[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2005038068A - System for preventing illicit copying of software - Google Patents

System for preventing illicit copying of software Download PDF

Info

Publication number
JP2005038068A
JP2005038068A JP2003198166A JP2003198166A JP2005038068A JP 2005038068 A JP2005038068 A JP 2005038068A JP 2003198166 A JP2003198166 A JP 2003198166A JP 2003198166 A JP2003198166 A JP 2003198166A JP 2005038068 A JP2005038068 A JP 2005038068A
Authority
JP
Japan
Prior art keywords
software
address
key module
electronic device
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003198166A
Other languages
Japanese (ja)
Other versions
JP4366130B2 (en
Inventor
Masahito Amano
雅人 天野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2003198166A priority Critical patent/JP4366130B2/en
Publication of JP2005038068A publication Critical patent/JP2005038068A/en
Application granted granted Critical
Publication of JP4366130B2 publication Critical patent/JP4366130B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an illicit software copy prevention system for preventing illicit installing and/or executing of software at low cost. <P>SOLUTION: The illicit software copy prevention system 1 registers software with an authentication number for identifying the software. An electronic device body 2 is provided with an interface to which key modules 3a-3n sold in pairs with the software are connected. Authentication numbers that match the authentication numbers of the paired software are written in the EEPROMs 5a-5n of the key modules 3a-3n at a predetermined manufacturing stage of the key modules 3a-3n. Installing and executing the software is permitted only when the authentication numbers written in the EEPROMs 5a-5n of the key modules 3a-3n match the authentication numbers of the software. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、ソフトウェア違法コピー防止システムに関し、詳細には、安価にかつ確実にソフトウェアの違法なインストールまたは/及び当該ソフトウェアの違法な実行を防止するソフトウェア違法コピー防止システムに関する。
【0002】
【従来の技術】
【特許文献1】
特開2002−55728号公報
機能拡張用ソフトウェア(アプリケーションソフトやドライバーソフト等。以下、単にソフトウェアという。)の追加可能なコンピュータ等の電子機器に対して、追加のソフトウェアは一般的にフロッピーディスク(登録商標)やCD−ROM(Compact Disc Read Only Memory )等の記憶メディアに記録された状態で、または、インターネット等の通信網を通じて電子ファイルの送信とういう状態で販売・供給される。
【0003】
このようなソフトウェアの供給方法は、非常に手軽かつ安価にソフトウェアを供給できる反面、不正使用(無断使用)や違法コピーを適切に防止することができないという問題がある。
【0004】
そこで、従来からソフト提供者によって、種々の違法コピー防止策が講じられている。
【0005】
例えば、ソフトウェアを記録した記憶メディア個々に異なる文字列(以下、認証番号という。)を割り当て、インストール時に、この認証番号の入力を要求して、認証番号の入力が正確に行われない場合には、ソフトウェアのインストールを中止し、または、ソフトウェアの動作を中止する方法が用いられている。
【0006】
ところが、この方法は、同一のソフトウェアであっても記憶メディア毎に異なる認証番号を割り振る必要があるため、記憶メディアの生産の際に全く同一の物を量産することができず、生産コストがかかるという問題があった。また、違法コピーを企てる者が記憶メディアと当該記憶メディアに合う認証番号の1組を入手すれば、記憶メディアはパソコン等の簡単な設備で全く同一の複製メディアを際限なく作ることができるため、認証番号も先に入手した正規認証番号を使いまわすと、複製メディアも使用可能になってしまい、違法コピー防止を適切に行うことができないという問題があった。
【0007】
また、ソフトウェアが限られた試用期間中しか動作しない、または、極限られた機能しか動作しないように制限が行われている場合に、この制限の解除を望む使用者は、ソフトウェア提供者に対して登録を行うとともに認証番号や電子鍵を取得し、認証番号や電子鍵をソフトウェアにダウンロードすることで、制限を解除する方法がある。
【0008】
ところが、この方法は、ソフトウェアの登録窓口の設置及び管理が必要となり、コストが高くつくとともに、認証番号を使い回しや電子鍵のコピーにより、ソフトウェアのコピー・不正使用が可能となり、違法コピー防止を適切に行うことができないという問題があった。
【0009】
さらに、従来、ソフトウェアの違法コピー防止策として、次のような方法も用いられている。
【0010】
すなわち、ソフトウェアを販売・供給する際にハードウェアで構成される鍵のモジュール(以下、キー・モジュール)をセットで使用者に提供する。キー・モジュールにはセットとなるソフトウェアと同一の認証番号が割り当てられており、さらにソフトウェアを動作させる電子機器本体にはキー・モジュールを装着して、当該キー・モジュールから認証番号を読み取ることができる機構が備えられている。ソフトウェアの認証番号とキー・モジュールから読み取った認証番号が一致した場合にのみソフトウェアの使用を可能とする方法である。
【0011】
この方法を用いると、ソフトウェア単体(記憶メディアを含む)を違法コピーしたとしても、キー・モジュールも同時にコピー製造しない限りソフトウェアが動作せず、また、キー・モジュールのコピー製造が簡単かつ安価に行えるものではないため、実質的に違法コピーや不正使用を防止することができる。
【0012】
また、従来、コンピュータへのソフトウェアのインストールまたはコンピュータにおけるプログラムの起動に際して、当該行為が正当か否かの照合が行われる、ソフトウェアのコピープロテクトシステムであって、前記ソフトウェアは、複数の頒布バージョンから選ばれる1つの頒布バージョンの情報を有し、前記ソフトウェアの頒布に際して、当該ソフトウェアが取得可能な、ユーザコンピュータシステムの固有情報を、頒布バージョン選定手段を用いて、前記複数の頒布バージョンの何れか1つに対応させ、前記頒布バージョン選定手段により選定された頒布バージョンの前記ソフトウェアを前記ユーザに頒布し、前記ソフトウェアのインストールまたは実行に際して、当該インストールまたは実行がなされるコンピュータシステムの固有情報が、前記ソフトウェアが持つ頒布バージョンに対応しているか否かを、不正コピー判定手段により判断し、前記固有情報が当該頒布バージョンに対応しているときには、前記ソフトウェアのインストールまたは実行を続行させるが、前記固有情報が前記頒布バージョンに対応していないときには、前記ソフトウェアのインストールまたは実行を中止させるコピープロテクトシステムが提案されている(特許文献1参照)。
【0013】
すなわち、この従来技術は、頒布されるソフトウェアの頒布バージョンを、ユーザコンピュータシステムの固有情報により特定し、当該ユーザコンピュータにおける当該ソフトウェアのインストールや実行を保証する一方で、他のコンピュータにおける当該ソフトウェアのインストールや実行を阻止する。
【0014】
【発明が解決しようとする課題】
しかしながら、このような従来技術にあっては、安価にかつ適切にソフトウェアの違法なインストールや違法な実行を防止する上で、改良の必要があった。
【0015】
すなわち、ソフトウェアとハードウェアで構成されるキー・モジュールをセットで使用者に提供する従来技術にあっては、ソフトウェア毎にそれぞれ割り当てられた認証番号に対して、それと一致する認証番号をもったキー・モジュールがそれぞれ必要になるため、供給側は結果的に数多くの種類のキー・モジュールを製造する必要あり、従来、このキー・モジュールを認証番号を格納した状態で製造していたため、供給側にとってキー・モジュールの製造及び管理のコストが高くつくという問題があった。
【0016】
また、特許文献1記載の従来技術にあっては、ソフトウェアをインストールするコンピュータの固有情報を事前に取得して当該事前に取得した固有情報により特定される頒布バージョンを選定する必要があり、ソフトウェアの頒布に手間がかかるとともに、コンピュータの固有情報を事前に取得することが困難な場合もあり、容易にかつ適切にソフトウェアの違法なインストールや違法な実行を防止する上で改良の必要があった。
【0017】
そこで、請求項1記載の発明は、電子機器へのソフトウェアのインストールまたは/及び既にインストールされているソフトウェアの当該電子機器での実行の許可/不許可を行うに際して、ソフトウェアに、予め当該ソフトウェアを識別する識別情報を登録し、電子機器に、当該ソフトウェアと対として頒布されるキー・モジュールを接続するインターフェイスを設け、当該キー・モジュールに、書換可能な不揮発性メモリを設け、当該キー・モジュールの製造後の所定段階で、対となるソフトウェアの識別情報との間で当該ソフトウェアのインストールまたは/及び実行を許可する識別情報を当該不揮発性メモリに書き込んで、ソフトウェアが、キー・モジュールの不揮発性メモリに書き込まれている識別情報が自己の識別情報と対となる識別情報であるときにのみインストールまたは/及び実行を許可することにより、キー・モジュールの製造過程では、識別情報の登録されていない1種類のキー・モジュールのみを生産して、また、ソフトウェアのインストールや実行を管理する識別情報を仮に書き込んでしまった後でも必要に応じて識別情報の書き換えを行えるようにして、キー・モジュールの生産コストを削減し、安価にかつ確実にソフトウェアの違法なインストールまたは/及び実行を防止することのできるソフトウェア違法コピー防止システムを提供することを目的としている。
【0018】
請求項2記載の発明は、電子機器に、キー・モジュールを接続する1つのインターフェースのみを設け、キー・モジュールに、当該電子機器のインターフェース及び各キー・モジュールとの間でディジーチェーン接続するインターフェースを設け、電子機器にインストールされるソフトウェアの数だけのキー・モジュールを、順次ディジーチェーン接続することにより、電子機器には1つのインターフェースのみを設けて、インストールするソフトウェアの数だけのキー・モジュールをディジーチェーン接続して、必要なキー・モジュールを同時に使用できるようにし、より一層安価にかつ確実にソフトウェアの違法なインストールまたは/及び実行を防止することのできるソフトウェア違法コピー防止システムを提供することを目的としている。
【0019】
請求項3記載の発明は、電子機器に、キー・モジュールを接続する1つのインターフェースのみ設け、当該インターフェースに、アドレス・アサイン用の信号線を設け、キー・モジュールを、当該電子機器のインターフェース及び各キー・モジュールとの間でディジーチェーン接続するとともに、アドレス・アサイン用信号線を含むインターフェースを備えたものとし、また、アドレス・アサイン用信号線からアドレスが入力されると、当該アドレスを自己のアドレスとして設定するとともに、当該入力されるアドレスに最小アドレス値を加算して当該アドレス・アサイン用信号線を通して次段の前記キー・モジュールに出力する加算手段を備えたものとし、電子機器にインストールされるソフトウェアの数だけのキー・モジュールが順次ディジーチェーン接続されて、電子機器からアドレス・アサイン用信号線を通して最小のアドレスが出力されると、ディジーチェーン接続されている各キー・モジュールが、順次入力されるアドレスを自己のアドレスとして設定するとともに、加算手段で入力アドレスに最小アドレス値を加算して次段のキー・モジュールに出力して順次アドレス設定することにより、キー・モジュールの個別アドレスを自動で設定し、アドレスの設定ミスによるアドレスの重複が発生することを防止するとともに、アドレス設定を手動で行うビットスイッチ等を省いてキー・モジュールを小型化して、より一層安価にかつ確実にソフトウェアの違法なインストールまたは/及び実行を防止することのできるソフトウェア違法コピー防止システムを提供することを目的としている。
【0020】
請求項4記載の発明は、各キー・モジュールを、設定した自己のアドレスが最大アドレスであるか否かを判別する判別手段と、ディジーチェーン接続用インターフェースの次段のキー・モジュールとの接続/接続遮断を行うスイッチ手段と、を備えたものとし、判別手段が、自己のアドレスが最大アドレスであると判別すると、スイッチ手段による次段のキー・モジュールとの接続を遮断させることにより、アドレスが最大に達した後に既に設定されているアドレスを設定してアドレスが重複することを自動的にかつ確実に防止し、より一層安価にかつ確実にソフトウェアの違法なインストールまたは/及び実行を防止することのできるソフトウェア違法コピー防止システムを提供することを目的としている。
【0021】
請求項5記載の発明は、電子機器に、キー・モジュールと着脱可能に嵌合する嵌合受け部を形成し、各キー・モジュールに、電子機器の嵌合受け部と嵌合する嵌合部を形成するとともに、次段の当該キー・モジュールの当該嵌合部が着脱可能に嵌合される嵌合受け部を形成し、当該電子機器及び当該各キー・モジュールが、当該嵌合受け部と当該嵌合部が嵌合する際に相互にディジーチェーン接続用インターフェースで接続する接続端子を形成することにより、ケーブル等を用いることなく、電子機器とキー・モジュール及びキー・モジュール間を嵌合させて接続し、システム全体として必要設置スペースを削減するとともに、ケーブル等の費用も削減し、小型で、より一層安価にかつ確実にソフトウェアの違法なインストールまたは/及び実行を防止することのできるソフトウェア違法コピー防止システムを提供することを目的としている。
【0022】
【課題を解決するための手段】
請求項1記載の発明のソフトウェア違法コピー防止システムは、電子機器へのソフトウェアのインストールまたは/及び既にインストールされているソフトウェアの当該電子機器での実行の許可/不許可を行うソフトウェア違法コピー防止システムにおいて、前記ソフトウェアは、予め当該ソフトウェアを識別する識別情報が登録されており、前記電子機器は、当該ソフトウェアと対として頒布されるキー・モジュールを接続するインターフェイスを備え、当該キー・モジュールは、書換可能な不揮発性メモリを備え、当該キー・モジュールの製造後の所定段階で、前記対となるソフトウェアの識別情報との間で当該ソフトウェアのインストールまたは/及び実行を許可する識別情報が書き込まれ、前記ソフトウェアが、インストールまたは/及び実行に際して、前記キー・モジュールの前記不揮発性メモリに書き込まれている識別情報が自己の識別情報と対となる識別情報であるときにのみ当該インストールまたは/及び実行を許可することにより、上記目的を達成している。
【0023】
上記構成によれば、電子機器へのソフトウェアのインストールまたは/及び既にインストールされているソフトウェアの当該電子機器での実行の許可/不許可を行うに際して、ソフトウェアに、予め当該ソフトウェアを識別する識別情報を登録し、電子機器に、当該ソフトウェアと対として頒布されるキー・モジュールを接続するインターフェイスを設け、当該キー・モジュールに、書換可能な不揮発性メモリを設け、当該キー・モジュールの製造後の所定段階で、対となるソフトウェアの識別情報との間で当該ソフトウェアのインストールまたは/及び実行を許可する識別情報を当該不揮発性メモリに書き込んで、ソフトウェアが、キー・モジュールの不揮発性メモリに書き込まれている識別情報が自己の識別情報と対となる識別情報であるときにのみインストールまたは/及び実行を許可するので、キー・モジュールの製造過程では、識別情報の登録されていない1種類のキー・モジュールのみを生産して、また、ソフトウェアのインストールや実行を管理する識別情報を仮に書き込んでしまった後でも必要に応じて識別情報の書き換えを行えるようにして、キー・モジュールの生産コストを削減することができ、安価にかつ確実にソフトウェアの違法なインストールまたは/及び実行を防止することができる。
【0024】
この場合、例えば、請求項2に記載するように、前記ソフトウェア違法コピー防止システムは、前記電子機器が前記キー・モジュールを接続する1つのインターフェースのみ備え、前記キー・モジュールが、当該電子機器のインターフェース及び前記各キー・モジュールとの間でディジーチェーン接続するインターフェースを備え、前記電子機器にインストールされる前記ソフトウェアの数だけの前記キー・モジュールが、順次ディジーチェーン接続されるものであってもよい。
【0025】
上記構成によれば、電子機器に、キー・モジュールを接続する1つのインターフェースのみを設け、キー・モジュールに、当該電子機器のインターフェース及び各キー・モジュールとの間でディジーチェーン接続するインターフェースを設け、電子機器にインストールされるソフトウェアの数だけのキー・モジュールを、順次ディジーチェーン接続するので、電子機器には1つのインターフェースのみを設けて、インストールするソフトウェアの数だけのキー・モジュールをディジーチェーン接続して、必要なキー・モジュールを同時に使用することができ、より一層安価にかつ確実にソフトウェアの違法なインストールまたは/及び実行を防止することができる。
【0026】
また、例えば、請求項3に記載するように、前記ソフトウェア違法コピー防止システムは、前記電子機器が前記キー・モジュールを接続する1つのインターフェースのみ備え、当該インターフェースが、アドレス・アサイン用の信号線を有し、前記キー・モジュールが、当該電子機器のインターフェース及び前記各キー・モジュールとの間でディジーチェーン接続するとともに、前記アドレス・アサイン用信号線を含むインターフェースを備え、前記各キー・モジュールが、前記アドレス・アサイン用信号線からアドレスが入力されると、当該アドレスを自己のアドレスとして設定するとともに、当該入力されるアドレスに最小アドレス値を加算して当該アドレス・アサイン用信号線を通して次段の前記キー・モジュールに出力する加算手段を備え、前記電子機器にインストールされる前記ソフトウェアの数だけの前記キー・モジュールが順次ディジーチェーン接続されて、前記電子機器から前記アドレス・アサイン用信号線を通して最小のアドレスが出力されると、ディジーチェーン接続されている各キー・モジュールが、順次入力されるアドレスを自己のアドレスとして設定するとともに、前記加算手段で入力アドレスに最小アドレス値を加算して次段の前記キー・モジュールに出力して順次アドレス設定するものであってもよい。
【0027】
上記構成によれば、電子機器に、キー・モジュールを接続する1つのインターフェースのみ設け、当該インターフェースに、アドレス・アサイン用の信号線を設け、キー・モジュールを、当該電子機器のインターフェース及び各キー・モジュールとの間でディジーチェーン接続するとともに、アドレス・アサイン用信号線を含むインターフェースを備えたものとし、また、アドレス・アサイン用信号線からアドレスが入力されると、当該アドレスを自己のアドレスとして設定するとともに、当該入力されるアドレスに最小アドレス値を加算して当該アドレス・アサイン用信号線を通して次段のキー・モジュールに出力する加算手段を備えたものとし、電子機器にインストールされるソフトウェアの数だけのキー・モジュールが順次ディジーチェーン接続されて、電子機器からアドレス・アサイン用信号線を通して最小のアドレスが出力されると、ディジーチェーン接続されている各キー・モジュールが、順次入力されるアドレスを自己のアドレスとして設定するとともに、加算手段で入力アドレスに最小アドレス値を加算して次段のキー・モジュールに出力して順次アドレス設定するので、キー・モジュールの個別アドレスを自動で設定することができ、アドレスの設定ミスによるアドレスの重複が発生することを防止することができるとともに、アドレス設定を手動で行うビットスイッチ等を省いてキー・モジュールを小型化して、より一層安価にかつ確実にソフトウェアの違法なインストールまたは/及び実行を防止することができる。
【0028】
さらに、例えば、請求項4に記載するように、前記各キー・モジュールは、前記設定した自己のアドレスが最大アドレスであるか否かを判別する判別手段と、前記ディジーチェーン接続用インターフェースの次段の前記キー・モジュールとの接続/接続遮断を行うスイッチ手段と、を備え、前記判別手段は、前記自己のアドレスが最大アドレスであると判別すると、前記スイッチ手段による前記次段のキー・モジュールとの接続を遮断させるものであってもよい。
【0029】
上記構成によれば、各キー・モジュールを、設定した自己のアドレスが最大アドレスであるか否かを判別する判別手段と、ディジーチェーン接続用インターフェースの次段のキー・モジュールとの接続/接続遮断を行うスイッチ手段と、を備えたものとし、判別手段が、自己のアドレスが最大アドレスであると判別すると、スイッチ手段による次段のキー・モジュールとの接続を遮断させるので、アドレスが最大に達した後に既に設定されているアドレスを設定してアドレスが重複することを自動的にかつ確実に防止することができ、より一層安価にかつ確実にソフトウェアの違法なインストールまたは/及び実行を防止することができる。
【0030】
また、例えば、請求項5に記載するように、前記電子機器は、前記キー・モジュールと着脱可能に嵌合する嵌合受け部が形成され、前記各キー・モジュールは、前記電子機器の嵌合受け部と嵌合する嵌合部が形成されているとともに、次段の当該キー・モジュールの当該嵌合部が着脱可能に嵌合される嵌合受け部が形成され、当該電子機器及び当該各キー・モジュールが、当該嵌合受け部と当該嵌合部が嵌合する際に相互に前記ディジーチェーン接続用インターフェースで接続する接続端子が形成されているものであってもよい。
【0031】
上記構成によれば、電子機器に、キー・モジュールと着脱可能に嵌合する嵌合受け部を形成し、各キー・モジュールに、電子機器の嵌合受け部と嵌合する嵌合部を形成するとともに、次段の当該キー・モジュールの当該嵌合部が着脱可能に嵌合される嵌合受け部を形成し、当該電子機器及び当該各キー・モジュールが、当該嵌合受け部と当該嵌合部が嵌合する際に相互にディジーチェーン接続用インターフェースで接続する接続端子を形成するので、ケーブル等を用いることなく、電子機器とキー・モジュール及びキー・モジュール間を嵌合させて接続して、システム全体として必要設置スペースを削減することができるとともに、ケーブル等の費用も削減することができ、小型で、より一層安価にかつ確実にソフトウェアの違法なインストールまたは/及び実行を防止することができる。
【0032】
【発明の実施の形態】
以下、本発明の好適な実施の形態を添付図面に基づいて詳細に説明する。なお、以下に述べる実施の形態は、本発明の好適な実施の形態であるから、技術的に好ましい種々の限定が付されているが、本発明の範囲は、以下の説明において特に本発明を限定する旨の記載がない限り、これらの態様に限られるものではない。
【0033】
図1は、本発明のソフトウェア違法コピー防止システムの第1の実施の形態を示す図であり、本実施の形態は、請求項1に対応するものである。
【0034】
図1は、本発明のソフトウェア違法コピー防止システムの第1の実施の形態を適用したソフトウェア違法コピー防止システム1の要部システム構成図である。
【0035】
図1において、ソフトウェア違法コピー防止システム1は、ソフトウェアがインストールされて実行される電子機器本体2と、当該ソフトウェアとセットとなっているキー・モジュール3a〜3nと、を備え、電子機器本体2には、EEPROM(Electrically Erasable and Programmable ROM )制御回路4が設けられている。
【0036】
各キー・モジュール3a〜3nは、それぞれ書込可能な不揮発性メモリであるEEPROM5a〜5n、を搭載した極単純な構成であり、EEPROM5a〜5nには、当該キー・モジュール3a〜3nと対となるソフトウェアのインストールや実行を許可する認証番号(識別情報)が登録されるが、この認証番号は、キー・モジュール3a〜3nの製造時には登録されずに、キー・モジュール3a〜3nは、全て同一のハードウェア構成として製造されて、製造後のある時点で、所定の電子機器により認証番号がEEPROM5a〜5nに書き込まれる。
【0037】
各キー・モジュール3a〜3nは、ソフトウェアと一体として販売等されて頒布され、頒布される段階で、既に認証番号が当該キー・モジュール3a〜3nのEEPROM5a〜5nに登録されている。そして、各キー・モジュール3a〜3nと対として頒布されるソフトウェアには、当該キー・モジュール3a〜3nの認証番号と同一の認証番号(識別情報)が登録されている。
【0038】
各キー・モジュール3a〜3nと対となっているソフトウェアは、電子機器本体2にインストールされ、このインストールの際に、当該ソフトウェアに登録されている認証番号と、電子機器本体2に接続されているキー・モジュール3a〜3nのうち、ソフトウェアの認証番号と一致する認証番号の登録されているEEPROM5a〜5nを有するキー・モジュール3a〜3nが接続されていると、当該インストールを許可し、また、当該ソフトウェアの実行を許可する。
【0039】
電子機器本体2は、EEPROM制御回路3と並列に接続された複数の接続インターフェースのポートを備えており、当該ポートに各キー・モジュール3a〜3nが着脱可能に接続される。電子機器本体2は、キー・モジュール3a〜3nとの接続インターフェースとEEPROM制御回路3との接続にクロック同期シリアルが用いられている。
【0040】
電子機器本体2は、インストールされるソフトウェアによりEEPROM制御回路3を介して、各キー・モジュール3a〜3nのEEPROM5a〜5nに登録されている認証番号を読み取り、当該認証番号に基づいてソフトウェアが、当該ソフトウェアのインストールや実行の許可、不許可を制御する。
【0041】
次に、本実施の形態の作用を説明する。本実施の形態のソフトウェア違法コピー防止システム1は、ソフトウェアがキー・モジュール3a〜3nと対として頒布され、当該ソフトウェアには、認証番号が組み込まれて登録されているとともに、当該ソフトウェアと対となっているキー・モジュール3a〜3nには、製造後の所定の段階で、そのEEPROM5a〜5nに当該対となっているソフトウェアに登録されている認証番号と同じ認証番号が格納される。
【0042】
そして、ソフトウェアが購入されると、当該ソフトウェアに対として頒布されているキー・モジュール3a〜3nを、当該ソフトウェアをインストールする電子機器本体2のキー・モジュール3a〜3n用のポートに取り付ける。当該ポートにキー・モジュール3a〜3nが装着された状態で、電子機器本体2へのソフトウェアのインストール操作が行われると、ソフトウェアは、電子機器本体2のEEPROM制御回路3を介して、ポートに装着されている各キー・モジュール3a〜3nのEEPROM5a〜5nの認証番号の読み取りを行い、当該読み取ったキー・モジュール3a〜3nの認証番号にソフトウェアに登録されている認証番号と一致する認証番号があるかチェックする。
【0043】
ソフトウェアは、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール3a〜3nがポートに接続されていると、当該電子機器本体2へのインストール処理を実行して、電子機器本体2へのソフトウェアのインストールを行い、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール3a〜3nがポートに接続されていないときには、インストール処理を拒否する。
【0044】
また、電子機器本体2にインストールされたソフトウェアは、電子機器本体2での実行要求があると、EEPROM制御回路3を介して、ポートに装着されている各キー・モジュール3a〜3nのEEPROM5a〜5nの認証番号の読み取りを行い、当該読み取ったキー・モジュール3a〜3nの認証番号にソフトウェアに登録されている認証番号と一致する認証番号があるかチェックする。
【0045】
ソフトウェアは、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール3a〜3nがポートに接続されていると、ソフトウェアの実行を許可して、動作処理を行い、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール3a〜3nがポートに接続されていないときには、実行を拒否して、動作処理を行わない。
【0046】
このように、本実施の形態のソフトウェア違法コピー防止システム1は、電子機器本体2へのソフトウェアのインストール及び既にインストールされているソフトウェアの当該電子機器本体2での実行の許可/不許可を行うに際して、ソフトウェアに、予め当該ソフトウェアを識別する識別情報としての認証番号を登録し、電子機器本体2に、当該ソフトウェアと対として頒布されるキー・モジュール3a〜3nを接続するインターフェイスを設け、当該キー・モジュール3a〜3nに、書換可能な不揮発性メモリであるEEPROM5a〜5nを設け、当該キー・モジュール3a〜3nの製造後の所定段階で、対となるソフトウェアの認証番号との間で当該ソフトウェアのインストール及び実行を許可する認証番号をEEPROM5a〜5nに書き込んで、ソフトウェアが、キー・モジュール3a〜3nのEEPROM5a〜5nに書き込まれている認証番号が自己の認証番号と対となる認証番号であるときにのみインストール及び実行を許可している。
【0047】
したがって、キー・モジュール3a〜3nの製造過程では、認証番号の登録されていない1種類のキー・モジュール3a〜3nのみを生産して、また、ソフトウェアのインストールや実行を管理する認証番号を仮に書き込んでしまった後でも必要に応じて認証番号の書き換えを行えるようにして、キー・モジュール3a〜3nの生産コストを削減することができ、安価にかつ確実にソフトウェアの違法なインストール及び実行を防止することができる。
【0048】
なお、上記実施の形態の説明では、ソフトウェアのインストールと実行の双方を管理しているが、ソフトウェアのインストールとソフトウェアの実行のいずれか一方であってもよい。
【0049】
図2は、本発明のソフトウェア違法コピー防止システムの第2の実施の形態を示す図であり、本実施の形態は、請求項2に対応するものである。
【0050】
図2は、本発明のソフトウェア違法コピー防止システムの第2の実施の形態を適用したソフトウェア違法コピー防止システム10の要部システム構成図である。
【0051】
図2において、ソフトウェア違法コピー防止システム10は、ソフトウェアがインストールされて実行される電子機器本体11と、当該ソフトウェアとセットとなっているキー・モジュール12a〜12nと、を備え、電子機器本体11には、EEPROM制御回路13が設けられている。
【0052】
各キー・モジュール12a〜12nは、それぞれ書込可能な不揮発性メモリであるEEPROM14a〜14nを搭載するとともに、ビットスイッチ15a〜15nの設けられた極単純な構成であり、EEPROM14a〜14nには、当該キー・モジュール12a〜12nと対となるソフトウェアのインストールや実行を許可する認証番号が登録されるが、この認証番号は、キー・モジュール12a〜12nの製造時には登録されずに、キー・モジュール12a〜12nが全て同一のハードウェア構成として製造されて、製造後のある時点で、所定の電子機器により認証番号がEEPROM14a〜14nに書き込まれる。
【0053】
各キー・モジュール12a〜12nは、ソフトウェアと一体として頒布され、頒布される段階で、既に認証番号が当該キー・モジュール12a〜12nのEEPROM14a〜14nに登録されている。そして、各キー・モジュール12a〜12nと対として頒布されるソフトウェアには、当該キー・モジュール12a〜12nの認証番号と同一の認証番号が登録されている。
【0054】
各キー・モジュール12a〜12nと対となっているソフトウェアは、電子機器本体11にインストールされ、このインストールの際に、当該ソフトウェアに登録されている認証番号と、電子機器本体11に接続されているキー・モジュール12a〜12nのうち、ソフトウェアの認証番号と一致する認証番号の登録されているEEPROM14a〜14nを有するキー・モジュール12a〜12nが接続されていると、当該インストールを許可し、また、当該ソフトウェアの実行を許可する。
【0055】
電子機器本体11は、EEPROM制御回路13に接続された1個の接続インターフェースのポートを備えており、当該ポートに各キー・モジュール12a〜12nが着脱可能にディジーチェーン接続される。電子機器本体11は、キー・モジュール12a〜12nとの接続インターフェースとEEPROM制御回路13との接続にクロック同期シリアルが用いられている。
【0056】
そして、各キー・モジュール12a〜12nは、ビットスイッチ15a〜15nで、アドレスが設定され、EEPROM制御回路13は、当該ビットスイッチ15a〜15nで設定されたアドレスをもとに各キー・モジュール12a〜12n内のEEPROM14a〜14nに登録されている認証番号を読み取る。
【0057】
電子機器本体11は、インストールされるソフトウェアによりEEPROM制御回路13を介して、各キー・モジュール12a〜12nのEEPROM14a〜14nに登録されている認証番号を読み取り、当該認証番号に基づいてソフトウェアが、当該ソフトウェアのインストールや実行の許可、不許可を制御する。
【0058】
次に、本実施の形態の作用を説明する。本実施の形態のソフトウェア違法コピー防止システム10は、ソフトウェアがキー・モジュール12a〜12nと対として頒布され、当該ソフトウェアには、認証番号が組み込まれて登録されているとともに、当該ソフトウェアと対となっているキー・モジュール12a〜12nには、製造後の所定の段階で、そのEEPROM14a〜14nに当該対となっているソフトウェアに登録されている認証番号と同じ認証番号が格納される。
【0059】
そして、ソフトウェアが購入されると、当該ソフトウェアに対として頒布されているキー・モジュール12a〜12nを、当該ソフトウェアをインストールする電子機器本体11のキー・モジュール12a〜12n用のポート、または、既に接続されているキー・モジュール12a〜12nにディジーチェーン接続で取り付ける。キー・モジュール12a〜12nが装着された状態で、電子機器本体11へのソフトウェアのインストール操作が行われると、ソフトウェアは、電子機器本体11のEEPROM制御回路13を介して、ポートにディジーチェーン接続されている各キー・モジュール12a〜12nのEEPROM14a〜14nの認証番号の読み取りを行い、当該読み取ったキー・モジュール12a〜12nの認証番号にソフトウェアに登録されている認証番号と一致する認証番号があるかチェックする。
【0060】
ソフトウェアは、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール12a〜12nがポートに接続されていると、当該電子機器本体11へのインストール処理を実行して、電子機器本体11へのソフトウェアのインストールを行い、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール12a〜12nがポートに接続されていないときには、インストール処理を拒否する。
【0061】
また、電子機器本体11にインストールされたソフトウェアは、電子機器本体11での実行要求があると、EEPROM制御回路13を介して、ポートにディジーチェーン接続されている各キー・モジュール12a〜12nのEEPROM14a〜14nの認証番号の読み取りを行い、当該読み取ったキー・モジュール12a〜12nの認証番号にソフトウェアに登録されている認証番号と一致する認証番号があるかチェックする。
【0062】
ソフトウェアは、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール12a〜12nがポートに接続されていると、ソフトウェアの実行を許可して、動作処理を行い、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール12a〜12nがポートに接続されていないときには、実行を拒否して、動作処理を行わない。
【0063】
このように、本実施の形態のソフトウェア違法コピー防止システム10は、電子機器本体11に、キー・モジュール12a〜12nを接続する1つのインターフェースのみを設け、キー・モジュール12a〜12nに、電子機器本体11のインターフェース及び各キー・モジュール12a〜12nとの間でディジーチェーン接続するインターフェースを設け、電子機器本体11にインストールされるソフトウェアの数だけのキー・モジュール12a〜12nを、順次ディジーチェーン接続している。
【0064】
したがって、電子機器本体11には1つのインターフェースのみを設けて、インストールするソフトウェアの数だけのキー・モジュール12a〜12nをディジーチェーン接続して、必要なキー・モジュール12a〜12nを同時に使用することができ、より一層安価にかつ確実にソフトウェアの違法なインストール及び実行を防止することができる。
【0065】
なお、上記実施の形態の説明では、ソフトウェアのインストールと実行の双方を管理しているが、ソフトウェアのインストールとソフトウェアの実行のいずれか一方であってもよい。
【0066】
図3は、本発明のソフトウェア違法コピー防止システムの第3の実施の形態を示す図であり、本実施の形態は、請求項3に対応するものである。
【0067】
図3は、本発明のソフトウェア違法コピー防止システムの第3の実施の形態を適用したソフトウェア違法コピー防止システム20の要部システム構成図である。
【0068】
図3において、ソフトウェア違法コピー防止システム20は、ソフトウェアがインストールされて実行される電子機器本体21と、当該ソフトウェアとセットとなっているキー・モジュール22a〜22nと、を備え、電子機器本体21には、EEPROM制御回路23が設けられている。
【0069】
各キー・モジュール22a〜22nは、それぞれ書込可能な不揮発性メモリであるEEPROM24a〜24nを搭載するとともに、加算回路(加算手段)25a〜25nの設けられた極単純な構成であり、EEPROM24a〜24nには、当該キー・モジュール22a〜22nと対となるソフトウェアのインストールや実行を許可する認証番号が登録されるが、この認証番号は、キー・モジュール22a〜22nの製造時には登録されずに、キー・モジュール22a〜22nが全て同一のハードウェア構成として製造されて、製造後のある時点で、所定の電子機器により認証番号がEEPROM24a〜24nに書き込まれる。
【0070】
各キー・モジュール22a〜22nは、ソフトウェアと一体として頒布され、頒布される段階で、既に認証番号が当該キー・モジュール22a〜22nのEEPROM24a〜24nに登録されている。そして、各キー・モジュール22a〜22nと対として頒布されるソフトウェアには、当該キー・モジュール22a〜22nの認証番号と同一の認証番号が登録されている。
【0071】
各キー・モジュール22a〜22nと対となっているソフトウェアは、電子機器本体21にインストールされ、このインストールの際に、当該ソフトウェアに登録されている認証番号と、電子機器本体21に接続されているキー・モジュール22a〜22nのうち、ソフトウェアの認証番号と一致する認証番号の登録されているEEPROM24a〜24nを有するキー・モジュール22a〜22nが接続されていると、当該インストールを許可し、また、当該ソフトウェアの実行を許可する。
【0072】
電子機器本体21は、EEPROM制御回路23に接続された1個の接続インターフェースのポートを備えており、当該ポートに各キー・モジュール22a〜22nが着脱可能にディジーチェーン接続されるとともに、アドレス・アサインの信号線が設けられている。電子機器本体21は、キー・モジュール22a〜22nとの接続インターフェースとEEPROM制御回路23との接続にクロック同期シリアルが用いられている。
【0073】
そして、各キー・モジュール22a〜22nは、加算回路25a〜25nで、アドレスが設定され、EEPROM制御回路23は、当該加算回路25a〜25nで加算されることで設定されたアドレスをもとに各キー・モジュール22a〜22n内のEEPROM24a〜24nに登録されている認証番号を読み取る。すなわち、電子機器本体2は、アドレス・アサイン線に最小アドレス、図3では、アドレスを4ビット(bit)とし、アドレス範囲16個としたとき、「000b」を出力する。
【0074】
電子機器本体2からアドレス・アサイン線に最小アドレス「0000b」が出力されると、1段目のキー・モジュール12aは、自アドレスを電子機器本体2から入力される最小アドレス「0000b」とするとともに、加算回路25aで入力アドレスに最小アドレス値である「1」を加算(0000b+1b=0001b)して、後段のキー・モジュール12bに対して加算後のアドレスを出力する。
【0075】
2段目のキー・モジュール12bは、自アドレスを1段目のキー・モジュール12aから入力される「0001b」とするとともに、加算回路25bで入力アドレスに「1」を加算(0001b+1b=0010b)して、後段のキー・モジュール12cに対して加算後のアドレスを出力する。以降、順次後段のキー・モジュール12c〜12nが同様に自アドレスの設定と、アドレスの次段への加算出力を行って、順次アドレスの設定を行う。
【0076】
そして、電子機器本体21は、インストールされるソフトウェアによりEEPROM制御回路23を介して、アドレスに基づいて、各キー・モジュール22a〜22nのEEPROM24a〜24nに登録されている認証番号を読み取り、当該認証番号に基づいてソフトウェアが、当該ソフトウェアのインストールや実行の許可、不許可を制御する。
【0077】
次に、本実施の形態の作用を説明する。本実施の形態のソフトウェア違法コピー防止システム20は、ソフトウェアがキー・モジュール22a〜22nと対として頒布され、当該ソフトウェアには、認証番号が組み込まれて登録されているとともに、当該ソフトウェアと対となっているキー・モジュール22a〜22nには、製造後の所定の段階で、そのEEPROM24a〜24nに当該対となっているソフトウェアに登録されている認証番号と同じ認証番号が格納される。
【0078】
そして、ソフトウェアが購入されると、当該ソフトウェアに対として頒布されているキー・モジュール22a〜22nを、当該ソフトウェアをインストールする電子機器本体21のキー・モジュール22a〜22n用のポートに順次ディジーチェーンで取り付ける。当該ポートに複数のキー・モジュール22a〜22nがディジーチェーン接続で装着された状態で、電子機器本体21へのソフトウェアのインストール操作が行われると、ソフトウェアは、電子機器本体21のEEPROM制御回路23を介して、加算回路25a〜25nを用いて設定されたアドレスに基づいて、ポートにディジーチェーン接続されている各キー・モジュール22a〜22nのEEPROM24a〜24nの認証番号の読み取りを行い、当該読み取ったキー・モジュール22a〜22nの認証番号にソフトウェアに登録されている認証番号と一致する認証番号があるかチェックする。
【0079】
ソフトウェアは、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール22a〜22nがポートに接続されていると、当該電子機器本体21へのインストール処理を実行して、電子機器本体21へのソフトウェアのインストールを行い、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール22a〜22nがポートに接続されていないときには、インストール処理を拒否する。
【0080】
また、電子機器本体21にインストールされたソフトウェアは、電子機器本体21での実行要求があると、EEPROM制御回路23を介して、ポートに装着されている各キー・モジュール22a〜22nのEEPROM24a〜24nの認証番号の読み取りを行い、当該読み取ったキー・モジュール22a〜22nの認証番号にソフトウェアに登録されている認証番号と一致する認証番号があるかチェックする。
【0081】
ソフトウェアは、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール22a〜22nがポートに接続されていると、ソフトウェアの実行を許可して、動作処理を行い、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール22a〜22nがポートに接続されていないときには、実行を拒否して、動作処理を行わない。
【0082】
このように、本実施の形態のソフトウェア違法コピー防止システム20は、電子機器本体21に、キー・モジュール22a〜22nを接続する1つのインターフェースのみ設け、当該インターフェースに、アドレス・アサイン用の信号線を設け、キー・モジュール22a〜22nを、電子機器本体21のインターフェース及び各キー・モジュール22a〜22nとの間でディジーチェーン接続するとともに、アドレス・アサイン用信号線を含むインターフェースを備えたものとし、また、アドレス・アサイン用信号線からアドレスが入力されると、当該アドレスを自己のアドレスとして設定するとともに、当該入力されるアドレスに最小アドレス値を加算して当該アドレス・アサイン用信号線を通して次段のキー・モジュール22a〜22nに出力する加算回路25a〜25bを備えたものとし、電子機器本体21にインストールされるソフトウェアの数だけのキー・モジュール22a〜22nが順次ディジーチェーン接続されて、電子機器本体21からアドレス・アサイン用信号線を通して最小のアドレスが出力されると、ディジーチェーン接続されている各キー・モジュール22a〜22nが、順次入力されるアドレスを自己のアドレスとして設定するとともに、加算回路25a〜25bで入力アドレスに最小アドレス値を加算して次段のキー・モジュール22a〜22nに出力して順次アドレス設定している。
【0083】
したがって、キー・モジュール22a〜22nの個別アドレスを自動で設定することができ、アドレスの設定ミスによるアドレスの重複が発生することを防止することができるとともに、アドレス設定を手動で行うビットスイッチ等を省いてキー・モジュール22a〜22nを小型化して、より一層安価にかつ確実にソフトウェアの違法なインストール及び実行を防止することができる。
【0084】
なお、上記実施の形態の説明では、ソフトウェアのインストールと実行の双方を管理しているが、ソフトウェアのインストールとソフトウェアの実行のいずれか一方であってもよい。
【0085】
図4は、本発明のソフトウェア違法コピー防止システムの第4の実施の形態を示す図であり、本実施の形態は、請求項4に対応するものである。
【0086】
図4は、本発明のソフトウェア違法コピー防止システムの第4の実施の形態を適用したソフトウェア違法コピー防止システム30の要部システム構成図である。
【0087】
図4において、ソフトウェア違法コピー防止システム30は、ソフトウェアがインストールされて実行される電子機器本体31と、当該ソフトウェアとセットとなっているキー・モジュール32a〜32nと、を備え、電子機器本体31には、EEPROM制御回路33が設けられている。
【0088】
各キー・モジュール32a〜32nは、それぞれ書込可能な不揮発性メモリであるEEPROM34a〜34nを搭載するとともに、加算回路(加算手段)35a〜35n、アドレス判別回路(判別手段)36a〜36n及びバススイッチ(スイッチ手段)37a〜37nの設けられた極単純な構成であり、EEPROM34a〜34nには、当該キー・モジュール32a〜32nと対となるソフトウェアのインストールや実行を許可する認証番号が登録されるが、この認証番号は、キー・モジュール32a〜32nの製造時には登録されずに、キー・モジュール32a〜32nが全て同一のハードウェア構成として製造されて、製造後のある時点で、所定の電子機器により認証番号がEEPROM34a〜34nに書き込まれる。
【0089】
各キー・モジュール32a〜32nは、ソフトウェアと一体として頒布され、頒布される段階で、既に認証番号が当該キー・モジュール32a〜32nのEEPROM34a〜34nに登録されている。そして、各キー・モジュール32a〜32nと対として頒布されるソフトウェアには、当該キー・モジュール32a〜32nの認証番号と同一の認証番号が登録されている。
【0090】
各キー・モジュール32a〜32nと対となっているソフトウェアは、電子機器本体31にインストールされ、このインストールの際に、当該ソフトウェアに登録されている認証番号と、電子機器本体31に接続されているキー・モジュール32a〜32nのうち、ソフトウェアの認証番号と一致する認証番号の登録されているEEPROM34a〜34nを有するキー・モジュール32a〜32nが接続されていると、当該インストールを許可し、また、当該ソフトウェアの実行を許可する。
【0091】
電子機器本体31は、EEPROM制御回路33に接続された1個の接続インターフェースのポートを備えており、当該ポートに各キー・モジュール32a〜32nが着脱可能にディジーチェーン接続されるとともに、アドレス・アサインの信号線が設けられている。電子機器本体31は、キー・モジュール32a〜32nとの接続インターフェースとEEPROM制御回路33との接続にクロック同期シリアルが用いられている。
【0092】
そして、各キー・モジュール32a〜32nは、上述のように、EEPROM34a〜34nを搭載するとともに、加算回路35a〜35n、アドレス判別回路36a〜36n及びバススイッチ37a〜37nを搭載しており、加算回路35a〜35nとアドレス判別回路36a〜36nが、電子機器本体31のアドレス・アサインの信号線に接続され、バススイッチ37a〜37nが、EEPROM制御線に接続される。
【0093】
加算回路35a〜35nで、アドレスが設定され、EEPROM制御回路33が、当該加算回路35a〜35nで加算されることで設定されたアドレスをもとに各キー・モジュール32a〜32n内のEEPROM34a〜34nに登録されている認証番号を読み取る。すなわち、電子機器本体2は、アドレス・アサイン線に最小アドレス、図4では、アドレスを4ビット(bit)とし、アドレス範囲16個としたとき、「000b」を出力する。
【0094】
電子機器本体2からアドレス・アサイン線に最小アドレス「0000b」が出力されると、1段目のキー・モジュール12aは、自アドレスを電子機器本体2から入力される最小アドレス「0000b」とするとともに、加算回路25aで入力アドレスに最小アドレス値である「1」を加算(0000b+1b=0001b)して、後段のキー・モジュール12bに対して加算後のアドレスを出力する。
【0095】
2段目のキー・モジュール12bは、自アドレスを1段目のキー・モジュール12aから入力される「0001b」とするとともに、加算回路25bで入力アドレスに「1」を加算(0001b+1b=0010b)して、後段のキー・モジュール12cに対して加算後のアドレスを出力する。以降、順次後段のキー・モジュール12c〜12nが同様に自アドレスの設定と、アドレスの次段への加算出力を行って、順次アドレスの設定を行う。
【0096】
バススイッチ37a〜37nは、アドレス判別回路36a〜36nにより、開閉動作され、後段のキー・モジュール32a〜32nのEEPROM34a〜34nに対するEEPROM制御線の接続・遮断を行う。
【0097】
アドレス判別回路36a〜36nは、入力されるアドレスの全ビット(bit)が「1」であるか、すなわち、いま、アドレスが4bitであるとすると、入力アドレスが最大アドレスの「1111b」であるか判別し、入力アドレスの全ビットが「1」であると、すなわち、入力アドレスが最大アドレスであると、バススイッチ37a〜37nを開いて、後段のキー・モジュール32a〜32nのEEPROM34a〜34nに対するEEPROM制御線の接続を遮断し、入力アドレスに1つ以上のビットに「0」が含まれていると、すなわち、入力アドレスが最大アドレスでないときには、バススイッチ37a〜37nを閉じて、後段の後段のキー・モジュール32a〜32nのEEPROM34a〜34nに対するEEPROM制御線の接続を確保する。すなわち、加算回路35a〜35nは、入力アドレスに「1」を加算した値を次段のアドレスとして出力するが、全ビットが「1」のアドレスに対して加算回路35a〜35nで「1」を加算して、次段のアドレスとして出力すると、当該アドレスは、全ビットが「0」のアドレスとなり、この全ビット「0」のアドレスは、上述のように、第1段目のキー・モジュール32aのアドレであり、アドレスが重複する結果となる。そこで、アドレス判別回路36a〜36nは、全ビットが「1」であると、バススイッチ37a〜37nを開いて、後段のキー・モジュール32a〜32nのEEPROM34a〜34nに対するEEPROM制御線の接続を遮断することで、アドレスの重複を未然に防止している。
【0098】
そして、電子機器本体31は、インストールされるソフトウェアによりEEPROM制御回路33を介して、アドレスに基づいて、各キー・モジュール32a〜32nのEEPROM34a〜34nに登録されている認証番号を読み取り、当該認証番号に基づいてソフトウェアが、当該ソフトウェアのインストールや実行の許可、不許可を制御する。
【0099】
次に、本実施の形態の作用を説明する。本実施の形態のソフトウェア違法コピー防止システム30は、ソフトウェアがキー・モジュール32a〜32nと対として頒布され、当該ソフトウェアには、認証番号が組み込まれて登録されているとともに、当該ソフトウェアと対となっているキー・モジュール32a〜32nには、製造後の所定の段階で、そのEEPROM34a〜34nに当該対となっているソフトウェアに登録されている認証番号と同じ認証番号が格納される。
【0100】
そして、ソフトウェアが購入されると、当該ソフトウェアに対として頒布されているキー・モジュール32a〜32nを、当該ソフトウェアをインストールする電子機器本体31のキー・モジュール32a〜32n用のポートに順次ディジーチェーンで取り付ける。当該ポートに複数のキー・モジュール32a〜32nがディジーチェーン接続で装着された状態で、電子機器本体31へのソフトウェアのインストール操作が行われると、ソフトウェアは、電子機器本体31のEEPROM制御回路33を介して、加算回路35a〜35nを用いて設定されたアドレスに基づいて、ポートにディジーチェーン接続されている各キー・モジュール32a〜32nのEEPROM34a〜34nの認証番号の読み取りを行い、当該読み取ったキー・モジュール32a〜32nの認証番号にソフトウェアに登録されている認証番号と一致する認証番号があるかチェックする。
【0101】
ソフトウェアは、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール32a〜32nがポートに接続されていると、当該電子機器本体31へのインストール処理を実行して、電子機器本体31へのソフトウェアのインストールを行い、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール32a〜32nがポートに接続されていないときには、インストール処理を拒否する。
【0102】
また、電子機器本体31にインストールされたソフトウェアは、電子機器本体31での実行要求があると、EEPROM制御回路33を介して、ポートに装着されている各キー・モジュール32a〜32nのEEPROM34a〜34nの認証番号の読み取りを行い、当該読み取ったキー・モジュール32a〜32nの認証番号にソフトウェアに登録されている認証番号と一致する認証番号があるかチェックする。
【0103】
ソフトウェアは、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール32a〜32nがポートに接続されていると、ソフトウェアの実行を許可して、動作処理を行い、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール32a〜32nがポートに接続されていないときには、実行を拒否して、動作処理を行わない。
【0104】
そして、各キー・モジュール32a〜32nは、電子機器本体31のアドレス・アサイン線にアドレスが設定されると、上述のように順次自己のアドレス設定と加算回路35a〜35nによる次段のアドレス加算設定を行うとともに、入力アドレスが全ビット「1」であるかどうかをアドレス判別回路36a〜36nで判別して、入力アドレスのいずれかのビットに「0」があると、バススイッチ37a〜37nを閉じて、EEPROM制御線を次段のキー・モジュール32a〜32nに接続し、入力アドレスの全ビットが「1」であると、バススイッチ37a〜37nを開いて、EEPROM制御線の次段のキー・モジュール32a〜32nへの接続を遮断する。
【0105】
したがって、キー・モジュール32a〜32nのアドレスが重複することを防止して、各キー・モジュール32a〜32nのEEPROM34a〜34nの認証番号を適切かつ正確に読み取って、ソフトウェアの管理をより一層適切かつ正確に行う行うことができる。
【0106】
このように、本実施の形態のソフトウェア違法コピー防止システム30は、各キー・モジュール32a〜32nを、設定した自己のアドレスが最大アドレスであるか否かを判別するアドレス判別回路36a〜36nと、ディジーチェーン接続用インターフェースの次段のキー・モジュール32a〜32nとの接続/接続遮断を行うバススイッチ37a〜37nと、を備えたものとし、アドレス判別回路36a〜36nが、自己のアドレスが最大アドレスであると判別すると、バススイッチ37a〜37nによる次段のキー・モジュール32a〜32nとの接続を遮断させている。
【0107】
したがって、アドレスが最大に達した後に既に設定されているアドレスを設定してアドレスが重複することを自動的にかつ確実に防止することができ、より一層安価にかつ確実にソフトウェアの違法なインストール及び実行を防止することができる。
【0108】
なお、上記実施の形態の説明では、ソフトウェアのインストールと実行の双方を管理しているが、ソフトウェアのインストールとソフトウェアの実行のいずれか一方であってもよい。
【0109】
図5は、本発明のソフトウェア違法コピー防止システムの第5の実施の形態を示す図であり、本実施の形態は、請求項5に対応するものである。
【0110】
図5は、本発明のソフトウェア違法コピー防止システムの第5の実施の形態を適用したソフトウェア違法コピー防止システム40の要部システム斜視図である。
【0111】
図5において、ソフトウェア違法コピー防止システム40は、ソフトウェアがインストールされて実行される電子機器本体41と、当該ソフトウェアとセットとなっているキー・モジュール42a〜42nと、を備え、電子機器本体41には、図示しないEEPROM制御回路が設けられている。
【0112】
電子機器本体41の側面には、1段目のキー・モジュール42aを着脱可能に装着するためのガイドレール(勘合受け部)43が配設されており、ガイドレール43は、上部が開放したコの字型に形成されている。
【0113】
電子機器本体41の側面の当該ガイドレール43の内側部分には、当該ガイドレール43に装着されるキー・モジュール42aとの電気的接続を行うバネ式の複数のバネ端子(接続端子)44が設けられている。
【0114】
キー・モジュール42a〜42nは、略直方体に形成されており、その長手方向両側面に、それぞれガイド溝(勘合部)45a〜45nが形成されており、その短手方向の一方側の面に、次段のキー・モジュール42b〜42nを着脱可能に装着するためのガイドレール(勘合受け部)46a〜46bが形成されている。ガイドレール46a〜46nは、上部が開放したコの字型に形成されており、当該ガイドレール46a〜46nの内側部分には、当該ガイドレール46a〜46nに装着されるキー・モジュール42b〜42nとの電気的接続を行うバネ式の複数のバネ端子(接続端子)47a〜47nが設けられている。
【0115】
また、キー・モジュール42a〜42nは、その短手方向方向のガイドレール46a〜46nの形成されている面とは反対側の面には、図示しないが、電子機器本体41に形成されたバネ端子44または前段のキー・モジュール42a〜42n−1に形成されたバネ端子47a〜47n−1と接触する金属端子(接続端子)が設けられている。
【0116】
そして、キー・モジュール42a〜42nは、その内部に、上記第1の実施の形態から第4の実施の形態のいずれかに記載されている構造を有している。
【0117】
次に、本実施の形態の作用を説明する。本実施の形態のソフトウェア違法コピー防止システム40は、ソフトウェアがキー・モジュール42a〜42nと対として頒布され、当該ソフトウェアには、認証番号が組み込まれて登録されているとともに、当該ソフトウェアと対となっているキー・モジュール42a〜42nには、製造後の所定の段階で、そのEEPROMに当該対となっているソフトウェアに登録されている認証番号と同じ認証番号が格納される。
【0118】
そして、ソフトウェアが購入されると、当該ソフトウェアに対として頒布されているキー・モジュール42a〜42nを、当該ソフトウェアをインストールする電子機器本体41のキー・モジュール42a〜42n用のガイドレール43、または、既にキー・モジュール42a〜42nが装着されているときには、当該キー・モジュール42a〜42nのガイドレール46a〜46nに装着する。このとき、新たに装着するキー・モジュール42a〜42nのガイド溝45a〜45nに、電子機器本体41のキー・モジュール42a〜42n用のガイドレール43、または、既にキー・モジュール42a〜42nが装着されているときには、当該キー・モジュール42a〜42nのガイドレール46a〜46nを侵入させるようにして、新たなキー・モジュール42a〜42nを装着させる。
【0119】
例えば、図5に矢印で示すように、1段目のキー・モジュール42aは、そのガイド溝45aに、電子機器本体41のガイドレール43が侵入するように装着し、2段目のキー・モジュール42bは、そのガイド溝45bに、1段目のキー・モジュール42aのガイドレール46aが侵入するように装着する。
【0120】
そして、キー・モジュール42a〜42nを、当該ソフトウェアをインストールする電子機器本体41のキー・モジュール42a〜42n用のガイドレール43、または、既にキー・モジュール42a〜42nが装着されているときには、当該キー・モジュール42a〜42nのガイドレール46a〜46nに装着すると、電子機器本体41のバネ端子44、または、既に装着されているキー・モジュール42a〜42n−1のバネ端子47a〜47n−1と新たに装着するキー・モジュール42a〜42nの金属端子が接触し、電子機器本体41から各キー・モジュール32a〜32nのEEPROMの認証番号を読み取ることができる。
【0121】
このように、本実施の形態のソフトウェア違法コピー防止システム40は、電子機器本体41に、キー・モジュール42a〜42nと着脱可能に嵌合する嵌合受け部としてのガイドレール43を形成し、各キー・モジュール42a〜42nに、電子機器本体41のガイドレール43と嵌合する嵌合部としてガイド溝45a〜45nを形成するとともに、次段の当該キー・モジュール42a〜42nの当該ガイド溝45a〜45nが着脱可能に嵌合される嵌合受け部としてのガイドレール46a〜46nを形成し、当該電子機器本体41及び当該各キー・モジュール42a〜42nが、当該ガイドレール43、46a〜46nと当該ガイド溝45a〜45nが嵌合する際に相互にディジーチェーン接続用インターフェースで接続するバネ端子47a〜47nと金属端子を形成している。
【0122】
したがって、ケーブル等を用いることなく、電子機器本体41とキー・モジュール42a〜42n及びキー・モジュール42a〜42n相互間を嵌合させて接続して、ソフトウェア違法コピー防止システム40全体として必要設置スペースを削減することができるとともに、ケーブル等の費用も削減することができ、小型で、より一層安価にかつ確実にソフトウェアの違法なインストール及び実行を防止することができる。
【0123】
なお、上記実施の形態の説明では、ソフトウェアのインストールと実行の双方を管理しているが、ソフトウェアのインストールとソフトウェアの実行のいずれか一方であってもよい。
【0124】
以上、本発明者によってなされた発明を好適な実施の形態に基づき具体的に説明したが、本発明は上記のものに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。
【0125】
【発明の効果】
請求項1記載の発明のソフトウェア違法コピー防止システムによれば、電子機器へのソフトウェアのインストールまたは/及び既にインストールされているソフトウェアの当該電子機器での実行の許可/不許可を行うに際して、ソフトウェアに、予め当該ソフトウェアを識別する識別情報を登録し、電子機器に、当該ソフトウェアと対として頒布されるキー・モジュールを接続するインターフェイスを設け、当該キー・モジュールに、書換可能な不揮発性メモリを設け、当該キー・モジュールの製造後の所定段階で、対となるソフトウェアの識別情報との間で当該ソフトウェアのインストールまたは/及び実行を許可する識別情報を当該不揮発性メモリに書き込んで、ソフトウェアが、キー・モジュールの不揮発性メモリに書き込まれている識別情報が自己の識別情報と対となる識別情報であるときにのみインストールまたは/及び実行を許可するので、キー・モジュールの製造過程では、識別情報の登録されていない1種類のキー・モジュールのみを生産して、また、ソフトウェアのインストールや実行を管理する識別情報を仮に書き込んでしまった後でも必要に応じて識別情報の書き換えを行えるようにして、キー・モジュールの生産コストを削減することができ、安価にかつ確実にソフトウェアの違法なインストールまたは/及び実行を防止することができる。
【0126】
請求項2記載の発明のソフトウェア違法コピー防止システムによれば、電子機器に、キー・モジュールを接続する1つのインターフェースのみを設け、キー・モジュールに、当該電子機器のインターフェース及び各キー・モジュールとの間でディジーチェーン接続するインターフェースを設け、電子機器にインストールされるソフトウェアの数だけのキー・モジュールを、順次ディジーチェーン接続するので、電子機器には1つのインターフェースのみを設けて、インストールするソフトウェアの数だけのキー・モジュールをディジーチェーン接続して、必要なキー・モジュールを同時に使用することができ、より一層安価にかつ確実にソフトウェアの違法なインストールまたは/及び実行を防止することができる。
【0127】
請求項3記載の発明のソフトウェア違法コピー防止システムによれば、電子機器に、キー・モジュールを接続する1つのインターフェースのみ設け、当該インターフェースに、アドレス・アサイン用の信号線を設け、キー・モジュールを、当該電子機器のインターフェース及び各キー・モジュールとの間でディジーチェーン接続するとともに、アドレス・アサイン用信号線を含むインターフェースを備えたものとし、また、アドレス・アサイン用信号線からアドレスが入力されると、当該アドレスを自己のアドレスとして設定するとともに、当該入力されるアドレスに最小アドレス値を加算して当該アドレス・アサイン用信号線を通して次段のキー・モジュールに出力する加算手段を備えたものとし、電子機器にインストールされるソフトウェアの数だけのキー・モジュールが順次ディジーチェーン接続されて、電子機器からアドレス・アサイン用信号線を通して最小のアドレスが出力されると、ディジーチェーン接続されている各キー・モジュールが、順次入力されるアドレスを自己のアドレスとして設定するとともに、加算手段で入力アドレスに最小アドレス値を加算して次段のキー・モジュールに出力して順次アドレス設定するので、キー・モジュールの個別アドレスを自動で設定することができ、アドレスの設定ミスによるアドレスの重複が発生することを防止することができるとともに、アドレス設定を手動で行うビットスイッチ等を省いてキー・モジュールを小型化して、より一層安価にかつ確実にソフトウェアの違法なインストールまたは/及び実行を防止することができる。
【0128】
請求項4記載の発明のソフトウェア違法コピー防止システムによれば、各キー・モジュールを、設定した自己のアドレスが最大アドレスであるか否かを判別する判別手段と、ディジーチェーン接続用インターフェースの次段のキー・モジュールとの接続/接続遮断を行うスイッチ手段と、を備えたものとし、判別手段が、自己のアドレスが最大アドレスであると判別すると、スイッチ手段による次段のキー・モジュールとの接続を遮断させるので、アドレスが最大に達した後に既に設定されているアドレスを設定してアドレスが重複することを自動的にかつ確実に防止することができ、より一層安価にかつ確実にソフトウェアの違法なインストールまたは/及び実行を防止することができる。
【0129】
請求項5記載の発明のソフトウェア違法コピー防止システムによれば、電子機器に、キー・モジュールと着脱可能に嵌合する嵌合受け部を形成し、各キー・モジュールに、電子機器の嵌合受け部と嵌合する嵌合部を形成するとともに、次段の当該キー・モジュールの当該嵌合部が着脱可能に嵌合される嵌合受け部を形成し、当該電子機器及び当該各キー・モジュールが、当該嵌合受け部と当該嵌合部が嵌合する際に相互にディジーチェーン接続用インターフェースで接続する接続端子を形成するので、ケーブル等を用いることなく、電子機器とキー・モジュール及びキー・モジュール間を嵌合させて接続して、システム全体として必要設置スペースを削減することができるとともに、ケーブル等の費用も削減することができ、小型で、より一層安価にかつ確実にソフトウェアの違法なインストールまたは/及び実行を防止することができる。
【図面の簡単な説明】
【図1】本発明のソフトウェア違法コピー防止システムの第1の実施の形態を適用したソフトウェア違法コピー防止システムの要部システム構成図。
【図2】本発明のソフトウェア違法コピー防止システムの第2の実施の形態を適用したソフトウェア違法コピー防止システムの要部システム構成図。
【図3】本発明のソフトウェア違法コピー防止システムの第3の実施の形態を適用したソフトウェア違法コピー防止システムの要部システム構成図。
【図4】本発明のソフトウェア違法コピー防止システムの第4の実施の形態を適用したソフトウェア違法コピー防止システムの要部システム構成図。
【図5】本発明のソフトウェア違法コピー防止システムの第5の実施の形態を適用したソフトウェア違法コピー防止システムの要部システム斜視図。
【符号の説明】
1 ソフトウェア違法コピー防止システム
2 電子機器本体
3a〜3n キー・モジュール
4 EEPROM制御回路
5a〜5n EEPROM
10 ソフトウェア違法コピー防止システム
11 電子機器本体
12a〜12n キー・モジュール
13 EEPROM制御回路
14a〜14n EEPROM
15a〜15n ビットスイッチ
20 ソフトウェア違法コピー防止システム
21 電子機器本体
22a〜22n キー・モジュール
23 EEPROM制御回路
24a〜24n EEPROM
25a〜25n 加算回路
30 ソフトウェア違法コピー防止システム
31 電子機器本体
32a〜32n キー・モジュール
33 EEPROM制御回路
34a〜34n EEPROM
35a〜35n 加算回路
36a〜36n アドレス判別回路
37a〜37n バススイッチ
40 ソフトウェア違法コピー防止システム
41 電子機器本体
42a〜42n キー・モジュール
43 ガイドレール
44 バネ端子
45a〜45n ガイド溝
46a〜46b ガイドレール
47a〜47n バネ端子
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a software illegal copy prevention system, and more particularly, to a software illegal copy prevention system that prevents illegal installation or / and illegal execution of software at a low cost.
[0002]
[Prior art]
[Patent Document 1]
JP 2002-55728 A
For electronic devices such as computers to which function expansion software (application software, driver software, etc., hereinafter simply referred to as software) can be added, additional software is generally a floppy disk (registered trademark) or CD-ROM ( It is sold and supplied in a state of being recorded on a storage medium such as Compact Disc Read Only Memory) or in a state of transmitting an electronic file through a communication network such as the Internet.
[0003]
Such a software supply method can supply software very easily and inexpensively, but has a problem that it cannot properly prevent unauthorized use (unauthorized use) and illegal copying.
[0004]
Therefore, various measures for preventing illegal copying have been taken by software providers.
[0005]
For example, when a different character string (hereinafter referred to as an authentication number) is assigned to each storage medium on which the software is recorded, and the authentication number is not correctly input when the authentication number is requested during installation. A method of canceling software installation or stopping software operation is used.
[0006]
However, this method needs to assign a different authentication number to each storage medium even if it is the same software, so the same thing cannot be mass-produced at the time of production of the storage medium, and production cost is high. There was a problem. In addition, if a person who attempts illegal copying obtains a set of storage media and an authentication number that matches the storage media, the storage media can be made indefinitely the same duplicate media with simple equipment such as a personal computer. If the authorized authentication number obtained earlier is used again, there is a problem that the copy media can be used and illegal copy prevention cannot be performed appropriately.
[0007]
In addition, if the software is restricted to operate only for a limited trial period or is restricted so that only limited functions are available, the user who wishes to remove this restriction shall notify the software provider. There is a method of canceling the restriction by performing registration, obtaining an authentication number or electronic key, and downloading the authentication number or electronic key to software.
[0008]
However, this method requires the installation and management of a software registration window, which is costly and allows the software to be copied and used illegally by rotating the authentication number or copying the electronic key, thus preventing illegal copying. There was a problem that it could not be done properly.
[0009]
Further, conventionally, the following method has also been used as a measure for preventing illegal copying of software.
[0010]
That is, when selling and supplying software, a key module (hereinafter referred to as a key module) composed of hardware is provided to the user as a set. The same authentication number as the set software is assigned to the key module. Furthermore, the key module can be attached to the electronic device body that operates the software, and the authentication number can be read from the key module. A mechanism is provided. In this method, the software can be used only when the authentication number of the software matches the authentication number read from the key module.
[0011]
If this method is used, even if the software itself (including storage media) is illegally copied, the software will not work unless the key module is also copied and manufactured, and the key module can be copied easily and inexpensively. Therefore, illegal copying and unauthorized use can be substantially prevented.
[0012]
Further, conventionally, a software copy protection system in which verification of whether or not the act is valid is performed when software is installed on a computer or a program is started on the computer, and the software is selected from a plurality of distribution versions. Specific information of the user computer system that can be acquired by the software when distributing the software, using distribution version selection means, and any one of the plurality of distribution versions. The distribution version of the software selected by the distribution version selection means is distributed to the user, and the installation or execution of the software is fixed when the software is installed or executed. Whether or not the information corresponds to the distribution version possessed by the software is determined by the unauthorized copy determination means, and when the specific information corresponds to the distribution version, the installation or execution of the software is continued. A copy protection system has been proposed that stops installation or execution of the software when the specific information does not correspond to the distribution version (see Patent Document 1).
[0013]
That is, this prior art specifies the distribution version of the software to be distributed based on the unique information of the user computer system, and guarantees the installation and execution of the software on the user computer, while installing the software on another computer. And prevent execution.
[0014]
[Problems to be solved by the invention]
However, such a conventional technique needs to be improved in order to prevent illegal installation and illegal execution of software at a low cost and appropriately.
[0015]
In other words, in the prior art that provides a user with a key module composed of software and hardware, a key having an authentication number that matches the authentication number assigned to each software. Since each module is required, the supply side must produce many types of key modules as a result. Conventionally, this key module has been manufactured in a state where the authentication number is stored. There is a problem that the cost of manufacturing and managing the key module is high.
[0016]
Further, in the prior art described in Patent Document 1, it is necessary to acquire in advance the unique information of the computer on which the software is installed, and to select the distribution version specified by the previously acquired unique information. In addition to the time and effort required for distribution, it may be difficult to obtain computer-specific information in advance, and it was necessary to improve the software to prevent illegal software installation and execution illegally.
[0017]
Therefore, the invention according to claim 1 identifies software in advance when installing software in an electronic device and / or permitting / disapproving execution of software already installed in the electronic device. The identification information to be registered is registered, an interface for connecting a key module distributed as a pair with the software is provided in the electronic device, a rewritable nonvolatile memory is provided in the key module, and the key module is manufactured. At a later predetermined stage, the identification information for permitting the installation or / and execution of the software is written to the nonvolatile memory with the identification information of the paired software, and the software is stored in the nonvolatile memory of the key module. The written identification information is paired with its own identification information. By permitting installation or / and execution only when the information is different information, the key module manufacturing process produces only one type of key module with no identification information registered, and also installs software. Even if the identification information for managing the execution is temporarily written, the identification information can be rewritten as necessary to reduce the production cost of the key module, and to ensure illegal and illegal software installation or An object of the present invention is to provide a software illegal copy prevention system capable of preventing execution.
[0018]
According to the second aspect of the present invention, the electronic device is provided with only one interface for connecting the key module, and the key module has an interface for connecting the interface of the electronic device and each key module. By daisy chaining as many key modules as the number of software installed in the electronic device in sequence, the electronic device is provided with only one interface, and as many key modules as the number of software to be installed are daisy-chained. The purpose is to provide a software piracy prevention system that can be connected in a chain so that necessary key modules can be used at the same time, and can prevent illegal installation or / and execution of software even more inexpensively and reliably. As That.
[0019]
According to a third aspect of the present invention, only one interface for connecting a key module is provided in an electronic device, a signal line for address assignment is provided in the interface, the key module is connected to the interface of the electronic device and each of the interfaces. A daisy chain connection with the key module is provided, and an interface including an address assignment signal line is provided.When an address is input from the address assignment signal line, the address is assigned to its own address. And adding means for adding the minimum address value to the input address and outputting it to the key module at the next stage through the address assignment signal line, and is installed in the electronic device As many key modules as software When the minimum address is output from the electronic device through the address assignment signal line after daisy chain connection, each daisy chain connected key module sets the address that is sequentially input as its own address. The addition means adds the minimum address value to the input address, outputs it to the next key module, and sequentially sets the address, so that the individual address of the key module is automatically set, and the address of the address due to an address setting error is set. In addition to preventing duplication, minimizing key modules by eliminating bit switches that manually set addresses, and preventing illegal installation or / and execution of software even more inexpensively and reliably. To provide a software anti-piracy system It is an object.
[0020]
According to the fourth aspect of the present invention, each key module is connected to a determination means for determining whether or not the set self address is the maximum address, and the key module at the next stage of the daisy chain connection interface. Switch means for cutting off the connection, and when the discriminating means discriminates that its own address is the maximum address, the switch means cuts off the connection with the key module at the next stage, so that the address is To automatically and reliably prevent duplication of addresses by setting addresses that have already been set after reaching the maximum, and to prevent illegal installation or / and execution of software even more inexpensively and reliably It aims to provide a software piracy prevention system that can be used.
[0021]
According to a fifth aspect of the present invention, a fitting receiving portion that is detachably fitted to the key module is formed in the electronic device, and the fitting portion that is fitted to the fitting receiving portion of the electronic device is fitted to each key module. And a fitting receiving portion to which the fitting portion of the key module of the next stage is detachably fitted, and the electronic device and each key module are connected to the fitting receiving portion. By forming connection terminals that are connected to each other by the daisy chain interface when the fitting part is fitted, it is possible to fit between the electronic device and the key module and the key module without using a cable or the like. To reduce the installation space required for the entire system, reduce the cost of cables, etc., and make the software illegal and / or smaller, more inexpensive and reliable And its object is to provide a software piracy prevention system can prevent the line.
[0022]
[Means for Solving the Problems]
The software illegal copy prevention system according to the first aspect of the present invention is a software illegal copy prevention system that installs software in an electronic device and / or permits / disallows execution of already installed software in the electronic device. In the software, identification information for identifying the software is registered in advance, and the electronic device includes an interface for connecting a key module distributed as a pair with the software, and the key module can be rewritten. A non-volatile memory, and at a predetermined stage after the key module is manufactured, identification information for permitting installation or / and execution of the software is written between the identification information of the paired software and the software But install or In the execution, the installation or / and execution is permitted only when the identification information written in the nonvolatile memory of the key module is the identification information paired with its own identification information. Has achieved.
[0023]
According to the above configuration, when software is installed on the electronic device and / or execution / permission of execution of the already installed software on the electronic device is performed, identification information for identifying the software is provided in advance in the software. An interface for connecting a key module that is registered and distributed as a pair with the software to the electronic device is provided, a rewritable nonvolatile memory is provided to the key module, and a predetermined stage after the key module is manufactured The identification information for permitting the installation or / and execution of the software is written in the nonvolatile memory between the identification information of the paired software, and the software is written in the nonvolatile memory of the key module. The identification information is the identification information that is paired with your own identification information. Since installation or / and execution is permitted only occasionally, in the key module manufacturing process, only one type of key module with no identification information registered is produced, and installation and execution of software are managed. Even after the identification information has been temporarily written, the identification information can be rewritten as necessary, so that the production cost of the key module can be reduced. Execution can be prevented.
[0024]
In this case, for example, as described in claim 2, the software illegal copy prevention system includes only one interface for connecting the key module to the electronic device, and the key module includes an interface of the electronic device. And an interface for daisy chain connection with each of the key modules, and as many key modules as the number of software installed in the electronic device are sequentially daisy chained.
[0025]
According to the above configuration, the electronic device is provided with only one interface for connecting the key module, and the key module is provided with an interface for daisy chain connection between the interface of the electronic device and each key module, As many key modules as the number of software installed in the electronic device are sequentially daisy-chained, so only one interface is provided in the electronic device, and as many key modules as the number of software to be installed are daisy-chained. Thus, necessary key modules can be used at the same time, and illegal installation or / and execution of software can be prevented even more inexpensively and reliably.
[0026]
Further, for example, the software illegal copy prevention system includes only one interface to which the electronic device connects the key module, and the interface includes a signal line for address assignment. The key module includes an interface including the address assignment signal line and daisy chain connection between the interface of the electronic device and each key module, and each key module includes: When an address is input from the address / assignment signal line, the address is set as its own address, and the minimum address value is added to the input address and the next stage through the address / assignment signal line. Adding means for outputting to the key module When the key modules corresponding to the number of software installed in the electronic device are sequentially daisy chained, and the minimum address is output from the electronic device through the address assignment signal line, the daisy chain is provided. Each connected key module sets the address that is sequentially input as its own address, and the addition means adds the minimum address value to the input address and outputs it to the next key module. An address may be set.
[0027]
According to the above configuration, the electronic device is provided with only one interface for connecting the key module, the address assignment signal line is provided for the interface, and the key module is connected to the interface of the electronic device and each key A daisy chain connection with the module and an interface including an address assignment signal line are provided. When an address is input from the address assignment signal line, the address is set as its own address. And adding means for adding the minimum address value to the input address and outputting it to the next key module through the address assignment signal line, and the number of software installed in the electronic device. Only key modules are daisy-chained sequentially When the minimum address is output from the electronic device through the address assignment signal line, each key module connected in daisy chain sets the sequentially input address as its own address. The addition means adds the minimum address value to the input address, outputs it to the next key module, and sequentially sets the address so that the individual address of the key module can be set automatically, due to an address setting error It is possible to prevent duplication of addresses, and to reduce the size of the key module by omitting the bit switch etc. for manually setting the address, and to illegally install software and / or more reliably and cheaper. Execution can be prevented.
[0028]
Further, for example, as described in claim 4, each key module includes a determination unit that determines whether the set self address is a maximum address, and a next stage of the daisy chain connection interface. Switching means for connecting / disconnecting to / from the key module, and when the determining means determines that the self address is a maximum address, The connection may be cut off.
[0029]
According to the above configuration, each key module is connected to or disconnected from the determination module for determining whether the set self address is the maximum address and the key module at the next stage of the daisy chain connection interface. Switch means for performing the operation, and if the discrimination means discriminates that its own address is the maximum address, the switch means cuts off the connection with the next key module, so that the address reaches the maximum. By setting an address that has already been set, it is possible to automatically and reliably prevent duplicate addresses, and to prevent illegal installation or / and execution of software even more inexpensively and reliably. Can do.
[0030]
In addition, for example, as described in claim 5, the electronic device is formed with a fitting receiving portion that is detachably fitted to the key module, and each key module is fitted to the electronic device. A fitting portion that is fitted to the receiving portion is formed, and a fitting receiving portion is formed to which the fitting portion of the key module of the next stage is detachably fitted. The key module may be formed with connection terminals that are connected to each other by the daisy chain connection interface when the fitting receiving portion and the fitting portion are fitted.
[0031]
According to the above configuration, a fitting receiving portion that is detachably fitted to the key module is formed in the electronic device, and a fitting portion that is fitted to the fitting receiving portion of the electronic device is formed in each key module. In addition, a fitting receiving portion to which the fitting portion of the key module in the next stage is detachably fitted is formed, and the electronic device and each key module are connected to the fitting receiving portion and the fitting. Since the connection terminals are connected to each other with the daisy chain interface when the joints are fitted together, the electronic device and the key module and the key module can be fitted and connected without using cables. In addition to reducing the required installation space for the entire system, the cost of cables, etc. can also be reduced, making the installation of software illegally more compact and cheaper. It is possible to prevent Le and / or execution.
[0032]
DETAILED DESCRIPTION OF THE INVENTION
DESCRIPTION OF EXEMPLARY EMBODIMENTS Hereinafter, preferred embodiments of the invention will be described in detail with reference to the accompanying drawings. The embodiments described below are preferred embodiments of the present invention, and thus various technically preferable limitations are given. However, the scope of the present invention is particularly limited in the following description. As long as there is no description which limits, it is not restricted to these aspects.
[0033]
FIG. 1 is a diagram showing a first embodiment of a software illegal copy prevention system according to the present invention. This embodiment corresponds to claim 1.
[0034]
FIG. 1 is a system configuration diagram of a main part of a software illegal copy prevention system 1 to which the first embodiment of the software illegal copy prevention system of the present invention is applied.
[0035]
In FIG. 1, a software illegal copy prevention system 1 includes an electronic device main body 2 in which software is installed and executed, and key modules 3a to 3n that are set together with the software. Is provided with an EEPROM (Electrically Erasable and Programmable ROM) control circuit 4.
[0036]
Each of the key modules 3a to 3n has a very simple configuration in which EEPROMs 5a to 5n, which are writable nonvolatile memories, are mounted. The EEPROMs 5a to 5n are paired with the key modules 3a to 3n. An authentication number (identification information) that permits installation and execution of software is registered, but this authentication number is not registered when the key modules 3a to 3n are manufactured, and the key modules 3a to 3n are all the same. It is manufactured as a hardware configuration, and an authentication number is written in the EEPROMs 5a to 5n by a predetermined electronic device at a certain time after manufacture.
[0037]
Each of the key modules 3a to 3n is sold and distributed as a unit with software, and at the stage of distribution, the authentication numbers are already registered in the EEPROMs 5a to 5n of the key modules 3a to 3n. In the software distributed as a pair with each of the key modules 3a to 3n, the same authentication number (identification information) as that of the key modules 3a to 3n is registered.
[0038]
The software paired with each of the key modules 3a to 3n is installed in the electronic device main body 2, and is connected to the electronic device main body 2 and the authentication number registered in the software at the time of this installation. Among the key modules 3a to 3n, when the key modules 3a to 3n having the EEPROMs 5a to 5n in which the authentication numbers matching the software authentication numbers are registered are connected, the installation is permitted, and Allow execution of software.
[0039]
The electronic device main body 2 includes a plurality of connection interface ports connected in parallel to the EEPROM control circuit 3, and the key modules 3a to 3n are detachably connected to the ports. The electronic device main body 2 uses a clock synchronous serial for connection between a connection interface with the key modules 3 a to 3 n and the EEPROM control circuit 3.
[0040]
The electronic device main body 2 reads the authentication numbers registered in the EEPROMs 5a to 5n of the key modules 3a to 3n via the EEPROM control circuit 3 by the installed software, and the software is based on the authentication numbers Control permission and disapproval of software installation and execution.
[0041]
Next, the operation of the present embodiment will be described. In the software illegal copy prevention system 1 according to the present embodiment, software is distributed as a pair with the key modules 3a to 3n, an authentication number is embedded in the software, and the software is paired with the software. In the key modules 3a to 3n, the same authentication numbers as the authentication numbers registered in the paired software are stored in the EEPROMs 5a to 5n at a predetermined stage after manufacture.
[0042]
When the software is purchased, the key modules 3a to 3n distributed as a pair with the software are attached to the ports for the key modules 3a to 3n of the electronic device body 2 in which the software is installed. When software installation operation is performed on the electronic device main body 2 with the key modules 3a to 3n mounted on the port, the software is mounted on the port via the EEPROM control circuit 3 of the electronic device main body 2. The authentication numbers of the EEPROMs 5a to 5n of the respective key modules 3a to 3n are read, and the authentication numbers of the read key modules 3a to 3n are the same as the authentication numbers registered in the software. To check.
[0043]
When the key module 3a-3n registered with the authentication number that matches the authentication number registered in the software is connected to the port, the software executes an installation process on the electronic device body 2, When the software is installed in the electronic device body 2 and the key modules 3a to 3n registered with the authentication number that matches the authentication number registered in the software are not connected to the port, the installation process is rejected. .
[0044]
Further, when the software installed in the electronic device main body 2 is requested to be executed in the electronic device main body 2, the EEPROMs 5 a to 5 n of the key modules 3 a to 3 n attached to the ports via the EEPROM control circuit 3. Then, it is checked whether there is an authentication number that matches the authentication number registered in the software among the read authentication numbers of the key modules 3a to 3n.
[0045]
When the key modules 3a to 3n having an authentication number that matches the authentication number registered in the software are connected to the port, the software permits the execution of the software and performs an operation process. When the key module 3a-3n registered with the authentication number that matches the authentication number registered in is not connected to the port, the execution is refused and the operation process is not performed.
[0046]
As described above, the software illegal copy prevention system 1 according to the present embodiment performs installation of software to the electronic device main body 2 and permission / non-permission of execution of the already installed software in the electronic device main body 2. In the software, an authentication number as identification information for identifying the software is registered in advance, and an interface for connecting the key modules 3a to 3n distributed as a pair with the software is provided in the electronic device body 2, and the key EEPROMs 5a to 5n, which are rewritable nonvolatile memories, are provided in the modules 3a to 3n, and the software is installed between the authentication numbers of the paired software at a predetermined stage after the manufacture of the key modules 3a to 3n. And the authentication numbers permitting the execution of the EEPROMs 5a to 5 Written to, software, only it has allowed the installation and running when key module 3a to 3n EEPROM5a~5n to being written verification number is an authentication ID to be authenticated numbers paired with self.
[0047]
Therefore, in the manufacturing process of the key modules 3a to 3n, only one type of key module 3a to 3n for which no authentication number is registered is produced, and an authentication number for managing installation and execution of software is temporarily written. It is possible to rewrite the authentication number as necessary even after the failure, thereby reducing the production cost of the key modules 3a to 3n, and preventing illegal installation and execution of the software inexpensively and reliably. be able to.
[0048]
In the description of the above embodiment, both software installation and execution are managed, but either software installation or software execution may be used.
[0049]
FIG. 2 is a diagram showing a second embodiment of the software illegal copy prevention system according to the present invention, and this embodiment corresponds to claim 2.
[0050]
FIG. 2 is a system configuration diagram of a main part of the software illegal copy prevention system 10 to which the second embodiment of the software illegal copy prevention system of the present invention is applied.
[0051]
In FIG. 2, the software illegal copy prevention system 10 includes an electronic device main body 11 in which software is installed and executed, and key modules 12 a to 12 n that are set together with the software. The EEPROM control circuit 13 is provided.
[0052]
Each of the key modules 12a to 12n is equipped with EEPROMs 14a to 14n, which are writable non-volatile memories, and has a very simple configuration provided with bit switches 15a to 15n. The EEPROMs 14a to 14n include An authentication number that permits installation and execution of software paired with the key modules 12a to 12n is registered, but this authentication number is not registered when the key modules 12a to 12n are manufactured. All 12n are manufactured as the same hardware configuration, and at a certain time after manufacture, authentication numbers are written in the EEPROMs 14a to 14n by a predetermined electronic device.
[0053]
Each of the key modules 12a to 12n is distributed as one piece with software, and at the stage of distribution, the authentication numbers are already registered in the EEPROMs 14a to 14n of the key modules 12a to 12n. And the same authentication number as the authentication number of the said key module 12a-12n is registered into the software distributed as a pair with each key module 12a-12n.
[0054]
The software paired with each of the key modules 12 a to 12 n is installed in the electronic device main body 11 and is connected to the authentication number registered in the software and the electronic device main body 11 at the time of this installation. Among the key modules 12a to 12n, if the key modules 12a to 12n having the EEPROMs 14a to 14n in which the authentication numbers that match the software authentication numbers are registered are connected, the installation is permitted. Allow execution of software.
[0055]
The electronic device main body 11 includes one connection interface port connected to the EEPROM control circuit 13, and the key modules 12a to 12n are daisy chain connected to the port in a detachable manner. The electronic device main body 11 uses a clock synchronous serial for connection between the connection interface with the key modules 12 a to 12 n and the EEPROM control circuit 13.
[0056]
Each key module 12a to 12n has an address set by the bit switch 15a to 15n, and the EEPROM control circuit 13 uses each key module 12a to 12n based on the address set by the bit switch 15a to 15n. The authentication numbers registered in the EEPROMs 14a to 14n in 12n are read.
[0057]
The electronic device main body 11 reads the authentication numbers registered in the EEPROMs 14a to 14n of the key modules 12a to 12n via the EEPROM control circuit 13 by the software to be installed, and based on the authentication numbers, the software Control permission and disapproval of software installation and execution.
[0058]
Next, the operation of the present embodiment will be described. In the software illegal copy prevention system 10 according to the present embodiment, software is distributed as a pair with the key modules 12a to 12n, an authentication number is embedded in the software, and the software is paired with the software. The key modules 12a to 12n store the same authentication numbers as the authentication numbers registered in the paired software in the EEPROMs 14a to 14n at a predetermined stage after manufacture.
[0059]
When the software is purchased, the key modules 12a to 12n distributed as a pair with the software are connected to the ports for the key modules 12a to 12n of the electronic device main body 11 in which the software is installed or already connected. Are attached to the key modules 12a to 12n. When the software installation operation is performed on the electronic device main body 11 with the key modules 12a to 12n mounted, the software is daisy chain connected to the port via the EEPROM control circuit 13 of the electronic device main body 11. The authentication numbers of the EEPROMs 14a to 14n of the respective key modules 12a to 12n are read, and whether the authentication numbers of the read key modules 12a to 12n match the authentication numbers registered in the software. To check.
[0060]
When the key modules 12a to 12n having an authentication number that matches the authentication number registered in the software are connected to the port, the software executes an installation process on the electronic device main body 11, When the software is installed in the electronic device main body 11 and the key modules 12a to 12n having an authentication number that matches the authentication number registered in the software are not connected to the port, the installation process is rejected. .
[0061]
Further, when the software installed in the electronic device main body 11 is requested to be executed in the electronic device main body 11, the EEPROM 14 a of each key module 12 a to 12 n that is daisy chain connected to the port via the EEPROM control circuit 13. The authentication numbers of ˜14n are read, and it is checked whether the read authentication numbers of the key modules 12a to 12n have an authentication number that matches the authentication number registered in the software.
[0062]
When the key module 12a to 12n having an authentication number that matches the authentication number registered in the software is connected to the port, the software permits the execution of the software, performs an operation process, When the key module 12a-12n registered with the authentication number that matches the authentication number registered in is not connected to the port, the execution is rejected and the operation process is not performed.
[0063]
As described above, in the software illegal copy prevention system 10 according to the present embodiment, the electronic device body 11 is provided with only one interface for connecting the key modules 12a to 12n, and the key modules 12a to 12n are provided with the electronic device body. 11 interfaces and interfaces for daisy chain connection between the key modules 12a to 12n are provided, and key modules 12a to 12n corresponding to the number of software installed in the electronic device main body 11 are sequentially daisy chained. Yes.
[0064]
Therefore, the electronic device main body 11 is provided with only one interface, and the key modules 12a to 12n corresponding to the number of software to be installed are daisy chained, and the necessary key modules 12a to 12n can be used simultaneously. It is possible to prevent illegal installation and execution of software even more inexpensively and reliably.
[0065]
In the description of the above embodiment, both software installation and execution are managed, but either software installation or software execution may be used.
[0066]
FIG. 3 is a diagram showing a third embodiment of the software illegal copy prevention system according to the present invention, and this embodiment corresponds to claim 3.
[0067]
FIG. 3 is a system configuration diagram of a main part of a software illegal copy prevention system 20 to which the third embodiment of the software illegal copy prevention system of the present invention is applied.
[0068]
In FIG. 3, the software illegal copy prevention system 20 includes an electronic device main body 21 in which software is installed and executed, and key modules 22 a to 22 n that are set together with the software. The EEPROM control circuit 23 is provided.
[0069]
Each of the key modules 22a to 22n is equipped with EEPROMs 24a to 24n, which are writable nonvolatile memories, and has an extremely simple configuration provided with addition circuits (adding means) 25a to 25n. EEPROMs 24a to 24n Is registered with an authentication number that permits installation and execution of the software paired with the key module 22a to 22n, but this authentication number is not registered when the key module 22a to 22n is manufactured. The modules 22a to 22n are all manufactured as the same hardware configuration, and at a certain time after manufacture, the authentication numbers are written in the EEPROMs 24a to 24n by a predetermined electronic device.
[0070]
Each key module 22a to 22n is distributed as one piece with software, and at the stage of distribution, the authentication number is already registered in the EEPROM 24a to 24n of the key module 22a to 22n. And the same authentication number as the authentication number of the said key module 22a-22n is registered into the software distributed as a pair with each key module 22a-22n.
[0071]
The software paired with each of the key modules 22a to 22n is installed in the electronic device main body 21. At the time of this installation, the authentication number registered in the software and the electronic device main body 21 are connected. Among the key modules 22a to 22n, if the key modules 22a to 22n having the EEPROMs 24a to 24n in which the authentication numbers that match the software authentication numbers are registered are connected, the installation is permitted. Allow execution of software.
[0072]
The electronic device main body 21 is provided with a port of one connection interface connected to the EEPROM control circuit 23. The key modules 22a to 22n are detachably daisy chain connected to the port, and address assignment is also performed. Signal lines are provided. The electronic device main body 21 uses a clock synchronous serial for connection between the connection interface with the key modules 22 a to 22 n and the EEPROM control circuit 23.
[0073]
Each key module 22a to 22n has an address set by an adder circuit 25a to 25n, and the EEPROM control circuit 23 has an address set by the adder circuit 25a to 25n. The authentication numbers registered in the EEPROMs 24a to 24n in the key modules 22a to 22n are read. That is, the electronic device main body 2 outputs “000b” when the address / assign line has the minimum address, and in FIG. 3, the address is 4 bits (bits) and the address range is 16.
[0074]
When the minimum address “0000b” is output from the electronic device main body 2 to the address assign line, the first-stage key module 12a sets its own address to the minimum address “0000b” input from the electronic device main body 2. The addition circuit 25a adds “1”, which is the minimum address value, to the input address (0000b + 1b = 0001b), and outputs the added address to the subsequent key module 12b.
[0075]
The second-stage key module 12b sets its own address to “0001b” input from the first-stage key module 12a, and adds “1” to the input address by the adder circuit 25b (0001b + 1b = 0010b). Thus, the address after addition is output to the key module 12c in the subsequent stage. Thereafter, the subsequent key modules 12c to 12n sequentially set their own addresses and add and output the addresses to the next stage in order to sequentially set the addresses.
[0076]
Then, the electronic device main body 21 reads the authentication numbers registered in the EEPROMs 24a to 24n of the key modules 22a to 22n based on the addresses via the EEPROM control circuit 23 by the installed software, and the authentication numbers Based on the above, the software controls whether to install or execute the software.
[0077]
Next, the operation of the present embodiment will be described. In the software illegal copy prevention system 20 according to the present embodiment, software is distributed as a pair with the key modules 22a to 22n, an authentication number is embedded in the software, and the software is paired with the software. The key modules 22a-22n store the same authentication numbers as the authentication numbers registered in the paired software in the EEPROMs 24a-24n at a predetermined stage after manufacture.
[0078]
When the software is purchased, the key modules 22a to 22n distributed as a pair with the software are sequentially daisy chained to the ports for the key modules 22a to 22n of the electronic device main body 21 in which the software is installed. Install. When a software installation operation is performed on the electronic device main body 21 in a state where a plurality of key modules 22a to 22n are attached to the port in a daisy chain connection, the software executes the EEPROM control circuit 23 of the electronic device main body 21. The authentication numbers of the EEPROMs 24a to 24n of the key modules 22a to 22n connected to the ports are read based on the addresses set using the adder circuits 25a to 25n. Check whether there is an authentication number that matches the authentication number registered in the software among the authentication numbers of the modules 22a to 22n.
[0079]
When the key modules 22a to 22n having an authentication number that matches the authentication number registered in the software are connected to the port, the software executes an installation process on the electronic device main body 21, When the software is installed in the electronic device main body 21 and the key modules 22a to 22n having an authentication number that matches the authentication number registered in the software are not connected to the port, the installation process is rejected. .
[0080]
Further, when there is a request for execution of software installed in the electronic device main body 21, the EEPROM 24a to 24n of each key module 22a to 22n attached to the port via the EEPROM control circuit 23. Then, it is checked whether there is an authentication number that matches the authentication number registered in the software in the read authentication numbers of the key modules 22a to 22n.
[0081]
When the key modules 22a to 22n having an authentication number that matches the authentication number registered in the software are connected to the port, the software permits the execution of the software, performs an operation process, When the key module 22a-22n registered with the authentication number that matches the authentication number registered in is not connected to the port, the execution is rejected and the operation process is not performed.
[0082]
As described above, the software illegal copy prevention system 20 according to the present embodiment is provided with only one interface for connecting the key modules 22a to 22n to the electronic device main body 21, and a signal line for address assignment is provided on the interface. The key modules 22a to 22n are daisy chain connected to the interface of the electronic device main body 21 and the key modules 22a to 22n, and have an interface including a signal line for address assignment. When an address is input from the address assignment signal line, the address is set as its own address, and the minimum address value is added to the input address, and the next stage through the address assignment signal line. Key modules 22a-22n It is assumed that adder circuits 25a to 25b for output are provided, and key modules 22a to 22n corresponding to the number of software installed in the electronic device main body 21 are sequentially daisy chained, and an address assign signal is sent from the electronic device main body 21. When the minimum address is output through the line, each key module 22a to 22n connected in daisy chain sets the sequentially input address as its own address, and the addition circuit 25a to 25b sets the minimum input address. The address values are added and output to the next key modules 22a to 22n to sequentially set addresses.
[0083]
Therefore, the individual addresses of the key modules 22a to 22n can be automatically set, and it is possible to prevent duplication of addresses due to an address setting error, and a bit switch or the like for manually setting addresses. By omitting the key modules 22a to 22n, the illegal installation and execution of the software can be prevented even more inexpensively and reliably.
[0084]
In the description of the above embodiment, both software installation and execution are managed, but either software installation or software execution may be used.
[0085]
FIG. 4 is a diagram showing a fourth embodiment of the software illegal copy prevention system of the present invention, and this embodiment corresponds to claim 4.
[0086]
FIG. 4 is a system configuration diagram of a main part of a software illegal copy prevention system 30 to which the fourth embodiment of the software illegal copy prevention system of the present invention is applied.
[0087]
In FIG. 4, the software illegal copy prevention system 30 includes an electronic device main body 31 in which software is installed and executed, and key modules 32 a to 32 n that are a set with the software. The EEPROM control circuit 33 is provided.
[0088]
Each of the key modules 32a to 32n is equipped with EEPROMs 34a to 34n, which are writable nonvolatile memories, an adder circuit (adder means) 35a to 35n, an address discriminating circuit (discriminator means) 36a to 36n, and a bus switch. (Switching means) It is an extremely simple configuration provided with 37a to 37n, and an authentication number that permits installation and execution of software paired with the key modules 32a to 32n is registered in the EEPROMs 34a to 34n. This authentication number is not registered at the time of manufacturing the key modules 32a to 32n, but the key modules 32a to 32n are all manufactured as the same hardware configuration, and at a certain point after manufacture, by a predetermined electronic device The authentication number is written in the EEPROMs 34a to 34n.
[0089]
Each key module 32a to 32n is distributed as one piece with software, and at the stage of distribution, the authentication number is already registered in the EEPROM 34a to 34n of the key module 32a to 32n. In the software distributed as a pair with each of the key modules 32a to 32n, the same authentication number as that of the key modules 32a to 32n is registered.
[0090]
The software paired with each of the key modules 32a to 32n is installed in the electronic device main body 31, and at the time of this installation, the authentication number registered in the software and the electronic device main body 31 are connected. Among the key modules 32a to 32n, if the key modules 32a to 32n having the EEPROMs 34a to 34n in which the authentication numbers that match the software authentication numbers are registered are connected, the installation is permitted. Allow execution of software.
[0091]
The electronic device main body 31 has a port of one connection interface connected to the EEPROM control circuit 33. Each key module 32a to 32n is detachably connected to the port in a daisy chain, and the address assignment is performed. Signal lines are provided. The electronic device main body 31 uses a clock synchronous serial for connection between a connection interface with the key modules 32 a to 32 n and the EEPROM control circuit 33.
[0092]
Each of the key modules 32a to 32n is equipped with the EEPROMs 34a to 34n and the addition circuits 35a to 35n, the address determination circuits 36a to 36n, and the bus switches 37a to 37n as described above. 35a to 35n and address discrimination circuits 36a to 36n are connected to the address assignment signal line of the electronic device main body 31, and the bus switches 37a to 37n are connected to the EEPROM control line.
[0093]
An address is set by the adder circuits 35a to 35n, and the EEPROM 34a to 34n in each key module 32a to 32n is based on the address set by the EEPROM control circuit 33 being added by the adder circuits 35a to 35n. Read the authentication number registered in. That is, the electronic device main body 2 outputs “000b” when the address / assign line has the minimum address, and in FIG. 4, the address is 4 bits (bits) and the address range is 16.
[0094]
When the minimum address “0000b” is output from the electronic device main body 2 to the address assign line, the first-stage key module 12a sets its own address to the minimum address “0000b” input from the electronic device main body 2. The addition circuit 25a adds “1”, which is the minimum address value, to the input address (0000b + 1b = 0001b), and outputs the added address to the subsequent key module 12b.
[0095]
The second-stage key module 12b sets its own address to “0001b” input from the first-stage key module 12a, and adds “1” to the input address by the adder circuit 25b (0001b + 1b = 0010b). Thus, the address after addition is output to the key module 12c in the subsequent stage. Thereafter, the subsequent key modules 12c to 12n sequentially set their own addresses and add and output the addresses to the next stage in order to sequentially set the addresses.
[0096]
The bus switches 37a to 37n are opened / closed by the address discriminating circuits 36a to 36n, and connect / disconnect the EEPROM control lines to / from the EEPROMs 34a to 34n of the key modules 32a to 32n in the subsequent stage.
[0097]
In the address discrimination circuits 36a to 36n, whether all bits (bits) of the input address are “1”, that is, if the address is 4 bits now, is the input address “1111b” of the maximum address? When all the bits of the input address are “1”, that is, when the input address is the maximum address, the bus switches 37a to 37n are opened, and the EEPROMs for the EEPROMs 34a to 34n of the subsequent key modules 32a to 32n When the connection of the control line is cut off and one or more bits are included in the input address, that is, when the input address is not the maximum address, the bus switches 37a to 37n are closed and the subsequent stage is followed. EEPROM control lines for EEPROM 34a-34n of key modules 32a-32n To ensure the connection. That is, the adder circuits 35a to 35n output the value obtained by adding “1” to the input address as the next stage address, but the adder circuits 35a to 35n outputs “1” to the address having all bits “1”. When added and output as the address of the next stage, the address becomes an address having all bits “0”, and the address of all bits “0” is the key module 32a of the first stage as described above. Result in duplicate addresses. Therefore, when all the bits are “1”, the address determination circuits 36a to 36n open the bus switches 37a to 37n and cut off the connection of the EEPROM control lines to the EEPROMs 34a to 34n of the key modules 32a to 32n in the subsequent stage. This prevents address duplication.
[0098]
Then, the electronic device main body 31 reads the authentication number registered in the EEPROM 34a to 34n of each key module 32a to 32n based on the address via the EEPROM control circuit 33 by the installed software, and the authentication number Based on the above, the software controls whether to install or execute the software.
[0099]
Next, the operation of the present embodiment will be described. In the software illegal copy prevention system 30 according to the present embodiment, software is distributed as a pair with the key modules 32a to 32n, an authentication number is embedded in the software, and the software is paired with the software. The key modules 32a to 32n store the same authentication numbers as the authentication numbers registered in the paired software in the EEPROMs 34a to 34n at a predetermined stage after manufacture.
[0100]
When the software is purchased, the key modules 32a to 32n distributed as a pair with the software are sequentially daisy chained to the ports for the key modules 32a to 32n of the electronic device main body 31 in which the software is installed. Install. When a software installation operation is performed on the electronic device main body 31 in a state where a plurality of key modules 32a to 32n are attached to the port in a daisy chain connection, the software causes the EEPROM control circuit 33 of the electronic device main body 31 to operate. Via the addresses set using the adder circuits 35a to 35n, the authentication numbers of the EEPROMs 34a to 34n of the key modules 32a to 32n connected to the ports are read and the read keys Check whether there is an authentication number that matches the authentication number registered in the software among the authentication numbers of the modules 32a to 32n.
[0101]
When the key module 32a to 32n having an authentication number that matches the authentication number registered in the software is connected to the port, the software executes an installation process on the electronic device main body 31, The software is installed in the electronic device main body 31, and the installation process is rejected when the key modules 32a to 32n registered with the authentication number that matches the authentication number registered in the software are not connected to the port. .
[0102]
Further, when there is a request for execution of the software installed in the electronic device main body 31, the EEPROM 34a to 34n of each key module 32a to 32n attached to the port via the EEPROM control circuit 33. Then, it is checked whether there is an authentication number that matches the authentication number registered in the software in the authentication numbers of the read key modules 32a to 32n.
[0103]
When the key module 32a to 32n having an authentication number that matches the authentication number registered in the software is connected to the port, the software permits the execution of the software, performs an operation process, When the key module 32a to 32n registered with the authentication number that matches the authentication number registered in is not connected to the port, the execution is refused and the operation process is not performed.
[0104]
When each key module 32a to 32n has an address set on the address assign line of the electronic device main body 31, its own address setting and the subsequent stage address addition setting by the adder circuits 35a to 35n as described above. The address discriminating circuits 36a to 36n discriminate whether or not the input address is all bits “1”. If any bit of the input address has “0”, the bus switches 37a to 37n are closed. Then, the EEPROM control line is connected to the next key module 32a to 32n, and when all the bits of the input address are "1", the bus switches 37a to 37n are opened and the next key key of the EEPROM control line is opened. The connection to the modules 32a to 32n is cut off.
[0105]
Therefore, it is possible to prevent duplication of addresses of the key modules 32a to 32n, and appropriately and accurately read the authentication numbers of the EEPROMs 34a to 34n of the key modules 32a to 32n, thereby making the management of the software more appropriate and accurate. Can be done.
[0106]
As described above, the software illegal copy prevention system 30 according to the present embodiment includes the address determination circuits 36a to 36n for determining whether or not each set of the key modules 32a to 32n is the maximum address. Bus switches 37a to 37n for connecting / disconnecting the key modules 32a to 32n in the next stage of the daisy chain connection interface, and the address determination circuits 36a to 36n have their own addresses as the maximum addresses. If it is discriminated, the connection with the key modules 32a to 32n at the next stage by the bus switches 37a to 37n is cut off.
[0107]
Therefore, it is possible to automatically and reliably prevent an address from being duplicated by setting an address that has already been set after the address reaches the maximum. Execution can be prevented.
[0108]
In the description of the above embodiment, both software installation and execution are managed, but either software installation or software execution may be used.
[0109]
FIG. 5 is a diagram showing a fifth embodiment of the software illegal copy prevention system according to the present invention, and this embodiment corresponds to claim 5.
[0110]
FIG. 5 is a system perspective view of a main part of a software illegal copy prevention system 40 to which the fifth embodiment of the software illegal copy prevention system of the present invention is applied.
[0111]
In FIG. 5, the software illegal copy prevention system 40 includes an electronic device main body 41 in which software is installed and executed, and key modules 42 a to 42 n that are set together with the software. Is provided with an EEPROM control circuit (not shown).
[0112]
A guide rail (fitting receiving portion) 43 for detachably attaching the first-stage key module 42a is disposed on the side surface of the electronic device main body 41. The guide rail 43 has a top open core. It is formed in a letter shape.
[0113]
A plurality of spring-type spring terminals (connection terminals) 44 for electrical connection with the key module 42 a mounted on the guide rail 43 are provided on the inner side of the guide rail 43 on the side surface of the electronic device main body 41. It has been.
[0114]
The key modules 42a to 42n are formed in a substantially rectangular parallelepiped, and guide grooves (fitting portions) 45a to 45n are formed on both side surfaces in the longitudinal direction, respectively, on one side surface in the short direction, Guide rails (fitting receiving portions) 46a to 46b for detachably mounting the next-stage key modules 42b to 42n are formed. The guide rails 46a to 46n are formed in a U-shape having an open top, and key modules 42b to 42n attached to the guide rails 46a to 46n are formed on inner portions of the guide rails 46a to 46n. A plurality of spring-type spring terminals (connection terminals) 47a to 47n that perform electrical connection are provided.
[0115]
The key modules 42a to 42n have spring terminals formed in the electronic device main body 41 on the surface opposite to the surface on which the guide rails 46a to 46n are formed in the short direction. 44 or metal terminals (connection terminals) that are in contact with the spring terminals 47a to 47n-1 formed in the preceding key modules 42a to 42n-1.
[0116]
The key modules 42a to 42n have the structure described in any of the first to fourth embodiments.
[0117]
Next, the operation of the present embodiment will be described. In the software illegal copy prevention system 40 according to the present embodiment, software is distributed as a pair with the key modules 42a to 42n, the authentication number is embedded in the software, and the software is paired with the software. The key modules 42a to 42n store the same authentication numbers as the authentication numbers registered in the paired software in the EEPROM at a predetermined stage after manufacture.
[0118]
When the software is purchased, the key modules 42a to 42n distributed as a pair with the software are replaced with the guide rails 43 for the key modules 42a to 42n of the electronic device main body 41 in which the software is installed, or When the key modules 42a to 42n are already mounted, they are mounted on the guide rails 46a to 46n of the key modules 42a to 42n. At this time, the guide rails 43 for the key modules 42a to 42n of the electronic device main body 41 or the key modules 42a to 42n are already mounted in the guide grooves 45a to 45n of the key modules 42a to 42n to be newly mounted. When a new key module 42a to 42n is inserted, the guide rails 46a to 46n of the key modules 42a to 42n are inserted.
[0119]
For example, as shown by an arrow in FIG. 5, the first-stage key module 42a is mounted so that the guide rail 43 of the electronic device main body 41 enters the guide groove 45a, and the second-stage key module 42a is inserted. 42b is mounted so that the guide rail 46a of the first-stage key module 42a enters the guide groove 45b.
[0120]
When the key modules 42a to 42n are installed in the guide rails 43 for the key modules 42a to 42n of the electronic device main body 41 in which the software is installed or the key modules 42a to 42n are already mounted, -When mounted on the guide rails 46a to 46n of the modules 42a to 42n, the spring terminals 44 of the electronic device main body 41 or the spring terminals 47a to 47n-1 of the already installed key modules 42a to 42n-1 are newly added. The metal terminals of the key modules 42a to 42n to be attached come into contact with each other, and the EEPROM authentication numbers of the key modules 32a to 32n can be read from the electronic device main body 41.
[0121]
As described above, the software illegal copy prevention system 40 according to the present embodiment forms the guide rails 43 as fitting receiving portions that are detachably fitted to the key modules 42 a to 42 n in the electronic device main body 41. Guide grooves 45a to 45n are formed in the key modules 42a to 42n as fitting portions to be fitted to the guide rails 43 of the electronic device main body 41, and the guide grooves 45a to 45n of the key modules 42a to 42n in the next stage are formed. Guide rails 46a to 46n are formed as fitting receiving portions to which 45n is detachably fitted, and the electronic device main body 41 and the key modules 42a to 42n are connected to the guide rails 43 and 46a to 46n. Spring terminals 4 that are connected to each other by a daisy chain interface when the guide grooves 45a to 45n are fitted. To form a a~47n and metal terminal.
[0122]
Therefore, the electronic device main body 41 and the key modules 42a to 42n and the key modules 42a to 42n can be fitted and connected to each other without using a cable or the like, so that the software illegal copy prevention system 40 as a whole has a necessary installation space. In addition to being able to reduce the cost of cables and the like, it is small in size, and can prevent illegal installation and execution of software reliably and more reliably.
[0123]
In the description of the above embodiment, both software installation and execution are managed, but either software installation or software execution may be used.
[0124]
The invention made by the present inventor has been specifically described based on the preferred embodiments. However, the present invention is not limited to the above, and various modifications can be made without departing from the scope of the invention. Needless to say.
[0125]
【The invention's effect】
According to the software illegal copy prevention system of the first aspect of the invention, when software is installed in an electronic device and / or execution / permission of execution of software already installed in the electronic device is permitted, , Registering identification information for identifying the software in advance, providing an interface for connecting a key module distributed as a pair with the software to the electronic device, providing a rewritable nonvolatile memory in the key module, At a predetermined stage after the manufacture of the key module, identification information that permits installation or / and execution of the software with the identification information of the paired software is written in the nonvolatile memory, and the software Written to the module's non-volatile memory Since installation or / and execution is permitted only when the other information is identification information paired with its own identification information, in the key module manufacturing process, only one type of key module with no identification information registered is used. The ID module can be rewritten as necessary even after the identification information for managing the installation and execution of software is temporarily written, thereby reducing the key module production cost. It is possible to prevent illegal installation or / and execution of software inexpensively and reliably.
[0126]
According to the software illegal copy prevention system of the second aspect, the electronic device is provided with only one interface for connecting the key module, and the key module is connected to the interface of the electronic device and each key module. The number of software to be installed is only one interface for the electronic device because the number of key modules that are installed in the electronic device is sequentially daisy chained. Only the key modules can be daisy chained to use the necessary key modules at the same time, and the illegal installation or / and execution of the software can be prevented even more inexpensively and reliably.
[0127]
According to the software illegal copy prevention system of the invention described in claim 3, the electronic apparatus is provided with only one interface for connecting the key module, and the interface is provided with a signal line for address assignment. In addition to daisy chain connection between the interface of the electronic device and each key module, an interface including an address assignment signal line is provided, and an address is input from the address assignment signal line. And an adder that sets the address as its own address and adds the minimum address value to the input address and outputs it to the next key module through the address assignment signal line. Software installed on electronic devices As many key modules as the number of keys are daisy-chained sequentially, and the minimum address is output from the electronic device through the address assignment signal line, each daisy-chained key module is sequentially input. Address is set as its own address, and the minimum address value is added to the input address by the adder and output to the next key module to set the address sequentially, so the key module's individual address is automatically set It is possible to prevent duplication of addresses due to address setting mistakes, and to reduce the size of the key module by omitting bit switches etc. for manually setting the address, thereby further reducing the cost. Ensure that illegal installation or / and execution of software is prevented It can be.
[0128]
According to the software illegal copy protection system of the invention described in claim 4, each key module has a determination means for determining whether or not the set self address is the maximum address, and the next stage of the daisy chain connection interface. Switch means for connecting / disconnecting to / from the key module, and when the determining means determines that its own address is the maximum address, the switch means connects to the next key module. Can be automatically and reliably prevented from duplicating addresses by setting an address that has already been set after the address reaches the maximum, making software illegal even more inexpensively and reliably. Installation or / and execution can be prevented.
[0129]
According to the software illegal copy prevention system of the fifth aspect of the present invention, the electronic device is provided with a fitting receiving portion that is detachably fitted to the key module, and each key module has a fitting receiving portion for the electronic device. The electronic device and each key module are formed with a fitting receiving portion into which the fitting portion of the next key module is detachably fitted. However, when the fitting receiving portion and the fitting portion are fitted together, a connection terminal is formed that is connected to each other via the daisy chain interface, so that the electronic device, the key module, and the key can be used without using a cable or the like. -Modules can be fitted and connected to reduce the required installation space for the entire system, and the cost of cables, etc. can be reduced. It can be prevented inexpensively and reliably illegal installation and / or execution of software.
[Brief description of the drawings]
FIG. 1 is a system configuration diagram of a main part of a software illegal copy prevention system to which a first embodiment of a software illegal copy prevention system of the present invention is applied.
FIG. 2 is a system configuration diagram of a main part of a software illegal copy prevention system to which a second embodiment of the software illegal copy prevention system of the present invention is applied.
FIG. 3 is a system configuration diagram of a main part of a software illegal copy prevention system to which a third embodiment of the software illegal copy prevention system of the present invention is applied;
FIG. 4 is a system configuration diagram of a main part of a software illegal copy prevention system to which a fourth embodiment of the software illegal copy prevention system of the present invention is applied.
FIG. 5 is a system perspective view of a principal part of a software illegal copy prevention system to which a fifth embodiment of the software illegal copy prevention system of the present invention is applied;
[Explanation of symbols]
1 Software illegal copy prevention system
2 Electronic equipment
3a-3n key module
4 EEPROM control circuit
5a-5n EEPROM
10 Software illegal copy prevention system
11 Electronic equipment
12a-12n key module
13 EEPROM control circuit
14a-14n EEPROM
15a-15n bit switch
20 Software illegal copy prevention system
21 Electronic equipment
22a-22n Key module
23 EEPROM control circuit
24a-24n EEPROM
25a to 25n adder circuit
30 Software illegal copy prevention system
31 Electronic equipment
32a to 32n key module
33 EEPROM control circuit
34a-34n EEPROM
35a-35n adder circuit
36a to 36n Address discrimination circuit
37a-37n Bus switch
40 Software illegal copy prevention system
41 Electronic equipment
42a-42n key module
43 Guide rail
44 Spring terminal
45a-45n guide groove
46a-46b Guide rail
47a-47n Spring terminal

Claims (5)

電子機器へのソフトウェアのインストールまたは/及び既にインストールされているソフトウェアの当該電子機器での実行の許可/不許可を行うソフトウェア違法コピー防止システムにおいて、前記ソフトウェアは、予め当該ソフトウェアを識別する識別情報が登録されており、前記電子機器は、当該ソフトウェアと対として頒布されるキー・モジュールを接続するインターフェイスを備え、当該キー・モジュールは、書換可能な不揮発性メモリを備え、当該キー・モジュールの製造後の所定段階で、前記対となるソフトウェアの識別情報との間で当該ソフトウェアのインストールまたは/及び実行を許可する識別情報が書き込まれ、前記ソフトウェアが、インストールまたは/及び実行に際して、前記キー・モジュールの前記不揮発性メモリに書き込まれている識別情報が自己の識別情報と対となる識別情報であるときにのみ当該インストールまたは/及び実行を許可することを特徴とするソフトウェア違法コピー防止システム。In a software illegal copy prevention system that permits software installation to an electronic device and / or execution / non-permission of execution of software already installed in the electronic device, the software has identification information for identifying the software in advance. The electronic device has an interface for connecting a key module distributed as a pair with the software, the key module has a rewritable nonvolatile memory, and is manufactured after the key module is manufactured. In the predetermined step, identification information for permitting installation or / and execution of the software is written between the identification information of the paired software, and the software is installed in / and / and executed when the key module Non-volatile memo Software piracy prevention system being written identification information and permits the installation and / or performed only when identification information which is a self-identity and pair. 前記ソフトウェア違法コピー防止システムは、前記電子機器が前記キー・モジュールを接続する1つのインターフェースのみ備え、前記キー・モジュールが、当該電子機器のインターフェース及び前記各キー・モジュールとの間でディジーチェーン接続するインターフェースを備え、前記電子機器にインストールされる前記ソフトウェアの数だけの前記キー・モジュールが、順次ディジーチェーン接続されることを特徴とする請求項1記載のソフトウェア違法コピー防止システム。The software illegal copy protection system includes only one interface for connecting the key module to the electronic device, and the key module is daisy chain connected between the interface of the electronic device and each key module. 2. The software illegal copy prevention system according to claim 1, wherein the key modules corresponding to the number of software installed in the electronic device are sequentially daisy-chain connected. 前記ソフトウェア違法コピー防止システムは、前記電子機器が前記キー・モジュールを接続する1つのインターフェースのみ備え、当該インターフェースが、アドレス・アサイン用の信号線を有し、前記キー・モジュールが、当該電子機器のインターフェース及び前記各キー・モジュールとの間でディジーチェーン接続するとともに、前記アドレス・アサイン用信号線を含むインターフェースを備え、前記各キー・モジュールが、前記アドレス・アサイン用信号線からアドレスが入力されると、当該アドレスを自己のアドレスとして設定するとともに、当該入力されるアドレスに最小アドレス値を加算して当該アドレス・アサイン用信号線を通して次段の前記キー・モジュールに出力する加算手段を備え、前記電子機器にインストールされる前記ソフトウェアの数だけの前記キー・モジュールが順次ディジーチェーン接続されて、前記電子機器から前記アドレス・アサイン用信号線を通して最小のアドレスが出力されると、ディジーチェーン接続されている各キー・モジュールが、順次入力されるアドレスを自己のアドレスとして設定するとともに、前記加算手段で入力アドレスに最小アドレス値を加算して次段の前記キー・モジュールに出力して順次アドレス設定することを特徴とする請求項1記載のソフトウェア違法コピー防止システム。The software illegal copy protection system includes only one interface for connecting the key module to the electronic device, the interface has a signal line for address assignment, and the key module is connected to the electronic device. A daisy chain connection is made between the interface and each key module, and an interface including the address assignment signal line is provided. Each key module receives an address from the address assignment signal line. And adding means for setting the address as its own address, adding a minimum address value to the input address and outputting the address to the next key module through the address assignment signal line, Installed on electronic equipment As many key modules as the number of software are sequentially daisy chained, and when the minimum address is output from the electronic device through the address assignment signal line, each daisy chained key module is A sequential input address is set as its own address, and a minimum address value is added to the input address by the adding means and output to the key module in the next stage for sequential address setting. Item 1. The software illegal copy prevention system according to item 1. 前記各キー・モジュールは、前記設定した自己のアドレスが最大アドレスであるか否かを判別する判別手段と、前記ディジーチェーン接続用インターフェースの次段の前記キー・モジュールとの接続/接続遮断を行うスイッチ手段と、を備え、前記判別手段は、前記自己のアドレスが最大アドレスであると判別すると、前記スイッチ手段による前記次段のキー・モジュールとの接続を遮断させることを特徴とする請求項3記載のソフトウェア違法コピー防止システム。Each key module performs connection / disconnection between the determination means for determining whether the set self address is the maximum address and the key module at the next stage of the daisy chain connection interface. 4. The switch means according to claim 3, wherein when the self-address is determined to be the maximum address, the determining means cuts off the connection with the next key module by the switch means. Software illegal copy prevention system described. 前記電子機器は、前記キー・モジュールと着脱可能に嵌合する嵌合受け部が形成され、前記各キー・モジュールは、前記電子機器の嵌合受け部と嵌合する嵌合部が形成されているとともに、次段の当該キー・モジュールの当該嵌合部が着脱可能に嵌合される嵌合受け部が形成され、当該電子機器及び当該各キー・モジュールが、当該嵌合受け部と当該嵌合部が嵌合する際に相互に前記ディジーチェーン接続用インターフェースで接続する接続端子が形成されていることを特徴とする請求項2から請求項4のいずれかに記載のソフトウェア違法コピー防止システム。The electronic device has a fitting receiving portion that is detachably fitted to the key module, and each key module has a fitting portion that fits to the fitting receiving portion of the electronic device. And a fitting receiving portion in which the fitting portion of the key module of the next stage is detachably fitted is formed, and the electronic device and each key module are connected to the fitting receiving portion and the fitting. 5. The software illegal copy prevention system according to claim 2, wherein connection terminals are formed to be connected to each other by the daisy chain connection interface when mating portions are fitted.
JP2003198166A 2003-07-17 2003-07-17 Software illegal copy prevention system Expired - Fee Related JP4366130B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003198166A JP4366130B2 (en) 2003-07-17 2003-07-17 Software illegal copy prevention system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003198166A JP4366130B2 (en) 2003-07-17 2003-07-17 Software illegal copy prevention system

Publications (2)

Publication Number Publication Date
JP2005038068A true JP2005038068A (en) 2005-02-10
JP4366130B2 JP4366130B2 (en) 2009-11-18

Family

ID=34208030

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003198166A Expired - Fee Related JP4366130B2 (en) 2003-07-17 2003-07-17 Software illegal copy prevention system

Country Status (1)

Country Link
JP (1) JP4366130B2 (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006277499A (en) * 2005-03-30 2006-10-12 Yokogawa Electric Corp Programmable controller and method for authorizing user
JP2007159887A (en) * 2005-12-15 2007-06-28 Olympia:Kk Game machine, method of preventing fraudulence thereof, and program
JP2011519451A (en) * 2008-04-10 2011-07-07 サンディスク アイエル リミテッド Peripheral device locking mechanism
JP2011155758A (en) * 2010-01-27 2011-08-11 Makita Corp Connection structure of charger
WO2011099146A1 (en) * 2010-02-12 2011-08-18 三菱電機株式会社 Programmable controller and programming device
JP2011181392A (en) * 2010-03-02 2011-09-15 Oki Semiconductor Co Ltd Voltage monitoring system, voltage monitoring device, and information setting method
US8151346B2 (en) 2006-09-11 2012-04-03 Ricoh Company, Ltd. Unauthorized usage prevention system and information processing apparatus
CN103052920A (en) * 2011-03-15 2013-04-17 欧姆龙株式会社 Programmable controller system, tool device, tool program and recording medium, and programmable controller
KR20130069186A (en) * 2011-12-16 2013-06-26 삼성전자주식회사 Storage device providing utilizing multiple keys
JP2014049087A (en) * 2012-09-04 2014-03-17 Lapis Semiconductor Co Ltd Electronic equipment and address setting method

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4543323B2 (en) * 2005-03-30 2010-09-15 横河電機株式会社 Programmable controller and user authentication device
JP2006277499A (en) * 2005-03-30 2006-10-12 Yokogawa Electric Corp Programmable controller and method for authorizing user
JP2007159887A (en) * 2005-12-15 2007-06-28 Olympia:Kk Game machine, method of preventing fraudulence thereof, and program
JP4538101B2 (en) * 2005-12-15 2010-09-08 株式会社オリンピア Game machine
US8151346B2 (en) 2006-09-11 2012-04-03 Ricoh Company, Ltd. Unauthorized usage prevention system and information processing apparatus
JP2011519451A (en) * 2008-04-10 2011-07-07 サンディスク アイエル リミテッド Peripheral device locking mechanism
JP2011155758A (en) * 2010-01-27 2011-08-11 Makita Corp Connection structure of charger
WO2011099146A1 (en) * 2010-02-12 2011-08-18 三菱電機株式会社 Programmable controller and programming device
CN102763046A (en) * 2010-02-12 2012-10-31 三菱电机株式会社 Programmable controller and programming device
JP5414812B2 (en) * 2010-02-12 2014-02-12 三菱電機株式会社 Programmable controller
KR101440707B1 (en) * 2010-02-12 2014-09-17 미쓰비시덴키 가부시키가이샤 Programmable controller
JP2011181392A (en) * 2010-03-02 2011-09-15 Oki Semiconductor Co Ltd Voltage monitoring system, voltage monitoring device, and information setting method
CN103052920A (en) * 2011-03-15 2013-04-17 欧姆龙株式会社 Programmable controller system, tool device, tool program and recording medium, and programmable controller
CN103052920B (en) * 2011-03-15 2015-10-21 欧姆龙株式会社 Programable controller system, tool device, instrument program, recording medium and Programmable Logic Controller
KR20130069186A (en) * 2011-12-16 2013-06-26 삼성전자주식회사 Storage device providing utilizing multiple keys
JP2014049087A (en) * 2012-09-04 2014-03-17 Lapis Semiconductor Co Ltd Electronic equipment and address setting method

Also Published As

Publication number Publication date
JP4366130B2 (en) 2009-11-18

Similar Documents

Publication Publication Date Title
US8832430B2 (en) Remote certificate management
JP5383675B2 (en) Method and apparatus for exchanging digital content licenses
JP2002319230A (en) Recording medium, information processor, server, and method, program for contents distribution and recording medium thereof
US7363507B2 (en) Device and method of preventing pirated copies of computer programs
CN112231647A (en) Software authorization verification method
JP2009503698A (en) Secure software update
WO2008004525A1 (en) Information processing device, information recording device, information processing system, program update method, program, and integrated circuit
KR20010083073A (en) Semiconductor memory card and data reading apparatus
JP4366130B2 (en) Software illegal copy prevention system
EP2947611A1 (en) Apparatus, method for controlling apparatus, and program
JP2010518499A (en) Method for authenticating access to at least one automated component of an industrial facility
JP2001216357A (en) Software license managing method, electronic equipment, and recording medium
JP2007510240A (en) Secure access and copy protection management system
EP2804341A1 (en) Information storage device, information processing system, information processing method, and program
SE521072C2 (en) Security system and process against illegal use or copying of electronic data
CN1965278A (en) Authentication method for authenticating a first party to a second party
US20090271875A1 (en) Upgrade Module, Application Program, Server, and Upgrade Module Distribution System
CN103548030A (en) Information processing device, information processing method and program
CN108363912B (en) Program code secret protection method and device
US8499333B2 (en) Secure device feature unlock mechanism third party development
JP2008065785A (en) Unauthorized use prevention system
JP2013511090A (en) Content merge at first access
JP2007148806A (en) Application start restriction method and application start restriction program
RU2251752C2 (en) Semiconductor memory board and data-reading device
JP5295156B2 (en) Information processing apparatus and software unauthorized use prevention method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051118

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20051209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090624

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090804

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090824

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120828

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120828

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130828

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees