなソフトウェアの供給方法は、非常に手軽かつ安価にソフトウェアを供給できる反面、不正使用(無断使用)や違法コピーを適切に防止することができないという問題がある。
【0004】
そこで、従来からソフト提供者によって、種々の違法コピー防止策が講じられている。
【0005】
例えば、ソフトウェアを記録した記憶メディア個々に異なる文字列(以下、認証番号という。)を割り当て、インストール時に、この認証番号の入力を要求して、認証番号の入力が正確に行われない場合には、ソフトウェアのインストールを中止し、または、ソフトウェアの動作を中止する方法が用いられている。
【0006】
ところが、この方法は、同一のソフトウェアであっても記憶メディア毎に異なる認証番号を割り振る必要があるため、記憶メディアの生産の際に全く同一の物を量産することができず、生産コストがかかるという問題があった。また、違法コピーを企てる者が記憶メディアと当該記憶メディアに合う認証番号の1組を入手すれば、記憶メディアはパソコン等の簡単な設備で全く同一の複製メディアを際限なく作ることができるため、認証番号も先に入手した正規認証番号を使いまわすと、複製メディアも使用可能になってしまい、違法コピー防止を適切に行うことができないという問題があった。
【0007】
また、ソフトウェアが限られた試用期間中しか動作しない、または、極限られた機能しか動作しないように制限が行われている場合に、この制限の解除を望む使用者は、ソフトウェア提供者に対して登録を行うとともに認証番号や電子鍵を取得し、認証番号や電子鍵をソフトウェアにダウンロードすることで、制限を解除する方法がある。
【0008】
ところが、この方法は、ソフトウェアの登録窓口の設置及び管理が必要となり、コストが高くつくとともに、認証番号を使い回しや電子鍵のコピーにより、ソフトウェアのコピー・不正使用が可能となり、違法コピー防止を適切に行うことができないという問題があった。
【0009】
さらに、従来、ソフトウェアの違法コピー防止策として、次のような方法も用いられている。
【0010】
すなわち、ソフトウェアを販売・供給する際にハードウェアで構成される鍵のモジュール(以下、キー・モジュール)をセットで使用者に提供する。キー・モジュールにはセットとなるソフトウェアと同一の認証番号が割り当てられており、さらにソフトウェアを動作させる電子機器本体にはキー・モジュールを装着して、当該キー・モジュールから認証番号を読み取ることができる機構が備えられている。ソフトウェアの認証番号とキー・モジュールから読み取った認証番号が一致した場合にのみソフトウェアの使用を可能とする方法である。
【0011】
この方法を用いると、ソフトウェア単体(記憶メディアを含む)を違法コピーしたとしても、キー・モジュールも同時にコピー製造しない限りソフトウェアが動作せず、また、キー・モジュールのコピー製造が簡単かつ安価に行えるものではないため、実質的に違法コピーや不正使用を防止することができる。
【0012】
また、従来、コンピュータへのソフトウェアのインストールまたはコンピュータにおけるプログラムの起動に際して、当該行為が正当か否かの照合が行われる、ソフトウェアのコピープロテクトシステムであって、前記ソフトウェアは、複数の頒布バージョンから選ばれる1つの頒布バージョンの情報を有し、前記ソフトウェアの頒布に際して、当該ソフトウェアが取得可能な、ユーザコンピュータシステムの固有情報を、頒布バージョン選定手段を用いて、前記複数の頒布バージョンの何れか1つに対応させ、前記頒布バージョン選定手段により選定された頒布バージョンの前記ソフトウェアを前記ユーザに頒布し、前記ソフトウェアのインストールまたは実行に際して、当該インストールまたは実行がなされるコンピュータシステムの固有情報が、前記ソフトウェアが持つ頒布バージョンに対応しているか否かを、不正コピー判定手段により判断し、前記固有情報が当該頒布バージョンに対応しているときには、前記ソフトウェアのインストールまたは実行を続行させるが、前記固有情報が前記頒布バージョンに対応していないときには、前記ソフトウェアのインストールまたは実行を中止させるコピープロテクトシステムが提案されている(特許文献1参照)。
【0013】
すなわち、この従来技術は、頒布されるソフトウェアの頒布バージョンを、ユーザコンピュータシステムの固有情報により特定し、当該ユーザコンピュータにおける当該ソフトウェアのインストールや実行を保証する一方で、他のコンピュータにおける当該ソフトウェアのインストールや実行を阻止する。
【0014】
【発明が解決しようとする課題】
しかしながら、このような従来技術にあっては、安価にかつ適切にソフトウェアの違法なインストールや違法な実行を防止する上で、改良の必要があった。
【0015】
すなわち、ソフトウェアとハードウェアで構成されるキー・モジュールをセットで使用者に提供する従来技術にあっては、ソフトウェア毎にそれぞれ割り当てられた認証番号に対して、それと一致する認証番号をもったキー・モジュールがそれぞれ必要になるため、供給側は結果的に数多くの種類のキー・モジュールを製造する必要あり、従来、このキー・モジュールを認証番号を格納した状態で製造していたため、供給側にとってキー・モジュールの製造及び管理のコストが高くつくという問題があった。
【0016】
また、特許文献1記載の従来技術にあっては、ソフトウェアをインストールするコンピュータの固有情報を事前に取得して当該事前に取得した固有情報により特定される頒布バージョンを選定する必要があり、ソフトウェアの頒布に手間がかかるとともに、コンピュータの固有情報を事前に取得することが困難な場合もあり、容易にかつ適切にソフトウェアの違法なインストールや違法な実行を防止する上で改良の必要があった。
【0017】
そこで、本発明は、所定の識別情報が登録されソフトウェアと一体に頒布される一以上のキー・モジュールと、前記各キー・モジュールを接続して前記ソフトウェアをインストール及び実行する電子機器と、を備え、前記所定の識別情報が前記ソフトウェアに登録された識別情報と一致するときにのみ前記電子機器によって前記ソフトウェアのインストール及び実行が許可されるソフトウェア違法コピー防止システムであって、前記各キー・モジュールは、前記電子機器にインストールされる前記ソフトウェアと対となる数だけ順次ディジーチェーン接続され、自段のキー・モジュールに設定されたアドレスに1を加算したアドレスの全ビットが1であるとき最大アドレスであると判別し次段のキー・モジュールへの接続を遮断する一方、前記1を加算したアドレスの少なくとも1つ以上のビットに0が含まれているとき最大アドレスでないと判別し前記次段のキー・モジュールへの接続を確保するとともに前記1を加算したアドレスを前記次段のキー・モジュールに出力し、前記電子機器は、前記接続が確保されたキー・モジュールに登録された前記識別情報を読み取り、読み取った識別情報に基づいて前記ソフトウェアのインストール及び実行を許可するソフトウェア違法コピー防止システムを提供することを目的としている。
【0018】
また、本発明は、前記電子機器は、前記各キー・モジュールのいずれか一つと着脱可能に嵌合する嵌合受け部が形成され、前記各キー・モジュールは、他のキー・モジュールと着脱可能に嵌合する嵌合受け部が形成されるとともに前記電子機器及び当該キー・モジュールの前記嵌合受け部と嵌合する嵌合部が形成され、前記電子機器、当該キー・モジュール、及び前記他のキー・モジュールが前記嵌合受け部と前記嵌合部とによって互いに嵌合する際に前記電子機器、当該キー・モジュール、及び他のキー・モジュールに備えられた接続端子によって相互に接続されるソフトウェア違法コピー防止システムを提供することを目的としている。
【0022】
【課題を解決するための手段】
本発明のソフトウェア違法コピー防止システムは、所定の識別情報が登録されソフトウェアと一体に頒布される一以上のキー・モジュールと、前記各キー・モジュールを接続して前記ソフトウェアをインストール及び実行する電子機器と、を備え、前記所定の識別情報が前記ソフトウェアに登録された識別情報と一致するときにのみ前記電子機器によって前記ソフトウェアのインストール及び実行が許可されるソフトウェア違法コピー防止システムであって、前記各キー・モジュールは、前記電子機器にインストールされる前記ソフトウェアと対となる数だけ順次ディジーチェーン接続され、自段のキー・モジュールに設定されたアドレスに1を加算したアドレスの全ビットが1であるとき最大アドレスであると判別し次段のキー・モジュールへの接続を遮断する一方、前記1を加算したアドレスの少なくとも1つ以上のビットに0が含まれているとき最大アドレスでないと判別し前記次段のキー・モジュールへの接続を確保するとともに前記1を加算したアドレスを前記次段のキー・モジュールに出力し、前記電子機器は、前記接続が確保されたキー・モジュールに登録された前記識別情報を読み取り、読み取った識別情報に基づいて前記ソフトウェアのインストール及び実行を許可することを特徴とする。
【0023】
上記構成によれば、電子機器にディジーチェーン接続される各キー・モジュールは、次段のキー・モジュールへのアドレスが最大アドレスであると判別した場合は次段のキー・モジュールへの接続を遮断する一方、最大アドレスでないと判別した場合は次段のキー・モジュールへの接続を確保するとともに1を加算したアドレスを前記次段のキー・モジュールに出力し、前記電子機器は、接続が確保されたキー・モジュールに登録された識別情報を読み取り、読み取った識別情報に基づいて前記ソフトウェアのインストール及び実行を許可する。この構成により、例えば、各キー・モジュールに入力されたアドレスが最大アドレスであると判別された場合は次段のキー・モジュールとの接続を遮断させるので、アドレスが最大に達した後に既に設定されているアドレスを次段のキー・モジュールに設定することによるアドレスの重複を防止することができる。さらに、このアドレスの重複の防止によって各キー・モジュールの識別情報を適切かつ正確に読み取ることが可能となるため、識別情報が登録されたソフトウェアの管理をより一層適切かつ正確に行うことができる。
【0024】
また、本発明のソフトウェア違法コピー防止システムは、前記電子機器は、前記各キー・モジュールのいずれか一つと着脱可能に嵌合する嵌合受け部が形成され、前記各キー・モジュールは、他のキー・モジュールと着脱可能に嵌合する嵌合受け部が形成されるとともに前記電子機器及び当該キー・モジュールの前記嵌合受け部と嵌合する嵌合部が形成され、前記電子機器、当該キー・モジュール、及び前記他のキー・モジュールが前記嵌合受け部と前記嵌合部とによって互いに嵌合する際に前記電子機器、当該キー・モジュール、及び他のキー・モジュールに備えられた接続端子によって相互に接続されることを特徴とする。
【0025】
上記構成によれば、電子機器に、キー・モジュールと着脱可能に嵌合する嵌合受け部を形成し、各キー・モジュールに、電子機器の嵌合受け部と嵌合する嵌合部を形成するとともに、次段の当該キー・モジュールの当該嵌合部が着脱可能に嵌合される嵌合受け部を形成し、当該電子機器及び当該各キー・モジュールが、当該嵌合受け部と当該嵌合部が嵌合する際に相互にディジーチェーン接続する接続端子を形成するので、ケーブル等を用いることなく、電子機器とキー・モジュール及びキー・モジュール間を嵌合させて接続して、システム全体として必要設置スペースを削減することができるとともに、ケーブル等の費用も削減することができ、小型で、より一層安価にかつ確実にソフトウェアの違法なインストールまたは/及び実行を防止することができる。
【0032】
【発明の実施の形態】
以下、本発明の好適な実施の形態を添付図面に基づいて詳細に説明する。なお、以下に述べる実施の形態は、本発明の好適な実施の形態であるから、技術的に好ましい種々の限定が付されているが、本発明の範囲は、以下の説明において特に本発明を限定する旨の記載がない限り、これらの態様に限られるものではない。
【0033】
図1は、本発明のソフトウェア違法コピー防止システムの第1の実施の形態を示す図である。
【0034】
図1は、本発明のソフトウェア違法コピー防止システムの第1の実施の形態を適用したソフトウェア違法コピー防止システム1の要部システム構成図である。
【0035】
図1において、ソフトウェア違法コピー防止システム1は、ソフトウェアがインストールされて実行される電子機器本体2と、当該ソフトウェアとセットとなっているキー・モジュール3a〜3nと、を備え、電子機器本体2には、EEPROM(Electrically Erasable and Programmable ROM )制御回路4が設けられている。
【0036】
各キー・モジュール3a〜3nは、それぞれ書込可能な不揮発性メモリであるEEPROM5a〜5n、を搭載した極単純な構成であり、EEPROM5a〜5nには、当該キー・モジュール3a〜3nと対となるソフトウェアのインストールや実行を許可する認証番号(識別情報)が登録されるが、この認証番号は、キー・モジュール3a〜3nの製造時には登録されずに、キー・モジュール3a〜3nは、全て同一のハードウェア構成として製造されて、製造後のある時点で、所定の電子機器により認証番号がEEPROM5a〜5nに書き込まれる。
【0037】
各キー・モジュール3a〜3nは、ソフトウェアと一体として販売等されて頒布され、頒布される段階で、既に認証番号が当該キー・モジュール3a〜3nのEEPROM5a〜5nに登録されている。そして、各キー・モジュール3a〜3nと対として頒布されるソフトウェアには、当該キー・モジュール3a〜3nの認証番号と同一の認証番号(識別情報)が登録されている。
【0038】
各キー・モジュール3a〜3nと対となっているソフトウェアは、電子機器本体2にインストールされ、このインストールの際に、当該ソフトウェアに登録されている認証番号と、電子機器本体2に接続されているキー・モジュール3a〜3nのうち、ソフトウェアの認証番号と一致する認証番号の登録されているEEPROM5a〜5nを有するキー・モジュール3a〜3nが接続されていると、当該インストールを許可し、また、当該ソフトウェアの実行を許可する。
【0039】
電子機器本体2は、EEPROM制御回路3と並列に接続された複数の接続インターフェースのポートを備えており、当該ポートに各キー・モジュール3a〜3nが着脱可能に接続される。電子機器本体2は、キー・モジュール3a〜3nとの接続インターフェースとEEPROM制御回路3との接続にクロック同期シリアルが用いられている。
【0040】
電子機器本体2は、インストールされるソフトウェアによりEEPROM制御回路3を介して、各キー・モジュール3a〜3nのEEPROM5a〜5nに登録されている認証番号を読み取り、当該認証番号に基づいてソフトウェアが、当該ソフトウェアのインストールや実行の許可、不許可を制御する。
【0041】
次に、本実施の形態の作用を説明する。本実施の形態のソフトウェア違法コピー防止システム1は、ソフトウェアがキー・モジュール3a〜3nと対として頒布され、当該ソフトウェアには、認証番号が組み込まれて登録されているとともに、当該ソフトウェアと対となっているキー・モジュール3a〜3nには、製造後の所定の段階で、そのEEPROM5a〜5nに当該対となっているソフトウェアに登録されている認証番号と同じ認証番号が格納される。
【0042】
そして、ソフトウェアが購入されると、当該ソフトウェアに対として頒布されているキー・モジュール3a〜3nを、当該ソフトウェアをインストールする電子機器本体2のキー・モジュール3a〜3n用のポートに取り付ける。当該ポートにキー・モジュール3a〜3nが装着された状態で、電子機器本体2へのソフトウェアのインストール操作が行われると、ソフトウェアは、電子機器本体2のEEPROM制御回路3を介して、ポートに装着されている各キー・モジュール3a〜3nのEEPROM5a〜5nの認証番号の読み取りを行い、当該読み取ったキー・モジュール3a〜3nの認証番号にソフトウェアに登録されている認証番号と一致する認証番号があるかチェックする。
【0043】
ソフトウェアは、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール3a〜3nがポートに接続されていると、当該電子機器本体2へのインストール処理を実行して、電子機器本体2へのソフトウェアのインストールを行い、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール3a〜3nがポートに接続されていないときには、インストール処理を拒否する。
【0044】
また、電子機器本体2にインストールされたソフトウェアは、電子機器本体2での実行要求があると、EEPROM制御回路3を介して、ポートに装着されている各キー・モジュール3a〜3nのEEPROM5a〜5nの認証番号の読み取りを行い、当該読み取ったキー・モジュール3a〜3nの認証番号にソフトウェアに登録されている認証番号と一致する認証番号があるかチェックする。
【0045】
ソフトウェアは、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール3a〜3nがポートに接続されていると、ソフトウェアの実行を許可して、動作処理を行い、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール3a〜3nがポートに接続されていないときには、実行を拒否して、動作処理を行わない。
【0046】
このように、本実施の形態のソフトウェア違法コピー防止システム1は、電子機器本体2へのソフトウェアのインストール及び既にインストールされているソフトウェアの当該電子機器本体2での実行の許可/不許可を行うに際して、ソフトウェアに、予め当該ソフトウェアを識別する識別情報としての認証番号を登録し、電子機器本体2に、当該ソフトウェアと対として頒布されるキー・モジュール3a〜3nを接続するインターフェイスを設け、当該キー・モジュール3a〜3nに、書換可能な不揮発性メモリであるEEPROM5a〜5nを設け、当該キー・モジュール3a〜3nの製造後の所定段階で、対となるソフトウェアの認証番号との間で当該ソフトウェアのインストール及び実行を許可する認証番号をEEPROM5a〜5nに書き込んで、ソフトウェアが、キー・モジュール3a〜3nのEEPROM5a〜5nに書き込まれている認証番号が自己の認証番号と対となる認証番号であるときにのみインストール及び実行を許可している。
【0047】
したがって、キー・モジュール3a〜3nの製造過程では、認証番号の登録されていない1種類のキー・モジュール3a〜3nのみを生産して、また、ソフトウェアのインストールや実行を管理する認証番号を仮に書き込んでしまった後でも必要に応じて認証番号の書き換えを行えるようにして、キー・モジュール3a〜3nの生産コストを削減することができ、安価にかつ確実にソフトウェアの違法なインストール及び実行を防止することができる。
【0048】
なお、上記実施の形態の説明では、ソフトウェアのインストールと実行の双方を管理しているが、ソフトウェアのインストールとソフトウェアの実行のいずれか一方であってもよい。
【0049】
図2は、本発明のソフトウェア違法コピー防止システムの第2の実施の形態を示す図である。
【0050】
図2は、本発明のソフトウェア違法コピー防止システムの第2の実施の形態を適用したソフトウェア違法コピー防止システム10の要部システム構成図である。
【0051】
図2において、ソフトウェア違法コピー防止システム10は、ソフトウェアがインストールされて実行される電子機器本体11と、当該ソフトウェアとセットとなっているキー・モジュール12a〜12nと、を備え、電子機器本体11には、EEPROM制御回路13が設けられている。
【0052】
各キー・モジュール12a〜12nは、それぞれ書込可能な不揮発性メモリであるEEPROM14a〜14nを搭載するとともに、ビットスイッチ15a〜15nの設けられた極単純な構成であり、EEPROM14a〜14nには、当該キー・モジュール12a〜12nと対となるソフトウェアのインストールや実行を許可する認証番号が登録されるが、この認証番号は、キー・モジュール12a〜12nの製造時には登録されずに、キー・モジュール12a〜12nが全て同一のハードウェア構成として製造されて、製造後のある時点で、所定の電子機器により認証番号がEEPROM14a〜14nに書き込まれる。
【0053】
各キー・モジュール12a〜12nは、ソフトウェアと一体として頒布され、頒布される段階で、既に認証番号が当該キー・モジュール12a〜12nのEEPROM14a〜14nに登録されている。そして、各キー・モジュール12a〜12nと対として頒布されるソフトウェアには、当該キー・モジュール12a〜12nの認証番号と同一の認証番号が登録されている。
【0054】
各キー・モジュール12a〜12nと対となっているソフトウェアは、電子機器本体11にインストールされ、このインストールの際に、当該ソフトウェアに登録されている認証番号と、電子機器本体11に接続されているキー・モジュール12a〜12nのうち、ソフトウェアの認証番号と一致する認証番号の登録されているEEPROM14a〜14nを有するキー・モジュール12a〜12nが接続されていると、当該インストールを許可し、また、当該ソフトウェアの実行を許可する。
【0055】
電子機器本体11は、EEPROM制御回路13に接続された1個の接続インターフェースのポートを備えており、当該ポートに各キー・モジュール12a〜12nが着脱可能にディジーチェーン接続される。電子機器本体11は、キー・モジュール12a〜12nとの接続インターフェースとEEPROM制御回路13との接続にクロック同期シリアルが用いられている。
【0056】
そして、各キー・モジュール12a〜12nは、ビットスイッチ15a〜15nで、アドレスが設定され、EEPROM制御回路13は、当該ビットスイッチ15a〜15nで設定されたアドレスをもとに各キー・モジュール12a〜12n内のEEPROM14a〜14nに登録されている認証番号を読み取る。
【0057】
電子機器本体11は、インストールされるソフトウェアによりEEPROM制御回路13を介して、各キー・モジュール12a〜12nのEEPROM14a〜14nに登録されている認証番号を読み取り、当該認証番号に基づいてソフトウェアが、当該ソフトウェアのインストールや実行の許可、不許可を制御する。
【0058】
次に、本実施の形態の作用を説明する。本実施の形態のソフトウェア違法コピー防止システム10は、ソフトウェアがキー・モジュール12a〜12nと対として頒布され、当該ソフトウェアには、認証番号が組み込まれて登録されているとともに、当該ソフトウェアと対となっているキー・モジュール12a〜12nには、製造後の所定の段階で、そのEEPROM14a〜14nに当該対となっているソフトウェアに登録されている認証番号と同じ認証番号が格納される。
【0059】
そして、ソフトウェアが購入されると、当該ソフトウェアに対として頒布されているキー・モジュール12a〜12nを、当該ソフトウェアをインストールする電子機器本体11のキー・モジュール12a〜12n用のポート、または、既に接続されているキー・モジュール12a〜12nにディジーチェーン接続で取り付ける。キー・モジュール12a〜12nが装着された状態で、電子機器本体11へのソフトウェアのインストール操作が行われると、ソフトウェアは、電子機器本体11のEEPROM制御回路13を介して、ポートにディジーチェーン接続されている各キー・モジュール12a〜12nのEEPROM14a〜14nの認証番号の読み取りを行い、当該読み取ったキー・モジュール12a〜12nの認証番号にソフトウェアに登録されている認証番号と一致する認証番号があるかチェックする。
【0060】
ソフトウェアは、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール12a〜12nがポートに接続されていると、当該電子機器本体11へのインストール処理を実行して、電子機器本体11へのソフトウェアのインストールを行い、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール12a〜12nがポートに接続されていないときには、インストール処理を拒否する。
【0061】
また、電子機器本体11にインストールされたソフトウェアは、電子機器本体11での実行要求があると、EEPROM制御回路13を介して、ポートにディジーチェーン接続されている各キー・モジュール12a〜12nのEEPROM14a〜14nの認証番号の読み取りを行い、当該読み取ったキー・モジュール12a〜12nの認証番号にソフトウェアに登録されている認証番号と一致する認証番号があるかチェックする。
【0062】
ソフトウェアは、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール12a〜12nがポートに接続されていると、ソフトウェアの実行を許可して、動作処理を行い、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール12a〜12nがポートに接続されていないときには、実行を拒否して、動作処理を行わない。
【0063】
このように、本実施の形態のソフトウェア違法コピー防止システム10は、電子機器本体11に、キー・モジュール12a〜12nを接続する1つのインターフェースのみを設け、キー・モジュール12a〜12nに、電子機器本体11のインターフェース及び各キー・モジュール12a〜12nとの間でディジーチェーン接続するインターフェースを設け、電子機器本体11にインストールされるソフトウェアの数だけのキー・モジュール12a〜12nを、順次ディジーチェーン接続している。
【0064】
したがって、電子機器本体11には1つのインターフェースのみを設けて、インストールするソフトウェアの数だけのキー・モジュール12a〜12nをディジーチェーン接続して、必要なキー・モジュール12a〜12nを同時に使用することができ、より一層安価にかつ確実にソフトウェアの違法なインストール及び実行を防止することができる。
【0065】
なお、上記実施の形態の説明では、ソフトウェアのインストールと実行の双方を管理しているが、ソフトウェアのインストールとソフトウェアの実行のいずれか一方であってもよい。
【0066】
図3は、本発明のソフトウェア違法コピー防止システムの第3の実施の形態を示す図である。
【0067】
図3は、本発明のソフトウェア違法コピー防止システムの第3の実施の形態を適用したソフトウェア違法コピー防止システム20の要部システム構成図である。
【0068】
図3において、ソフトウェア違法コピー防止システム20は、ソフトウェアがインストールされて実行される電子機器本体21と、当該ソフトウェアとセットとなっているキー・モジュール22a〜22nと、を備え、電子機器本体21には、EEPROM制御回路23が設けられている。
【0069】
各キー・モジュール22a〜22nは、それぞれ書込可能な不揮発性メモリであるEEPROM24a〜24nを搭載するとともに、加算回路(加算手段)25a〜25nの設けられた極単純な構成であり、EEPROM24a〜24nには、当該キー・モジュール22a〜22nと対となるソフトウェアのインストールや実行を許可する認証番号が登録されるが、この認証番号は、キー・モジュール22a〜22nの製造時には登録されずに、キー・モジュール22a〜22nが全て同一のハードウェア構成として製造されて、製造後のある時点で、所定の電子機器により認証番号がEEPROM24a〜24nに書き込まれる。
【0070】
各キー・モジュール22a〜22nは、ソフトウェアと一体として頒布され、頒布される段階で、既に認証番号が当該キー・モジュール22a〜22nのEEPROM24a〜24nに登録されている。そして、各キー・モジュール22a〜22nと対として頒布されるソフトウェアには、当該キー・モジュール22a〜22nの認証番号と同一の認証番号が登録されている。
【0071】
各キー・モジュール22a〜22nと対となっているソフトウェアは、電子機器本体21にインストールされ、このインストールの際に、当該ソフトウェアに登録されている認証番号と、電子機器本体21に接続されているキー・モジュール22a〜22nのうち、ソフトウェアの認証番号と一致する認証番号の登録されているEEPROM24a〜24nを有するキー・モジュール22a〜22nが接続されていると、当該インストールを許可し、また、当該ソフトウェアの実行を許可する。
【0072】
電子機器本体21は、EEPROM制御回路23に接続された1個の接続インターフェースのポートを備えており、当該ポートに各キー・モジュール22a〜22nが着脱可能にディジーチェーン接続されるとともに、アドレス・アサインの信号線が設けられている。電子機器本体21は、キー・モジュール22a〜22nとの接続インターフェースとEEPROM制御回路23との接続にクロック同期シリアルが用いられている。
【0073】
そして、各キー・モジュール22a〜22nは、加算回路25a〜25nで、アドレスが設定され、EEPROM制御回路23は、当該加算回路25a〜25nで加算されることで設定されたアドレスをもとに各キー・モジュール22a〜22n内のEEPROM24a〜24nに登録されている認証番号を読み取る。すなわち、電子機器本体2は、アドレス・アサイン線に最小アドレス、図3では、アドレスを4ビット(bit)とし、アドレス範囲16個としたとき、「000b」を出力する。
【0074】
電子機器本体2からアドレス・アサイン線に最小アドレス「0000b」が出力されると、1段目のキー・モジュール12aは、自アドレスを電子機器本体2から入力される最小アドレス「0000b」とするとともに、加算回路25aで入力アドレスに最小アドレス値である「1」を加算(0000b+1b=0001b)して、後段のキー・モジュール12bに対して加算後のアドレスを出力する。
【0075】
2段目のキー・モジュール12bは、自アドレスを1段目のキー・モジュール12aから入力される「0001b」とするとともに、加算回路25bで入力アドレスに「1」を加算(0001b+1b=0010b)して、後段のキー・モジュール12cに対して加算後のアドレスを出力する。以降、順次後段のキー・モジュール12c〜12nが同様に自アドレスの設定と、アドレスの次段への加算出力を行って、順次アドレスの設定を行う。
【0076】
そして、電子機器本体21は、インストールされるソフトウェアによりEEPROM制御回路23を介して、アドレスに基づいて、各キー・モジュール22a〜22nのEEPROM24a〜24nに登録されている認証番号を読み取り、当該認証番号に基づいてソフトウェアが、当該ソフトウェアのインストールや実行の許可、不許可を制御する。
【0077】
次に、本実施の形態の作用を説明する。本実施の形態のソフトウェア違法コピー防止システム20は、ソフトウェアがキー・モジュール22a〜22nと対として頒布され、当該ソフトウェアには、認証番号が組み込まれて登録されているとともに、当該ソフトウェアと対となっているキー・モジュール22a〜22nには、製造後の所定の段階で、そのEEPROM24a〜24nに当該対となっているソフトウェアに登録されている認証番号と同じ認証番号が格納される。
【0078】
そして、ソフトウェアが購入されると、当該ソフトウェアに対として頒布されているキー・モジュール22a〜22nを、当該ソフトウェアをインストールする電子機器本体21のキー・モジュール22a〜22n用のポートに順次ディジーチェーンで取り付ける。当該ポートに複数のキー・モジュール22a〜22nがディジーチェーン接続で装着された状態で、電子機器本体21へのソフトウェアのインストール操作が行われると、ソフトウェアは、電子機器本体21のEEPROM制御回路23を介して、加算回路25a〜25nを用いて設定されたアドレスに基づいて、ポートにディジーチェーン接続されている各キー・モジュール22a〜22nのEEPROM24a〜24nの認証番号の読み取りを行い、当該読み取ったキー・モジュール22a〜22nの認証番号にソフトウェアに登録されている認証番号と一致する認証番号があるかチェックする。
【0079】
ソフトウェアは、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール22a〜22nがポートに接続されていると、当該電子機器本体21へのインストール処理を実行して、電子機器本体21へのソフトウェアのインストールを行い、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール22a〜22nがポートに接続されていないときには、インストール処理を拒否する。
【0080】
また、電子機器本体21にインストールされたソフトウェアは、電子機器本体21での実行要求があると、EEPROM制御回路23を介して、ポートに装着されている各キー・モジュール22a〜22nのEEPROM24a〜24nの認証番号の読み取りを行い、当該読み取ったキー・モジュール22a〜22nの認証番号にソフトウェアに登録されている認証番号と一致する認証番号があるかチェックする。
【0081】
ソフトウェアは、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール22a〜22nがポートに接続されていると、ソフトウェアの実行を許可して、動作処理を行い、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール22a〜22nがポートに接続されていないときには、実行を拒否して、動作処理を行わない。
【0082】
このように、本実施の形態のソフトウェア違法コピー防止システム20は、電子機器本体21に、キー・モジュール22a〜22nを接続する1つのインターフェースのみ設け、当該インターフェースに、アドレス・アサイン用の信号線を設け、キー・モジュール22a〜22nを、電子機器本体21のインターフェース及び各キー・モジュール22a〜22nとの間でディジーチェーン接続するとともに、アドレス・アサイン用信号線を含むインターフェースを備えたものとし、また、アドレス・アサイン用信号線からアドレスが入力されると、当該アドレスを自己のアドレスとして設定するとともに、当該入力されるアドレスに最小アドレス値を加算して当該アドレス・アサイン用信号線を通して次段のキー・モジュール22a〜22nに出力する加算回路25a〜25bを備えたものとし、電子機器本体21にインストールされるソフトウェアの数だけのキー・モジュール22a〜22nが順次ディジーチェーン接続されて、電子機器本体21からアドレス・アサイン用信号線を通して最小のアドレスが出力されると、ディジーチェーン接続されている各キー・モジュール22a〜22nが、順次入力されるアドレスを自己のアドレスとして設定するとともに、加算回路25a〜25bで入力アドレスに最小アドレス値を加算して次段のキー・モジュール22a〜22nに出力して順次アドレス設定している。
【0083】
したがって、キー・モジュール22a〜22nの個別アドレスを自動で設定することができ、アドレスの設定ミスによるアドレスの重複が発生することを防止することができるとともに、アドレス設定を手動で行うビットスイッチ等を省いてキー・モジュール22a〜22nを小型化して、より一層安価にかつ確実にソフトウェアの違法なインストール及び実行を防止することができる。
【0084】
なお、上記実施の形態の説明では、ソフトウェアのインストールと実行の双方を管理しているが、ソフトウェアのインストールとソフトウェアの実行のいずれか一方であってもよい。
【0085】
図4は、本発明のソフトウェア違法コピー防止システムの第4の実施の形態を示す図である。
【0086】
図4は、本発明のソフトウェア違法コピー防止システムの第4の実施の形態を適用したソフトウェア違法コピー防止システム30の要部システム構成図である。
【0087】
図4において、ソフトウェア違法コピー防止システム30は、ソフトウェアがインストールされて実行される電子機器本体31と、当該ソフトウェアとセットとなっているキー・モジュール32a〜32nと、を備え、電子機器本体31には、EEPROM制御回路33が設けられている。
【0088】
各キー・モジュール32a〜32nは、それぞれ書込可能な不揮発性メモリであるEEPROM34a〜34nを搭載するとともに、加算回路(加算手段)35a〜35n、アドレス判別回路(判別手段)36a〜36n及びバススイッチ(スイッチ手段)37a〜37nの設けられた極単純な構成であり、EEPROM34a〜34nには、当該キー・モジュール32a〜32nと対となるソフトウェアのインストールや実行を許可する認証番号が登録されるが、この認証番号は、キー・モジュール32a〜32nの製造時には登録されずに、キー・モジュール32a〜32nが全て同一のハードウェア構成として製造されて、製造後のある時点で、所定の電子機器により認証番号がEEPROM34a〜34nに書き込まれる。
【0089】
各キー・モジュール32a〜32nは、ソフトウェアと一体として頒布され、頒布される段階で、既に認証番号が当該キー・モジュール32a〜32nのEEPROM34a〜34nに登録されている。そして、各キー・モジュール32a〜32nと対として頒布されるソフトウェアには、当該キー・モジュール32a〜32nの認証番号と同一の認証番号が登録されている。
【0090】
各キー・モジュール32a〜32nと対となっているソフトウェアは、電子機器本体31にインストールされ、このインストールの際に、当該ソフトウェアに登録されている認証番号と、電子機器本体31に接続されているキー・モジュール32a〜32nのうち、ソフトウェアの認証番号と一致する認証番号の登録されているEEPROM34a〜34nを有するキー・モジュール32a〜32nが接続されていると、当該インストールを許可し、また、当該ソフトウェアの実行を許可する。
【0091】
電子機器本体31は、EEPROM制御回路33に接続された1個の接続インターフェースのポートを備えており、当該ポートに各キー・モジュール32a〜32nが着脱可能にディジーチェーン接続されるとともに、アドレス・アサインの信号線が設けられている。電子機器本体31は、キー・モジュール32a〜32nとの接続インターフェースとEEPROM制御回路33との接続にクロック同期シリアルが用いられている。
【0092】
そして、各キー・モジュール32a〜32nは、上述のように、EEPROM34a〜34nを搭載するとともに、加算回路35a〜35n、アドレス判別回路36a〜36n及びバススイッチ37a〜37nを搭載しており、加算回路35a〜35nとアドレス判別回路36a〜36nが、電子機器本体31のアドレス・アサインの信号線に接続され、バススイッチ37a〜37nが、EEPROM制御線に接続される。
【0093】
加算回路35a〜35nで、アドレスが設定され、EEPROM制御回路33が、当該加算回路35a〜35nで加算されることで設定されたアドレスをもとに各キー・モジュール32a〜32n内のEEPROM34a〜34nに登録されている認証番号を読み取る。すなわち、電子機器本体2は、アドレス・アサイン線に最小アドレス、図4では、アドレスを4ビット(bit)とし、アドレス範囲16個としたとき、「000b」を出力する。
【0094】
電子機器本体2からアドレス・アサイン線に最小アドレス「0000b」が出力されると、1段目のキー・モジュール12aは、自アドレスを電子機器本体2から入力される最小アドレス「0000b」とするとともに、加算回路25aで入力アドレスに最小アドレス値である「1」を加算(0000b+1b=0001b)して、後段のキー・モジュール12bに対して加算後のアドレスを出力する。
【0095】
2段目のキー・モジュール12bは、自アドレスを1段目のキー・モジュール12aから入力される「0001b」とするとともに、加算回路25bで入力アドレスに「1」を加算(0001b+1b=0010b)して、後段のキー・モジュール12cに対して加算後のアドレスを出力する。以降、順次後段のキー・モジュール12c〜12nが同様に自アドレスの設定と、アドレスの次段への加算出力を行って、順次アドレスの設定を行う。
【0096】
バススイッチ37a〜37nは、アドレス判別回路36a〜36nにより、開閉動作され、後段のキー・モジュール32a〜32nのEEPROM34a〜34nに対するEEPROM制御線の接続・遮断を行う。
【0097】
アドレス判別回路36a〜36nは、入力されるアドレスの全ビット(bit)が「1」であるか、すなわち、いま、アドレスが4bitであるとすると、入力アドレスが最大アドレスの「1111b」であるか判別し、入力アドレスの全ビットが「1」であると、すなわち、入力アドレスが最大アドレスであると、バススイッチ37a〜37nを開いて、後段のキー・モジュール32a〜32nのEEPROM34a〜34nに対するEEPROM制御線の接続を遮断し、入力アドレスに1つ以上のビットに「0」が含まれていると、すなわち、入力アドレスが最大アドレスでないときには、バススイッチ37a〜37nを閉じて、後段の後段のキー・モジュール32a〜32nのEEPROM34a〜34nに対するEEPROM制御線の接続を確保する。すなわち、加算回路35a〜35nは、入力アドレスに「1」を加算した値を次段のアドレスとして出力するが、全ビットが「1」のアドレスに対して加算回路35a〜35nで「1」を加算して、次段のアドレスとして出力すると、当該アドレスは、全ビットが「0」のアドレスとなり、この全ビット「0」のアドレスは、上述のように、第1段目のキー・モジュール32aのアドレであり、アドレスが重複する結果となる。そこで、アドレス判別回路36a〜36nは、全ビットが「1」であると、バススイッチ37a〜37nを開いて、後段のキー・モジュール32a〜32nのEEPROM34a〜34nに対するEEPROM制御線の接続を遮断することで、アドレスの重複を未然に防止している。
【0098】
そして、電子機器本体31は、インストールされるソフトウェアによりEEPROM制御回路33を介して、アドレスに基づいて、各キー・モジュール32a〜32nのEEPROM34a〜34nに登録されている認証番号を読み取り、当該認証番号に基づいてソフトウェアが、当該ソフトウェアのインストールや実行の許可、不許可を制御する。
【0099】
次に、本実施の形態の作用を説明する。本実施の形態のソフトウェア違法コピー防止システム30は、ソフトウェアがキー・モジュール32a〜32nと対として頒布され、当該ソフトウェアには、認証番号が組み込まれて登録されているとともに、当該ソフトウェアと対となっているキー・モジュール32a〜32nには、製造後の所定の段階で、そのEEPROM34a〜34nに当該対となっているソフトウェアに登録されている認証番号と同じ認証番号が格納される。
【0100】
そして、ソフトウェアが購入されると、当該ソフトウェアに対として頒布されているキー・モジュール32a〜32nを、当該ソフトウェアをインストールする電子機器本体31のキー・モジュール32a〜32n用のポートに順次ディジーチェーンで取り付ける。当該ポートに複数のキー・モジュール32a〜32nがディジーチェーン接続で装着された状態で、電子機器本体31へのソフトウェアのインストール操作が行われると、ソフトウェアは、電子機器本体31のEEPROM制御回路33を介して、加算回路35a〜35nを用いて設定されたアドレスに基づいて、ポートにディジーチェーン接続されている各キー・モジュール32a〜32nのEEPROM34a〜34nの認証番号の読み取りを行い、当該読み取ったキー・モジュール32a〜32nの認証番号にソフトウェアに登録されている認証番号と一致する認証番号があるかチェックする。
【0101】
ソフトウェアは、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール32a〜32nがポートに接続されていると、当該電子機器本体31へのインストール処理を実行して、電子機器本体31へのソフトウェアのインストールを行い、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール32a〜32nがポートに接続されていないときには、インストール処理を拒否する。
【0102】
また、電子機器本体31にインストールされたソフトウェアは、電子機器本体31での実行要求があると、EEPROM制御回路33を介して、ポートに装着されている各キー・モジュール32a〜32nのEEPROM34a〜34nの認証番号の読み取りを行い、当該読み取ったキー・モジュール32a〜32nの認証番号にソフトウェアに登録されている認証番号と一致する認証番号があるかチェックする。
【0103】
ソフトウェアは、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール32a〜32nがポートに接続されていると、ソフトウェアの実行を許可して、動作処理を行い、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール32a〜32nがポートに接続されていないときには、実行を拒否して、動作処理を行わない。
【0104】
そして、各キー・モジュール32a〜32nは、電子機器本体31のアドレス・アサイン線にアドレスが設定されると、上述のように順次自己のアドレス設定と加算回路35a〜35nによる次段のアドレス加算設定を行うとともに、入力アドレスが全ビット「1」であるかどうかをアドレス判別回路36a〜36nで判別して、入力アドレスのいずれかのビットに「0」があると、バススイッチ37a〜37nを閉じて、EEPROM制御線を次段のキー・モジュール32a〜32nに接続し、入力アドレスの全ビットが「1」であると、バススイッチ37a〜37nを開いて、EEPROM制御線の次段のキー・モジュール32a〜32nへの接続を遮断する。
【0105】
したがって、キー・モジュール32a〜32nのアドレスが重複することを防止して、各キー・モジュール32a〜32nのEEPROM34a〜34nの認証番号を適切かつ正確に読み取って、ソフトウェアの管理をより一層適切かつ正確に行うことができる。
【0106】
このように、本実施の形態のソフトウェア違法コピー防止システム30は、各キー・モジュール32a〜32nを、設定した自己のアドレスが最大アドレスであるか否かを判別するアドレス判別回路36a〜36nと、ディジーチェーン接続用インターフェースの次段のキー・モジュール32a〜32nとの接続/接続遮断を行うバススイッチ37a〜37nと、を備えたものとし、アドレス判別回路36a〜36nが、自己のアドレスが最大アドレスであると判別すると、バススイッチ37a〜37nによる次段のキー・モジュール32a〜32nとの接続を遮断させている。
【0107】
したがって、アドレスが最大に達した後に既に設定されているアドレスを設定してアドレスが重複することを自動的にかつ確実に防止することができ、より一層安価にかつ確実にソフトウェアの違法なインストール及び実行を防止することができる。
【0108】
なお、上記実施の形態の説明では、ソフトウェアのインストールと実行の双方を管理しているが、ソフトウェアのインストールとソフトウェアの実行のいずれか一方であってもよい。
【0109】
図5は、本発明のソフトウェア違法コピー防止システムの第5の実施の形態を示す図である。
【0110】
図5は、本発明のソフトウェア違法コピー防止システムの第5の実施の形態を適用したソフトウェア違法コピー防止システム40の要部システム斜視図である。
【0111】
図5において、ソフトウェア違法コピー防止システム40は、ソフトウェアがインストールされて実行される電子機器本体41と、当該ソフトウェアとセットとなっているキー・モジュール42a〜42nと、を備え、電子機器本体41には、図示しないEEPROM制御回路が設けられている。
【0112】
電子機器本体41の側面には、1段目のキー・モジュール42aを着脱可能に装着するためのガイドレール(勘合受け部)43が配設されており、ガイドレール43は、上部が開放したコの字型に形成されている。
【0113】
電子機器本体41の側面の当該ガイドレール43の内側部分には、当該ガイドレール43に装着されるキー・モジュール42aとの電気的接続を行うバネ式の複数のバネ端子(接続端子)44が設けられている。
【0114】
キー・モジュール42a〜42nは、略直方体に形成されており、その長手方向両側面に、それぞれガイド溝(勘合部)45a〜45nが形成されており、その短手方向の一方側の面に、次段のキー・モジュール42b〜42nを着脱可能に装着するためのガイドレール(勘合受け部)46a〜46bが形成されている。ガイドレール46a〜46nは、上部が開放したコの字型に形成されており、当該ガイドレール46a〜46nの内側部分には、当該ガイドレール46a〜46nに装着されるキー・モジュール42b〜42nとの電気的接続を行うバネ式の複数のバネ端子(接続端子)47a〜47nが設けられている。
【0115】
また、キー・モジュール42a〜42nは、その短手方向方向のガイドレール46a〜46nの形成されている面とは反対側の面には、図示しないが、電子機器本体41に形成されたバネ端子44または前段のキー・モジュール42a〜42n-1に形成されたバネ端子47a〜47n-1と接触する金属端子(接続端子)が設けられている。
【0116】
そして、キー・モジュール42a〜42nは、その内部に、上記第1の実施の形態から第4の実施の形態のいずれかに記載されている構造を有している。
【0117】
次に、本実施の形態の作用を説明する。本実施の形態のソフトウェア違法コピー防止システム40は、ソフトウェアがキー・モジュール42a〜42nと対として頒布され、当該ソフトウェアには、認証番号が組み込まれて登録されているとともに、当該ソフトウェアと対となっているキー・モジュール42a〜42nには、製造後の所定の段階で、そのEEPROMに当該対となっているソフトウェアに登録されている認証番号と同じ認証番号が格納される。
【0118】
そして、ソフトウェアが購入されると、当該ソフトウェアに対として頒布されているキー・モジュール42a〜42nを、当該ソフトウェアをインストールする電子機器本体41のキー・モジュール42a〜42n用のガイドレール43、または、既にキー・モジュール42a〜42nが装着されているときには、当該キー・モジュール42a〜42nのガイドレール46a〜46nに装着する。このとき、新たに装着するキー・モジュール42a〜42nのガイド溝45a〜45nに、電子機器本体41のキー・モジュール42a〜42n用のガイドレール43、または、既にキー・モジュール42a〜42nが装着されているときには、当該キー・モジュール42a〜42nのガイドレール46a〜46nを侵入させるようにして、新たなキー・モジュール42a〜42nを装着させる。
【0119】
例えば、図5に矢印で示すように、1段目のキー・モジュール42aは、そのガイド溝45aに、電子機器本体41のガイドレール43が侵入するように装着し、2段目のキー・モジュール42bは、そのガイド溝45bに、1段目のキー・モジュール42aのガイドレール46aが侵入するように装着する。
【0120】
そして、キー・モジュール42a〜42nを、当該ソフトウェアをインストールする電子機器本体41のキー・モジュール42a〜42n用のガイドレール43、または、既にキー・モジュール42a〜42nが装着されているときには、当該キー・モジュール42a〜42nのガイドレール46a〜46nに装着すると、電子機器本体41のバネ端子44、または、既に装着されているキー・モジュール42a〜42n-1のバネ端子47a〜47n-1と新たに装着するキー・モジュール42a〜42nの金属端子が接触し、電子機器本体41から各キー・モジュール32a〜32nのEEPROMの認証番号を読み取ることができる。
【0121】
このように、本実施の形態のソフトウェア違法コピー防止システム40は、電子機器本体41に、キー・モジュール42a〜42nと着脱可能に嵌合する嵌合受け部としてのガイドレール43を形成し、各キー・モジュール42a〜42nに、電子機器本体41のガイドレール43と嵌合する嵌合部としてガイド溝45a〜45nを形成するとともに、次段の当該キー・モジュール42a〜42nの当該ガイド溝45a〜45nが着脱可能に嵌合される嵌合受け部としてのガイドレール46a〜46nを形成し、当該電子機器本体41及び当該各キー・モジュール42a〜42nが、当該ガイドレール43、46a〜46nと当該ガイド溝45a〜45nが嵌合する際に相互にディジーチェーン接続用インターフェースで接続するバネ端子47a〜47nと金属端子を形成している。
【0122】
したがって、ケーブル等を用いることなく、電子機器本体41とキー・モジュール42a〜42n及びキー・モジュール42a〜42n相互間を嵌合させて接続して、ソフトウェア違法コピー防止システム40全体として必要設置スペースを削減することができるとともに、ケーブル等の費用も削減することができ、小型で、より一層安価にかつ確実にソフトウェアの違法なインストール及び実行を防止することができる。
【0123】
なお、上記実施の形態の説明では、ソフトウェアのインストールと実行の双方を管理しているが、ソフトウェアのインストールとソフトウェアの実行のいずれか一方であってもよい。
【0124】
以上、本発明者によってなされた発明を好適な実施の形態に基づき具体的に説明したが、本発明は上記のものに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。
【0125】
【発明の効果】
本発明のソフトウェア違法コピー防止システムによれば、各キー・モジュールに入力されたアドレスが最大アドレスであると判別された場合は次段のキー・モジュールとの接続を遮断させるので、アドレスが最大に達した後に既に設定されているアドレスを次段のキー・モジュールに設定することによるアドレスの重複を防止することができる。さらに、このアドレスの重複の防止によって各キー・モジュールの識別情報を適切かつ正確に読み取ることが可能となるため、識別情報が登録されたソフトウェアの管理をより一層適切かつ正確に行うことができる。
【0126】
また、本発明のソフトウェア違法コピー防止システムによれば、子機器に、キー・モジュールと着脱可能に嵌合する嵌合受け部を形成し、各キー・モジュールに、電子機器の嵌合受け部と嵌合する嵌合部を形成するとともに、次段の当該キー・モジュールの当該嵌合部が着脱可能に嵌合される嵌合受け部を形成し、当該電子機器及び当該各キー・モジュールが、当該嵌合受け部と当該嵌合部が嵌合する際に相互にディジーチェーン接続する接続端子を形成するので、ケーブル等を用いることなく、電子機器とキー・モジュール及びキー・モジュール間を嵌合させて接続して、システム全体として必要設置スペースを削減することができるとともに、ケーブル等の費用も削減することができ、小型で、より一層安価にかつ確実にソフトウェアの違法なインストールまたは/及び実行を防止することができる。
【図面の簡単な説明】
【図1】本発明のソフトウェア違法コピー防止システムの第1の実施の形態を適用したソフトウェア違法コピー防止システムの要部システム構成図。
【図2】本発明のソフトウェア違法コピー防止システムの第2の実施の形態を適用したソフトウェア違法コピー防止システムの要部システム構成図。
【図3】本発明のソフトウェア違法コピー防止システムの第3の実施の形態を適用したソフトウェア違法コピー防止システムの要部システム構成図。
【図4】本発明のソフトウェア違法コピー防止システムの第4の実施の形態を適用したソフトウェア違法コピー防止システムの要部システム構成図。
【図5】本発明のソフトウェア違法コピー防止システムの第5の実施の形態を適用したソフトウェア違法コピー防止システムの要部システム斜視図。
【符号の説明】
1 ソフトウェア違法コピー防止システム
2 電子機器本体
3a〜3n キー・モジュール
4 EEPROM制御回路
5a〜5n EEPROM
10 ソフトウェア違法コピー防止システム
11 電子機器本体
12a〜12n キー・モジュール
13 EEPROM制御回路
14a〜14n EEPROM
15a〜15n ビットスイッチ
20 ソフトウェア違法コピー防止システム
21 電子機器本体
22a〜22n キー・モジュール
23 EEPROM制御回路
24a〜24n EEPROM
25a〜25n 加算回路
30 ソフトウェア違法コピー防止システム
31 電子機器本体
32a〜32n キー・モジュール
33 EEPROM制御回路
34a〜34n EEPROM
35a〜35n 加算回路
36a〜36n アドレス判別回路
37a〜37n バススイッチ
40 ソフトウェア違法コピー防止システム
41 電子機器本体
42a〜42n キー・モジュール
43 ガイドレール
44 バネ端子
45a〜45n ガイド溝
46a〜46b ガイドレール
47a〜47n バネ端子
Claims (2)
- 所定の識別情報が登録されソフトウェアと一体に頒布される一以上のキー・モジュールと、
前記各キー・モジュールを接続して前記ソフトウェアをインストール及び実行する電子機器と、を備え、
前記所定の識別情報が前記ソフトウェアに登録された識別情報と一致するときにのみ前記電子機器によって前記ソフトウェアのインストール及び実行が許可されるソフトウェア違法コピー防止システムであって、
前記各キー・モジュールは、
前記電子機器にインストールされる前記ソフトウェアと対となる数だけ順次ディジーチェーン接続され、自段のキー・モジュールに設定されたアドレスに1を加算したアドレスの全ビットが1であるとき最大アドレスであると判別し次段のキー・モジュールへの接続を遮断する一方、前記1を加算したアドレスの少なくとも1つ以上のビットに0が含まれているとき最大アドレスでないと判別し前記次段のキー・モジュールへの接続を確保するとともに前記1を加算したアドレスを前記次段のキー・モジュールに出力し、
前記電子機器は、
前記接続が確保されたキー・モジュールに登録された前記識別情報を読み取り、読み取った識別情報に基づいて前記ソフトウェアのインストール及び実行を許可することを特徴とするソフトウェア違法コピー防止システム。 - 前記電子機器は、
前記各キー・モジュールのいずれか一つと着脱可能に嵌合する嵌合受け部が形成され、
前記各キー・モジュールは、
他のキー・モジュールと着脱可能に嵌合する嵌合受け部が形成されるとともに前記電子機器及び当該キー・モジュールの前記嵌合受け部と嵌合する嵌合部が形成され、前記電子機器、当該キー・モジュール、及び前記他のキー・モジュールが前記嵌合受け部と前記嵌合部とによって互いに嵌合する際に前記電子機器、当該キー・モジュール、及び他のキー・モジュールに備えられた接続端子によって相互に接続されることを特徴とする請求項1に記載のソフトウェア違法コピー防止システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003198166A JP4366130B2 (ja) | 2003-07-17 | 2003-07-17 | ソフトウェア違法コピー防止システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003198166A JP4366130B2 (ja) | 2003-07-17 | 2003-07-17 | ソフトウェア違法コピー防止システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005038068A JP2005038068A (ja) | 2005-02-10 |
JP4366130B2 true JP4366130B2 (ja) | 2009-11-18 |
Family
ID=34208030
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003198166A Expired - Fee Related JP4366130B2 (ja) | 2003-07-17 | 2003-07-17 | ソフトウェア違法コピー防止システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4366130B2 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4543323B2 (ja) * | 2005-03-30 | 2010-09-15 | 横河電機株式会社 | プログラマブルコントローラおよびユーザ認証装置 |
JP4538101B2 (ja) * | 2005-12-15 | 2010-09-08 | 株式会社オリンピア | 遊技機 |
JP2008065785A (ja) | 2006-09-11 | 2008-03-21 | Ricoh Co Ltd | 不正使用防止システム |
US7953913B2 (en) * | 2008-04-10 | 2011-05-31 | Sandisk Il Ltd. | Peripheral device locking mechanism |
JP2011155758A (ja) * | 2010-01-27 | 2011-08-11 | Makita Corp | 充電器の連結構造 |
DE112010005256T5 (de) * | 2010-02-12 | 2013-05-02 | Mitsubishi Electric Corporation | Programmierbare Steuervorrichtung und Programmierapparatur |
JP5785690B2 (ja) * | 2010-03-02 | 2015-09-30 | ラピスセミコンダクタ株式会社 | 組電池システム、電圧監視システム及び監視装置 |
JP5786386B2 (ja) * | 2011-03-15 | 2015-09-30 | オムロン株式会社 | プログラマブルコントローラシステム、ツール装置、ツール用プログラム及び記録媒体並びにプログラマブルコントローラ |
KR101888382B1 (ko) * | 2011-12-16 | 2018-09-21 | 삼성전자 주식회사 | 복수 키 활용 지원 저장 장치 |
JP6166517B2 (ja) * | 2012-09-04 | 2017-07-19 | ラピスセミコンダクタ株式会社 | 電子機器およびアドレス設定方法 |
-
2003
- 2003-07-17 JP JP2003198166A patent/JP4366130B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2005038068A (ja) | 2005-02-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8832430B2 (en) | Remote certificate management | |
JP4030708B2 (ja) | 電気通信システムにおける機能作動の違法使用の防止 | |
EP1582961B1 (en) | Controlling data access to electronic control units in vehicles | |
US20160063225A1 (en) | Using flash storage device to prevent unauthorized use of software | |
CN100538589C (zh) | 用于向第二方认证第一方的认证方法 | |
JP4366130B2 (ja) | ソフトウェア違法コピー防止システム | |
JP4663874B2 (ja) | コンピュータプログラムの不当コピー阻止装置,不当コピー阻止方法及び記録媒体 | |
US20110061047A1 (en) | Licensing Software and Licensing Propagation Mechanism for Embedded Systems in Chassis and Stacked Environments | |
JP2002319230A (ja) | 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体 | |
CN112231647A (zh) | 一种软件授权验证方法 | |
EP0993631A1 (en) | Processing apparatus and method | |
WO2008004525A1 (fr) | Dispositif de traitement d'informations, dispositif d'enregistrement d'informations, système de traitement d'informations, procédé de mise à jour de programme, programme, et circuit intégré | |
EP2947611A1 (en) | Apparatus, method for controlling apparatus, and program | |
JP2010518499A (ja) | 工業設備の少なくとも1つの自動化コンポーネントへのアクセスを認証するための方法 | |
EP2804341A1 (en) | Information storage device, information processing system, information processing method, and program | |
US11550881B2 (en) | Method for managing soft IP licenses on a partially reconfigurable hardware system | |
KR102593504B1 (ko) | 보안 데이터 저장을 위한 방법 및 시스템 | |
CN102170452A (zh) | 一种针对云存储系统的授权及管理方法 | |
JP4678217B2 (ja) | 数値制御装置の管理方法及びその装置 | |
CN108363912B (zh) | 一种程序代码的密保方法及装置 | |
JP2008065785A (ja) | 不正使用防止システム | |
CN114491487A (zh) | 设备中应用程序安装权限的控制方法和控制系统 | |
JP2013511090A (ja) | 初回アクセス時のコンテンツ結合 | |
RU2251752C2 (ru) | Карта полупроводниковой памяти и устройство считывания данных | |
JP2006079223A (ja) | アプリケーションプログラム管理装置及びそれに用いる管理方法並びにそのプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051118 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20051209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090428 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090624 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090804 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090824 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120828 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120828 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130828 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |