JPH09237183A - 情報保護システム - Google Patents

情報保護システム

Info

Publication number
JPH09237183A
JPH09237183A JP8045926A JP4592696A JPH09237183A JP H09237183 A JPH09237183 A JP H09237183A JP 8045926 A JP8045926 A JP 8045926A JP 4592696 A JP4592696 A JP 4592696A JP H09237183 A JPH09237183 A JP H09237183A
Authority
JP
Japan
Prior art keywords
card
electronic device
information protection
housing
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8045926A
Other languages
English (en)
Other versions
JP3764198B2 (ja
Inventor
Ryota Akiyama
良太 秋山
Koichi Kawada
浩一 河田
Makoto Yoshioka
誠 吉岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP04592696A priority Critical patent/JP3764198B2/ja
Publication of JPH09237183A publication Critical patent/JPH09237183A/ja
Application granted granted Critical
Publication of JP3764198B2 publication Critical patent/JP3764198B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 情報保護システムに関し、物理的及び/又は
電気的な情報保護手段を備える情報保護システムを提供
する。 【解決手段】 第1の情報保護手段13が電子機器1及
びICカード8に備えられる。第1の情報保護手段13
は、ICカード8の筺体2への挿入位置を検出し、その
挿入位置が正常である場合にデータ入出力手段11に対
してICカード8と電子機器1との間でのデータの授受
を許し、正常でない場合にデータ入出力手段11に対し
てICカード8と電子機器1との間でのデータの授受を
許さない。第2の情報保護手段15は電子機器1に備え
られる。第2の情報保護手段15は、筺体2に密着内蔵
された電線であって、バッテリ6からICカード制御プ
ログラムを内蔵するメモリ5に電源を供給する。何等か
の理由により筺体2が破損されるときには、電源もまた
遮断される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報保護システム
に関し、特に、物理的及び/又は電気的な情報保護手段
を有する筺体を備える情報保護システムに関する。
【0002】
【従来の技術】近年、パーソナルコンピュータ等の電子
機器をインターネット等の通信回線を介して相互に接続
することによって、様々な情報の授受が行われている。
この様な情報の授受においては、プライバシの保護、デ
ータの完全性の保証、著作権の保護等が重要となる。こ
のため、各種の暗号化技術、認証技術、コピープロテク
ト技術によって、広義のソフトウェアを保護する必要が
ある。
【0003】このようなソフトウェア保護システムとし
て、ソフトウェアの暗号鍵を記憶すると共に暗号化部及
び復号部を備えたICカードを用いなければ、暗号化さ
れたソフトウェアを原ソフトウェアに復元できないよう
にして、ソフトウェアの保護を図る技術が知られている
(例えば、特開平1−188892号)。
【0004】このソフトウェア保護技術によれば、暗号
鍵を記憶するICカードを持つ者は、基本的には、正当
な利用資格を持つ者であると考えられるので、暗号化さ
れたソフトウェアの不法な復号を防止できる。
【0005】
【発明が解決しようとする課題】しかし、近年のパーソ
ナルコンピュータ(PC)等はオープンシステムである
ので、誰もがアクセスできるのが通常である。このた
め、アクセスする者の中には、不法な意図を持ち不適法
な手段によってパーソナルコンピュータ等に侵入しよう
とする者もいる。このような者はあらゆる手段によって
パーソナルコンピュータ等への侵入を試みる。
【0006】この不法な侵入を許すと、本来の健全な利
用を目的とするソフトウェア以外のソフトウェア(ウィ
ルス)が、パーソナルコンピュータ等に侵入することが
ある。また、エンドユーザの悪用を促進するリバースエ
ンジニアリングソフトウェア(コピーツール)によるソ
フトウェアの違法なコピーが行われたりする。
【0007】この場合、コピーされたソフトウェアがプ
ライバシに係わるものであると、プライバシの保護が損
なわれたことになる。また、ウィルスがパーソナルコン
ピュータ等に侵入したとすると、当該パーソナルコンピ
ュータ内のソフトウェアが破壊されている恐れがあり、
データの完全性が保証できない。また、ソフトウェアの
違法なコピーにより、その著作権が侵害されることにな
る。
【0008】また、正当な利用者が紛失したり盗まれた
りしたICカードを不法な意図を持つ者が悪用した結
果、ウィルスがパーソナルコンピュータ等に侵入した
り、コピーツールによるソフトウェアの違法なコピーが
行われることも考えられる。
【0009】本発明は、物理的及び/又は電気的な情報
保護手段を有する筺体を備える情報保護システムを提供
することを目的とする。
【0010】
【課題を解決するための手段】図1は本発明の原理構成
図であり、本発明による情報保護システムを示す。図1
の情報保護システムは、ICカード8を電子機器1の筺
体2に挿入して、当該電子機器1が格納する暗号化され
たソフトウェア(暗号化ソフトウェア)を使用する電子
機器1に適用される。
【0011】ICカード8は電子機器1が格納する暗号
化ソフトウェアを復号する手段である復号処理部9を備
える。電子機器1は、ICカード8を制御するプログラ
ム(ICカード制御プログラム)を内蔵するメモリ5
と、メモリ5に電源を供給するバッテリ6とを備える。
データ入出力手段11は、ICカード8及び電子機器1
に備えられ、ICカード8と電子機器1との間でデータ
の授受を行う。このデータ授受により、電子機器1側の
ICカード制御プログラムがICカード8の復号処理部
9を制御して、電子機器1の格納する暗号化ソフトウェ
アを復号させて原ソフトウェア(復号ソフトウェア)を
得る。この原ソフトウェアを使用して、電子機器1が所
定の処理を行う。
【0012】第1の情報保護手段13が電子機器1及び
ICカード8に備えられる。第1の情報保護手段13
は、ICカード8の筺体2への挿入位置を検出し、当該
挿入位置が正常である場合にデータ入出力手段11に対
してICカード8と電子機器1との間でのデータの授受
を許し、正常でない場合にデータ入出力手段11に対し
てICカード8と電子機器1との間でのデータの授受を
許さない。
【0013】第2の情報保護手段15は電子機器1に備
えられる。第2の情報保護手段15は、筺体2に内蔵さ
れた電線であって、バッテリ6からメモリ5に電源を供
給するための電線3からなる。
【0014】例えば、不法侵入者が不正に入手した(正
常な)ICカード8を用いて電子機器1内の暗号化ソフ
トウェアの復号ソフトウェアを違法にコピーする場合、
電子機器1側のデータ入出力手段11AとICカード8
側のデータ入出力手段11Bとの間に、当該ソフトウェ
アを外部に取り出すためのコネクター(エックステンシ
ョンコネクター)を挿入することが行われる。このた
め、電子機器1に対するICカード8の挿入位置が、エ
ックステンションコネクターの挿入分だけずれるので、
正常な操作の場合の挿入位置とは異なる。そこで、本発
明の情報保護システムにおいては、ICカード8の筺体
2への挿入位置が正常でない場合、第1の情報保護手段
13がデータ入出力手段11に対してICカード8と電
子機器1との間でのデータの授受を許さない。これによ
り、たとえICカード8が正常であるとしても、電子機
器1内の暗号化ソフトウェアの復号ソフトウェアの違法
コピーを防止できる。
【0015】また、例えば、不法侵入者がICカード8
を用いて電子機器1を正常に動作させつつ、電子機器1
内の暗号化ソフトウェアの復号ソフトウェアを違法にコ
ピーする場合、電子機器1の筺体2を破壊して、電子機
器1内の適当な配線に復号ソフトウェアを外部に取り出
すためのコネクターを接続することが行われる。この場
合、本発明の情報保護システムにおいては、第2の情報
保護手段15である筺体2に内蔵された電線3も筺体2
と共に破損されるので、メモリ5にバッテリ6からの電
源が供給されなくなる。従って、メモリ5に内蔵された
ICカード制御プログラムを実行できないので、ICカ
ード8を制御できない。これにより、たとえICカード
8が正常であるとしても、電子機器1内の暗号化ソフト
ウェアの復号ソフトウェアの違法コピーを防止できる。
【0016】
【発明の実施の形態】図1について更に説明する。図1
の情報保護システムはICカード8を挿入して使用する
電子機器1に適用される。ICカード8は電子機器1の
筺体2の挿入口1Aに挿入される。ICカード8の挿入
により、当該電子機器1が格納する暗号化ソフトウェア
を使用することが可能とされる。
【0017】電子機器1は、ICカード8の挿入口1A
を有する筺体2と、当該電子機器1が格納する暗号化ソ
フトウェア及び他のソフトウェア(プログラム)を使用
した所定の処理を行うデータ処理部4と、ICカード8
を制御するプログラム(ICカード制御プログラム、具
体的にはオペレーティングシステム(OS))及び他の
種々のプログラムを内蔵するメモリ(主記憶)5と、メ
モリ5に電源を供給するバッテリ6と、ICカード8と
の間でのデータの授受(読み出し/書き込み)を行うカ
ードR/W装置7とを備える。データ処理部4は、CP
U、メモリ5、メモリ5に格納され所定の処理を行うソ
フトウェアからなる。
【0018】ICカード8は、暗号鍵(KEY)を格納
する暗号鍵格納部10と、当該暗号鍵を用いて電子機器
1が格納する暗号化ソフトウェアを復号する復号処理部
9とを備える。なお、復号処理部9は、当該暗号鍵を用
いて電子機器1が格納するソフトウェアを符号化(暗号
化)する処理をも行うものであって良い。
【0019】ICカード8と電子機器1との間でデータ
の授受を行うために、入出力ゲートからなるデータ入出
力手段11がICカード8及び電子機器1に備えられ
る。電子機器1側のデータ入出力手段11AとICカー
ド8側のデータ入出力手段11Bとが、R/Wコネクタ
(接続端子又はピン)12によって電気的に接続され
る。R/Wコネクタ12は電子機器1に筺体2の挿入口
1Aに突出するように設けられ(図2参照)、ICカー
ド8の所定の位置に挿入される。
【0020】電子機器1のデータ処理部4は、データ入
出力手段11を介してICカード8の復号処理部9との
間でデータの授受を行って復号ソフトウェアを得て、こ
れを用いて所定の処理を実行する。即ち、メモリ5内の
ICカード制御プログラムによりICカード8を制御し
て、暗号化ソフトウェアを復号処理部9に送ってこれを
復号させ、この復号ソフトウェアをを用いて所定の処理
を実行する。
【0021】第1の情報保護手段13は、電気的な手段
によって情報保護を行う電気的情報保護手段であり、電
気な手段によってICカード8の筺体2への挿入位置を
検出する。電子機器1側の第1の情報保護手段13Aと
ICカード8側の第1の情報保護手段13Bとが、IC
カード8が電子機器1に正常に挿入された場合に互いに
対向する位置に設けられる。
【0022】これにより、ICカード8が電子機器1に
正常に挿入された場合、電子機器1側の第1の情報保護
手段13AとICカード8側の第1の情報保護手段13
Bとの間において、正常な電気的結合14が得られる。
そこで、第1の情報保護手段13はデータ入出力手段1
1に対してICカード8と電子機器1との間でのデータ
の授受を許す。一方、ICカード8の挿入位置が正常で
ない場合、第1の情報保護手段13AとICカード8側
の第1の情報保護手段13Bとが、対抗する位置にない
ことになる。従って、両者の間において正常な電気的結
合14が得られない。そこで、第1の情報保護手段13
はデータ入出力手段11に対してICカード8と電子機
器1との間でのデータの授受を許さない。
【0023】第2の情報保護手段15は物理的な手段に
よって情報保護を行う物理的情報保護手段である。即
ち、物理的な手段によって筺体2の破損を検出する。第
2の情報保護手段15であって、バッテリ6からメモリ
に電源を供給するための電線3が、実質的に筺体2の全
表面を網羅するように筺体2に内蔵される。
【0024】これにより、筺体2が正常である場合、電
子機器1側においてバッテリ6からメモリ5への電源の
供給が維持される。即ち、メモリ5のICカード制御プ
ログラムの実行が可能である。一方、筺体2の何れかの
部分が破損された場合、電子機器1側においてバッテリ
6からメモリ5への電源の供給が遮断される。即ち、メ
モリ5のICカード制御プログラムの実行が不可能とな
る。
【0025】以下、本発明における第1の情報保護手段
13について、図2乃至図6により詳細に説明する。図
2は第1の情報保護手段13の一構成例を示す。図2に
おいて、電子機器1側の第1の情報保護手段13Aは発
光ダイオードの如き発光器からなる。この発光器は、筺
体2に組み込まれ、カードR/W装置7によって制御さ
れる。ICカード8側の第1の情報保護手段13Bはフ
ォトトランジスタの如き受光器と、この受光器の出力電
圧と所定電圧+Vとを比較する電圧比較器とからなる。
両者の間における電気的結合14は光電効果を利用した
結合である。
【0026】図2(A)に示すように、ICカード8の
挿入位置が正常な場合、発光器と受光器とが対抗する位
置となるので、正常な電気的結合14が得られる。従っ
て、図2(C)に示す回路において、発光器からの光を
受けた受光器の出力電圧は所定電圧+V1より大きい値
となるので、電圧比較器の出力がON(ハイレベル)と
なる。これにより、ICカード8側のデータ入出力手段
(入出力ゲート)11Bが動作可能な状態とされる。従
って、データ入出力手段11を介したICカード8と電
子機器1との間のデータの授受が許され、実行される。
【0027】一方、図2(B)に示すように、電子機器
1内の暗号化ソフトウェアの復号ソフトウェアを違法に
コピーするためにICカード8の先端に、当該ソフトウ
ェアを外部(データアナライザ)に取り出すためのコネ
クター(エックステンションコネクター)8Aを挿入す
る場合、電子機器1に対するICカード8の挿入位置
が、エックステンションコネクター8Aの挿入分だけず
れる。このようにICカード8の挿入位置が正常でない
場合、発光器と受光器とが対抗する位置とならないの
で、正常な電気的結合14が得られない。従って、図2
(C)に示すように、発光器からの光を受けた受光器の
出力電圧は所定電圧+V1より小さい値となるので、電
圧比較器の出力がOFF(ロウレベル)となる。これに
より、ICカード8側のデータ入出力手段11Bが動作
できない状態とされる。従って、データ入出力手段11
を介したICカード8と電子機器1との間のデータの授
受が許されない。
【0028】図3は第1の情報保護手段13の他の構成
例を示す。図3において、電子機器1側の第1の情報保
護手段13Aはフォトトランジスタの如き受光器と、こ
の受光器の出力電圧と所定電圧+V1とを比較する電圧
比較器とからなる。この受光器は筺体2に組み込まれ、
電圧比較器はカードR/W装置7に設けられる。ICカ
ード8側の第1の情報保護手段13Bは発光ダイオード
の如き発光器と、復号処理部9に設けられたOFF信号
検出手段9Aとからなる。ICカード8の発光器の電源
は、電源線12Aを介して、電子機器1側から供給され
る。
【0029】図3(A)に示すように、ICカード8の
挿入位置が正常な場合、発光器と受光器とが対抗する位
置となるので、正常な電気的結合14が得られる。従っ
て、図3(C)に示す回路において電圧比較器の出力が
ON(ハイレベル)となるので、電子機器1側のデータ
入出力手段11Aが動作可能な状態とされる。
【0030】一方、図3(B)に示すように、エックス
テンションコネクター8Aの挿入によりICカード8の
挿入位置が正常でない場合、正常な電気的結合14が得
られない。従って、図3(C)に示すように、電圧比較
器の出力がOFF(ロウレベル)となるので、電子機器
1側のデータ入出力手段11Aが動作できない状態とさ
れる。更に、この結果、所定時間内に電子機器1のデー
タ処理部4からの応答が得られないので、復号処理部9
のOFF信号検出手段9Aが、ICカード8側のデータ
入出力手段11Bを動作できない状態とする。
【0031】図4は第1の情報保護手段13の他の構成
例を示す。図4に示す第1の情報保護手段13は第1及
び第2系統(2系統)の情報保護手段からなる。第1及
び第2系統の情報保護手段の出力はANDゲート回路に
入力される。ANDゲート回路の出力によって、データ
入出力手段11Bの動作の可否が制御される。
【0032】第1系統の情報保護手段は、図2に示す第
1の情報保護手段13と同様の構成を有する。即ち、電
子機器1側に発光器が設けられ、ICカード8側に受光
器及び電圧比較器が設けられる。第1系統の情報保護手
段における電気的結合14は光電効果を利用した結合で
ある。
【0033】第2系統の情報保護手段において、電子機
器1側の第1の情報保護手段13Aは発振器と、この発
振器の出力に応じた電磁波を発するループアンテナとか
らなる。ICカード8側の第1の情報保護手段13Bは
電子機器1側のループアンテナの発する電磁波を受信す
るループアンテナと、当該ループアンテナで受信した電
磁波を検出する検波器(受信機)と、当該検波器の出力
電圧と所定の電圧+V2とを比較する電圧比較器とから
なる。第2系統の情報保護手段における電気的結合14
は電磁波を利用した結合(電磁結合)である。
【0034】図5に示すように、2個のループアンテナ
の距離(電磁結合距離)に依存した出力電圧波形(受信
機側波形振幅値)が検波器に得られる。この出力電圧波
形がスレッショルドレベル(所定の電圧+V2)と比較
される。2個のループアンテナが正しい位置にあれば、
両者は対向して最短距離にあるので、出力電圧波形はス
レッショルドレベルより大きくなり、電圧比較器の出力
がONとなる。一方、2個のループアンテナが正しい位
置になければ(アラーム位置にあれば)、両者の電磁結
合(受信する電磁波の強度)は弱くなり、出力電圧波形
はスレッショルドレベルより小さくなり、電圧比較器の
出力がOFFとなる。
【0035】図4(A)に示すように、電子機器1側の
発振器及びループアンテナは筺体2に組み込まれる。電
子機器1側のループアンテナはR/Wコネクタ12の周
囲を囲むように設けられる。ICカード8側のループア
ンテナはICカード8のコネクタの周囲に設けられる。
【0036】ICカード8の挿入位置が正常な場合、受
光器と発光器及び2個のループアンテナが対抗する位置
になるので、第1及び第2系統の情報保護手段において
共に正常な電気的結合14が得られる。従って、図4
(B)に示す回路において、2個の電圧比較器の出力が
共にONとなり、ANDゲート回路の出力がONとな
る。これにより、ICカード8側のデータ入出力手段1
1Bが動作可能な状態とされる。一方、(例えばエック
ステンションコネクター8Aの挿入により)ICカード
8の挿入位置が正常でない場合、第1及び第2系統の情
報保護手段において、共に正常な電気的結合14が得ら
れない。従って、図4(B)に示すように、2個の電圧
比較器の出力が共にOFFとなり、ANDゲート回路の
出力がOFFとなる。これにより、データ入出力手段1
1Bが動作できない状態とされる。
【0037】第1の情報保護手段13は、図6に示すよ
うに、図2乃至図4に示した構成を組み合わせることに
より、種々の構成が可能である。図6に示すように、電
子機器1(筺体2)側の第1の情報保護手段13Aとし
て発光器を用い、ICカード8側の第1の情報保護手段
13Bとして受光器を用いると、図2に示す例となる。
この逆が、図3に示す例となる。また、電子機器1側の
第1の情報保護手段13Aとして発光器、発振器(及び
ループアンテナ)を用い、ICカード8側の第1の情報
保護手段13Bとして受光器、受信機(又は検波器及び
ループアンテナ)を用いると、図4に示す例となる。
【0038】また、図6において「○」を付して示すよ
うに、図4において発光器及び受光器を省略して、2個
のループアンテナを用いた電磁結合からなる第2系統の
情報保護手段のみを設けるようにしても良い。この場
合、ANDゲート回路は省略される。また、図4に示す
ように電子機器1側に発振器を設けICカード8側に受
信機を設けても良く、この逆でも良い。
【0039】更に、図4に示す第1及び第2系統の情報
保護手段を共に設ける場合であっても、図6において
「○」を付して示すように、その組合せは種々可能であ
る。この場合、4通りの組合せが可能である。図4に示
す例はその一例である。
【0040】次に、本発明における第2の情報保護手段
15について、図7乃至図14により詳細に説明する。
図7は第2の情報保護手段15の一構成例を示す。図7
において、第2の情報保護手段15は主として電線(配
線又は導線)3からなる。電線3は、図1に示すよう
に、バッテリ(電池)6からメモリ5に電源を供給する
ための配線である。電線3は、所定の太さを有し、これ
を長くしてもメモリ5に十分な動作電圧を供給し、これ
における電圧降下を小さくすることができる。メモリ5
及びバッテリ6はCPUモジュールボード4A上に設け
られる。
【0041】物理的な手段によって筺体2の破損を検出
するために、電線3が実質的に筺体2の全表面を網羅す
る(覆う)ように筺体2に内蔵される。このために、筺
体2は、図7に示すように、外部筺体2A及び絶縁物か
らなるセル板2Bで構成される。セル板2Bは所定のパ
ターンの電線3を内蔵する。絶縁物からなるセル板2B
に内蔵されるので、電線3は他から電気的に絶縁され
る。セル板2Bは第2の情報保護手段15を構成すると
考えても良い。
【0042】外部筺体2Aは、筺体2の本体であり、例
えば所定の形状の複数枚の(6枚の)金属板からなり、
これらを周知の方法により組み立ててなる。外部筺体2
Aは電子機器1の外装である。
【0043】セル板2Bは、図7に示すように、1枚の
板状に展開できる連続したものとされ、その内部にジグ
ザグ状(櫛歯状)の電線3及び折り返しの電線3(図
中、点線で示す)を、互いに電気的に絶縁して設けたも
のからなる。電線3は、櫛歯状の側の端部においてCP
Uモジュールボード4Aのバッテリバックアップ端子5
Aに接続され、折り返しの側の端部においてバッテリ6
の端子6Aに接続される。電線3がジグザグ状であるの
で、筺体2を破損しようとする者にとっては、実質的に
筺体2の全表面に電線3が網羅されたことになる。な
お、セル板2Bは電線3をラミネートしたフィルム状の
絶縁物であっても良い。また、例えば前記形状の電線3
を各々に内蔵した複数の(6枚の)セル板2Bを別々に
用意し、これらを組立ると共に電線3を接続するように
しても良い。
【0044】セル板2Bは、図7に示すように、折り曲
げられて互いに接着され所定の形状とされた上で、外部
筺体2Aに組み込まれ、これに接着される。セル板2B
の上部(蓋)を閉じる前に、セル板2B(筺体2)内に
CPUモジュールボード4Aが設置される。
【0045】筺体2、特に、セル板2Bに破損がない場
合、セル板2Bに内蔵された電線3にも破損がないの
で、電子機器1側においてバッテリ6からメモリ5への
電源の供給が維持される。即ち、メモリ5のICカード
制御プログラムの実行が可能である。これにより、IC
カード制御プログラムの制御の下で、電子機器1側から
ICカード8側へのアクセスが可能となる。従って、I
Cカード8と電子機器1との間のデータの授受が実行さ
れる。一方、筺体2(セル板2B)が一部でも破損され
た場合、内蔵された電線3も破損(切断)されるので、
図1及び図7に示すバッテリ6からメモリ5への電源の
供給が遮断される。即ち、メモリ5のICカード制御プ
ログラムの実行が不可能となる。これにより、電子機器
1側からICカード8側へのアクセスができなくなり、
ICカード8と電子機器1との間のデータの授受が実行
されない。
【0046】図8は第2の情報保護手段15の他の構成
例を示す。図8において、より確実に筺体2の破損を検
出するために、筺体2の表面(内表面)における電線3
の密度が高くされる。
【0047】このために、図8に示すように、筺体2は
2枚のセル板2B及び2Dから構成される。セル板2B
及び2Dには所定のパターンの電線3が内蔵される。セ
ル板2B及び2Dの各々は、図8に示すように、1枚の
板状に展開できるものとされ、その内部にジグザグ状の
電線3及び折り返しの電線3(図中、点線で示す)を互
いに電気的に絶縁して設けたものからなる。セル板2B
及び2Dのジグザグ状の電線3は、これらが組み立てら
れた時に略直行する方向に設けられる。このように、電
線3がジグザグ状であり、かつ、交差するように配置さ
れるので、より高い密度で実質的に筺体2の全表面に電
線3が網羅されたことになる。従って、筺体2が破損さ
れた場合、より確実に内蔵された電線3が破損(切断)
され、メモリ5への電源の供給を遮断できる。
【0048】電線3は、セル板2Dのジグザグ状の側の
端部においてCPUモジュールボードのバッテリバック
アップ端子5Aに接続され、セル板2Dの折り返しの側
の端部においてセル板2Bのジグザグ状の側の端部に接
続される。そして、セル板2Bの折り返しの側の端部に
おいてバッテリ6の端子6Aに接続される。この接続の
順は逆であっても良い。セル板2B及び2Dは、図7に
示す場合と同様に、折り曲げられて接着され所定の形状
とされた上で、外部筺体2Aに組み込まれこれに接着さ
れる。セル板2B及び2Dも互いに接着される。
【0049】図9は第2の情報保護手段15の他の構成
例を示す。図9において、金属からなる筺体(2A、2
C、2E)を実線で表し、セル板(2B、2D)を点線
で表し、これらの間の接着層を斜線を付して表す。
【0050】図9(A)において、筺体2は、金属から
なる外部筺体2A、セル板2Bからなる。セル板2Bに
は、図7に示すような形状に張り巡らされた電線3が設
けられる。従って、この例は図7に示した例と同一の例
である。
【0051】図9(B)において、筺体2は、金属から
なる外部筺体2A、セル板2B、金属からなる内部筺体
2Cからなる。セル板2Bには、図7に示すような形状
に張り巡らされた電線3が設けられる。従って、この例
は図7(又は図9(A))に示した例に、金属からなる
内部筺体2Cを追加した例である。
【0052】図9(C)において、筺体2は、金属から
なる外部筺体2A、セル板2B、セル板2Dからなる。
セル板2B及び2Dには、図8に示すような形状に張り
巡らされた電線3が設けられる。従って、この例は図8
に示した例に対応する例である。
【0053】図9(D)において、筺体2は、金属から
なる外部筺体2A、セル板2B、セル板2D、金属から
なる内部筺体2Eからなる。セル板2B及び2Dには、
図8に示すような形状に張り巡らされた電線3が設けら
れる。従って、この例は図9(D)に示した例に、金属
からなる内部筺体2Eを追加した例である。
【0054】図10は第2の情報保護手段15の組立及
び保守について示す。特に、図10(A)は第2の情報
保護手段15の組立処理フローを示し、図10(B)は
保守処理フローを示す。
【0055】図10(A)において、図7に示すように
所定の形状に折り畳んだセル板2Bを外部筺体2Aに組
み込み接着する(S1)。図8に示すように、CPUモ
ジュールボード4Aを筺体2内の所定の位置に固定した
後、電線3をバッテリバックアップ端子5A及びバッテ
リ6の端子6Aに接続する(S2)。
【0056】図7に示すセル板2B及び外部筺体2Aの
上部を閉じて(筺体2の蓋をし)、セル板2Bの蓋はセ
ル板2Bの他端に糊付けし、外部筺体2Aの蓋は外部筺
体2Aの他端にビス止めし、更に、筺体2に施錠をする
(S3)。この施錠については後述する。
【0057】所定の保守データ(保守コード)を入力し
たICカード8(保守用ICカード8)を電子機器1の
筺体2に挿入して、当該保守データをCPUモジュール
ボード4A上のメモリ5に書き込み、この後、保守用I
Cカード8を抜き取る(S4)。保守データは、図10
(B)に示すように、保守時の正当性をチェックするた
めのものである。
【0058】なお、図9(B)乃至(D)に示すよう
に、複数のセル板を用いる場合には、S1及びS2を所
定回数だけ繰り返せばよい。図10(B)において、保
守用ICカード8を電子機器1の筺体2に挿入して、当
該保守用ICカード8上の保守データとS4においてメ
モリ5に書き込まれた保守データとを比較する(S
5)。この比較はCPU4B(図11(B)参照)、即
ち、データ処理部4が行う。
【0059】当該データが一致するか否かを調べる(S
6)。一致しない場合、CPUモジュールボード4A上
のメモリ5の内容を0値化(リセット)する(S7)。
即ち、少なくともICカード8のプログラムを制御する
ソフトウェアが消去される。これにより、保守時におい
ても、不法なソフトウェアのコピーを防止できる。この
後、S5以下が繰り返される。
【0060】一致する場合、筺体2の錠を所定の鍵によ
り開け、ビス止めした外部筺体2Aの蓋を開け、外部筺
体2Aの上部を開けて(筺体2の蓋を開けて)、所定の
溶剤により糊付け部分を解かすことにより糊付けしたセ
ル板2Bの蓋を開けて、筺体2内からCPUモジュール
ボードを取り出す。(S8)。
【0061】なお、図9(B)乃至(D)に示すよう
に、複数のセル板を用いる場合には、S8の内の所定の
処理を所定回数だけ繰り返せばよい。図11は第2の情
報保護手段15の他の構成例を示す。この例において、
第2の情報保護手段15は主として電線3、筺体2の蓋
20に設けられこれに連動する第1のスイッチSW1、
筺体2又はその蓋20に設けられて当該蓋20の錠22
(又は保守鍵21)に連動するスイッチSW2からな
る。
【0062】図11(A)に示すように、電子機器1の
筺体2の上部には、その外部筺体2A及びその蓋20に
錠22が設けられる。この錠22は、図10に示すよう
に、組み立て時に施錠され、保守時に開けられる。この
錠22(又は保守鍵21)に連動するスイッチSW2
が、図11(B)に示すように、電線3に直列に挿入さ
れる。なお、図11(A)は電子機器1又は筺体2の概
略断面図である。
【0063】また、図11(B)に示すように、スイッ
チSW1が設けられる。スイッチSW1は、電子機器1
の筺体2の蓋20に設けられてこれに連動し、図11
(B)に示すように、バッテリ6と制御回路23との間
に直列に挿入される。なお、電線3は、図7又は図8に
示すと同様に実質的にセル板2Aを覆うように、ジグザ
グ状にされる。これが図13(A)において模式的に示
されている。
【0064】主として保守時及び組み立て時において、
図11(A)に示すように、正常に筺体2の蓋20を開
けるために保守鍵21を正常に錠22に挿入した場合、
保守鍵21に連動するスイッチSW2がONとなるの
で、バッテリ6からメモリ5への電源の供給回路が維持
される。保守時において、保守鍵21は挿入したままと
される。一方、保守鍵21を用いないで筺体2の蓋20
を強制的に開けた場合、保守鍵21に連動するスイッチ
SW2がOFFであるので、バッテリ6からメモリ5へ
の電源の供給が切断される。
【0065】更に、このように正常に蓋20を開けた場
合において、蓋20に連動するスイッチSW1がOFF
となるので、バッテリ6からメモリ5への電源の供給が
切断される。そこで、図11(B)に示すように、バッ
テリ82を内蔵する保守用又は組み立て用のICカード
81(8)を用いる。従って、正しい保守用又は組み立
て用ICカード81を正しく挿入すれば、保守用又は組
み立て用ICカード81のバッテリ82から電源が供給
され、これが制御回路23のORゲート回路を介してメ
モリ5に供給される。
【0066】なお、保守用又は組み立て用ICカード8
1には、保守コードが書き込まれている。これがメモリ
5内に書き込まれた保守コードと不一致の場合、前述の
ようにメモリ5の内容が消去される。従って、実際に
は、スイッチSW1及びSW2、電線3、保守用又は組
み立て用ICカード81、保守コードにより5重に情報
の保護が図られている。
【0067】図12は図4に示した第1の情報保護手段
13に図12に示した第2の情報保護手段15を組み合
わせた構成例を示す。この例において、第2の情報保護
手段15は、筺体2のICカード8の挿入口1Aに設け
られたシャッターパネル24に連動したマイクロスイッ
チ25からなる。
【0068】図12(A)及び図12(B)に示すよう
に、電子機器1の筺体2のICカード8の挿入口1Aに
は、シャッターパネル24が設けられる。シャッターパ
ネル24はマイクロスイッチ25に連動する。シャッタ
ーパネル鍵26は、一般の金庫等の鍵と同様に、その閉
状態において抜くことができ、開状態において抜くこと
ができないようにされる。マイクロスイッチ25は、図
12(B)に示すように、第1の情報保護手段13を構
成し検波器に接続された電圧比較器の参照電圧+V2の
供給回路に直列に挿入される。なお、図12(A)は筺
体2の側面図、図12(B)は筺体2の上面図である。
【0069】シャッターパネル鍵26が閉状態におい
て、挿入口1Aはシャッターパネル24で覆われ(閉じ
られ)、ICカード8を抜き取ることができないように
され、かつ、マイクロスイッチ25がONとされる。一
方、シャッターパネル鍵26が開状態において、挿入口
1Aはシャッターパネル24で覆われず、イジェクトボ
タン27を押すことによりICカード8を抜き取ること
ができるようにされ、かつ、マイクロスイッチ25がO
FFとされる。
【0070】従って、シャッターパネル24が閉状態の
場合、マイクロスイッチ25がONとされるので、電子
機器1側から電源線12A及び入出力手段11Bを介し
てICカード8側に参照電圧+V2が供給される。IC
カード8が正常に挿入されていれば、電圧比較器の出力
がハイレベルとなり、ANDゲート回路がONし、入出
力手段11Bが開かれる。即ち、メモリ5のICカード
制御プログラムの実行が可能である。一方、シャッター
パネル24が開状態の場合、マイクロスイッチ25がO
FFとなるので、電子機器1側からICカード8側への
参照電圧+V2の供給が遮断される。ICカード8が正
常に挿入されても、電圧比較器の出力がロウレベルとな
り、ANDゲート回路がONせず、入出力手段11Bが
閉じられ、メモリ5のICカード制御プログラムの実行
ができなくなる。
【0071】図13は第2の情報保護手段15の他の構
成例を示す。この例においては、図7に示す例における
電線3に代えて、エナメル線3Aを用いる。従って、こ
の例においては、電線3を内蔵するセル板2Bは用いら
れない。即ち、図13に示すように、筺体2の外部筺体
2Aを構成する鉄板(化粧綱板)の内表面にエナメル線
(絶縁物で被覆した導線)3Aが接着される。外部筺体
2Aは、例えば所定形状の6枚の化粧綱板からなり、互
いに電気溶接される。エナメル線3Aはバッテリ6から
メモリ5へ電源を供給する。エナメル線3Aは、図13
に示すように、外部筺体2Aの内表面を実質的に覆うよ
うに設けられる。これにより、強制的に外部筺体2Aを
破損して復号ソフトウェアを違法コピーしようとして
も、外部筺体2Aの内表面に接着されたエナメル線3A
が切断されるので、バッテリ6からメモリ5へ電源の供
給が遮断される。
【0072】なお、図13に示すエナメル線3Aを、図
7に示すセル板に内蔵された電線3と接続するようにし
ても良い。これにより、一層強固な筺体2の情報保護手
段を実現することができる。
【0073】次に、本発明の情報保護手段を備えた情報
保護システムによるICカード8を用いた電子機器1に
おける処理について、図14乃至図21を用いて詳細に
説明する。
【0074】図14は本発明の情報保護手段を備えた情
報保護システムによるICカード8を用いた電子機器1
における処理の一例を示す。図14において、ICカー
ド(PCカード)8は、暗号化処理を行う暗号化処理部
(図中、暗号化)と、この暗号化のための鍵(KEY)
と、復号処理を行う復号処理部(図中、復号)と、この
復号のための鍵(KEY)と、課金処理を行う課金装置
とを備える。なお、暗号化処理部及び復号処理部は図1
に示す復号処理部9に相当し、暗号化処理のための鍵及
び復号処理のための鍵は図1に示す暗号鍵格納部10に
相当する。即ち、この時点で、既に、ICカード8に
は、暗号化処理のための鍵及び復号処理のための鍵が入
力され、所定の領域(暗号鍵格納部10)に格納されて
いる。
【0075】電子機器1は、その筺体2が外部筺体(外
装筺体)2A及びセル板(物理的・電気的保護筺体)2
Bからなる。物理的・電気的保護筺体2Bは、前述のよ
うに、第1の情報保護手段13及び/又は第2の情報保
護手段15を備える。物理的・電気的保護筺体2B内
に、CPUモジュールボード(CPUボード(本体))
4A及びこれを構成するメモリ5が設けられる。このメ
モリ5はユーザメモリとメーカメモリとからなる。
【0076】CPUボード4A又はこれを構成するメモ
リ5は、本体バスに繋がるバスケーブルを介して、IC
カード8に接続される。CPUボード4A又はこれを構
成するメモリ5のユーザメモリは、出力装置(CRT)
及び入力装置(キーボード)に接続される。従って、こ
のメモリはCPUの入出力バッファである。
【0077】電子機器1は暗号化ソフトウェアを格納す
るファイルを備える。ファイルは、既に暗号化ソフトウ
ェアを格納するので、メモリ5と区別され、図14に示
すように、物理的・電気的保護筺体2Bの外に設けられ
る。ファイルは当該ファイル単位でソフトウェアを格納
する。ファイルは、ROM(読み出し専用メモリ)及び
/又はRAM(読み出し/書き込みメモリ)からなり、
主記憶に対する補助記憶である。例えば、ROM及びR
AMからなるファイルをROMRAMファイルと言う。
ファイルはSCSI(Small Computer System Interfac
e )ケーブルを介してICカード8に接続される。
【0078】図14において、ROMRAMファイル
は、暗号化メーカソフト(ソフトウェア)及びそのフラ
グ、暗号化ユーザエリア及びそのフラグ、平文ユーザエ
リア及びそのフラグからなる。暗号化メーカソフトは、
暗号化されたソフトウェアであって電子機器1のメーカ
によって用意されたソフトウェア(暗号化メーカソフト
ウェア)及びその格納領域である。暗号化ユーザエリア
は、暗号化されたソフトウェアであって電子機器1のユ
ーザによって作成されたソフトウェア(暗号化ユーザソ
フトウェア)の格納領域である。平文ユーザエリアは、
暗号化されていないソフトウェアであって電子機器1の
ユーザによって作成されたソフトウェア(平文ユーザソ
フトウェア)の格納領域である。暗号化メーカソフト、
暗号化ユーザエリア及び平文ユーザエリアのフラグは、
各々、対応するエリアに格納されているソフトウェアが
暗号化されている場合に「1」とされる。
【0079】電子機器1の使用者に対して、フレキシブ
ルディスクのような暗号化媒体に格納した形(パッケー
ジメディア経由)で電子機器1のソフトウェア(暗号化
メーカソフトウェア)が提供される。この時点で、既
に、当該ソフトウェアは計算機センタ(センタ)の計算
機(図示せず)において暗号化され、その暗号化データ
ベースに格納されている。電子機器1は、提供された暗
号化媒体内のソフトウェアを読み込んで暗号化メーカソ
フトに格納し、暗号化メーカソフトのフラグを「1」と
する。なお、図14において一点鎖線で示すように、I
Cカード8には、センタの暗号化データベースから、所
定の通信メディアを介して、暗号化メーカソフトウェア
を提供するようにしても良い。
【0080】ここで、センタは、十分に信頼できる機関
であって、ソフトウェアを全て管理する。センタは、ユ
ーザ(エンドユーザ)にソフトウェアを提供する場合、
全て暗号化した上でこれを提供する。これにより、ソフ
トウェアへのウィルスの侵入やソフトウェアの違法なコ
ピーを防止する。
【0081】電子機器1の正当な使用者(保守者及び組
立者を含む)は、正常なICカード8を正しく用いて電
子機器1を操作する。即ち、ICカード8を筺体2の挿
入口1Aに正しく挿入しているので、図2乃至図6に示
した第1の情報保護手段13は働かない。また、正しく
シャッターパネル鍵26を閉状態とし、又は、保守鍵2
1を正しく挿入しているので、図7乃至図13に示した
第2の情報保護手段15は働かない。従って、当該使用
者は、暗号化ソフトウェアの復号ソフトウェアを使用し
て、キーボードからの入力により、所定の処理を実行
し、処理結果をCRTに得ることができる。
【0082】具体的には、メモリ5に格納されたICカ
ード制御プログラム(オペレーティングシステム)によ
ってICカード8を制御して、当該暗号化メーカソフト
ウェアの復号ソフトウェアを得て、これをCPUボード
を構成するメモリ5のメーカメモリに格納する。
【0083】CPU4B又はデータ処理部4は、メーカ
メモリに格納された復号ソフトウェアを使用して、所定
の処理を実行する。例えば、CPUボード4Aを構成す
るメモリのユーザメモリに所望のソフトウェア(ユーザ
ソフトウェア)を作成する。このユーザソフトウェア
は、暗号化処理部によって暗号化されてROMRAMフ
ァイルの暗号化ユーザエリアに格納される。又は、この
ユーザソフトウェアは、暗号化されることなくROMR
AMファイル5の平文ユーザエリアに格納される。暗号
化ユーザエリアに格納された暗号化ユーザソフトウェア
が読み出されると、復号化処理部によって復号されて、
もとのユーザメモリに格納される。なお、暗号化ユーザ
エリアのフラグが、当該格納に伴い「1」とされる。
【0084】一方、電子機器1の不正使用者(保守者及
び組立者を含む)は、ICカード8を用いて電子機器1
を操作する。しかし、ICカード8を筺体2の挿入口1
Aに正しく挿入しないので、図2乃至図6に示した第1
の情報保護手段13が働く。又は、筺体2を破損してソ
フトウェアを読み出したり、正しくシャッターパネル鍵
26を閉状態とせず、或いは、保守鍵21を正しく挿入
しないので、図7乃至図13に示した第2の情報保護手
段15が働く。従って、当該不正使用者は、暗号化ソフ
トウェアを使用したり、復号ソフトウェアをコピーした
りすることができない。即ち、ROMRAMファイルに
格納された暗号化メーカソフトウェアは不正な手段によ
って入手できても、暗号化メーカソフトウェアの復号ソ
フトウェアは得ることができない。
【0085】図15は本発明の情報保護手段を備えた情
報保護システムによるICカード8を用いた電子機器1
における処理の他の例を示す。図15は、図14に示す
例において、CPUボードを構成するメモリをユーザメ
モリ及びメーカメモリに区別しないように構成すると共
に、ROMRAMファイルの平文ユーザエリア及びその
フラグを省略した例である。
【0086】この場合、ユーザの作成した平文ソフトウ
ェアをファイルに保存することはできない。しかし、暗
号化されないソフトウェアを保存すると、これがコピー
されることによって、元の暗号化メーカソフトウェアを
知られるおそれがある。従って、ユーザに平文ソフトウ
ェアの保存を許さないことにより、暗号化ソフトウェア
を確実に保護することができる。
【0087】図16は本発明の情報保護手段を備えた情
報保護システムによるICカード8を用いた電子機器1
における処理の他の例を示す。図16は、図15に示す
例において、ICカード8における暗号化処理部及びそ
の鍵の格納部を省略し、更にROMRAMファイルの暗
号化ユーザエリア及びそのフラグを省略すると共に、画
像・音声・データ伸張装置及びDAコンバータ(モジュ
ール)を設けた例である。ファイルはROMファイルと
される。
【0088】この場合、ICカード8は暗号化メーカソ
フトウェアの復号のみを行う。この例において、暗号化
メーカソフトウェアは、所定の方法により圧縮された
(暗号化された)画像データ及び/又は音声データであ
る。例えば、4倍速のCD−ROMのデータやオンデマ
ンドでセンタから供給されるデジタルビデオディスクの
データである。従って、電子機器1の正しい使用者(正
しいICカード8を持っている者)のみが伸張された
(復号された)画像データ及び/又は音声データに基づ
く画像及び/又は音声をCRT等から得ることができ
る。一方、電子機器1の不正使用者は、伸張された画像
データ等を得ることができない。
【0089】この場合、ユーザの作成した暗号化ソフト
ウェアをファイルに保存することはできない(必要がな
い)。また、電子機器1の正しい使用者が伸張された画
像データ等を得た場合にのみ、課金装置が動作して課金
処理が行われる。これにより、多数の暗号化ソフトウェ
ア(例えば、映画、音楽、コンピュータゲーム等)を格
納した暗号化媒体をエンドユーザに提供し、エンドユー
ザが使用したソフトウェアについてのみ料金を徴収する
ことができる。
【0090】図17は本発明の情報保護手段を備えた情
報保護システムによるICカード8を用いた電子機器1
における処理の他の例を示す。図17は、図16に示す
例において、ICカード8に暗号化処理部及びその鍵の
格納部を設けた例である。従って、この点については図
14と同様である。
【0091】この例においても、暗号化メーカソフトウ
ェアは、所定の方法により圧縮された(暗号化された)
画像データ及び/又は音声データである。また、エンド
ユーザの作成した暗号化ソフトウェアのファイルへの保
存を許されない。
【0092】しかし、エンドユーザの作成した暗号化ソ
フトウェアを、例えばメモリ5に格納するようにしても
良い。この場合、暗号化メーカソフトのフラグに当該保
存を示す情報を書き込む。これにより、ICカード8の
課金装置による課金処理とは別に、暗号化ソフトウェア
の作成に対する課金を行うことができる。このために、
暗号化メーカソフト及びそのフラグの格納領域をRAM
により構成する(ファイルはRAMファイルとされ
る)。
【0093】図18及び図19は本発明の情報保護手段
を備えた情報保護システムによるICカード8を用いた
電子機器1における処理の他の例を示す。この例は、図
14に示す例において、暗号化処理部に代えて署名処理
部(図中、署名処理)を設け、復号処理部に代えて検証
処理部(図中、検証処理)を設けた例である。即ち、こ
の例は、暗号化ソフトウェアの復号を、所定の署名がさ
れたソフトウェアの署名を検証することによって行う例
である。
【0094】この場合、ICカード8は署名処理のため
の鍵(KEY)及び検証処理のための鍵(KEY)を備
える。これらは同一のものである。ファイルは、平文メ
ーカソフト(ソフトウェア)及びそのフラグ、署名され
た平文ユーザエリア及びそのフラグ、署名されていない
平文ユーザエリア及びそのフラグからなる。
【0095】平文メーカソフトは、署名がされたソフト
ウェアであって電子機器1のメーカによって用意された
ソフトウェア(平文メーカソフトウェア)及びその格納
領域である。署名された平文ユーザエリアは、署名がさ
れたソフトウェアであって電子機器1のユーザによって
作成されたソフトウェア(平文ユーザソフトウェア)の
格納領域である。署名されていない平文ユーザエリア
は、署名されていないソフトウェアであって電子機器1
のユーザによって作成されたソフトウェア(平文ユーザ
ソフトウェア)の格納領域である。各フラグは、各々、
対応するエリアに格納されたソフトウェアが署名された
ものである場合に「1」とされる。
【0096】署名処理は、例えば図19(A)に示すよ
うにして行われる。即ち、データ(ソフトウェア)とそ
の時点までのチェックサム(CS)との排他的論理和を
求め、これに対して署名処理のためのKEYを用いた一
方向性関数による所定の演算を施すことを繰り返して、
最終的なチェックサム(CS)を求める。そして、当該
データ(ソフトウェア)に最終的なチェックサム(C
S)を結合して、署名したデータを得る。署名処理は、
センタ及びICカード8の署名処理部において実行され
る。従って、センタから提供される平文メーカソフトウ
ェアは、既に署名されているソフトウェアである。
【0097】検証処理は、例えば図19(B)に示すよ
うにして行われる。即ち、データ(ソフトウェア)と最
終的なチェックサム(CS)とからなる署名したデータ
の内、当該データとその時点までのチェックサム(C
S’)との排他的論理和を求め、これに対して検証処理
(即ち、署名処理)のためのKEYを用いた一方向性関
数(署名処理における一方向性関数と同一)による所定
の演算を施すことを繰り返して、最終的なチェックサム
(CS’)を求める。そして、この最終的なチェックサ
ム(CS’)と署名したデータのチェックサム(CS)
とを比較する。この検証処理はICカード8の検証処理
部において実行される。
【0098】比較の結果が一致した場合、センタにおい
て署名に用いられたKEY及び一方向性関数と同一のも
のを用いて検証が行われたことになる。即ち、ICカー
ド8が正常なものであることを示している。従って、I
Cカード8の所有者(ユーザ)は、署名されたソフトウ
ェアを用いて種々の処理を行うことができる。
【0099】図20は前述したICカード8を用いて暗
号化された(又は署名された)ソフトウェアをアクセス
する場合のデータアクセスの様子を示す。図20におい
て、アプリケーション、OS、デバイスドライバ、BI
OSは、CPUボード4A上のメモリ5等に格納された
ソフトウェア又はICカード8上の復号化処理部9によ
って実現される。
【0100】図20において、電子機器1の電源投入
後、ユーザがICカード8を電子機器1に挿入すると、
デバイスドライバであるカードイネーブラーからの依頼
がオペレーティングシステム(OS)を介してアプリケ
ーションに送られ、アプリケーションがポップアップメ
ニューをCRTに表示する。ユーザがID及びパスワー
ドを入力すると、オペレーティングシステムからの依頼
により、デバイスドライバであるPCカードドライバが
ICカード8の暗号キーを参照してID及びパスワード
の正当性を調べる。
【0101】ID及びパスワードが正当である場合、ユ
ーザが電子機器1を用いて所定の業務を実行する。この
過程において、PCカードドライバが暗号化ドライバを
介して暗号化されたファイルをアクセスして暗号化ソフ
トウェアを読み出し、これをICカード8において復号
処理して復号データをオペレーティングシステムを介し
てアプリケーションに送る。また、この逆に、アプリケ
ーションが暗号化したデータを暗号化されたファイルに
書き込む。ICカード8無しでは、点線で示すように、
復号データを得ることはできない。一方、アプリケーシ
ョンは、オペレーティングシステムを介して、通常のフ
ァイルをアクセスして通常のデータ(暗号化されていな
いデータ)を読み出し又は書き込みする。
【0102】図21は本発明の情報保護手段を備えた情
報保護システムであってICカード8を用いる電子機器
1における処理フローを示す。図21において、ユーザ
が電子機器1の電源を投入する(S11)。
【0103】アプリケーションであるポップアップメニ
ュー(プログラム)が起動され、ポップアップメニュー
がCRTに表示される(S12)。オペレーティングシ
ステムがメニュー選択入力の有無を調べる(S13)。
メニューが選択されていない場合、選択されるまでS1
3を繰り返す。
【0104】メニューが選択された場合、オペレーティ
ングシステムが、ファイルコンテンツテーブルにアクセ
スする(S14)。ファイルコンテンツテーブルはファ
イルにおける各フラグの集合である。
【0105】オペレーティングシステムが、ファイルコ
ンテンツテーブルを参照して、当該選択メニューに関す
るデータ(アプリケーション)が暗号化されているか否
かを調べる(S15)。
【0106】暗号化されている場合、更に、オペレーテ
ィングシステムが、ICカード8が挿入されているか否
かを調べる(S16)。挿入されていない場合、オペレ
ーティングシステムが、ICカード8の挿入の指示をC
RTに表示し(S17)、この後、S16を繰り返す。
【0107】挿入されている場合、オペレーティングシ
ステムの依頼を受けたPCカードドライバが、ICカー
ド8を用いて、暗号化されたファイルをアクセスして当
該アプリケーションを読み出して復号しメモリ5に格納
する(S18)。
【0108】当該アプリケーションに制御が渡され、当
該アプリケーションが所定の処理を実行する(S1
9)。オペレーティングシステムが当該アプリケーショ
ンの実行が終了したか否かを調べる(S20)。終了し
ていない場合、S19を繰り返す。
【0109】終了した場合、オペレーティングシステム
の依頼を受けたPCカードドライバ又は暗号化ドライバ
が、メモリ5上の当該アプリケーションを消去する(S
21)。この後、S12以下が繰り返される。
【0110】一方、S15において、当該選択メニュー
に関するアプリケーションが暗号化されていない場合、
オペレーティングシステムが、ファイルの平文エリアを
アクセスして当該アプリケーションを読み出して復号
し、メモリ5に格納する(S22)。この後、S19以
下が実行される。
【0111】次に、本発明の情報保護手段を備えた情報
保護システムであってICカード8を用いない電子機器
1における処理について、図22乃至図26を用いて詳
細に説明する。
【0112】図22は本発明の情報保護手段を備えた情
報保護システムによるICカード8を用いない電子機器
1における処理の一例を示す。図22において、ICカ
ード8を省略したことに伴って、ICカード8の暗号化
処理部に対応する暗号化プログラムと、ICカード8の
復号処理部に対応する復号プログラムとが、CPUボー
ド上のメモリ5に常駐させられる。即ち、メモリ常駐暗
号化プログラム及びメモリ常駐復号プログラムである。
【0113】従って、この例は、図14において、IC
カード8の暗号化処理部及び復号処理部に代えて、各
々、メモリ常駐暗号化プログラム及びメモリ常駐復号プ
ログラムをCPUボード4A上のメモリ5に設けた例で
ある。暗号化のための鍵(KEY)及び復号のための鍵
(KEY)は、対応する常駐プログラムが備える。この
例は、ICカード8を用いない点を除いて、図14の例
と同様である。
【0114】図23は本発明の情報保護手段を備えた情
報保護システムによるICカード8を用いない電子機器
1における処理の他の例を示す。この例は、図22に示
す例において、ROMRAMファイルの平文ユーザエリ
ア及びそのフラグを省略した例である。即ち、この例
は、図22の例に略図15の例と同様の例(メモリをユ
ーザメモリ及びメーカメモリに区別する点を除いて同一
の例)を適用したものである。従って、ICカード8を
用いない点を除いて、略図15の例と同様である。
【0115】図24は本発明の情報保護手段を備えた情
報保護システムによるICカード8を用いない電子機器
1における処理の他の例を示す。この例は、図23に示
す例において、メモリ常駐暗号化処理部プログラムを省
略し、課金管理アプリケーションを設け、更にROMR
AMファイルの平文ユーザエリア及びそのフラグを省略
する(ROMRAMファイルをROMファイルとする)
と共に、画像・音声・データ伸張装置及びDAコンバー
タ(モジュール)を設けた例である。即ち、この例は、
図22の例に略図16の例と同様の例(メモリをユーザ
メモリ及びメーカメモリに区別する点を除いて同一の
例)を適用したものである。従って、ICカード8を用
いない点を除いて、略図16の例と同様である。
【0116】なお、図24に示す例において、メモリ常
駐暗号化処理部プログラムを設けても良い。即ち、図2
2の例に略図17の例と同様の例(メモリをユーザメモ
リ及びメーカメモリに区別する点を除いて同一の例)を
適用しても良い。この場合、ICカード8を用いない点
を除いて、略図17の例と同様になる。
【0117】図25は本発明の情報保護手段を備えた情
報保護システムによるICカード8を用いない電子機器
1における処理の他の例を示す。この例は、図23に示
す例において、メモリ常駐暗号化プログラムに代えてメ
モリ常駐署名プログラムを設け、メモリ常駐復号プログ
ラムに代えてメモリ常駐検証プログラムを設けた例であ
る。即ち、この例は、暗号化ソフトウェアの復号を、所
定の署名がされたソフトウェアの署名を検証することに
よって行う例であって、図23の例に図18の例を適用
したものである。従って、ICカード8を用いない点を
除いて、図18の例と同様である。
【0118】以上の例において、電子機器1の正当な使
用者(保守者及び組立者を含む)は、正常なICカード
8を正しく用いて電子機器1を操作するので、図2乃至
図6に示した第1の情報保護手段13及び図7乃至図1
3に示した第2の情報保護手段15は働かない。
【0119】図26は前述したICカード8を用いない
で暗号化された(又は署名された)ソフトウェアをアク
セスする場合のデータアクセスの様子を示す。図26に
おいて、アプリケーション、OS、BIOSは、CPU
ボード4A上のメモリ5等に格納されたソフトウェアに
よって実現される。
【0120】図26において、電子機器1の電源投入に
応じて、ポップアップメニューが当該メニューをCRT
に表示する。ユーザがID及びパスワードを入力する
と、アプリケーションが暗号キーを参照してID及びパ
スワードの正当性を調べる。
【0121】ID及びパスワードの正当である場合、ユ
ーザが電子機器1を用いて所定の業務を実行する。この
過程において、アプリケーションが、暗号化・復号ライ
ブラリ(メモリ常駐暗号化プログラム及びメモリ常駐復
号プログラム)及びオペレーティングシステムを介し
て、暗号化されたファイル(ROMRAMファイル)を
アクセスして暗号化ソフトウェアを読み出し、これを復
号処理して復号(平文)データをアプリケーションに送
る。また、この逆に、アプリケーションが暗号化したデ
ータを暗号化されたファイルに書き込む。一方、アプリ
ケーションは、オペレーティングシステムを介して、通
常のファイルをアクセスして通常のデータ(暗号化され
ていないデータ)を読み出し又は書き込みする。
【0122】以上、本発明をその実施の形態により説明
したが、本発明はその主旨に従って種々変形可能であ
る。例えば、前述した各実施の形態を適宜組み合わせて
実施しても良い。
【0123】
【発明の効果】以上説明したように、本発明によれば、
ICカードを電子機器の筺体に挿入して当該電子機器が
格納するソフトウェアを使用する電子機器に適用される
情報保護システムにおいて、電子機器及びICカードに
第1の情報保護手段を備えることにより、ICカードの
筺体への挿入位置が正常でない場合にICカードと電子
機器との間でのデータの授受を許さないようにすること
ができ、たとえICカードが正常なものであったとして
も電子機器内のソフトウェアが違法にコピーされること
を防止することができる。
【0124】また、電子機器に第2の情報保護手段を備
えることにより、電子機器の筺体を破壊して電子機器内
のソフトウェアを外部に取り出そうとする場合、第2の
情報保護手段も筺体と共に破損されるので、メモリにバ
ッテリからの電源を供給しないようにすることができる
ので、メモリに内蔵されたICカード制御プログラムを
読み出すことを防止し、たとえICカードが正常なもの
であったとしても電子機器内のソフトウェアが違法にコ
ピーされることを防止することができる。
【図面の簡単な説明】
【図1】本発明の原理構成図である。
【図2】第1の情報保護手段説明図である。
【図3】第1の情報保護手段説明図である。
【図4】第1の情報保護手段説明図である。
【図5】第1の情報保護手段説明図である。
【図6】第1の情報保護手段説明図である。
【図7】第2の情報保護手段説明図である。
【図8】第2の情報保護手段説明図である。
【図9】第2の情報保護手段説明図である。
【図10】筺体組立保守処理フローである。
【図11】第2の情報保護手段説明図である。
【図12】第2の情報保護手段説明図である。
【図13】第2の情報保護手段説明図である。
【図14】ICカード利用処理説明図である。
【図15】ICカード利用処理説明図である。
【図16】ICカード利用処理説明図である。
【図17】ICカード利用処理説明図である。
【図18】ICカード利用処理説明図である。
【図19】ICカード利用処理説明図である。
【図20】ICカード利用処理説明図である。
【図21】ICカード利用処理フローである。
【図22】ICカード非利用処理説明図である。
【図23】ICカード非利用処理説明図である。
【図24】ICカード非利用処理説明図である。
【図25】ICカード非利用処理説明図である。
【図26】ICカード非利用処理説明図である。
【符号の説明】
1 電子機器 1A ICカードの挿入口 2 筺体 3 電線 4 データ処理部 5 メモリ 6 バッテリ 7 カードR/W装置 8 ICカード 9 復号処理部 10 暗号鍵格納部 11 データ入出力手段 12 R/Wコネクタ 13 第1の情報保護手段 14 電気的結合 15 第2の情報保護手段

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 電子機器が格納する暗号化されたソフト
    ウェアを復号する手段を備えるICカードを前記電子機
    器の筺体に挿入して、当該暗号化されたソフトウェアを
    復号して使用する電子機器の情報保護システムにおい
    て、 前記ICカードと電子機器との間でデータの授受を行う
    データ入出力手段を前記ICカード及び電子機器に備
    え、 前記ICカードの前記筺体への挿入位置を検出し、当該
    挿入位置が正常である場合に前記データ入出力手段に対
    して前記ICカードと電子機器との間でのデータの授受
    を許し、正常でない場合に前記データ入出力手段に対し
    て前記ICカードと電子機器との間でのデータの授受を
    許さない第1の情報保護手段を、前記電子機器及びIC
    カードに備えることを特徴とする情報保護システム。
  2. 【請求項2】 前記第1の情報保護手段は、受光器及び
    発光器を各々前記電子機器及びICカード又は前記IC
    カード及び電子機器に設けてなることを特徴とする請求
    項1に記載の情報保護システム。
  3. 【請求項3】 前記第1の情報保護手段は、発振側及び
    受信側のループアンテナを各々前記電子機器及びICカ
    ード又は前記ICカード及び電子機器に設けてなること
    を特徴とする請求項1に記載の情報保護システム。
  4. 【請求項4】 前記第1の情報保護手段は、受光器及び
    発光器を各々前記電子機器及びICカード又は前記IC
    カード及び電子機器に設け、かつ、発振側及び受信側の
    ループアンテナを各々前記電子機器及びICカード又は
    前記ICカード及び電子機器に設けてなることを特徴と
    する請求項1に記載の情報保護システム。
  5. 【請求項5】 当該電子機器が格納する暗号化されたソ
    フトウェアを復号して使用する電子機器の情報保護シス
    テムにおいて、 当該電子機器を制御するプログラムを内蔵するメモリ
    と、 前記メモリに電源を供給するバッテリと、 前記筺体に内蔵された電線であって、前記バッテリから
    前記メモリに電源を供給するための電線からなる第2の
    情報保護手段とを、前記電子機器に備えることを特徴と
    する情報保護システム。
  6. 【請求項6】 前記筺体は少なくとも外部筺体とその内
    部に組み込まれた絶縁物からなるセル板とからなり、 前記第2の情報保護手段である電線は、前記セル板に実
    質的にその表面の全体を覆うように内蔵されることを特
    徴とする請求項5に記載の情報保護システム。
  7. 【請求項7】 前記第2の情報保護手段は、更に、当該
    筺体の蓋に連動する第1のスイッチと保守鍵に連動する
    第2のスイッチとからなることを特徴とする請求項5に
    記載の情報保護システム。
  8. 【請求項8】 前記電子機器は、前記暗号化されたソフ
    トウェアを復号する手段を備えるICカードを当該電子
    機器の筺体に挿入して、前記暗号化されたソフトウェア
    を使用するものであり、 前記プログラムは前記ICカードを制御するプログラム
    を含むことを特徴とする請求項5乃至請求項7のいずれ
    かに記載の情報保護システム。
  9. 【請求項9】 電子機器が格納する暗号化されたソフト
    ウェアを復号する手段を備えるICカードを前記電子機
    器の筺体に挿入して当該暗号化されたソフトウェアを復
    号して使用する電子機器の情報保護システムにおいて、 前記ICカードと電子機器との間でデータの授受を行う
    データ入出力手段を前記ICカード及び電子機器に備
    え、 前記ICカードの筺体への挿入位置を検出し、当該挿入
    位置が正常である場合に前記データ入出力手段に対して
    前記ICカードと電子機器との間でのデータの授受を許
    し、正常でない場合に前記データ入出力手段に対して前
    記ICカードと電子機器との間でのデータの授受を許さ
    ない第1の情報保護手段を、前記電子機器及びICカー
    ドに備え、 前記ICカードを制御するプログラムを内蔵するメモリ
    と、前記メモリに電源を供給するバッテリとを前記電子
    機器に備え、 前記筺体に内蔵された電線であって、前記バッテリから
    前記メモリに電源を供給するための電線からなる第2の
    情報保護手段を、前記電子機器に備えることを特徴とす
    る情報保護システム。
  10. 【請求項10】 前記第1の情報保護手段は、受光器及
    び発光器を各々前記電子機器及びICカード又は前記I
    Cカード及び電子機器に設け、かつ、発振側及び受信側
    のループアンテナを各々前記電子機器及びICカード又
    は前記ICカード及び電子機器に設けてなり、 前記第2の情報保護手段は、前記筺体のICカードの挿
    入口に設けられたシャッターパネルに連動するマイクロ
    スイッチからなることを特徴とする請求項9に記載の情
    報保護システム。
  11. 【請求項11】 電子機器が格納する署名がされたソフ
    トウェアを検証する手段を備えるICカードを前記電子
    機器の筺体に挿入して、当該署名がされたソフトウェア
    を検証して使用する電子機器の情報保護システムであっ
    て、 前記ICカードと電子機器との間でデータの授受を行う
    データ入出力手段を前記ICカード及び電子機器に備
    え、 前記ICカードの前記筺体への挿入位置を検出し、当該
    挿入位置が正常である場合に前記データ入出力手段に対
    して前記ICカードと電子機器との間でのデータの授受
    を許し、正常でない場合に前記データ入出力手段に対し
    て前記ICカードと電子機器との間でのデータの授受を
    許さない第1の情報保護手段を、前記電子機器及びIC
    カードに備えることを特徴とする情報保護システム。
  12. 【請求項12】 電子機器が格納する署名がされたソフ
    トウェアを検証して使用する電子機器の情報保護システ
    ムであって、 前記電子機器を制御するプログラムを内蔵するメモリ
    と、 前記メモリに電源を供給するバッテリと、 前記筺体に内蔵された電線であって、前記バッテリから
    前記メモリに電源を供給するための電線からなる第2の
    情報保護手段とを、前記電子機器に備えることを特徴と
    する情報保護システム。
  13. 【請求項13】 前記電子機器は、前記署名がされたソ
    フトウェアを検証する手段を備えるICカードを当該電
    子機器の筺体に挿入して、前記署名がされたソフトウェ
    アを検証して使用するものであり、 前記プログラムは前記ICカードを制御するプログラム
    を含むことを特徴とする請求項12に記載の情報保護シ
    ステム。
JP04592696A 1996-03-04 1996-03-04 情報保護システム Expired - Fee Related JP3764198B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP04592696A JP3764198B2 (ja) 1996-03-04 1996-03-04 情報保護システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP04592696A JP3764198B2 (ja) 1996-03-04 1996-03-04 情報保護システム

Publications (2)

Publication Number Publication Date
JPH09237183A true JPH09237183A (ja) 1997-09-09
JP3764198B2 JP3764198B2 (ja) 2006-04-05

Family

ID=12732874

Family Applications (1)

Application Number Title Priority Date Filing Date
JP04592696A Expired - Fee Related JP3764198B2 (ja) 1996-03-04 1996-03-04 情報保護システム

Country Status (1)

Country Link
JP (1) JP3764198B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007215A (ja) * 2000-06-16 2002-01-11 Fujitsu Kiden Ltd 電子機器の改ざん防止装置
JP2008033593A (ja) * 2006-07-28 2008-02-14 Sony Corp データ記憶装置、データ保護方法、および、通信装置
US7540023B2 (en) 2002-02-22 2009-05-26 Fujitsu Limited Information processing apparatus and authentication program storage medium
JP2009181217A (ja) * 2008-01-29 2009-08-13 Nec Infrontia Corp 耐タンパリング構造
JP2019530271A (ja) * 2016-08-08 2019-10-17 ミカリ, シルヴィオMICALI, Silvio 偽造防止
US11270184B2 (en) 2017-04-27 2022-03-08 Silvio Micali Counterfeit prevention
US11741332B2 (en) 2017-04-27 2023-08-29 Silvio Micali Securing cryptographic keys

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002007215A (ja) * 2000-06-16 2002-01-11 Fujitsu Kiden Ltd 電子機器の改ざん防止装置
US7540023B2 (en) 2002-02-22 2009-05-26 Fujitsu Limited Information processing apparatus and authentication program storage medium
JP2008033593A (ja) * 2006-07-28 2008-02-14 Sony Corp データ記憶装置、データ保護方法、および、通信装置
JP2009181217A (ja) * 2008-01-29 2009-08-13 Nec Infrontia Corp 耐タンパリング構造
JP4716199B2 (ja) * 2008-01-29 2011-07-06 Necインフロンティア株式会社 耐タンパリング構造
JP2019530271A (ja) * 2016-08-08 2019-10-17 ミカリ, シルヴィオMICALI, Silvio 偽造防止
US11270184B2 (en) 2017-04-27 2022-03-08 Silvio Micali Counterfeit prevention
US11741332B2 (en) 2017-04-27 2023-08-29 Silvio Micali Securing cryptographic keys

Also Published As

Publication number Publication date
JP3764198B2 (ja) 2006-04-05

Similar Documents

Publication Publication Date Title
US7389536B2 (en) System and apparatus for limiting access to secure data through a portable computer to a time set with the portable computer connected to a base computer
CA2336158C (en) Semiconductor memory card and data reading apparatus
US6633981B1 (en) Electronic system and method for controlling access through user authentication
US7237121B2 (en) Secure bootloader for securing digital devices
CN100378609C (zh) 用于开启计算机系统硬盘驱动器的方法和装置
EP1273996A2 (en) Secure bootloader for securing digital devices
US20090150631A1 (en) Self-protecting storage device
CN104115152A (zh) 用于使用装置认证来保护数字内容的方法和设备
GB2360618A (en) Fingerprint reader and method of identification
WO2005098569A1 (ja) 情報処理装置及びそのセキュリティ確保方法
JPH09282155A (ja) 暗号認証機能の装備方法
JP3764198B2 (ja) 情報保護システム
JP2009080772A (ja) ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
US20030229795A1 (en) Secure assembly of security keyboards
US20030097580A1 (en) Data encipher/decipher system for a portable rack of a computer
JP2002268766A (ja) パスワード入力方法
US20070263868A1 (en) Method and apparatus for securely executing a background process
EP1318444A2 (en) Data encipher/decipher system for a portable rack of a computer
CN213024401U (zh) 带有密码确认的加密移动硬盘
KR20050026131A (ko) 개인 휴대 단말기의 데이터 동기화 방법 및 그 시스템
US10779432B1 (en) Modular edge data center that autonomously secures information technology components, computing workload, and data in response to unexpected loss of communication
JP5767657B2 (ja) 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ
JP2004362366A (ja) 情報処理端末、その制御方法、及びその制御プログラム
US20220337426A1 (en) Digital key device and method for activating digital key service
JP2008191851A (ja) 電子機器、および情報処理方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050502

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050502

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060119

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100127

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110127

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110127

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120127

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees