説明

ソフトウェアの不正利用防止方法並びに記憶装置

【課題】製品としてのソフトウェアが保存された記憶装置において、製品の生産性を保持しながら、出荷後のソフトウェアの不正利用を防止する。
【解決手段】アプリケーション11を起動するための第1のハードウェアに接続された記憶装置10は、自身が起動ファイルを有していた場合(初回起動の場合)のみ、第1のハードウェアの固有情報を用いて認証鍵を生成する。認証鍵を生成後、起動ファイルを削除する。その後、第2のハードウェアに記憶装置10を接続した時には、第2のハードウェアの固有情報を用いて認証鍵生成と同手法で生成した比較鍵を認証鍵と比較し、一致した場合のみアプリケーション11を起動可能とする。これにより、アプリケーション11を初回起動した第1のハードウェアが正規のハードウェアとなり、それ以外のハードウェアでの利用(不正コピーによる利用を含む)を防止することができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ソフトウェアが保存されたCD−ROM、USBメモリ、及びコンパクトフラッシュ(登録商標)カード等の記憶装置と、それらの記憶装置に保存されたソフトウェアの不正利用防止方法に関する。
【背景技術】
【0002】
近年、電子技術の向上に伴い、CD−ROM、USBメモリ、及びコンパクトフラッシュカード等、様々な記憶装置が開発され一般に普及されている。これらの記憶装置にソフトウェアを保存した製品が販売されているケースがあるが、ソフトウェアが不正コピーされて利用されることが問題となっている。
【0003】
このような不正コピーを防止する方法としては、従来、製品固有のパラメータにより生成した認証鍵を記憶装置の予備領域に保存しておき、利用者が製品固有のパラメータから直接生成した認証鍵を、記憶装置に保存された認証鍵と比較し、一致した場合のみソフトウェアが起動するようにしたものがある。なお、予備領域とは、MBR領域またはPBR領域等、通常ではコピーされないメモリ領域に該当する。
【0004】
例えば特許文献1では、端末装置において、保存装置(記憶装置)に保存するファイルを暗号化するための認証鍵を、保存装置に対する特性パラメータ及びファイルに対する特性パラメータ等を組み合わせて生成し、保存装置は、この認証鍵を一般データ領域とは別の予備領域に保存する。保存装置に対する特性パラメータとは、保存装置の通し番号、生産者ID、製品名等のように保存装置を特定することができるパラメータであり、ファイルに対する特性パラメータとは、ファイルの生成された日付、時間情報等である。
【0005】
この例では、利用者が端末装置において保存装置を利用する際には、保存装置に記録された認証鍵の情報から保存装置に記録されたファイル及び保存装置に対する特性パラメータを復元し、復元された特性パラメータを用いて保存装置を認証し、認証に成功すると、認証鍵の情報を用いてファイルを復号化して利用することができる。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2009−129461号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
上記のように、従来の記憶装置においては、ソフトウェアの不正コピーを防止するための認証鍵を、通常ではコピーされない予備領域に保存していた。しかし、この方法では、セクターコピー等、記憶装置ごとコピーを行うことにより複製が可能であり、複製された場合、製造側は重大な損失となる。一方、生産性を考慮した場合、製造過程でのコピーは有効としなければならないため、全てのコピーを禁止にすることは現実的ではない。
【0008】
本発明は、上記のような課題を解決するためになされたものであり、製品としてのソフトウェアが保存された記憶装置において、製品の生産性を保持しながら、出荷後のソフトウェアの不正利用を防止することが可能なソフトウェアの不正利用防止方法を提供することを目的とする。
【0009】
また、製品としてのソフトウェアの生産性を保持しながら、出荷後のソフトウェアの不正利用を防止することが可能な記憶装置を提供することを目的とする。
【課題を解決するための手段】
【0010】
本発明に係るソフトウェアの不正利用防止方法は、ソフトウェアが保存された記憶装置において、ソフトウェアを特定のハードウェアのみで起動可能とし他のハードウェアでは起動不可とするソフトウェアの不正利用防止方法であって、ソフトウェアを起動させるための第1のハードウェアに接続された記憶装置が起動ファイルを有するか否かを確認し、起動ファイルを有する場合にソフトウェアが初回起動であると判定する初回起動判定ステップと、初回起動判定ステップにおいて初回起動であると判定された場合に、第1のハードウェアの少なくとも1つの固有情報を用いて認証鍵を生成し記憶装置に保存する認証鍵生成ステップと、認証鍵生成ステップにおいて認証鍵が生成された後、起動ファイルを削除する起動ファイル削除ステップと、ソフトウェアを起動させるための第2のハードウェアに記憶装置が接続された時に、第2のハードウェアの少なくとも1つの固有情報を用いて認証鍵生成ステップと同手法で生成した比較鍵を、記憶装置に保存された認証鍵と比較し、これらが一致した場合に第2のハードウェアにおいてソフトウェアを起動し、一致しない場合は起動不可とする認証鍵判定ステップを含み、第2のハードウェアが第1のハードウェアと同一であった場合のみ、第2のハードウェアにおいてソフトウェアが起動されるようにしたものである。
【0011】
また、本発明に係る記憶装置は、保存されたソフトウェアを特定のハードウェアのみで起動可能とし他のハードウェアでは起動不可とする記憶装置であって、ソフトウェアを起動させるための第1のハードウェアに接続された時に該記憶装置自身が起動ファイルを有するか否かを確認し、起動ファイルを有する場合にソフトウェアが初回起動であると判定する初回起動判定手段と、初回起動判定手段により初回起動であると判定された場合に、第1のハードウェアの少なくとも1つの固有情報を用いて認証鍵を生成し該記憶装置自身に保存する認証鍵生成手段と、認証鍵生成手段により認証鍵が生成された後、起動ファイルを削除する起動ファイル削除手段と、ソフトウェアを起動させるための第2のハードウェアに接続された時に第2のハードウェアの少なくとも1つの固有情報を用いて認証鍵生成手段と同手法で生成した比較鍵を、該記憶装置自身に保存された認証鍵と比較し、これらが一致した場合に第2のハードウェアにおいてソフトウェアを起動し、一致しない場合は起動不可とする認証鍵判定手段を備え、第2のハードウェアが第1のハードウェアと同一であった場合のみ、第2のハードウェアにおいてソフトウェアが起動されるものである。
【発明の効果】
【0012】
本発明に係るソフトウェアの不正利用防止方法によれば、第1のハードウェアに接続された記憶装置が起動ファイルを有する場合にソフトウェアが初回起動であると判定して第1のハードウェアの固有情報を用いて認証鍵を生成し、認証鍵を生成後、起動ファイルを削除するようにしたので、ソフトウェアを初回起動させた特定のハードウェア(第1のハードウェア)以外ではソフトウェアを起動不可とすることができ、製品の生産性を保持しながらソフトウェアの不正利用を防止することが可能である。
【0013】
また、本発明に係る記憶装置によれば、第1のハードウェアに接続された記憶装置が起動ファイルを有する場合にソフトウェアが初回起動であると判定する初回起動判定手段と、初回起動と判定された場合のみ、第1のハードウェアの固有情報を用いて認証鍵を生成し該記憶装置自身に保存する認証鍵生成手段と、認証鍵が生成された後、起動ファイルを削除する起動ファイル削除手段を備えることにより、ソフトウェアを初回起動させた特定のハードウェア(第1のハードウェア)以外ではソフトウェアを起動不可とすることができ、製品の生産性を保持しながらソフトウェアの不正利用を防止することが可能である。
【図面の簡単な説明】
【0014】
【図1】本発明の実施の形態1に係る記憶装置に保存されたソフトウェアを起動させるためのハードウェアの構成例を示す図である。
【図2】本発明の実施の形態1に係る記憶装置のソフトウェア不正利用防止機能による処理の流れを示す図である。
【図3】本発明の実施の形態1に係る記憶装置が製造段階においてコピーされた場合の処理の流れを説明する図である。
【図4】本発明の実施の形態1に係る記憶装置が不正コピーされた場合の処理の流れを説明する図である。
【図5】本発明の実施の形態2に係る記憶装置に保存されたソフトウェアを起動させるためのハードウェアの構成例を示す図である。
【図6】本発明の実施の形態2に係る記憶装置のソフトウェア不正利用防止機能による処理の流れを示す図である。
【図7】本発明の実施の形態2に係る記憶装置が製造段階においてコピーされた場合の処理の流れを説明する図である。
【発明を実施するための形態】
【0015】
実施の形態1.
以下に、本発明の実施の形態1に係るソフトウェアの不正利用防止方法、並びにソフトウェア不正利用防止機能を備えた記憶装置について、図面に基づいて説明する。図1は、本実施の形態1に係る記憶装置に保存されたソフトウェアを起動させるためのハードウェアの構成を示している。図1において、ハードウェア100は、CPU1、RAM3、ROM4、イーサネット(Ethernet:登録商標)6、及び記憶装置10が挿入される記録メディアスロット7を含んで構成され、これらはバス8によって接続されている。
【0016】
なお、ハードウェア100は、記憶装置10に保存されたソフトウェアであるアプリケーションソフトウェア11(以下アプリケーション11と略す)を起動させるためのハードウェアの一例であるが、アプリケーション11を起動させるためのハードウェアの構成はこれに限定されるものではない。
【0017】
図1において、CPU1の内部ROM2は、固有情報A151を有している。RAM3は、CPU1等で演算されたデータを一時的に保管するものである。ROM4は、基本機能(例えばデータの読み書き等を行う各種ドライバ等)を提供するファームウェア5と、固有情報B152を有している。また、イーサネット6は、例えばバス型RANであり、固有情報C153を有している。固有情報A151、固有情報B152、及び固有情報C153はいずれも、ハードウェア100を特定するための固有情報であり、製造者、製造番号、製造日、製造場所、MACアドレス等である。
【0018】
また、記録メディアスロット7を介してハードウェア100と接続される記憶装置10は、例えばCD−ROM、USBメモリ、及びコンパクトフラッシュカード等であり、製品としてのアプリケーション11が保存されている。また、アプリケーション11を特定(正規)のハードウェアのみで起動可能とし、他のハードウェアでは起動不可とするソフトウェア不正利用防止機能を有している。ソフトウェア不正利用防止機能は、記憶装置10のアプリケーション11とは別の記憶領域に配置されており、初回起動判定手段、認証鍵生成手段、起動ファイル削除手段、及び認証鍵判定手段を備えている。
【0019】
記憶装置10のソフトウェア不正利用防止機能について簡単に説明する。初回起動判定手段は、アプリケーション11を起動させるための第1のハードウェアにおいて、記憶装置10自身の起動ファイルの有無を確認し、起動ファイルを有する場合にアプリケーション11が初回起動であると判定する。この判定において初回起動であると判定された場合のみ、認証鍵生成手段は、第1のハードウェアの固有情報を用いて認証鍵を生成する。
【0020】
図1に示すハードウェア100が第1のハードウェアであるとすると、認証鍵130は、ハードウェア100の固有情報A151、固有情報B152、及び固有情報C153を用いて生成される。ただし、これらの固有情報A〜Cのいずれか1つがあれば認証鍵を生成することができ、これら全てを用いる必要はない。また、3つ以上の固有情報を用いて生成しても良い。生成された認証鍵130は、記憶装置10のPBR領域12に保存される。その後、起動ファイル削除手段により起動ファイルは削除される。
【0021】
その後、アプリケーション11を起動させるための第2のハードウェアに記憶装置10を接続した時、認証鍵判定手段は、第2のハードウェアの固有情報を用いて認証鍵生成手段と同手法で生成した比較鍵を認証鍵と比較し、一致した場合のみアプリケーション11を起動可能とする。これにより、アプリケーション11を初回起動した第1のハードウェアが特定(正規)のハードウェアとなり、それ以外のハードウェアでの利用(不正コピーによる利用を含む)を防止することができる。なお、認証鍵130は、アプリケーション11の初回起動時に生成されるため、初回起動以前の記憶装置10には、認証鍵130は保存されていない。
【0022】
本実施の形態1に係る記憶装置10におけるソフトウェアの不正利用防止方法について、図1及び図2を用いて説明する。図2は、記憶装置10のソフトウェア不正利用防止機能による処理の流れを示すフローチャートである。図2において、Sで始まる数字はソフトウェア不正利用防止機能による処理ステップを示し、ステップ1(S1)は初回起動判定手段による初回起動判定ステップ、ステップ2(S2)は認証鍵生成手段による認証鍵生成ステップ、ステップ3(S3)は起動ファイル削除手段による起動ファイル削除ステップ、ステップ4(S4)は認証鍵判定手段による認証鍵判定ステップである。
【0023】
アプリケーション11を起動させるための第1のハードウェア(ここでは図1に示すハードウェア100とする)に記憶装置10を接続すると、処理が開始される。S1において初回起動判定手段は、記憶装置10自身が起動ファイルを有するか否かを確認し、起動ファイルを有する場合にアプリケーション11が初回起動であると判定する(初回起動判定ステップ)。
【0024】
S1において起動ファイルがあった場合(Yes)、S2に進む。S2において、認証鍵生成手段は、ハードウェア100の少なくとも1つの固有情報を用いて認証鍵を生成し、記憶装置10自身に保存する(認証鍵生成ステップ)。
【0025】
S2において認証鍵が生成された後、S3において、起動ファイル削除手段は、起動ファイルを削除する(起動ファイル削除ステップ)。
【0026】
その後、アプリケーション11を起動させるための第2のハードウェアに記憶装置10を接続した時、S4において、認証鍵判定手段は、第2のハードウェアの少なくとも1つの固有情報を用いて認証鍵生成ステップと同手法で比較鍵を生成し、この比較鍵を、記憶装置10自身に保存された認証鍵と比較する。
【0027】
S4において、認証鍵と比較鍵が一致した場合(Yes)、ステップ5(S5)に進み、第2のハードウェアにおいてアプリケーション11の通常機能を起動する。一方、S4において、認証鍵と比較鍵が一致しない場合(No)には、ステップ6(S6)に進み、第2のハードウェアにおけるアプリケーション11の通常機能は起動不可とする(認証鍵判定ステップ)。起動不可の場合は、不正コピー表示を行い無限ループとなる。
【0028】
一方、S1の初回起動判定ステップにおいて、記憶装置10が起動ファイルを有していない場合(No)、アプリケーション11は初回起動でないと判定され、S2の認証鍵生成ステップとS3の起動ファイル削除ステップは省略され、S4の認証鍵判定ステップが行われる。その際、S4の認証鍵判定ステップでは、生成された比較鍵を、初回起動時に生成され記憶装置10に保存されている認証鍵と比較する。
【0029】
以上のS1〜S6の処理ステップにより、第2のハードウェアが初回起動時の第1のハードウェアであるハードウェア100と同一であった場合のみ、認証鍵と一致する比較鍵が生成され、第2のハードウェアにおいてアプリケーション11が起動される。
【0030】
なお、認証鍵及び比較鍵を生成するための第1のハードウェア及び第2のハードウェアの固有情報として、製造者、製造番号、製造日、製造場所、及びMACアドレスの少なくとも1つを用いるとよい。また、これらの固有情報を演算することにより、利用者が容易に想定できないように加工してもよい。
【0031】
次に、本実施の形態1に係る記憶装置が製造段階においてコピーされ、製品として出荷された場合の処理の流れについて、図3を用いて説明する。製造段階においては、図3(a)に示すように、コピー元となる記憶装置(マスター)10Mから記憶装置(正規品)10Aに、アプリケーション11、起動ファイルである認証鍵生成機能起動ファイル14、及びその他のデータがコピーされる。
【0032】
認証鍵生成機能起動ファイル14は、認証鍵生成手段と起動ファイル削除手段に該当するものである。なお、記憶装置(マスター)10Mは、初回起動判定手段と認証鍵判定手段(いずれも図示せず)を有しており、これらは記憶装置(正規品)10Aにコピーされる。
【0033】
図3(b)は、製品として出荷された記憶装置(正規品)10Aを、正規のハードウェアA101に接続し、初回起動した際の動作(認証鍵生成ステップと起動ファイル削除ステップ)を示している。初回起動時、記憶装置(正規品)10Aには、認証鍵生成機能起動ファイル14があるため、ハードウェアAの固有情報15Aを用いて認証鍵A131が生成される。認証鍵A131は、ハードウェアAの固有情報15Aである固有情報A151、固有情報B152、及び固有情報C153から生成され、記憶装置(正規品)10AのPBR領域に保存される。認証鍵生成機能起動ファイル14は、認証鍵A131を生成した後、自身を削除する。
【0034】
図3(c)は、図3(b)に示す初回起動後に、再び正規のハードウェアA101に接続された記憶装置(正規品)10Aの動作(認証鍵判定ステップ)を示している。図3(c)では、正規のハードウェアA101に記憶装置(正規品)10Aが接続され、ハードウェアAの固有情報15Aである固有情報A151、固有情報B152、及び固有情報C153を用い、認証鍵A131と同手法で比較鍵A161が生成される。
【0035】
認証鍵判定ステップでは、生成された比較鍵A161と、記憶装置(正規品)10Aに保存されている認証鍵A131が比較される。ここでは、認証鍵A131と比較鍵A161は、同一の正規のハードウェアA101において、同一のハードウェアAの固有情報15Aを用い、同手法で生成されているため一致する。これにより、アプリケーション11の通常機能が起動される。
【0036】
次に、図3における記憶装置(正規品)10Aが、不正にコピーされた場合の処理の流れについて、図4を用いて説明する。図4(a)に示すように、製品として出荷された記憶装置(正規品)10Aが不正コピーされた場合、記憶装置(不正コピー品)10Bには、アプリケーション11と共に、記憶装置(正規品)10Aが正規のハードウェアA101において初回起動された際に生成された認証鍵A131がコピーされ、そのPBR領域に保存される。
【0037】
さらに、不正コピーの場合のコピー元である記憶装置(正規品)10Aは、初回起動判定手段と認証鍵判定手段(いずれも図示せず)を有しており、これらは記憶装置(不正コピー品)10Bにコピーされる。不正コピーの場合、記憶装置(正規品)10Aは初回起動ではないため、認証鍵生成機能起動ファイル14(図3参照)は存在しない。
【0038】
記憶装置(不正コピー品)10Bを、正規のハードウェアA101(図3)とは別のハードウェアB102に接続し、起動させようとした場合、図4(b)に示すように、記憶装置(不正コピー品)10Bには認証鍵生成機能起動ファイル14が存在しないため、認証鍵生成ステップと起動ファイル削除ステップは行われない。すなわち、ハードウェアBの固有情報15Bを用いた新たな認証鍵は生成されず、不正コピーの際にコピーされた認証鍵A131が保存された状態となる。
【0039】
その後、ハードウェアB102に接続された記憶装置(不正コピー品)10Bは、認証鍵判定ステップを行う。認証鍵判定ステップでは、図4(c)に示すように、ハードウェアBの固有情報15Bである固有情報D154、固有情報E155、及び固有情報F156を用い、認証鍵A131と同手法で比較鍵B162が生成され、認証鍵A131と比較される。ここでは、認証鍵A131はハードウェアAの固有情報15Aを用いて生成され、比較鍵B162はハードウェアBの固有情報15Bを用いて生成されているため、認証鍵A131と比較鍵B162は一致しない。これにより、アプリケーション11の通常機能は起動されない。
【0040】
以上のように、本実施の形態1に係る記憶装置10のソフトウェア不正利用防止機能によれば、アプリケーション11を起動するための第1のハードウェアに接続された記憶装置10が起動ファイルを有していた場合(初回起動の場合)のみ、第1のハードウェアの固有情報を用いて認証鍵を生成し、認証鍵を生成した後に起動ファイルを削除するようにしたので、アプリケーション11を初回起動した第1のハードウェアを特定(正規)のハードウェアとし、正規のハードウェア以外ではアプリケーション11を起動不可とすることができ、アプリケーション11の不正利用を防止することが可能である。
【0041】
また、製造段階においては、コピー元となる記憶装置(マスター)10Mから記憶装置(正規品)10Aに、アプリケーション11、認証鍵生成機能起動ファイル14、その他のソフトウェア不正利用防止機能をコピーすることが可能であり、製品の生産性は保持されるため、生産性が低下することはない。
【0042】
実施の形態2.
図5は、本発明の実施の形態2に係る記憶装置に保存されたソフトウェアを起動させるためのハードウェアの構成を示している。なお、図5において、図1と同一、相当部分には同一符号を付し、説明を省略する。図5に示すハードウェア100aは、ROM4のファームウェア51に、比較用の一般鍵170が登録されている以外は、図1のハードウェア100と同じ構成である。また、本実施の形態2に係る記憶装置10は、起動ファイル内部に一般鍵171(図7参照)が保存されている。
【0043】
本実施の形態2に係る記憶装置10におけるソフトウェアの不正利用防止方法について、図5及び図6を用いて説明する。なお、図6のフローチャートは、本実施の形態2に係る記憶装置のソフトウェア不正利用防止機能による処理の流れを示しているが、S1の初回起動判定ステップと、S2の認証鍵生成ステップの間に、ステップ11(S11)の一般鍵判定ステップを含んでいること以外は、図2(実施の形態1)と同様であるので説明を簡略化する。
【0044】
アプリケーション11を起動させるための第1のハードウェア(ここでは図5に示すハードウェア100aとする)に記憶装置10を接続すると処理が開始され、S1の初回起動判定ステップにおいて、起動ファイルを有し初回起動であると判定された後、S11において、起動ファイルに保存された一般鍵と、ハードウェア100aに予め登録された比較用の一般鍵170を比較し、これらが一致するか否かを判定する(一般鍵判定ステップ)。
【0045】
S11において、起動ファイルに保存された一般鍵が比較用の一般鍵170と一致した場合(Yes)、S2の認証鍵生成ステップ以降の処理ステップが行われる。一方、S11において、起動ファイルに保存された一般鍵が比較用の一般鍵170と一致しない場合(No)には、S2の認証鍵生成ステップ、S3の起動ファイル削除ステップを省略して、S4の認証鍵判定ステップが行われる。
【0046】
本実施の形態2では、S2の認証鍵生成ステップを行うために必要な処理ステップとして、S1の初回起動判定ステップに加え、S11の一般鍵判定ステップを行うようにし、ソフトウェア不正利用防止機能をより強固にしたものである。なお、一般鍵判定ステップを追加するためには、記憶装置10の起動ファイル内部に一般鍵を保存し、さらに、記憶装置10のアプリケーション11を初回起動させるハードウェア100a(正規のハードウェア)にも、比較用の一般鍵を登録しておく必要がある。
【0047】
本実施の形態2に係る記憶装置が製造段階においてコピーされ、製品として出荷された場合の処理の流れについて、図7を用いて説明する。製造段階においては、図7(a)に示すように、コピー元となる記憶装置(マスター)10Mから記憶装置(正規品)10Aに、アプリケーション11、認証鍵生成機能起動ファイル14、及びその他のデータがコピーされる。また、記憶装置(マスター)10Mは、初回起動判定手段と認証鍵判定手段(いずれも図示せず)を有しており、これらも記憶装置(正規品)10Aにコピーされる。さらに、本実施の形態2では、認証鍵生成機能起動ファイル14の内部に一般鍵171が保存されており、これも記憶装置(正規品)10Aにコピーされる。
【0048】
図7(b)は、製品として出荷された記憶装置(正規品)10Aを、正規のハードウェアA101に接続し、初回起動した際の動作(認証鍵生成ステップと起動ファイル削除ステップ)を示している。初回起動時、記憶装置(正規品)10Aには認証鍵生成機能起動ファイル14があり、さらに認証鍵生成機能起動ファイル14に保存されている一般鍵171が、ハードウェアA101に保存されている比較用の一般鍵(図示せず)と一致するため、図7(b)に示すようにハードウェアAの固有情報15Aを用いて認証鍵A131が生成される。認証鍵生成機能起動ファイル14は、認証鍵A131を生成した後、自身を削除する。この時、一般鍵171も削除される。その他の動作については、上記実施の形態1と同様であるので説明を省略する。
【0049】
本実施の形態2によれば、記憶装置10のソフトウェア不正利用防止機能が認証鍵生成ステップを行うために必要な処理ステップとして、初回起動判定ステップに加え、一般鍵判定ステップを行うようにし、ハードウェアに予め登録された比較用の一般鍵が、起動ファイルの一般鍵と一致した場合のみ、該ハードウェアで認証鍵生成ステップが行われるため、上記実施の形態1よりもさらにアプリケーション11の不正利用防止効果が高くなる。
【産業上の利用可能性】
【0050】
本発明は、製品としてのソフトウェアが保存されたCD−ROM、USBメモリ、及びコンパクトフラッシュカード等の記憶装置に利用することができる。
【符号の説明】
【0051】
1 CPU、2 内部ROM、3 RAM、4 ROM、5、51 ファームウェア、
6 イーサネット、7 記録メディアスロット、8 バス、
10 記憶装置、10A 記憶装置(正規品)、
10B 記憶装置(不正コピー品)、10M 記憶装置(マスター)、
11 アプリケーションソフトウェア、12 PBR領域、
14 認証鍵生成機能起動ファイル、
15A ハードウェアAの固有情報、15B ハードウェアBの固有情報、
100、100a ハードウェア、101 ハードウェアA、102 ハードウェアB、
130 認証鍵、131 認証鍵A、
151 固有情報A、152 固有情報B、153 固有情報C、154 固有情報D、155 固有情報E、156 固有情報F、
161 比較鍵A、162 比較鍵B、
170 比較用一般鍵、171 一般鍵。

【特許請求の範囲】
【請求項1】
ソフトウェアが保存された記憶装置において、前記ソフトウェアを特定のハードウェアのみで起動可能とし他のハードウェアでは起動不可とするソフトウェアの不正利用防止方法であって、
前記ソフトウェアを起動させるための第1のハードウェアに接続された前記記憶装置が起動ファイルを有するか否かを確認し、前記起動ファイルを有する場合に前記ソフトウェアが初回起動であると判定する初回起動判定ステップ、
前記初回起動判定ステップにおいて初回起動であると判定された場合に、前記第1のハードウェアの少なくとも1つの固有情報を用いて認証鍵を生成し前記記憶装置に保存する認証鍵生成ステップ、
前記認証鍵生成ステップにおいて認証鍵が生成された後、前記起動ファイルを削除する起動ファイル削除ステップ、
前記ソフトウェアを起動させるための第2のハードウェアに前記記憶装置が接続された時に、前記第2のハードウェアの少なくとも1つの固有情報を用いて前記認証鍵生成ステップと同手法で生成した比較鍵を、前記記憶装置に保存された認証鍵と比較し、これらが一致した場合に前記第2のハードウェアにおいて前記ソフトウェアを起動し、一致しない場合は起動不可とする認証鍵判定ステップを含み、
前記第2のハードウェアが前記第1のハードウェアと同一であった場合のみ、前記第2のハードウェアにおいて前記ソフトウェアが起動されるようにしたことを特徴とするソフトウェアの不正利用防止方法。
【請求項2】
前記初回起動判定ステップにおいて、前記記憶装置が前記起動ファイルを有していない場合、前記ソフトウェアは初回起動でないと判定され、前記認証鍵生成ステップと前記起動ファイル削除ステップは省略されて前記認証鍵判定ステップが行われ、前記認証鍵判定ステップでは、生成された比較鍵を、初回起動時に生成され前記記憶装置に保存されている認証鍵と比較することを特徴とする請求項1記載のソフトウェアの不正利用防止方法。
【請求項3】
前記第1のハードウェア及び前記第2のハードウェアの固有情報として、製造者、製造番号、製造日、製造場所、及びMACアドレスの少なくとも1つを用いることを特徴とする請求項1記載のソフトウェアの不正利用防止方法。
【請求項4】
前記初回起動判定ステップと前記認証鍵生成ステップの間に一般鍵判定ステップを含み、前記一般鍵判定ステップは、前記起動ファイルに保存された一般鍵と前記第1のハードウェアに予め登録された比較用一般鍵を比較し、これらが一致した場合に認証鍵生成ステップが行われることを特徴とする請求項1記載のソフトウェアの不正利用防止方法。
【請求項5】
保存されたソフトウェアを特定のハードウェアのみで起動可能とし他のハードウェアでは起動不可とする記憶装置であって、
前記ソフトウェアを起動させるための第1のハードウェアに接続された時に該記憶装置自身が起動ファイルを有するか否かを確認し、前記起動ファイルを有する場合に前記ソフトウェアが初回起動であると判定する初回起動判定手段と、
前記初回起動判定手段により初回起動であると判定された場合に、前記第1のハードウェアの少なくとも1つの固有情報を用いて認証鍵を生成し該記憶装置自身に保存する認証鍵生成手段と、
前記認証鍵生成手段により認証鍵が生成された後、前記起動ファイルを削除する起動ファイル削除手段と、
前記ソフトウェアを起動させるための第2のハードウェアに接続された時に前記第2のハードウェアの少なくとも1つの固有情報を用いて前記認証鍵生成手段と同手法で生成した比較鍵を、該記憶装置自身に保存された認証鍵と比較し、これらが一致した場合に前記第2のハードウェアにおいて前記ソフトウェアを起動し、一致しない場合は起動不可とする認証鍵判定手段を備え、前記第2のハードウェアが前記第1のハードウェアと同一であった場合のみ、前記第2のハードウェアにおいて前記ソフトウェアが起動されることを特徴とする記憶装置。
【請求項6】
前記初回起動判定手段は、該記憶装置自身が前記起動ファイルを有していない場合、前記ソフトウェアは初回起動でないと判定し、この判定を受けた前記認証鍵判定手段は、生成された比較鍵を、初回起動時に生成され該記憶装置自身に保存されている認証鍵と比較することを特徴とする請求項5記載の記憶装置。
【請求項7】
前記第1のハードウェア及び前記第2のハードウェアの固有情報として、製造者、製造番号、製造日、製造場所、及びMACアドレスの少なくとも1つを用いることを特徴とする請求項5記載の記憶装置。
【請求項8】
前記起動ファイル内部に一般鍵が保存されると共に、前記第1のハードウェアに比較用一般鍵が予め登録され、前記認証鍵生成手段は、前記起動ファイルに保存された一般鍵が前記第1のハードウェアに登録された比較用一般鍵と一致した場合に、前記第1のハードウェアの少なくとも1つの固有情報を用いて認証鍵を生成することを特徴とする請求項5記載の記憶装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2012−247983(P2012−247983A)
【公開日】平成24年12月13日(2012.12.13)
【国際特許分類】
【出願番号】特願2011−119027(P2011−119027)
【出願日】平成23年5月27日(2011.5.27)
【出願人】(000006013)三菱電機株式会社 (33,312)
【Fターム(参考)】