JP5997604B2 - ソフトウェア不正使用防止機能を備えた情報処理装置、ソフトウェア不正使用防止方法及びプログラム - Google Patents

ソフトウェア不正使用防止機能を備えた情報処理装置、ソフトウェア不正使用防止方法及びプログラム Download PDF

Info

Publication number
JP5997604B2
JP5997604B2 JP2012280147A JP2012280147A JP5997604B2 JP 5997604 B2 JP5997604 B2 JP 5997604B2 JP 2012280147 A JP2012280147 A JP 2012280147A JP 2012280147 A JP2012280147 A JP 2012280147A JP 5997604 B2 JP5997604 B2 JP 5997604B2
Authority
JP
Japan
Prior art keywords
comparison data
storage unit
software
data
media
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012280147A
Other languages
English (en)
Other versions
JP2014123323A (ja
Inventor
隆一 海浦
隆一 海浦
高田 哲生
哲生 高田
孝則 足達
孝則 足達
慎吾 赤垣
慎吾 赤垣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
NTT Data Intellilink Corp
Original Assignee
NTT Data Corp
NTT Data Intellilink Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp, NTT Data Intellilink Corp filed Critical NTT Data Corp
Priority to JP2012280147A priority Critical patent/JP5997604B2/ja
Publication of JP2014123323A publication Critical patent/JP2014123323A/ja
Application granted granted Critical
Publication of JP5997604B2 publication Critical patent/JP5997604B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ソフトウェア不正使用防止機能を備えた情報処理装置、ソフトウェア不正使用防止方法及びプログラムに関する。
ソフトウェアを特定のコンピュータ以外のコンピュータで使用できなくするセキュリティ技術がある(例えば、特許文献1参照)。特許文献1に記載された技術は、コンピュータの識別情報が、ライセンス取得時のものと一致する場合に、暗号化して記憶されているソフトウェアを復号化して使用可能とする。一方、コンピュータの識別情報が、ライセンス取得時のものと一致しない場合には、ソフトウェアを復号化せず、その実行を禁止する。この構成により、ソフトウェアが、ライセンスを取得しているコンピュータ以外のコンピュータに移設された場合等に、ソフトウェアの実行を制限する。
特開2004−110646号公報
特許文献1に記載された技術では、故障、機能拡張等のためにマザーボードを交換した場合等でも、コンピュータの識別情報がライセンス取得時のものと異なってしまい、ソフトウェアを実行できなくなる。この場合、正規ユーザであっても、ライセンスを再度取得しなければならない。故障や機能拡張による部品の交換の度にライセンスの再取得を要求することは、正規ユーザにとって過大な負担であり、作業性の低下を招いてしまう。一方、部品交換を無制限に認めてしまうと、セキュリティ機能が無力化してしまう。
本発明は、上記の課題に鑑みてなされたものであり、セキュリティ性能と作業性との調和を取ったソフトウェア不正使用防止機能を備えた情報処理装置、ソフトウェア不正使用防止方法及びプログラムを提供することを目的とする。
また、本発明は、一部の部品が交換された場合でも、ソフトウェアを実行することができ、かつ、ソフトウェアの不正使用を防止することができるソフトウェア不正使用防止機能を備えた情報処理装置、ソフトウェア不正使用防止方法及びプログラムを提供することを目的とする。
上記目的を達成するために、本発明の第1の観点に係るソフトウェア不正使用防止機能を備えた情報処理装置は、
ソフトウェアの不正使用を防止するための不正使用防止用ソフトウェアが記憶されたメディアの識別情報であるメディアID(Identification Data)、前記不正使用防止用ソフトウェアがインストールされる記憶部の識別情報である記憶部ID及び前記記憶部とは異なる部品の識別情報である部品IDを取得するID取得手段と、
前記メディアIDと前記記憶部IDとに基づく比較用データ、前記メディアIDと前記部品IDとに基づく比較用データ、前記記憶部IDと前記部品IDとに基づく比較用データを生成する比較用データ生成手段と、
前記比較用データ生成手段が生成した前記3つの比較用データを記憶する比較用データ記憶手段と、
前記メディアID、前記記憶部ID、前記部品IDに基づいて暗号化キーを設定し、アプリケーションソフトウェアを実行するときに使用する前記記憶部の所定領域の記憶データを暗号化する暗号化手段と、
前記アプリケーションソフトウェアを実行するときに前記比較用データ生成手段が生成する前記3つの比較用データと、前記比較用データ記憶手段が記憶している前記3つの比較用データとを比較し、1つ以上一致する場合に、前記比較用データ記憶手段が記憶している前記3つの比較用データに基づいて復号化キーを設定し、前記暗号化手段によって暗号化された前記記憶部の所定領域の記憶データを復号化する復号化手段と、
前記復号化手段が復号化したデータを使用して前記アプリケーションソフトウェアを実行するソフトウェア実行手段と、
を備えることを特徴とする。
なお、前記復号化手段は、前記アプリケーションソフトウェアを実行するときに前記比較用データ生成手段が生成した、前記記憶部IDと前記部品IDとに基づく比較用データと、前記比較用データ記憶手段が記憶している、前記記憶部IDと前記部品IDとに基づく比較用データと、を比較し、一致する場合には、暗号化された前記記憶部の所定領域の記憶データを復号化する、
ようにしてもよい。
また、前記復号化手段は、前記アプリケーションソフトウェアを実行するときに前記比較用データ生成手段が生成した、前記記憶部IDと前記部品IDとに基づく比較用データと、前記比較用データ記憶手段が記憶している、前記記憶部IDと前記部品IDとに基づく比較用データと、を比較して、一致しない場合には、前記アプリケーションソフトウェアを実行するときに前記比較用データ生成手段が生成した、前記メディアIDと前記記憶部IDとに基づく比較用データと、前記比較用データ記憶手段が記憶している、前記メディアIDと前記記憶部IDとに基づく比較用データと比較、及び、前記アプリケーションソフトウェアを実行するときに前記比較用データ生成手段が生成した、前記メディアIDと前記部品IDとに基づく比較用データと、前記比較用データ記憶手段が記憶している、前記メディアIDと前記部品IDとに基づく比較用データと比較のうちの少なくとも一方を行い、1つが一致する場合に、暗号化された前記記憶部の所定領域の記憶データを復号化する、
ようにしてもよい。
また、ソフトウェア不正使用防止機能を備えた情報処理装置は、
認証情報を生成する認証情報生成手段と、
前記認証情報生成手段が生成した認証情報を前記メディアに記憶された不正使用防止用ソフトウェアの管理サーバに送信する認証情報送信手段と、
前記認証情報送信手段が送信した認証情報に基づいて前記管理サーバが生成した認証キーを受信する認証キー受信手段と、
前記認証キー受信手段が受信した認証キーを記憶する認証キー記憶手段と、
前記認証キー記憶手段が記憶している認証キーから、前記不正使用防止用ソフトウェアが利用可能か否かを判断する利用可否判断手段と、をさらに備え、
前記ソフトウェア実行手段は、前記利用可否判断手段が利用可能と判断した場合に、前記アプリケーションソフトウェアを実行する、
ようにしてもよい。
また、前記認証情報生成手段は、前記メディアID、前記記憶部ID及び前記部品IDを含む認証情報を生成する、
ようにしてもよい。
また、本発明の第2の観点に係るソフトウェア不正使用防止方法は、
ソフトウェアの不正使用を防止するための不正使用防止用ソフトウェアが記憶されたメディアの識別情報であるメディアID(Identification Data)、前記不正使用防止用ソフトウェアがインストールされる記憶部の識別情報である記憶部ID及び前記記憶部とは異なる部品の識別情報である部品IDを取得するID取得ステップと、
前記メディアIDと前記記憶部IDとに基づく比較用データ、前記メディアIDと前記部品IDとに基づく比較用データ、前記記憶部IDと前記部品IDとに基づく比較用データを生成する比較用データ生成ステップと、
前記比較用データ生成ステップで生成した前記3つの比較用データを記憶する比較用データ記憶ステップと、
前記メディアID、前記記憶部ID、前記部品IDに基づいて暗号化キーを設定し、アプリケーションソフトウェアを実行するときに使用する前記記憶部の所定領域の記憶データを暗号化する暗号化ステップと、
前記アプリケーションソフトウェアを実行するときに前記比較用データ生成ステップで生成する前記3つの比較用データと、前記比較用データ記憶ステップで記憶した前記3つの比較用データとを比較し、1つ以上一致する場合に、前記比較用データ記憶ステップで記憶した前記3つの比較用データに基づいて復号化キーを設定し、前記暗号化ステップで暗号化された前記記憶部の所定領域の記憶データを復号化する復号化ステップと、
前記復号化ステップで復号化したデータを使用して前記アプリケーションソフトウェアを実行するソフトウェア実行ステップと、
を含むことを特徴とする。
また、本発明の第3の観点に係るプログラムは、
コンピュータを制御するプログラムであって、コンピュータを、
前記プログラムが記憶されているメディアの識別情報であるメディアID(Identification Data)、前記プログラムがインストールされる記憶部の識別情報である記憶部ID及び前記記憶部とは異なる部品の識別情報である部品IDを取得するID取得手段、
前記メディアIDと前記記憶部IDとに基づく比較用データ、前記メディアIDと前記部品IDとに基づく比較用データ、前記記憶部IDと前記部品IDとに基づく比較用データを生成する比較用データ生成手段、
前記比較用データ生成手段が生成した前記3つの比較用データを記憶する比較用データ記憶手段、
前記メディアID、前記記憶部ID、前記部品IDに基づいて暗号化キーを設定し、アプリケーションソフトウェアを実行するときに使用する前記記憶部の所定領域の記憶データを暗号化する暗号化手段、
前記アプリケーションソフトウェアを実行するときに前記比較用データ生成手段が生成する前記3つの比較用データと、前記比較用データ記憶手段が記憶している前記3つの比較用データとを比較し、1つ以上一致する場合に、前記比較用データ記憶手段が記憶している前記3つの比較用データに基づいて復号化キーを設定し、前記暗号化手段によって暗号化された前記記憶部の所定領域の記憶データを復号化する復号化手段、
前記復号化手段が復号化したデータを使用して前記アプリケーションソフトウェアを実行するソフトウェア実行手段、
として機能させることを特徴とする。
本発明によれば、一部の部品が交換された場合でも、ソフトウェアを実行することができ、かつ、ソフトウェアの不正使用を防止することができる。
本発明の実施の形態に係る情報処理装置の構成を示す図である。 図1の情報処理装置の動作及び管理サーバの動作などを説明するための図である。 図1の情報処理装置の暗号化処理を説明するためのフローチャートである。 図1の情報処理装置の認証要求生成処理を説明するためのフローチャートである。 管理サーバの認証キー生成処理を説明するためのフローチャートである。 管理サーバが管理する利用者管理情報リストを示す図である。 図1の情報処理装置の認証処理を説明するためのフローチャートである。 図1の情報処理装置のアプリケーション実行処理を説明するためのフローチャートである。 図1の情報処理装置の復元処理を説明するためのフローチャートである。
以下、本発明の実施の形態に係るソフトウェア不正使用防止機能を備えた情報処理装置1について、図面を参照して説明する。
図1(A)に示すように複数の情報処理装置1(1、1、1、・・・1)はインターネット等のネットワークNWを介して管理サーバ41に接続されている。
情報処理装置1は、各ユーザが任意のアプリケーションプログラムを実行して作業を行うものであり、管理サーバ41は、各情報処理装置1でのセキュリティ機能を管理するものである。
情報処理装置1は、図1(B)に示すように入力部3、制御部5、通信部7、出力部9、記憶部としてのハードディスク11、マザーボード12、読取部13及びRTC(Real Time Clock)14を備えており、これらの各部はバス15を介して接続されている。
情報処理装置1は、ソフトウェアの不正使用を防止するための不正使用防止用ソフトウェア(プログラム)が記録されたメディアMDから該不正使用防止用ソフトウェアがインストールされ、さらに、メディアMDが読取部13に挿入された状態でのみ、任意のアプリケーションソフトウェアを実行可能なコンピュータ装置である。情報処理装置1は、メディアMDを読取部13に挿入した状態でアプリケーションソフトウェアを実行可能な装置全般、例えばPC(Personal Computer)やサーバ等の端末装置から構成される。メディアMDは、フレキシブルディスク、CD−ROM(Compact Disc - Read Only Memory)、DVD−ROM(Digital Versatile Disc - Read Only Memory)等の記憶媒体から構成されている。不正使用防止用ソフトウェアは、インストール後にメディアMDを読取部13に常時挿入した状態で使用するものである。
入力部3は、キーボードやマウス等から構成され、ユーザの入力操作等に基づいてユーザの指示等を入力するものである。
制御部5は、CPU(Central Processor Unit)及びRAM(Random Access Memory)等を備え、バス15を介して入力部3、通信部7、出力部9、ハードディスク11、読取部13及びRTC14の各部の動作を制御するものである。制御部5は、ID取得部21、比較用データ生成部23、暗号化部25、復号化部27、ソフトウェア実行部29、認証情報生成部31及び利用可否判断部33の機能部を備える。これらの機能部は、RAMを作業領域として使用して、ハードディスク11に記憶されたプログラムを実行するCPUから構成される。
ID取得部21は、読取部13に挿入されたメディアMDの識別情報であるメディアID(Identification Data)を、メディアMDから読み取ることで取得する。また、ID取得部21は、ハードディスク11の識別情報であるハードディスクIDを取得する。さらに、ID取得部21は、マザーボード12の識別情報であるマザーボードIDを取得する。なお、マザーボード12は、情報処理装置1においてハードディスク11とは異なる部品であり、通常、所定の規格に準拠し、CPU、チップセットなどが配置されたものである。
メディアIDは、作成者がメディアMDを作成するときに、そのメディアMDごとに付与する固有の識別情報であり、メディアMDに記憶される。本実施の形態では、図6に示すようにメディアMD1には4ビットで構成されるメディアID「0001」が付与され、メディアMD2には4ビットで構成されるメディアID「0010」が付与されているものとする。
ハードディスクIDは、ハードディスク11に付与された固有の識別情報であり、ハードディスク11ごとに異なるものである。本実施の形態では、ハードディスク111には4ビットで構成されるハードディスクID「0101」が付与され、ハードディスク112には4ビットで構成されるハードディスクID「0110」が付与されているものとする。
マザーボードIDは、マザーボード12に付与された固有の識別情報であり、マザーボード12ごとに異なるものである。本実施の形態では、マザーボード121には4ビットで構成されるマザーボードID「1001」が付与され、マザーボード122には4ビットで構成されるマザーボードID「1010」が付与されているものとする。
比較用データ生成部23は、メディアIDとハードディスクIDとの組み合わせから比較用データAを生成する。具体的には、メディアIDとハードディスクIDとの組み合わせの場合には、メディアID「0001」を上位4ビットのデータとし、ハードディスクID「0101」を下位の4ビットのデータとして、8ビットで構成されるデータ「00010101」を生成し、この8ビットで構成されるデータを所定のハッシュ関数を用いてハッシュ化して、得られたハッシュ値を比較用データAとする。
比較用データ生成部23は、メディアIDとマザーボードIDとの組み合わせから比較用データBを生成する。具体的には、メディアIDとマザーボードIDとの組み合わせの場合には、メディアID「0001」を上位4ビットのデータとし、マザーボードID「1001」を下位の4ビットのデータとして、8ビットで構成されるデータ「00011001」を生成し、この8ビットで構成されるデータを所定のハッシュ関数を用いてハッシュ化して、得られたハッシュ値を比較用データBとする。
また、比較用データ生成部23は、ハードディスクIDとマザーボードIDとの組み合わせから比較用データCを生成する。具体的には、ハードディスクIDとマザーボードIDとの組み合わせの場合には、ハードディスクID「0101」を上位4ビットのデータとし、マザーボードID「1001」を下位の4ビットのデータとして、8ビットで構成されるデータ「01011001」を生成し、この8ビットで構成されるデータを所定のハッシュ関数を用いてハッシュ化して、得られたハッシュ値を比較用データCとする。後述するように3つの比較用データA、B、Cはハードディスク11の比較用データ記憶部35に記憶される。
暗号化部25は、比較用データ生成部23が生成し後述する比較用データ記憶部35が記憶している比較用データA、B、Cを順次暗号化キーとして設定して、RAMに一時的に記憶されたアプリケーションソフトウェア等のデータに対して暗号化処理を行い、処理後のデータをドライブ領域34に記憶させることで、ドライブ領域34を暗号化する。
復号化部27は、アプリケーションソフトウェアを実行するときに比較用データ生成部23が生成する3つの比較用データA’、B’、C’と、比較用データ記憶部35が記憶している3つの比較用データA、B、Cとを比較する。
復号化部27は、3つの比較用データを比較した結果、全てが一致すると判別した場合には、アプリケーションソフトウェアを実行するときに比較用データ生成部23が生成した比較用データC’、B’、A’を順次復号化キーとして設定して、アプリケーションソフトウェアの起動時等の必要時に、ドライブ領域34の記憶データを復号化する。
また、復号化部27は、比較用データ生成部23が生成した3つの比較用データA’、B’、C’と、比較用データ記憶部35が記憶している3つの比較用データA、B、Cとの、1つ又は2つのみが一致すると判別した場合には、比較用データ記憶部35が記憶している3つの比較用データA、B、Cを読み出し、読み出した比較用データC、B、Aを順次復号化キーとして設定して、アプリケーションソフトウェアの起動時に、ドライブ領域34の記憶データを復号化する。
ソフトウェア実行部29は、復号化部27が復号化したハードディスク11のドライブ領域34の記憶データを使用してアプリケーションソフトウェアを実行する。
認証情報生成部31は、メディアID、ハードディスクID及びマザーボードIDを含む認証情報を生成する。認証情報は、不正使用防止用ソフトウェアを管理する管理サーバ41にネットワークNWを介して送信される情報である。
利用可否判断部33は、後述する認証キー記憶部37が記憶している認証キーから、有効期限を示す情報である有効期限情報を読み取り、RTC14が計時する現在日時(「年」、「月」、「日」、「時」、「分」、「秒」)と比較して、有効期限が過ぎていないかをチェックし、有効期限が過ぎていない場合には、不正使用防止用ソフトウェアが利用可能であると判断し、有効期限が過ぎている場合には、不正使用防止用ソフトウェアが利用可能でないと判断する。利用可否判断部33が利用可能であると判断した場合には、ソフトウェア実行部29によってアプリケーションソフトウェアを実行することが可能となる。
通信部7は、インターネット等のネットワークNWに繋ぐNIC(Network Interface Card)等から構成されている。通信部7は、制御部5に接続されるとともに、インターネット等のネットワークNWを介して、管理サーバ41との間でデータの送受信を行うものである。通信部7は、認証情報生成部31が生成した認証情報を不正使用防止用ソフトウェアの管理サーバ41に送信する。また、通信部7は、管理サーバ41が生成した認証キーを受信する。
出力部9は、ディスプレイ等の表示装置から構成され、様々な情報を出力するものである。
ハードディスク11は、OS(Operating System)、メディアMDからインストールされた不正使用防止用ソフトウェア(プログラム)、各種アプリケーションソフトウェア(プログラム)、データ等を記憶している。ハードディスク11は、アプリケーションソフトウェアを実行するときに使用するドライブ領域34を有しており、ドライブ領域34には各種アプリケーションソフトウェアが記憶されている。また、ハードディスク11は、比較用データ生成部23が生成した3つの比較用データA、B、Cを記憶する比較用データ記憶部35を備えている。さらに、ハードディスク11は、通信部7が受信した認証キーを記憶する認証キー記憶部37を備えている。
読取部13は、メディアMDを挿入及び搬出可能な読取装置等から構成されている。
RTC14は、現在の日時(「年」、「月」、「日」、「時」、「分」、「秒」)を示すために計時を行う装置である。
管理サーバ41は、コンピュータ装置から構成され、情報処理装置1が送信した認証情報を受信し、認証情報からメディアID、ハードディスクID及びマザーボードIDを抽出して、これらのIDを利用者IDなどの各種情報と共に利用者管理情報として管理する(図6参照)。また、管理サーバ41は、ネットワークNWを介して情報処理装置1に対してデータの送受信を行う。
次に、本実施の形態に係る情報処理装置1の動作及び管理サーバ41の動作などについて、図2を参照して説明する。
情報処理装置1は、アプリケーションソフトウェアの不正使用を防止するため、メディアMDから不正使用防止用ソフトウェアをインストールし、メディアMDを装着した状態で使用され、不正なハードウェア(コンピュータ)でのアプリケーションソフトウェアの実行を禁止する機能を備える。
以下、不正使用防止用ソフトウェアのインストール段階、アプリケーションソフトウェアの使用段階、さらに、不正使用防止用ソフトウェアの更新段階に場面を分けて、その動作を説明する。
1. 情報処理装置1への不正使用防止用ソフトウェアのインストール
まず、利用者R又は関係者が作成者Kに対して不正使用防止用ソフトウェアの使用を申し込む。申し込みに応答して、作成者Kは、ソフトウェアの不正使用を防止するための不正使用防止用ソフトウェアを空のメディアに記憶するとともに固有のメディアIDと管理サーバ41の第2公開鍵を記録してメディアMDを作成する。作成者Kは、作成したメディアMDを利用者Rに送付する(ステップS1)。なお、管理サーバ41の第2公開鍵は、管理サーバ41の後述する第2秘密鍵と対になる暗号鍵である。
利用者Rは、メディアMDを受領すると、メディアMDを自己の使用する情報処理装置1の読取部13に挿入し(ステップS2)、出力部9に出力されたインストール画面の指示にしたがって操作を行い、インストールする(ステップS3)。インストール処理では、メディアMDに記憶された不正使用防止用ソフトウェアと管理サーバ41の第2公開鍵がハードディスク11に記録される。
インストール処理が終了した後には、情報処理装置1の制御部5は、インストールされた不正使用防止用ソフトウェアを実行し、ハードディスク11のドライブ領域34に対して暗号化処理を実行する(ステップS5)。
ステップS5の暗号化処理の詳細を図3を参照して説明する。
制御部5のID取得部21は、読取部13に挿入されたメディアMDからメディアIDを取得する。ID取得部21は、ハードディスク11からハードディスクIDを取得する。また、ID取得部21は、マザーボード12からマザーボードIDを取得する(ステップS21)。
比較用データ生成部23は、前述したようにメディアIDとハードディスクIDとの組み合わせから、比較用データAを生成する(ステップS22)。比較用データ生成部23は、メディアIDとマザーボードIDとの組み合わせから、比較用データBを生成する(ステップS23)。そして、比較用データ生成部23は、ハードディスクIDとマザーボードIDとの組み合わせから、比較用データCを生成する(ステップS24)。
制御部5は、比較用データ生成部23によって生成された3つの比較用データA、B、Cをハードディスク11の比較用データ記憶部35に書き込む(ステップS25)。
暗号化部25は、比較用データ記憶部35に書き込んだ比較用データA、B、Cを順次暗号化キーとして設定して、ドライブ領域34(ドライブ領域34に記憶されているデータ)を順次暗号化する(ステップS26)。即ち、ドライブ領域34を比較用データAを暗号キーとして用いて暗号化し、続いて、比較用データBを暗号キーとして用いて暗号化し、さらに、比較用データCを暗号キーとして用いて暗号化する。
続いて、制御は、図2に示すアクティベーション処理に移る。アクティベーション処理は、情報処理装置1が正規のライセンスを付与する処理であり、情報処理装置1と管理サーバ41との間で行われる。
アクティベーション処理では、まず、情報処理装置1が管理サーバ1に認証を要求する認証要求生成処理(ステップS7)を実行し、次に、管理サーバ41が要求に応答して認証キーを生成する認証キー生成処理(ステップS8)を実行し、続いて、情報処理装置1が認証キーを受領してセットする認証処理(ステップS9)を実行する。
ステップS7の認証要求生成処理の詳細について図4を参照して説明する。
暗号化処理(図2:ステップS5)によるドライブ領域34の暗号化が完了すると、情報処理装置1の制御部5は、第1公開鍵と第1秘密鍵を生成する(ステップS31)。なお、第1公開鍵は、第1秘密鍵と対になる暗号鍵である。続いて、制御部5のID取得部21は、上述したステップS21の処理と同様にメディアID、ハードディスクID及びマザーボードIDを取得する(ステップS32)。認証情報生成部31は、ステップS32でID取得部21が取得したメディアID、ハードディスクID及びマザーボードIDと、PKCS#10証明書要求と、第1公開鍵と、を含む認証情報を生成する(ステップS33)。ここで、PKCS#10証明書要求とは、公開鍵の認証を要求するために認証局(本実施の形態では管理サーバ41)へ送信されるメッセージのことをいう。
制御部5は、ステップS3のインストール処理でハードディスク11に記録した第2公開鍵を適用して、認証情報生成部31が生成した認証情報を暗号化する(ステップS34)。なお、第2公開鍵を適用して暗号化された認証情報は、管理サーバ41が有する第2秘密鍵で復号化することができる。認証情報送信部として機能する制御部5は、通信部7を介して、暗号化された認証情報を、管理サーバ41に送信する(ステップS35)。以上で、制御部5は認証要求生成処理(ステップS7)を終了する。
管理サーバ41は、情報処理装置1が送信した認証要求を受信し、図2に示す認証キー生成処理(図2:ステップS8)を実行する。
認証キー生成処理の詳細を、図5を参照して説明する。
まず、管理サーバ41は、情報処理装置1が送信した暗号化された認証情報を受信する(ステップS41)。管理サーバ41は、自己が有する第2秘密鍵を適用して、暗号化された認証情報を復号化する(ステップS42)。
管理サーバ41は、X.509証明書と、有効期限を示す情報である有効期限情報と、認証情報から取得したメディアIDと、を含む認証キーを生成する(ステップS43)。ここで、X.509証明書とは、公開鍵証明書の標準形式に基づく証明書のことをいう。
管理サーバ41は、復号化した認証情報から第1公開鍵を取得し、第1公開鍵を適用して、ステップS43で生成した認証キーを暗号化する(ステップS44)。なお、第1公開鍵を適用して暗号化された情報は、情報処理装置1が有する第1秘密鍵で復号化することができる。そして、管理サーバ41は、暗号化した認証キーを情報処理装置1に送信する(ステップS45)。
次に、管理サーバ41は、認証情報からメディアID、ハードディスクID及びマザーボードIDを取得し、取得したメディアID、ハードディスクID及びマザーボードIDと、利用者の識別情報である利用者IDと、認証キーを情報処理装置1に送信した日である認証キー送信日と、情報処理装置1に送信した認証キーの有効期限と、を含む利用者管理情報を図6に示すように、互いに対応付けて記憶し(ステップS46)、図2に示す認証キー生成処理(ステップS8)を終了する。
続いて、情報処理装置1は、詳細を図7に示す認証処理を開始する。
この認証処理において、まず、認証キー受信部として機能する制御部5は、通信部7を介して、管理サーバ41が送信した暗号化された認証キーを受信する(ステップS51)。制御部5は、ステップS31で生成した第1秘密鍵を適用して、暗号化された認証キーを復号化する(ステップS52)。制御部5は、認証キーに含まれるメディアIDを取得し、取得したメディアIDとステップS32で取得したメディアIDとを比較する(ステップS53)。メディアIDが一致する場合には(ステップS53;YES)、制御部5は復号化された認証キーをハードディスク11の認証キー記憶部37に書き込み、認証キー記憶部37は認証キーを記憶する(ステップS54)。ステップS53にてメディアIDが一致しない場合や(ステップS53;NO)、ステップS54の処理を実行した後には、制御部5は認証処理(ステップS9)を終了する。
以上で、インストール時の処理が終了する。
2. 通常動作時
インストール処理完了後、情報処理装置1は、不正使用防止用ソフトウェアによる監視下で、情報処理を実行する。
利用者Rは、情報処理装置1においてアプリケーションソフトウェアを使用するときには、読取部13にメディアMDを挿入した状態を維持しつつ、通常と同様に、例えば、出力部9に表示されているアイコンをクリックして、起動の指示を与える。
この指示に応答して、情報処理装置1は、図2に示すステップS11のアプリケーション実行処理を実行する。
このアプリケーション実行処理の詳細について図8を参照して説明する。
まず、利用可否判断部33は、認証キー記憶部37が記憶している認証キーから有効期限情報を読み出す(ステップS61)。利用可否判断部33は、RTC14が計時している現在日時が有効期限情報が示す有効期限内か否かを判別することにより、不正使用防止用ソフトウェアを利用可能か否か(利用する権限を有しているか否か)を判断する(ステップS62)。
不正使用防止用ソフトウェアが利用可能と判断された場合には(ステップS62;YES)、制御部5のID取得部21は、メディアID、ハードディスクID及びマザーボードIDを取得する(ステップS63)。なお、ステップS11のアプリケーション実行処理を開始する前に、例えば、情報処理装置1を構成するマザーボード121を別のマザーボード122に交換した場合には、ステップS63で取得されるマザーボードIDは「1010」となり、ステップS5の暗号化処理で取得したマザーボードIDとは異なることとなる。また、ステップS11のアプリケーション実行処理を開始する前に、例えば、情報処理装置1を構成するハードディスク111を別のハードディスク112に交換した場合には、ステップS63で取得されるハードディスクIDは「0110」となり、ステップS5の暗号化処理で取得したハードディスクIDとは異なることとなる。
次に、比較用データ生成部23は、ステップS5の暗号化処理におけるステップS22の処理と同様に、メディアIDとハードディスクIDとの組み合わせから、比較用データA’を生成する(ステップS64)。ここで、ステップS11のアプリケーション実行処理を実行するときのメディアMD及びハードディスク11と、ステップS5の暗号化処理を実行したときのメディアMD及びハードディスク11と、が同一である場合には、ステップS64で生成した比較用データA’と、ステップS22で生成した比較用データAとは同一となる。一方、ステップS11のアプリケーション実行処理を実行するときのメディアMD及びハードディスク11と、ステップS5の暗号化処理を実行したときのメディアMD及びハードディスク11と、が異なる場合には、ステップS64で生成した比較用データA’と、ステップS22で生成した比較用データAとは異なる。
比較用データ生成部23は、ステップS5の暗号化処理におけるステップS23の処理と同様に、メディアIDとマザーボードIDとの組み合わせから、比較用データB’を生成する(ステップS65)。ここで、ステップS11のアプリケーション実行処理を実行するときのメディアMD及びマザーボード12と、ステップS5の暗号化処理を実行したときのメディアMD及びマザーボード12と、が同一である場合には、ステップS65で生成した比較用データB’と、ステップS23で生成した比較用データBとは同一となる。一方、ステップS11のアプリケーション実行処理を実行するときのメディアMD及びマザーボード12と、ステップS5の暗号化処理を実行したときのメディアMD及びマザーボード12と、が異なる場合には、ステップS65で生成した比較用データB’と、ステップS23で生成した比較用データBとは異なる。
そして、比較用データ生成部23は、ステップS5の暗号化処理におけるステップS24の処理と同様にハードディスクIDとマザーボードIDとの組み合わせから、比較用データC’を生成する(ステップS66)。ここで、ステップS11のアプリケーション実行処理を実行するときのハードディスク11及びマザーボード12と、ステップS5の暗号化処理を実行したときのハードディスク11及びマザーボード12と、が同一である場合には、ステップS66で生成した比較用データC’と、ステップS24で生成した比較用データCとは同一となる。一方、ステップS11のアプリケーション実行処理を実行するときのハードディスク11及びマザーボード12と、ステップS5の暗号化処理を実行したときのハードディスク11及びマザーボード12と、が異なる場合には、ステップS66で生成した比較用データC’と、ステップS24で生成した比較用データCとは異なる。
次に、復号化部27は、ステップS64、S65、S66で生成した比較用データA’、B’、C’と、比較用データ記憶部35が記憶している比較用データA、B、Cと、を比較する(ステップS67)。復号化部27は、比較用データA’、B’、C’と比較用データA、B、Cとを比較した結果、全てが一致すると判別した場合(ステップS67;YES)、生成した比較用データC’、B’、A’ を順次復号化キーとして設定して、ドライブ領域34に格納されているデータに対して復号化処理を行う(ステップS68)。
ソフトウェア実行部29は、復号化されたデータを使用して起動したアプリケーションソフトウェアを実行する(ステップS71)。
アプリケーションソフトウェアの実行中、暗号化部25は、必要に応じて、生成した比較用データA’、B’、C’を順次暗号化キーとして設定して、RAM上のデータに対して暗号化処理を行い、処理後のデータをドライブ領域34に記憶させる(ステップS72)。
ステップS62にて不正使用防止用ソフトウェアの有効期限が切れていると判断された場合や(ステップS62;NO)、又は、アプリケーションソフトウェアの実行を終了した後には、制御部5はアプリケーション実行処理を終了する。
また、ステップ67において比較用データA’、B’、C’と比較用データA、B、Cとの一部が一致しないと判断された場合には(ステップS67;NO)、制御部5は復元処理を実行する(ステップS75)。
ステップS75の復元処理について図9を参照して説明する。
まず、復号化部27は、比較用データC’と比較用データ記憶部35が記憶している比較用データCとを比較する(ステップS81)。比較用データC’と比較用データCとが一致すると判断された場合には(ステップS81;YES)、復号化部27は、比較用データ記憶部35が記憶している3つの比較用データA、B、Cを読み出す(ステップS82)。そして、復号化部27は、読み出した比較用データC、B、Aを順次復号化キーに設定して、ドライブ領域34のデータを復号化する(ステップS83)。
制御部5は、比較用データ記憶部35に記憶されている比較用データAをステップS64で生成した比較用データA’に置き換え、比較用データBをステップS65で生成した比較用データB’に置き換える。比較用データ記憶部35は3つの比較用データA’、B’、Cを記憶する(ステップS84)。
暗号化部25は、比較用データ記憶部35が記憶している比較用データA’、B’、Cを順次暗号化キーとして設定し、RAMに一時的に記憶されている復号化済のデータに対して暗号化処理を行い、処理後のデータをドライブ領域34に記憶させることで、ドライブ領域34を暗号化する(ステップS85)。
また、ステップS81にて比較用データC’と比較用データCとが一致しないと判断された場合には(ステップS81;NO)、復号化部27は、比較用データA’と比較用データ記憶部35が記憶している比較用データAとを比較する(ステップS91)。比較用データA’と比較用データAとが一致すると判断された場合には(ステップS91;YES)、復号化部27は、比較用データ記憶部35が記憶している3つの比較用データA、B、Cを読み出す(ステップS92)。そして、復号化部27は、読み出した3つの比較用データC、B、Aを順次復号化キーとして設定して、ドライブ領域34に記憶されているデータに対して復号化処理を行いRAMに記憶する(ステップS93)。
制御部5は、比較用データ記憶部35に記憶されている比較用データBをステップS65で生成した比較用データB’に置き換え、比較用データCをステップS66で生成した比較用データC’に置き換える。比較用データ記憶部35は3つの比較用データA、B’、C’を記憶する(ステップS94)。
暗号化部25は、比較用データ記憶部35が記憶している3つの比較用データA、B’、C’ を順次暗号化キーとして設定して、RAMに一時的に記憶されているデータに対して暗号化処理を行い、処理後のデータをドライブ領域34に記憶させる(ステップS95)。
また、ステップS91にて比較用データA’と比較用データAとが一致しないと判断された場合には(ステップS91;NO)、復号化部27は、比較用データB’と比較用データ記憶部35が記憶している比較用データBとを比較する(ステップS101)。比較用データB’と比較用データBとが一致すると判断された場合には(ステップS101;YES)、復号化部27は、比較用データ記憶部35が記憶している3つの比較用データA、B、Cを読み出す(ステップS102)。そして、復号化部27は、読み出した3つの比較用データC、B、Aを順次復号化キーとして設定して、ドライブ領域34の記憶データに対して復号化処理を行う(ステップS103)。
制御部5は、比較用データ記憶部35に記憶されている比較用データAをステップS64で生成した比較用データA’に置き換え、比較用データCをステップS66で生成した比較用データC’に置き換える。比較用データ記憶部35は3つの比較用データA’、B、C’を記憶する(ステップS104)。
暗号化部25は、比較用データ記憶部35が記憶している3つの比較用データA’、B、C’ を順次暗号化キーとして設定して、復号化されたデータに対して暗号化処理を行い、処理後のデータをドライブ領域34に記憶させることで、ドライブ領域34を暗号化する(ステップS105)。
ステップS85、ステップS95又はステップS105の処理を実行した後には、制御部5は復元処理を終了する。
上述したように比較用データC’と比較用データCとが一致すると判断された場合(ステップS81;YES)、比較用データA’と比較用データAとが一致すると判断された場合(ステップS91;YES)又は比較用データB’と比較用データBとが一致すると判断された場合(ステップS101;YES)には、制御部5はドライブ領域34の復号化を行い、再度暗号化をする。そして、ステップS68の復号化、ステップS71のソフトウェアの実行及びステップS72のドライブ領域34の暗号化が行われて、制御部5は今回のアプリケーション実行処理を終了する。
一方、ステップS101にて比較用データB’と比較用データBとが一致しないと判断された場合には(ステップS101;NO)、制御部5は今回のアプリケーション実行処理を終了する(図8参照)。
3. アップデート時
不正防止用ソフトウェアの認証キーの有効期限が経過した場合、アプリケーション実行処理中のステップS62でNOと判別され、アプリケーションソフトウェアを実行することができない。このような事態を避けるため、作成者Kは、アップデートデータ生成処理(ステップS12)を実行する。この処理において、作成者Kは、管理サーバ41が記憶している利用者管理情報リスト(図6に示す)に基づいて、認証キーの有効期限が迫っている利用者Rを適宜抽出する。続いて、認証キーの有効期限が新たに設定された不正使用防止用ソフトウェアを格納したメディアMDを生成する。作成者Kは、アップデートデータを管理サーバ41に登録する。
作成者Kは、管理サーバ41に記憶されている利用者管理情報に基づいて、対象となる利用者Rに更新されたメディアMDを送付する(ステップS13)。
利用者Rは、インストール時と同様に、これを読取部13にセットする。そして、利用者Rが出力部9に出力されたアップデート画面の指示にしたがって操作を行うと、情報処理装置1はアップデート処理を実行する(ステップS15)。これにより情報処理装置1にインストールされている不正使用防止用ソフトウェアはアップデートされ、認証キーの有効期限切れとならずに、アプリーションソフトウェアを利用し続けることができる。なお、アップデートデータを利用者Rに送付する手法自体は任意である。
以上説明したように、上記実施の形態に係る情報処理装置1によれば、例えばステップS75の復元処理において、比較用データ生成部23が生成した3つの比較用データA’、B’、C’と比較用データ記憶部35が記憶している比較用データA、B、Cとを比較し、1つ以上一致する場合に、暗号化されたドライブ領域34を復号化する。これにより情報処理装置1の一部を構成するマザーボード12を別のマザーボード12に交換した場合であっても、メディアIDとハードディスクIDに基づく比較用データA、A’が一致するので、暗号化されたドライブ領域34を復号化し、復号化されたドライブ領域34を使用してソフトウェアを正常に実行することができる。また、マザーボードID及びハードディスクIDが同時に異なることとなる場合、例えば、図1に示す情報処理装置1が備えるハードディスク11に記憶されたアプリケーションソフトウェア等のデータをそのまま別の情報処理装置1が備えるハードディスク11にコピーした場合には、ハードディスクIDとマザーボードIDが異なることになり、3つの比較用データの全てが一致しなくなるので、ドライブ領域34を復号化することができず、ソフトウェアを正常に実行することができない状態となる。したがって、情報処理装置1を構成するマザーボード等の部品の一部のみが異なった場合でも、復号化してアプリケーションソフトウェアを実行することができ、かつ、アプリケーションソフトウェアの不正使用を防止することができる。
上記実施の形態に係る情報処理装置1によれば、ハードディスクIDとマザーボードIDに基づいて生成された比較用データC、C’を比較し(ステップS81)、一致する場合には、他の結果にかかわらず、暗号化されたドライブ領域34を復号化する。従って、ハードディスク11とマザーボード12の両方に変更がない限り、アプリケーションソフトウェアの利用対象である装置であると判断することができる。
上記実施の形態に係る情報処理装置1によれば、例えば、ステップS81にて比較用データC、C’が一致しないと判断された場合には、比較用データA、A’を比較する(ステップS91)。比較用データA、A’が一致しないと判断された場合には、比較用データB、B’を比較する(ステップS101)。比較用データA、A’及び比較用データB、B’のうちいずれか1つが一致する場合には、暗号化されたドライブ領域34を復号化する。従って、ハードディスク11とマザーボード12のうちいずれか一方を交換した場合であっても、不正使用防止用ソフトウェアをインストールするときに用いたメディアMDさえ読取部13に挿入してあれば、ドライブ領域34を復号化してソフトウェアを正常に実行することができる。
上記実施の形態に係る情報処理装置1によれば、例えば、ステップS7の認証要求生成処理、ステップS9の認証処理を実行する。認証キーに基づいてアプリケーションソフトウェアが利用可能か否かを判断し(ステップS62)、アプリケーションソフトウェアが利用可能と判断された場合には、暗号化されたドライブ領域34を復号化して、アプリケーションソフトウェアを実行する。このように、情報処理装置1と管理サーバ41との間でアクティベーション処理が行われ、使用条件を満たす場合にアプリケーションソフトウェアを実行することができるので、アプリケーションソフトウェアの不正使用を確実に防止することができる。
上記実施の形態に係る情報処理装置1によれば、メディアID、ハードディスクID及びマザーボードIDを含む認証情報を生成し、この認証情報を管理サーバ41に送信する。このように、認証情報にはメディアID、ハードディスクID及びマザーボードIDが含まれているので、管理サーバ41が上記3つのIDを含む利用者管理情報を管理することが可能となる。
なお、本発明は上記実施形態に限定されず、種々の応用及び変形が可能である。
上記実施の形態では、記憶部をハードディスク11で構成したが、記憶部はハードディスク11に限られず、例えば、記憶部をフラッシュメモリ等の不揮発性メモリで構成してもよい。また、部品をマザーボード12としたが、部品はマザーボード12に限られず、例えば、部品をCPU、RAM等としてもよい。
上記実施の形態では、ステップS75の復元処理において比較用データCとC’、比較用データAとA’、比較用データBとB’の順番に比較したが、例えば、比較用データCとC’、比較用データBとB’、比較用データAとA’の順番に比較してもよい。
上記実施の形態では、3つの比較用データを暗号化キー又は復号化キーとして設定したが、例えば、メディアID、記憶部ID及び部品IDを暗号化キー又は復号化キーとして設定してもよい。また、各IDを所定のハッシュ関数を用いてハッシュ化し、得られたハッシュ値を暗号化キー又は復号化キーとして設定してもよい。
上記実施の形態では、比較用データA、比較用データB、比較用データCの順番で暗号化キーを設定したが、暗号化キーとして設定する順番を適宜変更してもよい。また、比較用データC’、比較用データB’、比較用データA’の順番で復号化キーを設定したが、復号化キーとして設定する順番を適宜変更してもよい。
上記実施の形態では、3つの比較用データを暗号化キーや復号化キーとして設定したが、例えば3つの比較用データから1つのデータを生成し、その生成したデータを暗号化キーや復号化キーとして設定してもよい。
上記実施の形態では、ステップS5の暗号化処理におけるステップS26、ステップS11のアプリケーション実行処理におけるステップS72、ステップS75の復元処理におけるステップS85、S95、S105において、比較用データ記憶部35に書き込んだ比較用データA(A’)、B(B’)、C(C’)を順次暗号化キーとして設定して、ドライブ領域34の記憶データを暗号化した。また、ステップS11のアプリケーション実行処理におけるステップS68、ステップS75の復元処理におけるステップS83、S93、S103において、生成した比較用データC’、B’、A’、読み出した比較用データC、B、Aを順次復号化キーに設定して、ドライブ領域34の記憶データを復号化した。しかし、暗号化処理、復号化処理は上述したように3つの暗号化キー、3つの復号化キーを順次適用する手法のものに限られず、暗号化処理、復号化処理自体は、公知の任意の手法を採用することができる。
例えば、3つの比較用データそれぞれを暗号化キーに設定してドライブ領域の記憶データを暗号化し、復号化キーとしての3つの比較用データのうちいずれか1つを適用して、暗号化されたドライブ領域の記憶データを復号化できる手法を採用してもよい。この場合には、例えば、上記実施の形態におけるステップS82の比較データA、B、Cを読み出す処理を行うことなく、ステップS66にて生成した比較用データC’を復号化キーに設定してドライブ領域34の記憶データを復号化することが可能となる。言うまでもなく、比較用データ記憶部35から比較用データCを読み出す処理を行って、読み出した比較用データCを復号化キーに設定してもよい。
上記実施の形態では、ステップS67の比較用データA’、B’、C’と、比較用データA、B、Cと、を比較し、全てが一致するか否かを判別する処理を含む構成としたが、ステップS67の処理を含めない構成としてもよい。即ち、ステップS66の比較用データC’を生成する処理を実行した後に、ステップS75の復元処理におけるステップS81の比較用データC’と比較用データCとを比較する処理を実行する構成としてもよい。このような構成とすれば、処理の時間を短縮することができる。
上記実施の形態では、図2に示すアップデートデータ生成処理(ステップS12)において、作成者Kが認証キーの有効期限が新たに設定された不正使用防止用ソフトウェアを格納したメディアMDを生成し、対象となる利用者Rに更新されたメディアMDを送付する(ステップS13)としたが、メディアMDを生成しない方法で、アップデートデータを利用者Rに提供してもよい。例えば、作成者Kがアップデートデータを管理サーバ41に登録し、利用者Rが情報処理装置1の出力部9に出力されたアップデート画面の指示にしたがって操作を行い、その操作に応答して、管理サーバ41が情報処理装置1にアップデートデータを送信するようにしてもよい。
上記実施の形態では、理解を容易にするため、メディアID、ハードディスクID及びマザーボードIDを4ビットで構成したが、これらIDのビット数は任意である。また、2つのIDのうち1つのIDを上位の4ビットのデータとし、もう1つのIDを下位の4ビットのデータとして8ビットで構成されるデータを生成したが、2つのIDに基づいてデータを生成する方法は、上記方法に限られない。例えば、2つのIDを加算や乗算してデータを生成してもよい。
また、その他、具体的な細部構成等についても適宜変更可能である。
1(1、1、1、・・・1) 情報処理装置
3 入力部
5 制御部
7 通信部
9 出力部
11(111、112) ハードディスク
12(121、122) マザーボード
13 読取部
14 RTC
15 バス
21 ID取得部
23 比較用データ生成部
25 暗号化部
27 復号化部
29 ソフトウェア実行部
31 認証情報生成部
33 利用可否判断部
34 ドライブ領域
35 比較用データ記憶部
37 認証キー記憶部
41 管理サーバ
NW ネットワーク
K 作成者
R 利用者
MD メディア

Claims (7)

  1. ソフトウェアの不正使用を防止するための不正使用防止用ソフトウェアが記憶されたメディアの識別情報であるメディアID(Identification Data)、前記不正使用防止用ソフトウェアがインストールされる記憶部の識別情報である記憶部ID及び前記記憶部とは異なる部品の識別情報である部品IDを取得するID取得手段と、
    前記メディアIDと前記記憶部IDとに基づく比較用データ、前記メディアIDと前記部品IDとに基づく比較用データ、前記記憶部IDと前記部品IDとに基づく比較用データを生成する比較用データ生成手段と、
    前記比較用データ生成手段が生成した前記3つの比較用データを記憶する比較用データ記憶手段と、
    前記メディアID、前記記憶部ID、前記部品IDに基づいて暗号化キーを設定し、アプリケーションソフトウェアを実行するときに使用する前記記憶部の所定領域の記憶データを暗号化する暗号化手段と、
    前記アプリケーションソフトウェアを実行するときに前記比較用データ生成手段が生成する前記3つの比較用データと、前記比較用データ記憶手段が記憶している前記3つの比較用データとを比較し、1つ以上一致する場合に、前記比較用データ記憶手段が記憶している前記3つの比較用データに基づいて復号化キーを設定し、前記暗号化手段によって暗号化された前記記憶部の所定領域の記憶データを復号化する復号化手段と、
    前記復号化手段が復号化したデータを使用して前記アプリケーションソフトウェアを実行するソフトウェア実行手段と、
    を備えることを特徴とするソフトウェア不正使用防止機能を備えた情報処理装置。
  2. 前記復号化手段は、前記アプリケーションソフトウェアを実行するときに前記比較用データ生成手段が生成した、前記記憶部IDと前記部品IDとに基づく比較用データと、前記比較用データ記憶手段が記憶している、前記記憶部IDと前記部品IDとに基づく比較用データと、を比較し、一致する場合には、暗号化された前記記憶部の所定領域の記憶データを復号化する、
    ことを特徴とする請求項1に記載のソフトウェア不正使用防止機能を備えた情報処理装置。
  3. 前記復号化手段は、前記アプリケーションソフトウェアを実行するときに前記比較用データ生成手段が生成した、前記記憶部IDと前記部品IDとに基づく比較用データと、前記比較用データ記憶手段が記憶している、前記記憶部IDと前記部品IDとに基づく比較用データと、を比較して、一致しない場合には、前記アプリケーションソフトウェアを実行するときに前記比較用データ生成手段が生成した、前記メディアIDと前記記憶部IDとに基づく比較用データと、前記比較用データ記憶手段が記憶している、前記メディアIDと前記記憶部IDとに基づく比較用データと比較、及び、前記アプリケーションソフトウェアを実行するときに前記比較用データ生成手段が生成した、前記メディアIDと前記部品IDとに基づく比較用データと、前記比較用データ記憶手段が記憶している、前記メディアIDと前記部品IDとに基づく比較用データと比較のうちの少なくとも一方を行い、1つが一致する場合に、暗号化された前記記憶部の所定領域の記憶データを復号化する、
    ことを特徴とする請求項1または2に記載のソフトウェア不正使用防止機能を備えた情報処理装置。
  4. 認証情報を生成する認証情報生成手段と、
    前記認証情報生成手段が生成した認証情報を前記メディアに記憶された不正使用防止用ソフトウェアの管理サーバに送信する認証情報送信手段と、
    前記認証情報送信手段が送信した認証情報に基づいて前記管理サーバが生成した認証キーを受信する認証キー受信手段と、
    前記認証キー受信手段が受信した認証キーを記憶する認証キー記憶手段と、
    前記認証キー記憶手段が記憶している認証キーから、前記不正使用防止用ソフトウェアが利用可能か否かを判断する利用可否判断手段と、をさらに備え、
    前記ソフトウェア実行手段は、前記利用可否判断手段が利用可能と判断した場合に、前記アプリケーションソフトウェアを実行する、
    ことを特徴とする請求項1から3のいずれか1項に記載のソフトウェア不正使用防止機能を備えた情報処理装置。
  5. 前記認証情報生成手段は、前記メディアID、前記記憶部ID及び前記部品IDを含む認証情報を生成する、
    ことを特徴とする請求項4に記載のソフトウェア不正使用防止機能を備えた情報処理装置。
  6. ソフトウェアの不正使用を防止するための不正使用防止用ソフトウェアが記憶されたメディアの識別情報であるメディアID(Identification Data)、前記不正使用防止用ソフトウェアがインストールされる記憶部の識別情報である記憶部ID及び前記記憶部とは異なる部品の識別情報である部品IDを取得するID取得ステップと、
    前記メディアIDと前記記憶部IDとに基づく比較用データ、前記メディアIDと前記部品IDとに基づく比較用データ、前記記憶部IDと前記部品IDとに基づく比較用データを生成する比較用データ生成ステップと、
    前記比較用データ生成ステップで生成した前記3つの比較用データを記憶する比較用データ記憶ステップと、
    前記メディアID、前記記憶部ID、前記部品IDに基づいて暗号化キーを設定し、アプリケーションソフトウェアを実行するときに使用する前記記憶部の所定領域の記憶データを暗号化する暗号化ステップと、
    前記アプリケーションソフトウェアを実行するときに前記比較用データ生成ステップで生成する前記3つの比較用データと、前記比較用データ記憶ステップで記憶した前記3つの比較用データとを比較し、1つ以上一致する場合に、前記比較用データ記憶ステップで記憶した前記3つの比較用データに基づいて復号化キーを設定し、前記暗号化ステップで暗号化された前記記憶部の所定領域の記憶データを復号化する復号化ステップと、
    前記復号化ステップで復号化したデータを使用して前記アプリケーションソフトウェアを実行するソフトウェア実行ステップと、
    を含むことを特徴とするソフトウェア不正使用防止方法。
  7. コンピュータを制御するプログラムであって、コンピュータを、
    前記プログラムが記憶されているメディアの識別情報であるメディアID(Identification Data)、前記プログラムがインストールされる記憶部の識別情報である記憶部ID及び前記記憶部とは異なる部品の識別情報である部品IDを取得するID取得手段、
    前記メディアIDと前記記憶部IDとに基づく比較用データ、前記メディアIDと前記部品IDとに基づく比較用データ、前記記憶部IDと前記部品IDとに基づく比較用データを生成する比較用データ生成手段、
    前記比較用データ生成手段が生成した前記3つの比較用データを記憶する比較用データ記憶手段、
    前記メディアID、前記記憶部ID、前記部品IDに基づいて暗号化キーを設定し、アプリケーションソフトウェアを実行するときに使用する前記記憶部の所定領域の記憶データを暗号化する暗号化手段、
    前記アプリケーションソフトウェアを実行するときに前記比較用データ生成手段が生成する前記3つの比較用データと、前記比較用データ記憶手段が記憶している前記3つの比較用データとを比較し、1つ以上一致する場合に、前記比較用データ記憶手段が記憶している前記3つの比較用データに基づいて復号化キーを設定し、前記暗号化手段によって暗号化された前記記憶部の所定領域の記憶データを復号化する復号化手段、
    前記復号化手段が復号化したデータを使用して前記アプリケーションソフトウェアを実行するソフトウェア実行手段、
    として機能させることを特徴とするプログラム。
JP2012280147A 2012-12-21 2012-12-21 ソフトウェア不正使用防止機能を備えた情報処理装置、ソフトウェア不正使用防止方法及びプログラム Expired - Fee Related JP5997604B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012280147A JP5997604B2 (ja) 2012-12-21 2012-12-21 ソフトウェア不正使用防止機能を備えた情報処理装置、ソフトウェア不正使用防止方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012280147A JP5997604B2 (ja) 2012-12-21 2012-12-21 ソフトウェア不正使用防止機能を備えた情報処理装置、ソフトウェア不正使用防止方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2014123323A JP2014123323A (ja) 2014-07-03
JP5997604B2 true JP5997604B2 (ja) 2016-09-28

Family

ID=51403732

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012280147A Expired - Fee Related JP5997604B2 (ja) 2012-12-21 2012-12-21 ソフトウェア不正使用防止機能を備えた情報処理装置、ソフトウェア不正使用防止方法及びプログラム

Country Status (1)

Country Link
JP (1) JP5997604B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104732121A (zh) * 2015-03-24 2015-06-24 广东欧珀移动通信有限公司 应用程序的加密设置方法、解密设置方法及相应装置
JP6922557B2 (ja) * 2017-08-29 2021-08-18 沖電気工業株式会社 ソフトウェア管理装置およびソフトウェア管理方法のプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6358538A (ja) * 1986-08-29 1988-03-14 Hitachi Ltd ソフトウエア保護方式
JP2006031320A (ja) * 2004-07-15 2006-02-02 Matsushita Electric Ind Co Ltd ソフトウェアライセンスの管理システムおよび管理方法
JP2007026352A (ja) * 2005-07-21 2007-02-01 Dainippon Printing Co Ltd ライセンス情報の更新方法

Also Published As

Publication number Publication date
JP2014123323A (ja) 2014-07-03

Similar Documents

Publication Publication Date Title
US10025912B2 (en) Information processing system, reading apparatus, information processing apparatus, and information processing method
KR101712784B1 (ko) 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법
JP5248153B2 (ja) 情報処理装置、方法及びプログラム
CN111034120B (zh) 基于身份信息的加密密钥管理
JP5365512B2 (ja) ソフトウェアicカードシステム、管理サーバ、端末、サービス提供サーバ、サービス提供方法及びプログラム
CN102156835A (zh) 内容管理软件的安全局部更新
US20040003239A1 (en) Authentication communication system, authentication communication apparatus, and authentication communication method
US20060155651A1 (en) Device and method for digital rights management
JPWO2011152065A1 (ja) コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法
JP2017157018A (ja) 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール
JP2009175853A (ja) ライセンス認証システム及び認証方法
JPWO2020075396A1 (ja) 推論装置、推論方法及び推論プログラム
WO2019224912A1 (ja) 車両通信装置、車両アクセス制御システム、管理装置、車両アクセス制御方法、および車両アクセス制御プログラム
US20140013453A1 (en) Duplication judgment device and duplication management system
JP5997604B2 (ja) ソフトウェア不正使用防止機能を備えた情報処理装置、ソフトウェア不正使用防止方法及びプログラム
JP2008287488A (ja) データ分散保存装置
JPH1124916A (ja) ソフトウェアライセンス管理装置および方法
JP2009199147A (ja) 通信制御方法および通信制御プログラム
JP2007282064A (ja) データ処理装置、データ処理方法、記憶媒体、プログラム
JP2007199978A (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
JP5049179B2 (ja) 情報処理端末装置及びアプリケーションプログラムの起動認証方法
JP2022061275A (ja) ライセンス管理方法、ライセンス管理装置、及びプログラム
JP6272608B2 (ja) ライセンス認証装置、ライセンス認証方法およびライセンス認証プログラム
JP2011053909A (ja) パスワードを安全管理する制御機能を組み込んだ情報処理装置
KR102321204B1 (ko) 스마트 재산화를 이용한 디지털 콘텐츠의 지적재산권 보호 방법 및 그 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150713

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160411

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160713

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160802

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160826

R150 Certificate of patent or registration of utility model

Ref document number: 5997604

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees