JP2005038068A - System for preventing illicit copying of software - Google Patents
System for preventing illicit copying of software Download PDFInfo
- Publication number
- JP2005038068A JP2005038068A JP2003198166A JP2003198166A JP2005038068A JP 2005038068 A JP2005038068 A JP 2005038068A JP 2003198166 A JP2003198166 A JP 2003198166A JP 2003198166 A JP2003198166 A JP 2003198166A JP 2005038068 A JP2005038068 A JP 2005038068A
- Authority
- JP
- Japan
- Prior art keywords
- software
- address
- key module
- electronic device
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、ソフトウェア違法コピー防止システムに関し、詳細には、安価にかつ確実にソフトウェアの違法なインストールまたは/及び当該ソフトウェアの違法な実行を防止するソフトウェア違法コピー防止システムに関する。
【0002】
【従来の技術】
【特許文献1】
特開2002−55728号公報
機能拡張用ソフトウェア(アプリケーションソフトやドライバーソフト等。以下、単にソフトウェアという。)の追加可能なコンピュータ等の電子機器に対して、追加のソフトウェアは一般的にフロッピーディスク(登録商標)やCD−ROM(Compact Disc Read Only Memory )等の記憶メディアに記録された状態で、または、インターネット等の通信網を通じて電子ファイルの送信とういう状態で販売・供給される。
【0003】
このようなソフトウェアの供給方法は、非常に手軽かつ安価にソフトウェアを供給できる反面、不正使用(無断使用)や違法コピーを適切に防止することができないという問題がある。
【0004】
そこで、従来からソフト提供者によって、種々の違法コピー防止策が講じられている。
【0005】
例えば、ソフトウェアを記録した記憶メディア個々に異なる文字列(以下、認証番号という。)を割り当て、インストール時に、この認証番号の入力を要求して、認証番号の入力が正確に行われない場合には、ソフトウェアのインストールを中止し、または、ソフトウェアの動作を中止する方法が用いられている。
【0006】
ところが、この方法は、同一のソフトウェアであっても記憶メディア毎に異なる認証番号を割り振る必要があるため、記憶メディアの生産の際に全く同一の物を量産することができず、生産コストがかかるという問題があった。また、違法コピーを企てる者が記憶メディアと当該記憶メディアに合う認証番号の1組を入手すれば、記憶メディアはパソコン等の簡単な設備で全く同一の複製メディアを際限なく作ることができるため、認証番号も先に入手した正規認証番号を使いまわすと、複製メディアも使用可能になってしまい、違法コピー防止を適切に行うことができないという問題があった。
【0007】
また、ソフトウェアが限られた試用期間中しか動作しない、または、極限られた機能しか動作しないように制限が行われている場合に、この制限の解除を望む使用者は、ソフトウェア提供者に対して登録を行うとともに認証番号や電子鍵を取得し、認証番号や電子鍵をソフトウェアにダウンロードすることで、制限を解除する方法がある。
【0008】
ところが、この方法は、ソフトウェアの登録窓口の設置及び管理が必要となり、コストが高くつくとともに、認証番号を使い回しや電子鍵のコピーにより、ソフトウェアのコピー・不正使用が可能となり、違法コピー防止を適切に行うことができないという問題があった。
【0009】
さらに、従来、ソフトウェアの違法コピー防止策として、次のような方法も用いられている。
【0010】
すなわち、ソフトウェアを販売・供給する際にハードウェアで構成される鍵のモジュール(以下、キー・モジュール)をセットで使用者に提供する。キー・モジュールにはセットとなるソフトウェアと同一の認証番号が割り当てられており、さらにソフトウェアを動作させる電子機器本体にはキー・モジュールを装着して、当該キー・モジュールから認証番号を読み取ることができる機構が備えられている。ソフトウェアの認証番号とキー・モジュールから読み取った認証番号が一致した場合にのみソフトウェアの使用を可能とする方法である。
【0011】
この方法を用いると、ソフトウェア単体(記憶メディアを含む)を違法コピーしたとしても、キー・モジュールも同時にコピー製造しない限りソフトウェアが動作せず、また、キー・モジュールのコピー製造が簡単かつ安価に行えるものではないため、実質的に違法コピーや不正使用を防止することができる。
【0012】
また、従来、コンピュータへのソフトウェアのインストールまたはコンピュータにおけるプログラムの起動に際して、当該行為が正当か否かの照合が行われる、ソフトウェアのコピープロテクトシステムであって、前記ソフトウェアは、複数の頒布バージョンから選ばれる1つの頒布バージョンの情報を有し、前記ソフトウェアの頒布に際して、当該ソフトウェアが取得可能な、ユーザコンピュータシステムの固有情報を、頒布バージョン選定手段を用いて、前記複数の頒布バージョンの何れか1つに対応させ、前記頒布バージョン選定手段により選定された頒布バージョンの前記ソフトウェアを前記ユーザに頒布し、前記ソフトウェアのインストールまたは実行に際して、当該インストールまたは実行がなされるコンピュータシステムの固有情報が、前記ソフトウェアが持つ頒布バージョンに対応しているか否かを、不正コピー判定手段により判断し、前記固有情報が当該頒布バージョンに対応しているときには、前記ソフトウェアのインストールまたは実行を続行させるが、前記固有情報が前記頒布バージョンに対応していないときには、前記ソフトウェアのインストールまたは実行を中止させるコピープロテクトシステムが提案されている(特許文献1参照)。
【0013】
すなわち、この従来技術は、頒布されるソフトウェアの頒布バージョンを、ユーザコンピュータシステムの固有情報により特定し、当該ユーザコンピュータにおける当該ソフトウェアのインストールや実行を保証する一方で、他のコンピュータにおける当該ソフトウェアのインストールや実行を阻止する。
【0014】
【発明が解決しようとする課題】
しかしながら、このような従来技術にあっては、安価にかつ適切にソフトウェアの違法なインストールや違法な実行を防止する上で、改良の必要があった。
【0015】
すなわち、ソフトウェアとハードウェアで構成されるキー・モジュールをセットで使用者に提供する従来技術にあっては、ソフトウェア毎にそれぞれ割り当てられた認証番号に対して、それと一致する認証番号をもったキー・モジュールがそれぞれ必要になるため、供給側は結果的に数多くの種類のキー・モジュールを製造する必要あり、従来、このキー・モジュールを認証番号を格納した状態で製造していたため、供給側にとってキー・モジュールの製造及び管理のコストが高くつくという問題があった。
【0016】
また、特許文献1記載の従来技術にあっては、ソフトウェアをインストールするコンピュータの固有情報を事前に取得して当該事前に取得した固有情報により特定される頒布バージョンを選定する必要があり、ソフトウェアの頒布に手間がかかるとともに、コンピュータの固有情報を事前に取得することが困難な場合もあり、容易にかつ適切にソフトウェアの違法なインストールや違法な実行を防止する上で改良の必要があった。
【0017】
そこで、請求項1記載の発明は、電子機器へのソフトウェアのインストールまたは/及び既にインストールされているソフトウェアの当該電子機器での実行の許可/不許可を行うに際して、ソフトウェアに、予め当該ソフトウェアを識別する識別情報を登録し、電子機器に、当該ソフトウェアと対として頒布されるキー・モジュールを接続するインターフェイスを設け、当該キー・モジュールに、書換可能な不揮発性メモリを設け、当該キー・モジュールの製造後の所定段階で、対となるソフトウェアの識別情報との間で当該ソフトウェアのインストールまたは/及び実行を許可する識別情報を当該不揮発性メモリに書き込んで、ソフトウェアが、キー・モジュールの不揮発性メモリに書き込まれている識別情報が自己の識別情報と対となる識別情報であるときにのみインストールまたは/及び実行を許可することにより、キー・モジュールの製造過程では、識別情報の登録されていない1種類のキー・モジュールのみを生産して、また、ソフトウェアのインストールや実行を管理する識別情報を仮に書き込んでしまった後でも必要に応じて識別情報の書き換えを行えるようにして、キー・モジュールの生産コストを削減し、安価にかつ確実にソフトウェアの違法なインストールまたは/及び実行を防止することのできるソフトウェア違法コピー防止システムを提供することを目的としている。
【0018】
請求項2記載の発明は、電子機器に、キー・モジュールを接続する1つのインターフェースのみを設け、キー・モジュールに、当該電子機器のインターフェース及び各キー・モジュールとの間でディジーチェーン接続するインターフェースを設け、電子機器にインストールされるソフトウェアの数だけのキー・モジュールを、順次ディジーチェーン接続することにより、電子機器には1つのインターフェースのみを設けて、インストールするソフトウェアの数だけのキー・モジュールをディジーチェーン接続して、必要なキー・モジュールを同時に使用できるようにし、より一層安価にかつ確実にソフトウェアの違法なインストールまたは/及び実行を防止することのできるソフトウェア違法コピー防止システムを提供することを目的としている。
【0019】
請求項3記載の発明は、電子機器に、キー・モジュールを接続する1つのインターフェースのみ設け、当該インターフェースに、アドレス・アサイン用の信号線を設け、キー・モジュールを、当該電子機器のインターフェース及び各キー・モジュールとの間でディジーチェーン接続するとともに、アドレス・アサイン用信号線を含むインターフェースを備えたものとし、また、アドレス・アサイン用信号線からアドレスが入力されると、当該アドレスを自己のアドレスとして設定するとともに、当該入力されるアドレスに最小アドレス値を加算して当該アドレス・アサイン用信号線を通して次段の前記キー・モジュールに出力する加算手段を備えたものとし、電子機器にインストールされるソフトウェアの数だけのキー・モジュールが順次ディジーチェーン接続されて、電子機器からアドレス・アサイン用信号線を通して最小のアドレスが出力されると、ディジーチェーン接続されている各キー・モジュールが、順次入力されるアドレスを自己のアドレスとして設定するとともに、加算手段で入力アドレスに最小アドレス値を加算して次段のキー・モジュールに出力して順次アドレス設定することにより、キー・モジュールの個別アドレスを自動で設定し、アドレスの設定ミスによるアドレスの重複が発生することを防止するとともに、アドレス設定を手動で行うビットスイッチ等を省いてキー・モジュールを小型化して、より一層安価にかつ確実にソフトウェアの違法なインストールまたは/及び実行を防止することのできるソフトウェア違法コピー防止システムを提供することを目的としている。
【0020】
請求項4記載の発明は、各キー・モジュールを、設定した自己のアドレスが最大アドレスであるか否かを判別する判別手段と、ディジーチェーン接続用インターフェースの次段のキー・モジュールとの接続/接続遮断を行うスイッチ手段と、を備えたものとし、判別手段が、自己のアドレスが最大アドレスであると判別すると、スイッチ手段による次段のキー・モジュールとの接続を遮断させることにより、アドレスが最大に達した後に既に設定されているアドレスを設定してアドレスが重複することを自動的にかつ確実に防止し、より一層安価にかつ確実にソフトウェアの違法なインストールまたは/及び実行を防止することのできるソフトウェア違法コピー防止システムを提供することを目的としている。
【0021】
請求項5記載の発明は、電子機器に、キー・モジュールと着脱可能に嵌合する嵌合受け部を形成し、各キー・モジュールに、電子機器の嵌合受け部と嵌合する嵌合部を形成するとともに、次段の当該キー・モジュールの当該嵌合部が着脱可能に嵌合される嵌合受け部を形成し、当該電子機器及び当該各キー・モジュールが、当該嵌合受け部と当該嵌合部が嵌合する際に相互にディジーチェーン接続用インターフェースで接続する接続端子を形成することにより、ケーブル等を用いることなく、電子機器とキー・モジュール及びキー・モジュール間を嵌合させて接続し、システム全体として必要設置スペースを削減するとともに、ケーブル等の費用も削減し、小型で、より一層安価にかつ確実にソフトウェアの違法なインストールまたは/及び実行を防止することのできるソフトウェア違法コピー防止システムを提供することを目的としている。
【0022】
【課題を解決するための手段】
請求項1記載の発明のソフトウェア違法コピー防止システムは、電子機器へのソフトウェアのインストールまたは/及び既にインストールされているソフトウェアの当該電子機器での実行の許可/不許可を行うソフトウェア違法コピー防止システムにおいて、前記ソフトウェアは、予め当該ソフトウェアを識別する識別情報が登録されており、前記電子機器は、当該ソフトウェアと対として頒布されるキー・モジュールを接続するインターフェイスを備え、当該キー・モジュールは、書換可能な不揮発性メモリを備え、当該キー・モジュールの製造後の所定段階で、前記対となるソフトウェアの識別情報との間で当該ソフトウェアのインストールまたは/及び実行を許可する識別情報が書き込まれ、前記ソフトウェアが、インストールまたは/及び実行に際して、前記キー・モジュールの前記不揮発性メモリに書き込まれている識別情報が自己の識別情報と対となる識別情報であるときにのみ当該インストールまたは/及び実行を許可することにより、上記目的を達成している。
【0023】
上記構成によれば、電子機器へのソフトウェアのインストールまたは/及び既にインストールされているソフトウェアの当該電子機器での実行の許可/不許可を行うに際して、ソフトウェアに、予め当該ソフトウェアを識別する識別情報を登録し、電子機器に、当該ソフトウェアと対として頒布されるキー・モジュールを接続するインターフェイスを設け、当該キー・モジュールに、書換可能な不揮発性メモリを設け、当該キー・モジュールの製造後の所定段階で、対となるソフトウェアの識別情報との間で当該ソフトウェアのインストールまたは/及び実行を許可する識別情報を当該不揮発性メモリに書き込んで、ソフトウェアが、キー・モジュールの不揮発性メモリに書き込まれている識別情報が自己の識別情報と対となる識別情報であるときにのみインストールまたは/及び実行を許可するので、キー・モジュールの製造過程では、識別情報の登録されていない1種類のキー・モジュールのみを生産して、また、ソフトウェアのインストールや実行を管理する識別情報を仮に書き込んでしまった後でも必要に応じて識別情報の書き換えを行えるようにして、キー・モジュールの生産コストを削減することができ、安価にかつ確実にソフトウェアの違法なインストールまたは/及び実行を防止することができる。
【0024】
この場合、例えば、請求項2に記載するように、前記ソフトウェア違法コピー防止システムは、前記電子機器が前記キー・モジュールを接続する1つのインターフェースのみ備え、前記キー・モジュールが、当該電子機器のインターフェース及び前記各キー・モジュールとの間でディジーチェーン接続するインターフェースを備え、前記電子機器にインストールされる前記ソフトウェアの数だけの前記キー・モジュールが、順次ディジーチェーン接続されるものであってもよい。
【0025】
上記構成によれば、電子機器に、キー・モジュールを接続する1つのインターフェースのみを設け、キー・モジュールに、当該電子機器のインターフェース及び各キー・モジュールとの間でディジーチェーン接続するインターフェースを設け、電子機器にインストールされるソフトウェアの数だけのキー・モジュールを、順次ディジーチェーン接続するので、電子機器には1つのインターフェースのみを設けて、インストールするソフトウェアの数だけのキー・モジュールをディジーチェーン接続して、必要なキー・モジュールを同時に使用することができ、より一層安価にかつ確実にソフトウェアの違法なインストールまたは/及び実行を防止することができる。
【0026】
また、例えば、請求項3に記載するように、前記ソフトウェア違法コピー防止システムは、前記電子機器が前記キー・モジュールを接続する1つのインターフェースのみ備え、当該インターフェースが、アドレス・アサイン用の信号線を有し、前記キー・モジュールが、当該電子機器のインターフェース及び前記各キー・モジュールとの間でディジーチェーン接続するとともに、前記アドレス・アサイン用信号線を含むインターフェースを備え、前記各キー・モジュールが、前記アドレス・アサイン用信号線からアドレスが入力されると、当該アドレスを自己のアドレスとして設定するとともに、当該入力されるアドレスに最小アドレス値を加算して当該アドレス・アサイン用信号線を通して次段の前記キー・モジュールに出力する加算手段を備え、前記電子機器にインストールされる前記ソフトウェアの数だけの前記キー・モジュールが順次ディジーチェーン接続されて、前記電子機器から前記アドレス・アサイン用信号線を通して最小のアドレスが出力されると、ディジーチェーン接続されている各キー・モジュールが、順次入力されるアドレスを自己のアドレスとして設定するとともに、前記加算手段で入力アドレスに最小アドレス値を加算して次段の前記キー・モジュールに出力して順次アドレス設定するものであってもよい。
【0027】
上記構成によれば、電子機器に、キー・モジュールを接続する1つのインターフェースのみ設け、当該インターフェースに、アドレス・アサイン用の信号線を設け、キー・モジュールを、当該電子機器のインターフェース及び各キー・モジュールとの間でディジーチェーン接続するとともに、アドレス・アサイン用信号線を含むインターフェースを備えたものとし、また、アドレス・アサイン用信号線からアドレスが入力されると、当該アドレスを自己のアドレスとして設定するとともに、当該入力されるアドレスに最小アドレス値を加算して当該アドレス・アサイン用信号線を通して次段のキー・モジュールに出力する加算手段を備えたものとし、電子機器にインストールされるソフトウェアの数だけのキー・モジュールが順次ディジーチェーン接続されて、電子機器からアドレス・アサイン用信号線を通して最小のアドレスが出力されると、ディジーチェーン接続されている各キー・モジュールが、順次入力されるアドレスを自己のアドレスとして設定するとともに、加算手段で入力アドレスに最小アドレス値を加算して次段のキー・モジュールに出力して順次アドレス設定するので、キー・モジュールの個別アドレスを自動で設定することができ、アドレスの設定ミスによるアドレスの重複が発生することを防止することができるとともに、アドレス設定を手動で行うビットスイッチ等を省いてキー・モジュールを小型化して、より一層安価にかつ確実にソフトウェアの違法なインストールまたは/及び実行を防止することができる。
【0028】
さらに、例えば、請求項4に記載するように、前記各キー・モジュールは、前記設定した自己のアドレスが最大アドレスであるか否かを判別する判別手段と、前記ディジーチェーン接続用インターフェースの次段の前記キー・モジュールとの接続/接続遮断を行うスイッチ手段と、を備え、前記判別手段は、前記自己のアドレスが最大アドレスであると判別すると、前記スイッチ手段による前記次段のキー・モジュールとの接続を遮断させるものであってもよい。
【0029】
上記構成によれば、各キー・モジュールを、設定した自己のアドレスが最大アドレスであるか否かを判別する判別手段と、ディジーチェーン接続用インターフェースの次段のキー・モジュールとの接続/接続遮断を行うスイッチ手段と、を備えたものとし、判別手段が、自己のアドレスが最大アドレスであると判別すると、スイッチ手段による次段のキー・モジュールとの接続を遮断させるので、アドレスが最大に達した後に既に設定されているアドレスを設定してアドレスが重複することを自動的にかつ確実に防止することができ、より一層安価にかつ確実にソフトウェアの違法なインストールまたは/及び実行を防止することができる。
【0030】
また、例えば、請求項5に記載するように、前記電子機器は、前記キー・モジュールと着脱可能に嵌合する嵌合受け部が形成され、前記各キー・モジュールは、前記電子機器の嵌合受け部と嵌合する嵌合部が形成されているとともに、次段の当該キー・モジュールの当該嵌合部が着脱可能に嵌合される嵌合受け部が形成され、当該電子機器及び当該各キー・モジュールが、当該嵌合受け部と当該嵌合部が嵌合する際に相互に前記ディジーチェーン接続用インターフェースで接続する接続端子が形成されているものであってもよい。
【0031】
上記構成によれば、電子機器に、キー・モジュールと着脱可能に嵌合する嵌合受け部を形成し、各キー・モジュールに、電子機器の嵌合受け部と嵌合する嵌合部を形成するとともに、次段の当該キー・モジュールの当該嵌合部が着脱可能に嵌合される嵌合受け部を形成し、当該電子機器及び当該各キー・モジュールが、当該嵌合受け部と当該嵌合部が嵌合する際に相互にディジーチェーン接続用インターフェースで接続する接続端子を形成するので、ケーブル等を用いることなく、電子機器とキー・モジュール及びキー・モジュール間を嵌合させて接続して、システム全体として必要設置スペースを削減することができるとともに、ケーブル等の費用も削減することができ、小型で、より一層安価にかつ確実にソフトウェアの違法なインストールまたは/及び実行を防止することができる。
【0032】
【発明の実施の形態】
以下、本発明の好適な実施の形態を添付図面に基づいて詳細に説明する。なお、以下に述べる実施の形態は、本発明の好適な実施の形態であるから、技術的に好ましい種々の限定が付されているが、本発明の範囲は、以下の説明において特に本発明を限定する旨の記載がない限り、これらの態様に限られるものではない。
【0033】
図1は、本発明のソフトウェア違法コピー防止システムの第1の実施の形態を示す図であり、本実施の形態は、請求項1に対応するものである。
【0034】
図1は、本発明のソフトウェア違法コピー防止システムの第1の実施の形態を適用したソフトウェア違法コピー防止システム1の要部システム構成図である。
【0035】
図1において、ソフトウェア違法コピー防止システム1は、ソフトウェアがインストールされて実行される電子機器本体2と、当該ソフトウェアとセットとなっているキー・モジュール3a〜3nと、を備え、電子機器本体2には、EEPROM(Electrically Erasable and Programmable ROM )制御回路4が設けられている。
【0036】
各キー・モジュール3a〜3nは、それぞれ書込可能な不揮発性メモリであるEEPROM5a〜5n、を搭載した極単純な構成であり、EEPROM5a〜5nには、当該キー・モジュール3a〜3nと対となるソフトウェアのインストールや実行を許可する認証番号(識別情報)が登録されるが、この認証番号は、キー・モジュール3a〜3nの製造時には登録されずに、キー・モジュール3a〜3nは、全て同一のハードウェア構成として製造されて、製造後のある時点で、所定の電子機器により認証番号がEEPROM5a〜5nに書き込まれる。
【0037】
各キー・モジュール3a〜3nは、ソフトウェアと一体として販売等されて頒布され、頒布される段階で、既に認証番号が当該キー・モジュール3a〜3nのEEPROM5a〜5nに登録されている。そして、各キー・モジュール3a〜3nと対として頒布されるソフトウェアには、当該キー・モジュール3a〜3nの認証番号と同一の認証番号(識別情報)が登録されている。
【0038】
各キー・モジュール3a〜3nと対となっているソフトウェアは、電子機器本体2にインストールされ、このインストールの際に、当該ソフトウェアに登録されている認証番号と、電子機器本体2に接続されているキー・モジュール3a〜3nのうち、ソフトウェアの認証番号と一致する認証番号の登録されているEEPROM5a〜5nを有するキー・モジュール3a〜3nが接続されていると、当該インストールを許可し、また、当該ソフトウェアの実行を許可する。
【0039】
電子機器本体2は、EEPROM制御回路3と並列に接続された複数の接続インターフェースのポートを備えており、当該ポートに各キー・モジュール3a〜3nが着脱可能に接続される。電子機器本体2は、キー・モジュール3a〜3nとの接続インターフェースとEEPROM制御回路3との接続にクロック同期シリアルが用いられている。
【0040】
電子機器本体2は、インストールされるソフトウェアによりEEPROM制御回路3を介して、各キー・モジュール3a〜3nのEEPROM5a〜5nに登録されている認証番号を読み取り、当該認証番号に基づいてソフトウェアが、当該ソフトウェアのインストールや実行の許可、不許可を制御する。
【0041】
次に、本実施の形態の作用を説明する。本実施の形態のソフトウェア違法コピー防止システム1は、ソフトウェアがキー・モジュール3a〜3nと対として頒布され、当該ソフトウェアには、認証番号が組み込まれて登録されているとともに、当該ソフトウェアと対となっているキー・モジュール3a〜3nには、製造後の所定の段階で、そのEEPROM5a〜5nに当該対となっているソフトウェアに登録されている認証番号と同じ認証番号が格納される。
【0042】
そして、ソフトウェアが購入されると、当該ソフトウェアに対として頒布されているキー・モジュール3a〜3nを、当該ソフトウェアをインストールする電子機器本体2のキー・モジュール3a〜3n用のポートに取り付ける。当該ポートにキー・モジュール3a〜3nが装着された状態で、電子機器本体2へのソフトウェアのインストール操作が行われると、ソフトウェアは、電子機器本体2のEEPROM制御回路3を介して、ポートに装着されている各キー・モジュール3a〜3nのEEPROM5a〜5nの認証番号の読み取りを行い、当該読み取ったキー・モジュール3a〜3nの認証番号にソフトウェアに登録されている認証番号と一致する認証番号があるかチェックする。
【0043】
ソフトウェアは、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール3a〜3nがポートに接続されていると、当該電子機器本体2へのインストール処理を実行して、電子機器本体2へのソフトウェアのインストールを行い、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール3a〜3nがポートに接続されていないときには、インストール処理を拒否する。
【0044】
また、電子機器本体2にインストールされたソフトウェアは、電子機器本体2での実行要求があると、EEPROM制御回路3を介して、ポートに装着されている各キー・モジュール3a〜3nのEEPROM5a〜5nの認証番号の読み取りを行い、当該読み取ったキー・モジュール3a〜3nの認証番号にソフトウェアに登録されている認証番号と一致する認証番号があるかチェックする。
【0045】
ソフトウェアは、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール3a〜3nがポートに接続されていると、ソフトウェアの実行を許可して、動作処理を行い、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール3a〜3nがポートに接続されていないときには、実行を拒否して、動作処理を行わない。
【0046】
このように、本実施の形態のソフトウェア違法コピー防止システム1は、電子機器本体2へのソフトウェアのインストール及び既にインストールされているソフトウェアの当該電子機器本体2での実行の許可/不許可を行うに際して、ソフトウェアに、予め当該ソフトウェアを識別する識別情報としての認証番号を登録し、電子機器本体2に、当該ソフトウェアと対として頒布されるキー・モジュール3a〜3nを接続するインターフェイスを設け、当該キー・モジュール3a〜3nに、書換可能な不揮発性メモリであるEEPROM5a〜5nを設け、当該キー・モジュール3a〜3nの製造後の所定段階で、対となるソフトウェアの認証番号との間で当該ソフトウェアのインストール及び実行を許可する認証番号をEEPROM5a〜5nに書き込んで、ソフトウェアが、キー・モジュール3a〜3nのEEPROM5a〜5nに書き込まれている認証番号が自己の認証番号と対となる認証番号であるときにのみインストール及び実行を許可している。
【0047】
したがって、キー・モジュール3a〜3nの製造過程では、認証番号の登録されていない1種類のキー・モジュール3a〜3nのみを生産して、また、ソフトウェアのインストールや実行を管理する認証番号を仮に書き込んでしまった後でも必要に応じて認証番号の書き換えを行えるようにして、キー・モジュール3a〜3nの生産コストを削減することができ、安価にかつ確実にソフトウェアの違法なインストール及び実行を防止することができる。
【0048】
なお、上記実施の形態の説明では、ソフトウェアのインストールと実行の双方を管理しているが、ソフトウェアのインストールとソフトウェアの実行のいずれか一方であってもよい。
【0049】
図2は、本発明のソフトウェア違法コピー防止システムの第2の実施の形態を示す図であり、本実施の形態は、請求項2に対応するものである。
【0050】
図2は、本発明のソフトウェア違法コピー防止システムの第2の実施の形態を適用したソフトウェア違法コピー防止システム10の要部システム構成図である。
【0051】
図2において、ソフトウェア違法コピー防止システム10は、ソフトウェアがインストールされて実行される電子機器本体11と、当該ソフトウェアとセットとなっているキー・モジュール12a〜12nと、を備え、電子機器本体11には、EEPROM制御回路13が設けられている。
【0052】
各キー・モジュール12a〜12nは、それぞれ書込可能な不揮発性メモリであるEEPROM14a〜14nを搭載するとともに、ビットスイッチ15a〜15nの設けられた極単純な構成であり、EEPROM14a〜14nには、当該キー・モジュール12a〜12nと対となるソフトウェアのインストールや実行を許可する認証番号が登録されるが、この認証番号は、キー・モジュール12a〜12nの製造時には登録されずに、キー・モジュール12a〜12nが全て同一のハードウェア構成として製造されて、製造後のある時点で、所定の電子機器により認証番号がEEPROM14a〜14nに書き込まれる。
【0053】
各キー・モジュール12a〜12nは、ソフトウェアと一体として頒布され、頒布される段階で、既に認証番号が当該キー・モジュール12a〜12nのEEPROM14a〜14nに登録されている。そして、各キー・モジュール12a〜12nと対として頒布されるソフトウェアには、当該キー・モジュール12a〜12nの認証番号と同一の認証番号が登録されている。
【0054】
各キー・モジュール12a〜12nと対となっているソフトウェアは、電子機器本体11にインストールされ、このインストールの際に、当該ソフトウェアに登録されている認証番号と、電子機器本体11に接続されているキー・モジュール12a〜12nのうち、ソフトウェアの認証番号と一致する認証番号の登録されているEEPROM14a〜14nを有するキー・モジュール12a〜12nが接続されていると、当該インストールを許可し、また、当該ソフトウェアの実行を許可する。
【0055】
電子機器本体11は、EEPROM制御回路13に接続された1個の接続インターフェースのポートを備えており、当該ポートに各キー・モジュール12a〜12nが着脱可能にディジーチェーン接続される。電子機器本体11は、キー・モジュール12a〜12nとの接続インターフェースとEEPROM制御回路13との接続にクロック同期シリアルが用いられている。
【0056】
そして、各キー・モジュール12a〜12nは、ビットスイッチ15a〜15nで、アドレスが設定され、EEPROM制御回路13は、当該ビットスイッチ15a〜15nで設定されたアドレスをもとに各キー・モジュール12a〜12n内のEEPROM14a〜14nに登録されている認証番号を読み取る。
【0057】
電子機器本体11は、インストールされるソフトウェアによりEEPROM制御回路13を介して、各キー・モジュール12a〜12nのEEPROM14a〜14nに登録されている認証番号を読み取り、当該認証番号に基づいてソフトウェアが、当該ソフトウェアのインストールや実行の許可、不許可を制御する。
【0058】
次に、本実施の形態の作用を説明する。本実施の形態のソフトウェア違法コピー防止システム10は、ソフトウェアがキー・モジュール12a〜12nと対として頒布され、当該ソフトウェアには、認証番号が組み込まれて登録されているとともに、当該ソフトウェアと対となっているキー・モジュール12a〜12nには、製造後の所定の段階で、そのEEPROM14a〜14nに当該対となっているソフトウェアに登録されている認証番号と同じ認証番号が格納される。
【0059】
そして、ソフトウェアが購入されると、当該ソフトウェアに対として頒布されているキー・モジュール12a〜12nを、当該ソフトウェアをインストールする電子機器本体11のキー・モジュール12a〜12n用のポート、または、既に接続されているキー・モジュール12a〜12nにディジーチェーン接続で取り付ける。キー・モジュール12a〜12nが装着された状態で、電子機器本体11へのソフトウェアのインストール操作が行われると、ソフトウェアは、電子機器本体11のEEPROM制御回路13を介して、ポートにディジーチェーン接続されている各キー・モジュール12a〜12nのEEPROM14a〜14nの認証番号の読み取りを行い、当該読み取ったキー・モジュール12a〜12nの認証番号にソフトウェアに登録されている認証番号と一致する認証番号があるかチェックする。
【0060】
ソフトウェアは、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール12a〜12nがポートに接続されていると、当該電子機器本体11へのインストール処理を実行して、電子機器本体11へのソフトウェアのインストールを行い、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール12a〜12nがポートに接続されていないときには、インストール処理を拒否する。
【0061】
また、電子機器本体11にインストールされたソフトウェアは、電子機器本体11での実行要求があると、EEPROM制御回路13を介して、ポートにディジーチェーン接続されている各キー・モジュール12a〜12nのEEPROM14a〜14nの認証番号の読み取りを行い、当該読み取ったキー・モジュール12a〜12nの認証番号にソフトウェアに登録されている認証番号と一致する認証番号があるかチェックする。
【0062】
ソフトウェアは、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール12a〜12nがポートに接続されていると、ソフトウェアの実行を許可して、動作処理を行い、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール12a〜12nがポートに接続されていないときには、実行を拒否して、動作処理を行わない。
【0063】
このように、本実施の形態のソフトウェア違法コピー防止システム10は、電子機器本体11に、キー・モジュール12a〜12nを接続する1つのインターフェースのみを設け、キー・モジュール12a〜12nに、電子機器本体11のインターフェース及び各キー・モジュール12a〜12nとの間でディジーチェーン接続するインターフェースを設け、電子機器本体11にインストールされるソフトウェアの数だけのキー・モジュール12a〜12nを、順次ディジーチェーン接続している。
【0064】
したがって、電子機器本体11には1つのインターフェースのみを設けて、インストールするソフトウェアの数だけのキー・モジュール12a〜12nをディジーチェーン接続して、必要なキー・モジュール12a〜12nを同時に使用することができ、より一層安価にかつ確実にソフトウェアの違法なインストール及び実行を防止することができる。
【0065】
なお、上記実施の形態の説明では、ソフトウェアのインストールと実行の双方を管理しているが、ソフトウェアのインストールとソフトウェアの実行のいずれか一方であってもよい。
【0066】
図3は、本発明のソフトウェア違法コピー防止システムの第3の実施の形態を示す図であり、本実施の形態は、請求項3に対応するものである。
【0067】
図3は、本発明のソフトウェア違法コピー防止システムの第3の実施の形態を適用したソフトウェア違法コピー防止システム20の要部システム構成図である。
【0068】
図3において、ソフトウェア違法コピー防止システム20は、ソフトウェアがインストールされて実行される電子機器本体21と、当該ソフトウェアとセットとなっているキー・モジュール22a〜22nと、を備え、電子機器本体21には、EEPROM制御回路23が設けられている。
【0069】
各キー・モジュール22a〜22nは、それぞれ書込可能な不揮発性メモリであるEEPROM24a〜24nを搭載するとともに、加算回路(加算手段)25a〜25nの設けられた極単純な構成であり、EEPROM24a〜24nには、当該キー・モジュール22a〜22nと対となるソフトウェアのインストールや実行を許可する認証番号が登録されるが、この認証番号は、キー・モジュール22a〜22nの製造時には登録されずに、キー・モジュール22a〜22nが全て同一のハードウェア構成として製造されて、製造後のある時点で、所定の電子機器により認証番号がEEPROM24a〜24nに書き込まれる。
【0070】
各キー・モジュール22a〜22nは、ソフトウェアと一体として頒布され、頒布される段階で、既に認証番号が当該キー・モジュール22a〜22nのEEPROM24a〜24nに登録されている。そして、各キー・モジュール22a〜22nと対として頒布されるソフトウェアには、当該キー・モジュール22a〜22nの認証番号と同一の認証番号が登録されている。
【0071】
各キー・モジュール22a〜22nと対となっているソフトウェアは、電子機器本体21にインストールされ、このインストールの際に、当該ソフトウェアに登録されている認証番号と、電子機器本体21に接続されているキー・モジュール22a〜22nのうち、ソフトウェアの認証番号と一致する認証番号の登録されているEEPROM24a〜24nを有するキー・モジュール22a〜22nが接続されていると、当該インストールを許可し、また、当該ソフトウェアの実行を許可する。
【0072】
電子機器本体21は、EEPROM制御回路23に接続された1個の接続インターフェースのポートを備えており、当該ポートに各キー・モジュール22a〜22nが着脱可能にディジーチェーン接続されるとともに、アドレス・アサインの信号線が設けられている。電子機器本体21は、キー・モジュール22a〜22nとの接続インターフェースとEEPROM制御回路23との接続にクロック同期シリアルが用いられている。
【0073】
そして、各キー・モジュール22a〜22nは、加算回路25a〜25nで、アドレスが設定され、EEPROM制御回路23は、当該加算回路25a〜25nで加算されることで設定されたアドレスをもとに各キー・モジュール22a〜22n内のEEPROM24a〜24nに登録されている認証番号を読み取る。すなわち、電子機器本体2は、アドレス・アサイン線に最小アドレス、図3では、アドレスを4ビット(bit)とし、アドレス範囲16個としたとき、「000b」を出力する。
【0074】
電子機器本体2からアドレス・アサイン線に最小アドレス「0000b」が出力されると、1段目のキー・モジュール12aは、自アドレスを電子機器本体2から入力される最小アドレス「0000b」とするとともに、加算回路25aで入力アドレスに最小アドレス値である「1」を加算(0000b+1b=0001b)して、後段のキー・モジュール12bに対して加算後のアドレスを出力する。
【0075】
2段目のキー・モジュール12bは、自アドレスを1段目のキー・モジュール12aから入力される「0001b」とするとともに、加算回路25bで入力アドレスに「1」を加算(0001b+1b=0010b)して、後段のキー・モジュール12cに対して加算後のアドレスを出力する。以降、順次後段のキー・モジュール12c〜12nが同様に自アドレスの設定と、アドレスの次段への加算出力を行って、順次アドレスの設定を行う。
【0076】
そして、電子機器本体21は、インストールされるソフトウェアによりEEPROM制御回路23を介して、アドレスに基づいて、各キー・モジュール22a〜22nのEEPROM24a〜24nに登録されている認証番号を読み取り、当該認証番号に基づいてソフトウェアが、当該ソフトウェアのインストールや実行の許可、不許可を制御する。
【0077】
次に、本実施の形態の作用を説明する。本実施の形態のソフトウェア違法コピー防止システム20は、ソフトウェアがキー・モジュール22a〜22nと対として頒布され、当該ソフトウェアには、認証番号が組み込まれて登録されているとともに、当該ソフトウェアと対となっているキー・モジュール22a〜22nには、製造後の所定の段階で、そのEEPROM24a〜24nに当該対となっているソフトウェアに登録されている認証番号と同じ認証番号が格納される。
【0078】
そして、ソフトウェアが購入されると、当該ソフトウェアに対として頒布されているキー・モジュール22a〜22nを、当該ソフトウェアをインストールする電子機器本体21のキー・モジュール22a〜22n用のポートに順次ディジーチェーンで取り付ける。当該ポートに複数のキー・モジュール22a〜22nがディジーチェーン接続で装着された状態で、電子機器本体21へのソフトウェアのインストール操作が行われると、ソフトウェアは、電子機器本体21のEEPROM制御回路23を介して、加算回路25a〜25nを用いて設定されたアドレスに基づいて、ポートにディジーチェーン接続されている各キー・モジュール22a〜22nのEEPROM24a〜24nの認証番号の読み取りを行い、当該読み取ったキー・モジュール22a〜22nの認証番号にソフトウェアに登録されている認証番号と一致する認証番号があるかチェックする。
【0079】
ソフトウェアは、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール22a〜22nがポートに接続されていると、当該電子機器本体21へのインストール処理を実行して、電子機器本体21へのソフトウェアのインストールを行い、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール22a〜22nがポートに接続されていないときには、インストール処理を拒否する。
【0080】
また、電子機器本体21にインストールされたソフトウェアは、電子機器本体21での実行要求があると、EEPROM制御回路23を介して、ポートに装着されている各キー・モジュール22a〜22nのEEPROM24a〜24nの認証番号の読み取りを行い、当該読み取ったキー・モジュール22a〜22nの認証番号にソフトウェアに登録されている認証番号と一致する認証番号があるかチェックする。
【0081】
ソフトウェアは、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール22a〜22nがポートに接続されていると、ソフトウェアの実行を許可して、動作処理を行い、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール22a〜22nがポートに接続されていないときには、実行を拒否して、動作処理を行わない。
【0082】
このように、本実施の形態のソフトウェア違法コピー防止システム20は、電子機器本体21に、キー・モジュール22a〜22nを接続する1つのインターフェースのみ設け、当該インターフェースに、アドレス・アサイン用の信号線を設け、キー・モジュール22a〜22nを、電子機器本体21のインターフェース及び各キー・モジュール22a〜22nとの間でディジーチェーン接続するとともに、アドレス・アサイン用信号線を含むインターフェースを備えたものとし、また、アドレス・アサイン用信号線からアドレスが入力されると、当該アドレスを自己のアドレスとして設定するとともに、当該入力されるアドレスに最小アドレス値を加算して当該アドレス・アサイン用信号線を通して次段のキー・モジュール22a〜22nに出力する加算回路25a〜25bを備えたものとし、電子機器本体21にインストールされるソフトウェアの数だけのキー・モジュール22a〜22nが順次ディジーチェーン接続されて、電子機器本体21からアドレス・アサイン用信号線を通して最小のアドレスが出力されると、ディジーチェーン接続されている各キー・モジュール22a〜22nが、順次入力されるアドレスを自己のアドレスとして設定するとともに、加算回路25a〜25bで入力アドレスに最小アドレス値を加算して次段のキー・モジュール22a〜22nに出力して順次アドレス設定している。
【0083】
したがって、キー・モジュール22a〜22nの個別アドレスを自動で設定することができ、アドレスの設定ミスによるアドレスの重複が発生することを防止することができるとともに、アドレス設定を手動で行うビットスイッチ等を省いてキー・モジュール22a〜22nを小型化して、より一層安価にかつ確実にソフトウェアの違法なインストール及び実行を防止することができる。
【0084】
なお、上記実施の形態の説明では、ソフトウェアのインストールと実行の双方を管理しているが、ソフトウェアのインストールとソフトウェアの実行のいずれか一方であってもよい。
【0085】
図4は、本発明のソフトウェア違法コピー防止システムの第4の実施の形態を示す図であり、本実施の形態は、請求項4に対応するものである。
【0086】
図4は、本発明のソフトウェア違法コピー防止システムの第4の実施の形態を適用したソフトウェア違法コピー防止システム30の要部システム構成図である。
【0087】
図4において、ソフトウェア違法コピー防止システム30は、ソフトウェアがインストールされて実行される電子機器本体31と、当該ソフトウェアとセットとなっているキー・モジュール32a〜32nと、を備え、電子機器本体31には、EEPROM制御回路33が設けられている。
【0088】
各キー・モジュール32a〜32nは、それぞれ書込可能な不揮発性メモリであるEEPROM34a〜34nを搭載するとともに、加算回路(加算手段)35a〜35n、アドレス判別回路(判別手段)36a〜36n及びバススイッチ(スイッチ手段)37a〜37nの設けられた極単純な構成であり、EEPROM34a〜34nには、当該キー・モジュール32a〜32nと対となるソフトウェアのインストールや実行を許可する認証番号が登録されるが、この認証番号は、キー・モジュール32a〜32nの製造時には登録されずに、キー・モジュール32a〜32nが全て同一のハードウェア構成として製造されて、製造後のある時点で、所定の電子機器により認証番号がEEPROM34a〜34nに書き込まれる。
【0089】
各キー・モジュール32a〜32nは、ソフトウェアと一体として頒布され、頒布される段階で、既に認証番号が当該キー・モジュール32a〜32nのEEPROM34a〜34nに登録されている。そして、各キー・モジュール32a〜32nと対として頒布されるソフトウェアには、当該キー・モジュール32a〜32nの認証番号と同一の認証番号が登録されている。
【0090】
各キー・モジュール32a〜32nと対となっているソフトウェアは、電子機器本体31にインストールされ、このインストールの際に、当該ソフトウェアに登録されている認証番号と、電子機器本体31に接続されているキー・モジュール32a〜32nのうち、ソフトウェアの認証番号と一致する認証番号の登録されているEEPROM34a〜34nを有するキー・モジュール32a〜32nが接続されていると、当該インストールを許可し、また、当該ソフトウェアの実行を許可する。
【0091】
電子機器本体31は、EEPROM制御回路33に接続された1個の接続インターフェースのポートを備えており、当該ポートに各キー・モジュール32a〜32nが着脱可能にディジーチェーン接続されるとともに、アドレス・アサインの信号線が設けられている。電子機器本体31は、キー・モジュール32a〜32nとの接続インターフェースとEEPROM制御回路33との接続にクロック同期シリアルが用いられている。
【0092】
そして、各キー・モジュール32a〜32nは、上述のように、EEPROM34a〜34nを搭載するとともに、加算回路35a〜35n、アドレス判別回路36a〜36n及びバススイッチ37a〜37nを搭載しており、加算回路35a〜35nとアドレス判別回路36a〜36nが、電子機器本体31のアドレス・アサインの信号線に接続され、バススイッチ37a〜37nが、EEPROM制御線に接続される。
【0093】
加算回路35a〜35nで、アドレスが設定され、EEPROM制御回路33が、当該加算回路35a〜35nで加算されることで設定されたアドレスをもとに各キー・モジュール32a〜32n内のEEPROM34a〜34nに登録されている認証番号を読み取る。すなわち、電子機器本体2は、アドレス・アサイン線に最小アドレス、図4では、アドレスを4ビット(bit)とし、アドレス範囲16個としたとき、「000b」を出力する。
【0094】
電子機器本体2からアドレス・アサイン線に最小アドレス「0000b」が出力されると、1段目のキー・モジュール12aは、自アドレスを電子機器本体2から入力される最小アドレス「0000b」とするとともに、加算回路25aで入力アドレスに最小アドレス値である「1」を加算(0000b+1b=0001b)して、後段のキー・モジュール12bに対して加算後のアドレスを出力する。
【0095】
2段目のキー・モジュール12bは、自アドレスを1段目のキー・モジュール12aから入力される「0001b」とするとともに、加算回路25bで入力アドレスに「1」を加算(0001b+1b=0010b)して、後段のキー・モジュール12cに対して加算後のアドレスを出力する。以降、順次後段のキー・モジュール12c〜12nが同様に自アドレスの設定と、アドレスの次段への加算出力を行って、順次アドレスの設定を行う。
【0096】
バススイッチ37a〜37nは、アドレス判別回路36a〜36nにより、開閉動作され、後段のキー・モジュール32a〜32nのEEPROM34a〜34nに対するEEPROM制御線の接続・遮断を行う。
【0097】
アドレス判別回路36a〜36nは、入力されるアドレスの全ビット(bit)が「1」であるか、すなわち、いま、アドレスが4bitであるとすると、入力アドレスが最大アドレスの「1111b」であるか判別し、入力アドレスの全ビットが「1」であると、すなわち、入力アドレスが最大アドレスであると、バススイッチ37a〜37nを開いて、後段のキー・モジュール32a〜32nのEEPROM34a〜34nに対するEEPROM制御線の接続を遮断し、入力アドレスに1つ以上のビットに「0」が含まれていると、すなわち、入力アドレスが最大アドレスでないときには、バススイッチ37a〜37nを閉じて、後段の後段のキー・モジュール32a〜32nのEEPROM34a〜34nに対するEEPROM制御線の接続を確保する。すなわち、加算回路35a〜35nは、入力アドレスに「1」を加算した値を次段のアドレスとして出力するが、全ビットが「1」のアドレスに対して加算回路35a〜35nで「1」を加算して、次段のアドレスとして出力すると、当該アドレスは、全ビットが「0」のアドレスとなり、この全ビット「0」のアドレスは、上述のように、第1段目のキー・モジュール32aのアドレであり、アドレスが重複する結果となる。そこで、アドレス判別回路36a〜36nは、全ビットが「1」であると、バススイッチ37a〜37nを開いて、後段のキー・モジュール32a〜32nのEEPROM34a〜34nに対するEEPROM制御線の接続を遮断することで、アドレスの重複を未然に防止している。
【0098】
そして、電子機器本体31は、インストールされるソフトウェアによりEEPROM制御回路33を介して、アドレスに基づいて、各キー・モジュール32a〜32nのEEPROM34a〜34nに登録されている認証番号を読み取り、当該認証番号に基づいてソフトウェアが、当該ソフトウェアのインストールや実行の許可、不許可を制御する。
【0099】
次に、本実施の形態の作用を説明する。本実施の形態のソフトウェア違法コピー防止システム30は、ソフトウェアがキー・モジュール32a〜32nと対として頒布され、当該ソフトウェアには、認証番号が組み込まれて登録されているとともに、当該ソフトウェアと対となっているキー・モジュール32a〜32nには、製造後の所定の段階で、そのEEPROM34a〜34nに当該対となっているソフトウェアに登録されている認証番号と同じ認証番号が格納される。
【0100】
そして、ソフトウェアが購入されると、当該ソフトウェアに対として頒布されているキー・モジュール32a〜32nを、当該ソフトウェアをインストールする電子機器本体31のキー・モジュール32a〜32n用のポートに順次ディジーチェーンで取り付ける。当該ポートに複数のキー・モジュール32a〜32nがディジーチェーン接続で装着された状態で、電子機器本体31へのソフトウェアのインストール操作が行われると、ソフトウェアは、電子機器本体31のEEPROM制御回路33を介して、加算回路35a〜35nを用いて設定されたアドレスに基づいて、ポートにディジーチェーン接続されている各キー・モジュール32a〜32nのEEPROM34a〜34nの認証番号の読み取りを行い、当該読み取ったキー・モジュール32a〜32nの認証番号にソフトウェアに登録されている認証番号と一致する認証番号があるかチェックする。
【0101】
ソフトウェアは、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール32a〜32nがポートに接続されていると、当該電子機器本体31へのインストール処理を実行して、電子機器本体31へのソフトウェアのインストールを行い、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール32a〜32nがポートに接続されていないときには、インストール処理を拒否する。
【0102】
また、電子機器本体31にインストールされたソフトウェアは、電子機器本体31での実行要求があると、EEPROM制御回路33を介して、ポートに装着されている各キー・モジュール32a〜32nのEEPROM34a〜34nの認証番号の読み取りを行い、当該読み取ったキー・モジュール32a〜32nの認証番号にソフトウェアに登録されている認証番号と一致する認証番号があるかチェックする。
【0103】
ソフトウェアは、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール32a〜32nがポートに接続されていると、ソフトウェアの実行を許可して、動作処理を行い、ソフトウェアに登録されている認証番号と一致する認証番号の登録されているキー・モジュール32a〜32nがポートに接続されていないときには、実行を拒否して、動作処理を行わない。
【0104】
そして、各キー・モジュール32a〜32nは、電子機器本体31のアドレス・アサイン線にアドレスが設定されると、上述のように順次自己のアドレス設定と加算回路35a〜35nによる次段のアドレス加算設定を行うとともに、入力アドレスが全ビット「1」であるかどうかをアドレス判別回路36a〜36nで判別して、入力アドレスのいずれかのビットに「0」があると、バススイッチ37a〜37nを閉じて、EEPROM制御線を次段のキー・モジュール32a〜32nに接続し、入力アドレスの全ビットが「1」であると、バススイッチ37a〜37nを開いて、EEPROM制御線の次段のキー・モジュール32a〜32nへの接続を遮断する。
【0105】
したがって、キー・モジュール32a〜32nのアドレスが重複することを防止して、各キー・モジュール32a〜32nのEEPROM34a〜34nの認証番号を適切かつ正確に読み取って、ソフトウェアの管理をより一層適切かつ正確に行う行うことができる。
【0106】
このように、本実施の形態のソフトウェア違法コピー防止システム30は、各キー・モジュール32a〜32nを、設定した自己のアドレスが最大アドレスであるか否かを判別するアドレス判別回路36a〜36nと、ディジーチェーン接続用インターフェースの次段のキー・モジュール32a〜32nとの接続/接続遮断を行うバススイッチ37a〜37nと、を備えたものとし、アドレス判別回路36a〜36nが、自己のアドレスが最大アドレスであると判別すると、バススイッチ37a〜37nによる次段のキー・モジュール32a〜32nとの接続を遮断させている。
【0107】
したがって、アドレスが最大に達した後に既に設定されているアドレスを設定してアドレスが重複することを自動的にかつ確実に防止することができ、より一層安価にかつ確実にソフトウェアの違法なインストール及び実行を防止することができる。
【0108】
なお、上記実施の形態の説明では、ソフトウェアのインストールと実行の双方を管理しているが、ソフトウェアのインストールとソフトウェアの実行のいずれか一方であってもよい。
【0109】
図5は、本発明のソフトウェア違法コピー防止システムの第5の実施の形態を示す図であり、本実施の形態は、請求項5に対応するものである。
【0110】
図5は、本発明のソフトウェア違法コピー防止システムの第5の実施の形態を適用したソフトウェア違法コピー防止システム40の要部システム斜視図である。
【0111】
図5において、ソフトウェア違法コピー防止システム40は、ソフトウェアがインストールされて実行される電子機器本体41と、当該ソフトウェアとセットとなっているキー・モジュール42a〜42nと、を備え、電子機器本体41には、図示しないEEPROM制御回路が設けられている。
【0112】
電子機器本体41の側面には、1段目のキー・モジュール42aを着脱可能に装着するためのガイドレール(勘合受け部)43が配設されており、ガイドレール43は、上部が開放したコの字型に形成されている。
【0113】
電子機器本体41の側面の当該ガイドレール43の内側部分には、当該ガイドレール43に装着されるキー・モジュール42aとの電気的接続を行うバネ式の複数のバネ端子(接続端子)44が設けられている。
【0114】
キー・モジュール42a〜42nは、略直方体に形成されており、その長手方向両側面に、それぞれガイド溝(勘合部)45a〜45nが形成されており、その短手方向の一方側の面に、次段のキー・モジュール42b〜42nを着脱可能に装着するためのガイドレール(勘合受け部)46a〜46bが形成されている。ガイドレール46a〜46nは、上部が開放したコの字型に形成されており、当該ガイドレール46a〜46nの内側部分には、当該ガイドレール46a〜46nに装着されるキー・モジュール42b〜42nとの電気的接続を行うバネ式の複数のバネ端子(接続端子)47a〜47nが設けられている。
【0115】
また、キー・モジュール42a〜42nは、その短手方向方向のガイドレール46a〜46nの形成されている面とは反対側の面には、図示しないが、電子機器本体41に形成されたバネ端子44または前段のキー・モジュール42a〜42n−1に形成されたバネ端子47a〜47n−1と接触する金属端子(接続端子)が設けられている。
【0116】
そして、キー・モジュール42a〜42nは、その内部に、上記第1の実施の形態から第4の実施の形態のいずれかに記載されている構造を有している。
【0117】
次に、本実施の形態の作用を説明する。本実施の形態のソフトウェア違法コピー防止システム40は、ソフトウェアがキー・モジュール42a〜42nと対として頒布され、当該ソフトウェアには、認証番号が組み込まれて登録されているとともに、当該ソフトウェアと対となっているキー・モジュール42a〜42nには、製造後の所定の段階で、そのEEPROMに当該対となっているソフトウェアに登録されている認証番号と同じ認証番号が格納される。
【0118】
そして、ソフトウェアが購入されると、当該ソフトウェアに対として頒布されているキー・モジュール42a〜42nを、当該ソフトウェアをインストールする電子機器本体41のキー・モジュール42a〜42n用のガイドレール43、または、既にキー・モジュール42a〜42nが装着されているときには、当該キー・モジュール42a〜42nのガイドレール46a〜46nに装着する。このとき、新たに装着するキー・モジュール42a〜42nのガイド溝45a〜45nに、電子機器本体41のキー・モジュール42a〜42n用のガイドレール43、または、既にキー・モジュール42a〜42nが装着されているときには、当該キー・モジュール42a〜42nのガイドレール46a〜46nを侵入させるようにして、新たなキー・モジュール42a〜42nを装着させる。
【0119】
例えば、図5に矢印で示すように、1段目のキー・モジュール42aは、そのガイド溝45aに、電子機器本体41のガイドレール43が侵入するように装着し、2段目のキー・モジュール42bは、そのガイド溝45bに、1段目のキー・モジュール42aのガイドレール46aが侵入するように装着する。
【0120】
そして、キー・モジュール42a〜42nを、当該ソフトウェアをインストールする電子機器本体41のキー・モジュール42a〜42n用のガイドレール43、または、既にキー・モジュール42a〜42nが装着されているときには、当該キー・モジュール42a〜42nのガイドレール46a〜46nに装着すると、電子機器本体41のバネ端子44、または、既に装着されているキー・モジュール42a〜42n−1のバネ端子47a〜47n−1と新たに装着するキー・モジュール42a〜42nの金属端子が接触し、電子機器本体41から各キー・モジュール32a〜32nのEEPROMの認証番号を読み取ることができる。
【0121】
このように、本実施の形態のソフトウェア違法コピー防止システム40は、電子機器本体41に、キー・モジュール42a〜42nと着脱可能に嵌合する嵌合受け部としてのガイドレール43を形成し、各キー・モジュール42a〜42nに、電子機器本体41のガイドレール43と嵌合する嵌合部としてガイド溝45a〜45nを形成するとともに、次段の当該キー・モジュール42a〜42nの当該ガイド溝45a〜45nが着脱可能に嵌合される嵌合受け部としてのガイドレール46a〜46nを形成し、当該電子機器本体41及び当該各キー・モジュール42a〜42nが、当該ガイドレール43、46a〜46nと当該ガイド溝45a〜45nが嵌合する際に相互にディジーチェーン接続用インターフェースで接続するバネ端子47a〜47nと金属端子を形成している。
【0122】
したがって、ケーブル等を用いることなく、電子機器本体41とキー・モジュール42a〜42n及びキー・モジュール42a〜42n相互間を嵌合させて接続して、ソフトウェア違法コピー防止システム40全体として必要設置スペースを削減することができるとともに、ケーブル等の費用も削減することができ、小型で、より一層安価にかつ確実にソフトウェアの違法なインストール及び実行を防止することができる。
【0123】
なお、上記実施の形態の説明では、ソフトウェアのインストールと実行の双方を管理しているが、ソフトウェアのインストールとソフトウェアの実行のいずれか一方であってもよい。
【0124】
以上、本発明者によってなされた発明を好適な実施の形態に基づき具体的に説明したが、本発明は上記のものに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。
【0125】
【発明の効果】
請求項1記載の発明のソフトウェア違法コピー防止システムによれば、電子機器へのソフトウェアのインストールまたは/及び既にインストールされているソフトウェアの当該電子機器での実行の許可/不許可を行うに際して、ソフトウェアに、予め当該ソフトウェアを識別する識別情報を登録し、電子機器に、当該ソフトウェアと対として頒布されるキー・モジュールを接続するインターフェイスを設け、当該キー・モジュールに、書換可能な不揮発性メモリを設け、当該キー・モジュールの製造後の所定段階で、対となるソフトウェアの識別情報との間で当該ソフトウェアのインストールまたは/及び実行を許可する識別情報を当該不揮発性メモリに書き込んで、ソフトウェアが、キー・モジュールの不揮発性メモリに書き込まれている識別情報が自己の識別情報と対となる識別情報であるときにのみインストールまたは/及び実行を許可するので、キー・モジュールの製造過程では、識別情報の登録されていない1種類のキー・モジュールのみを生産して、また、ソフトウェアのインストールや実行を管理する識別情報を仮に書き込んでしまった後でも必要に応じて識別情報の書き換えを行えるようにして、キー・モジュールの生産コストを削減することができ、安価にかつ確実にソフトウェアの違法なインストールまたは/及び実行を防止することができる。
【0126】
請求項2記載の発明のソフトウェア違法コピー防止システムによれば、電子機器に、キー・モジュールを接続する1つのインターフェースのみを設け、キー・モジュールに、当該電子機器のインターフェース及び各キー・モジュールとの間でディジーチェーン接続するインターフェースを設け、電子機器にインストールされるソフトウェアの数だけのキー・モジュールを、順次ディジーチェーン接続するので、電子機器には1つのインターフェースのみを設けて、インストールするソフトウェアの数だけのキー・モジュールをディジーチェーン接続して、必要なキー・モジュールを同時に使用することができ、より一層安価にかつ確実にソフトウェアの違法なインストールまたは/及び実行を防止することができる。
【0127】
請求項3記載の発明のソフトウェア違法コピー防止システムによれば、電子機器に、キー・モジュールを接続する1つのインターフェースのみ設け、当該インターフェースに、アドレス・アサイン用の信号線を設け、キー・モジュールを、当該電子機器のインターフェース及び各キー・モジュールとの間でディジーチェーン接続するとともに、アドレス・アサイン用信号線を含むインターフェースを備えたものとし、また、アドレス・アサイン用信号線からアドレスが入力されると、当該アドレスを自己のアドレスとして設定するとともに、当該入力されるアドレスに最小アドレス値を加算して当該アドレス・アサイン用信号線を通して次段のキー・モジュールに出力する加算手段を備えたものとし、電子機器にインストールされるソフトウェアの数だけのキー・モジュールが順次ディジーチェーン接続されて、電子機器からアドレス・アサイン用信号線を通して最小のアドレスが出力されると、ディジーチェーン接続されている各キー・モジュールが、順次入力されるアドレスを自己のアドレスとして設定するとともに、加算手段で入力アドレスに最小アドレス値を加算して次段のキー・モジュールに出力して順次アドレス設定するので、キー・モジュールの個別アドレスを自動で設定することができ、アドレスの設定ミスによるアドレスの重複が発生することを防止することができるとともに、アドレス設定を手動で行うビットスイッチ等を省いてキー・モジュールを小型化して、より一層安価にかつ確実にソフトウェアの違法なインストールまたは/及び実行を防止することができる。
【0128】
請求項4記載の発明のソフトウェア違法コピー防止システムによれば、各キー・モジュールを、設定した自己のアドレスが最大アドレスであるか否かを判別する判別手段と、ディジーチェーン接続用インターフェースの次段のキー・モジュールとの接続/接続遮断を行うスイッチ手段と、を備えたものとし、判別手段が、自己のアドレスが最大アドレスであると判別すると、スイッチ手段による次段のキー・モジュールとの接続を遮断させるので、アドレスが最大に達した後に既に設定されているアドレスを設定してアドレスが重複することを自動的にかつ確実に防止することができ、より一層安価にかつ確実にソフトウェアの違法なインストールまたは/及び実行を防止することができる。
【0129】
請求項5記載の発明のソフトウェア違法コピー防止システムによれば、電子機器に、キー・モジュールと着脱可能に嵌合する嵌合受け部を形成し、各キー・モジュールに、電子機器の嵌合受け部と嵌合する嵌合部を形成するとともに、次段の当該キー・モジュールの当該嵌合部が着脱可能に嵌合される嵌合受け部を形成し、当該電子機器及び当該各キー・モジュールが、当該嵌合受け部と当該嵌合部が嵌合する際に相互にディジーチェーン接続用インターフェースで接続する接続端子を形成するので、ケーブル等を用いることなく、電子機器とキー・モジュール及びキー・モジュール間を嵌合させて接続して、システム全体として必要設置スペースを削減することができるとともに、ケーブル等の費用も削減することができ、小型で、より一層安価にかつ確実にソフトウェアの違法なインストールまたは/及び実行を防止することができる。
【図面の簡単な説明】
【図1】本発明のソフトウェア違法コピー防止システムの第1の実施の形態を適用したソフトウェア違法コピー防止システムの要部システム構成図。
【図2】本発明のソフトウェア違法コピー防止システムの第2の実施の形態を適用したソフトウェア違法コピー防止システムの要部システム構成図。
【図3】本発明のソフトウェア違法コピー防止システムの第3の実施の形態を適用したソフトウェア違法コピー防止システムの要部システム構成図。
【図4】本発明のソフトウェア違法コピー防止システムの第4の実施の形態を適用したソフトウェア違法コピー防止システムの要部システム構成図。
【図5】本発明のソフトウェア違法コピー防止システムの第5の実施の形態を適用したソフトウェア違法コピー防止システムの要部システム斜視図。
【符号の説明】
1 ソフトウェア違法コピー防止システム
2 電子機器本体
3a〜3n キー・モジュール
4 EEPROM制御回路
5a〜5n EEPROM
10 ソフトウェア違法コピー防止システム
11 電子機器本体
12a〜12n キー・モジュール
13 EEPROM制御回路
14a〜14n EEPROM
15a〜15n ビットスイッチ
20 ソフトウェア違法コピー防止システム
21 電子機器本体
22a〜22n キー・モジュール
23 EEPROM制御回路
24a〜24n EEPROM
25a〜25n 加算回路
30 ソフトウェア違法コピー防止システム
31 電子機器本体
32a〜32n キー・モジュール
33 EEPROM制御回路
34a〜34n EEPROM
35a〜35n 加算回路
36a〜36n アドレス判別回路
37a〜37n バススイッチ
40 ソフトウェア違法コピー防止システム
41 電子機器本体
42a〜42n キー・モジュール
43 ガイドレール
44 バネ端子
45a〜45n ガイド溝
46a〜46b ガイドレール
47a〜47n バネ端子[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a software illegal copy prevention system, and more particularly, to a software illegal copy prevention system that prevents illegal installation or / and illegal execution of software at a low cost.
[0002]
[Prior art]
[Patent Document 1]
JP 2002-55728 A
For electronic devices such as computers to which function expansion software (application software, driver software, etc., hereinafter simply referred to as software) can be added, additional software is generally a floppy disk (registered trademark) or CD-ROM ( It is sold and supplied in a state of being recorded on a storage medium such as Compact Disc Read Only Memory) or in a state of transmitting an electronic file through a communication network such as the Internet.
[0003]
Such a software supply method can supply software very easily and inexpensively, but has a problem that it cannot properly prevent unauthorized use (unauthorized use) and illegal copying.
[0004]
Therefore, various measures for preventing illegal copying have been taken by software providers.
[0005]
For example, when a different character string (hereinafter referred to as an authentication number) is assigned to each storage medium on which the software is recorded, and the authentication number is not correctly input when the authentication number is requested during installation. A method of canceling software installation or stopping software operation is used.
[0006]
However, this method needs to assign a different authentication number to each storage medium even if it is the same software, so the same thing cannot be mass-produced at the time of production of the storage medium, and production cost is high. There was a problem. In addition, if a person who attempts illegal copying obtains a set of storage media and an authentication number that matches the storage media, the storage media can be made indefinitely the same duplicate media with simple equipment such as a personal computer. If the authorized authentication number obtained earlier is used again, there is a problem that the copy media can be used and illegal copy prevention cannot be performed appropriately.
[0007]
In addition, if the software is restricted to operate only for a limited trial period or is restricted so that only limited functions are available, the user who wishes to remove this restriction shall notify the software provider. There is a method of canceling the restriction by performing registration, obtaining an authentication number or electronic key, and downloading the authentication number or electronic key to software.
[0008]
However, this method requires the installation and management of a software registration window, which is costly and allows the software to be copied and used illegally by rotating the authentication number or copying the electronic key, thus preventing illegal copying. There was a problem that it could not be done properly.
[0009]
Further, conventionally, the following method has also been used as a measure for preventing illegal copying of software.
[0010]
That is, when selling and supplying software, a key module (hereinafter referred to as a key module) composed of hardware is provided to the user as a set. The same authentication number as the set software is assigned to the key module. Furthermore, the key module can be attached to the electronic device body that operates the software, and the authentication number can be read from the key module. A mechanism is provided. In this method, the software can be used only when the authentication number of the software matches the authentication number read from the key module.
[0011]
If this method is used, even if the software itself (including storage media) is illegally copied, the software will not work unless the key module is also copied and manufactured, and the key module can be copied easily and inexpensively. Therefore, illegal copying and unauthorized use can be substantially prevented.
[0012]
Further, conventionally, a software copy protection system in which verification of whether or not the act is valid is performed when software is installed on a computer or a program is started on the computer, and the software is selected from a plurality of distribution versions. Specific information of the user computer system that can be acquired by the software when distributing the software, using distribution version selection means, and any one of the plurality of distribution versions. The distribution version of the software selected by the distribution version selection means is distributed to the user, and the installation or execution of the software is fixed when the software is installed or executed. Whether or not the information corresponds to the distribution version possessed by the software is determined by the unauthorized copy determination means, and when the specific information corresponds to the distribution version, the installation or execution of the software is continued. A copy protection system has been proposed that stops installation or execution of the software when the specific information does not correspond to the distribution version (see Patent Document 1).
[0013]
That is, this prior art specifies the distribution version of the software to be distributed based on the unique information of the user computer system, and guarantees the installation and execution of the software on the user computer, while installing the software on another computer. And prevent execution.
[0014]
[Problems to be solved by the invention]
However, such a conventional technique needs to be improved in order to prevent illegal installation and illegal execution of software at a low cost and appropriately.
[0015]
In other words, in the prior art that provides a user with a key module composed of software and hardware, a key having an authentication number that matches the authentication number assigned to each software. Since each module is required, the supply side must produce many types of key modules as a result. Conventionally, this key module has been manufactured in a state where the authentication number is stored. There is a problem that the cost of manufacturing and managing the key module is high.
[0016]
Further, in the prior art described in
[0017]
Therefore, the invention according to
[0018]
According to the second aspect of the present invention, the electronic device is provided with only one interface for connecting the key module, and the key module has an interface for connecting the interface of the electronic device and each key module. By daisy chaining as many key modules as the number of software installed in the electronic device in sequence, the electronic device is provided with only one interface, and as many key modules as the number of software to be installed are daisy-chained. The purpose is to provide a software piracy prevention system that can be connected in a chain so that necessary key modules can be used at the same time, and can prevent illegal installation or / and execution of software even more inexpensively and reliably. As That.
[0019]
According to a third aspect of the present invention, only one interface for connecting a key module is provided in an electronic device, a signal line for address assignment is provided in the interface, the key module is connected to the interface of the electronic device and each of the interfaces. A daisy chain connection with the key module is provided, and an interface including an address assignment signal line is provided.When an address is input from the address assignment signal line, the address is assigned to its own address. And adding means for adding the minimum address value to the input address and outputting it to the key module at the next stage through the address assignment signal line, and is installed in the electronic device As many key modules as software When the minimum address is output from the electronic device through the address assignment signal line after daisy chain connection, each daisy chain connected key module sets the address that is sequentially input as its own address. The addition means adds the minimum address value to the input address, outputs it to the next key module, and sequentially sets the address, so that the individual address of the key module is automatically set, and the address of the address due to an address setting error is set. In addition to preventing duplication, minimizing key modules by eliminating bit switches that manually set addresses, and preventing illegal installation or / and execution of software even more inexpensively and reliably. To provide a software anti-piracy system It is an object.
[0020]
According to the fourth aspect of the present invention, each key module is connected to a determination means for determining whether or not the set self address is the maximum address, and the key module at the next stage of the daisy chain connection interface. Switch means for cutting off the connection, and when the discriminating means discriminates that its own address is the maximum address, the switch means cuts off the connection with the key module at the next stage, so that the address is To automatically and reliably prevent duplication of addresses by setting addresses that have already been set after reaching the maximum, and to prevent illegal installation or / and execution of software even more inexpensively and reliably It aims to provide a software piracy prevention system that can be used.
[0021]
According to a fifth aspect of the present invention, a fitting receiving portion that is detachably fitted to the key module is formed in the electronic device, and the fitting portion that is fitted to the fitting receiving portion of the electronic device is fitted to each key module. And a fitting receiving portion to which the fitting portion of the key module of the next stage is detachably fitted, and the electronic device and each key module are connected to the fitting receiving portion. By forming connection terminals that are connected to each other by the daisy chain interface when the fitting part is fitted, it is possible to fit between the electronic device and the key module and the key module without using a cable or the like. To reduce the installation space required for the entire system, reduce the cost of cables, etc., and make the software illegal and / or smaller, more inexpensive and reliable And its object is to provide a software piracy prevention system can prevent the line.
[0022]
[Means for Solving the Problems]
The software illegal copy prevention system according to the first aspect of the present invention is a software illegal copy prevention system that installs software in an electronic device and / or permits / disallows execution of already installed software in the electronic device. In the software, identification information for identifying the software is registered in advance, and the electronic device includes an interface for connecting a key module distributed as a pair with the software, and the key module can be rewritten. A non-volatile memory, and at a predetermined stage after the key module is manufactured, identification information for permitting installation or / and execution of the software is written between the identification information of the paired software and the software But install or In the execution, the installation or / and execution is permitted only when the identification information written in the nonvolatile memory of the key module is the identification information paired with its own identification information. Has achieved.
[0023]
According to the above configuration, when software is installed on the electronic device and / or execution / permission of execution of the already installed software on the electronic device is performed, identification information for identifying the software is provided in advance in the software. An interface for connecting a key module that is registered and distributed as a pair with the software to the electronic device is provided, a rewritable nonvolatile memory is provided to the key module, and a predetermined stage after the key module is manufactured The identification information for permitting the installation or / and execution of the software is written in the nonvolatile memory between the identification information of the paired software, and the software is written in the nonvolatile memory of the key module. The identification information is the identification information that is paired with your own identification information. Since installation or / and execution is permitted only occasionally, in the key module manufacturing process, only one type of key module with no identification information registered is produced, and installation and execution of software are managed. Even after the identification information has been temporarily written, the identification information can be rewritten as necessary, so that the production cost of the key module can be reduced. Execution can be prevented.
[0024]
In this case, for example, as described in claim 2, the software illegal copy prevention system includes only one interface for connecting the key module to the electronic device, and the key module includes an interface of the electronic device. And an interface for daisy chain connection with each of the key modules, and as many key modules as the number of software installed in the electronic device are sequentially daisy chained.
[0025]
According to the above configuration, the electronic device is provided with only one interface for connecting the key module, and the key module is provided with an interface for daisy chain connection between the interface of the electronic device and each key module, As many key modules as the number of software installed in the electronic device are sequentially daisy-chained, so only one interface is provided in the electronic device, and as many key modules as the number of software to be installed are daisy-chained. Thus, necessary key modules can be used at the same time, and illegal installation or / and execution of software can be prevented even more inexpensively and reliably.
[0026]
Further, for example, the software illegal copy prevention system includes only one interface to which the electronic device connects the key module, and the interface includes a signal line for address assignment. The key module includes an interface including the address assignment signal line and daisy chain connection between the interface of the electronic device and each key module, and each key module includes: When an address is input from the address / assignment signal line, the address is set as its own address, and the minimum address value is added to the input address and the next stage through the address / assignment signal line. Adding means for outputting to the key module When the key modules corresponding to the number of software installed in the electronic device are sequentially daisy chained, and the minimum address is output from the electronic device through the address assignment signal line, the daisy chain is provided. Each connected key module sets the address that is sequentially input as its own address, and the addition means adds the minimum address value to the input address and outputs it to the next key module. An address may be set.
[0027]
According to the above configuration, the electronic device is provided with only one interface for connecting the key module, the address assignment signal line is provided for the interface, and the key module is connected to the interface of the electronic device and each key A daisy chain connection with the module and an interface including an address assignment signal line are provided. When an address is input from the address assignment signal line, the address is set as its own address. And adding means for adding the minimum address value to the input address and outputting it to the next key module through the address assignment signal line, and the number of software installed in the electronic device. Only key modules are daisy-chained sequentially When the minimum address is output from the electronic device through the address assignment signal line, each key module connected in daisy chain sets the sequentially input address as its own address. The addition means adds the minimum address value to the input address, outputs it to the next key module, and sequentially sets the address so that the individual address of the key module can be set automatically, due to an address setting error It is possible to prevent duplication of addresses, and to reduce the size of the key module by omitting the bit switch etc. for manually setting the address, and to illegally install software and / or more reliably and cheaper. Execution can be prevented.
[0028]
Further, for example, as described in claim 4, each key module includes a determination unit that determines whether the set self address is a maximum address, and a next stage of the daisy chain connection interface. Switching means for connecting / disconnecting to / from the key module, and when the determining means determines that the self address is a maximum address, The connection may be cut off.
[0029]
According to the above configuration, each key module is connected to or disconnected from the determination module for determining whether the set self address is the maximum address and the key module at the next stage of the daisy chain connection interface. Switch means for performing the operation, and if the discrimination means discriminates that its own address is the maximum address, the switch means cuts off the connection with the next key module, so that the address reaches the maximum. By setting an address that has already been set, it is possible to automatically and reliably prevent duplicate addresses, and to prevent illegal installation or / and execution of software even more inexpensively and reliably. Can do.
[0030]
In addition, for example, as described in
[0031]
According to the above configuration, a fitting receiving portion that is detachably fitted to the key module is formed in the electronic device, and a fitting portion that is fitted to the fitting receiving portion of the electronic device is formed in each key module. In addition, a fitting receiving portion to which the fitting portion of the key module in the next stage is detachably fitted is formed, and the electronic device and each key module are connected to the fitting receiving portion and the fitting. Since the connection terminals are connected to each other with the daisy chain interface when the joints are fitted together, the electronic device and the key module and the key module can be fitted and connected without using cables. In addition to reducing the required installation space for the entire system, the cost of cables, etc. can also be reduced, making the installation of software illegally more compact and cheaper. It is possible to prevent Le and / or execution.
[0032]
DETAILED DESCRIPTION OF THE INVENTION
DESCRIPTION OF EXEMPLARY EMBODIMENTS Hereinafter, preferred embodiments of the invention will be described in detail with reference to the accompanying drawings. The embodiments described below are preferred embodiments of the present invention, and thus various technically preferable limitations are given. However, the scope of the present invention is particularly limited in the following description. As long as there is no description which limits, it is not restricted to these aspects.
[0033]
FIG. 1 is a diagram showing a first embodiment of a software illegal copy prevention system according to the present invention. This embodiment corresponds to claim 1.
[0034]
FIG. 1 is a system configuration diagram of a main part of a software illegal
[0035]
In FIG. 1, a software illegal
[0036]
Each of the key modules 3a to 3n has a very simple configuration in which
[0037]
Each of the key modules 3a to 3n is sold and distributed as a unit with software, and at the stage of distribution, the authentication numbers are already registered in the
[0038]
The software paired with each of the key modules 3a to 3n is installed in the electronic device main body 2, and is connected to the electronic device main body 2 and the authentication number registered in the software at the time of this installation. Among the key modules 3a to 3n, when the key modules 3a to 3n having the EEPROMs 5a to 5n in which the authentication numbers matching the software authentication numbers are registered are connected, the installation is permitted, and Allow execution of software.
[0039]
The electronic device main body 2 includes a plurality of connection interface ports connected in parallel to the
[0040]
The electronic device main body 2 reads the authentication numbers registered in the
[0041]
Next, the operation of the present embodiment will be described. In the software illegal
[0042]
When the software is purchased, the key modules 3a to 3n distributed as a pair with the software are attached to the ports for the key modules 3a to 3n of the electronic device body 2 in which the software is installed. When software installation operation is performed on the electronic device main body 2 with the key modules 3a to 3n mounted on the port, the software is mounted on the port via the
[0043]
When the key module 3a-3n registered with the authentication number that matches the authentication number registered in the software is connected to the port, the software executes an installation process on the electronic device body 2, When the software is installed in the electronic device body 2 and the key modules 3a to 3n registered with the authentication number that matches the authentication number registered in the software are not connected to the port, the installation process is rejected. .
[0044]
Further, when the software installed in the electronic device main body 2 is requested to be executed in the electronic device main body 2, the
[0045]
When the key modules 3a to 3n having an authentication number that matches the authentication number registered in the software are connected to the port, the software permits the execution of the software and performs an operation process. When the key module 3a-3n registered with the authentication number that matches the authentication number registered in is not connected to the port, the execution is refused and the operation process is not performed.
[0046]
As described above, the software illegal
[0047]
Therefore, in the manufacturing process of the key modules 3a to 3n, only one type of key module 3a to 3n for which no authentication number is registered is produced, and an authentication number for managing installation and execution of software is temporarily written. It is possible to rewrite the authentication number as necessary even after the failure, thereby reducing the production cost of the key modules 3a to 3n, and preventing illegal installation and execution of the software inexpensively and reliably. be able to.
[0048]
In the description of the above embodiment, both software installation and execution are managed, but either software installation or software execution may be used.
[0049]
FIG. 2 is a diagram showing a second embodiment of the software illegal copy prevention system according to the present invention, and this embodiment corresponds to claim 2.
[0050]
FIG. 2 is a system configuration diagram of a main part of the software illegal
[0051]
In FIG. 2, the software illegal
[0052]
Each of the key modules 12a to 12n is equipped with EEPROMs 14a to 14n, which are writable non-volatile memories, and has a very simple configuration provided with bit switches 15a to 15n. The EEPROMs 14a to 14n include An authentication number that permits installation and execution of software paired with the key modules 12a to 12n is registered, but this authentication number is not registered when the key modules 12a to 12n are manufactured. All 12n are manufactured as the same hardware configuration, and at a certain time after manufacture, authentication numbers are written in the
[0053]
Each of the key modules 12a to 12n is distributed as one piece with software, and at the stage of distribution, the authentication numbers are already registered in the
[0054]
The software paired with each of the key modules 12 a to 12 n is installed in the electronic device
[0055]
The electronic device
[0056]
Each key module 12a to 12n has an address set by the bit switch 15a to 15n, and the
[0057]
The electronic device
[0058]
Next, the operation of the present embodiment will be described. In the software illegal
[0059]
When the software is purchased, the key modules 12a to 12n distributed as a pair with the software are connected to the ports for the key modules 12a to 12n of the electronic device
[0060]
When the key modules 12a to 12n having an authentication number that matches the authentication number registered in the software are connected to the port, the software executes an installation process on the electronic device
[0061]
Further, when the software installed in the electronic device
[0062]
When the key module 12a to 12n having an authentication number that matches the authentication number registered in the software is connected to the port, the software permits the execution of the software, performs an operation process, When the key module 12a-12n registered with the authentication number that matches the authentication number registered in is not connected to the port, the execution is rejected and the operation process is not performed.
[0063]
As described above, in the software illegal
[0064]
Therefore, the electronic device
[0065]
In the description of the above embodiment, both software installation and execution are managed, but either software installation or software execution may be used.
[0066]
FIG. 3 is a diagram showing a third embodiment of the software illegal copy prevention system according to the present invention, and this embodiment corresponds to claim 3.
[0067]
FIG. 3 is a system configuration diagram of a main part of a software illegal
[0068]
In FIG. 3, the software illegal
[0069]
Each of the key modules 22a to 22n is equipped with EEPROMs 24a to 24n, which are writable nonvolatile memories, and has an extremely simple configuration provided with addition circuits (adding means) 25a to 25n. EEPROMs 24a to 24n Is registered with an authentication number that permits installation and execution of the software paired with the key module 22a to 22n, but this authentication number is not registered when the key module 22a to 22n is manufactured. The modules 22a to 22n are all manufactured as the same hardware configuration, and at a certain time after manufacture, the authentication numbers are written in the EEPROMs 24a to 24n by a predetermined electronic device.
[0070]
Each key module 22a to 22n is distributed as one piece with software, and at the stage of distribution, the authentication number is already registered in the EEPROM 24a to 24n of the key module 22a to 22n. And the same authentication number as the authentication number of the said key module 22a-22n is registered into the software distributed as a pair with each key module 22a-22n.
[0071]
The software paired with each of the key modules 22a to 22n is installed in the electronic device
[0072]
The electronic device
[0073]
Each key module 22a to 22n has an address set by an adder circuit 25a to 25n, and the EEPROM control circuit 23 has an address set by the adder circuit 25a to 25n. The authentication numbers registered in the EEPROMs 24a to 24n in the key modules 22a to 22n are read. That is, the electronic device main body 2 outputs “000b” when the address / assign line has the minimum address, and in FIG. 3, the address is 4 bits (bits) and the address range is 16.
[0074]
When the minimum address “0000b” is output from the electronic device main body 2 to the address assign line, the first-stage key module 12a sets its own address to the minimum address “0000b” input from the electronic device main body 2. The addition circuit 25a adds “1”, which is the minimum address value, to the input address (0000b + 1b = 0001b), and outputs the added address to the subsequent key module 12b.
[0075]
The second-stage key module 12b sets its own address to “0001b” input from the first-stage key module 12a, and adds “1” to the input address by the
[0076]
Then, the electronic device
[0077]
Next, the operation of the present embodiment will be described. In the software illegal
[0078]
When the software is purchased, the key modules 22a to 22n distributed as a pair with the software are sequentially daisy chained to the ports for the key modules 22a to 22n of the electronic device
[0079]
When the key modules 22a to 22n having an authentication number that matches the authentication number registered in the software are connected to the port, the software executes an installation process on the electronic device
[0080]
Further, when there is a request for execution of software installed in the electronic device
[0081]
When the key modules 22a to 22n having an authentication number that matches the authentication number registered in the software are connected to the port, the software permits the execution of the software, performs an operation process, When the key module 22a-22n registered with the authentication number that matches the authentication number registered in is not connected to the port, the execution is rejected and the operation process is not performed.
[0082]
As described above, the software illegal
[0083]
Therefore, the individual addresses of the key modules 22a to 22n can be automatically set, and it is possible to prevent duplication of addresses due to an address setting error, and a bit switch or the like for manually setting addresses. By omitting the key modules 22a to 22n, the illegal installation and execution of the software can be prevented even more inexpensively and reliably.
[0084]
In the description of the above embodiment, both software installation and execution are managed, but either software installation or software execution may be used.
[0085]
FIG. 4 is a diagram showing a fourth embodiment of the software illegal copy prevention system of the present invention, and this embodiment corresponds to claim 4.
[0086]
FIG. 4 is a system configuration diagram of a main part of a software illegal copy prevention system 30 to which the fourth embodiment of the software illegal copy prevention system of the present invention is applied.
[0087]
In FIG. 4, the software illegal copy prevention system 30 includes an electronic device
[0088]
Each of the
[0089]
Each
[0090]
The software paired with each of the
[0091]
The electronic device
[0092]
Each of the
[0093]
An address is set by the
[0094]
When the minimum address “0000b” is output from the electronic device main body 2 to the address assign line, the first-stage key module 12a sets its own address to the minimum address “0000b” input from the electronic device main body 2. The addition circuit 25a adds “1”, which is the minimum address value, to the input address (0000b + 1b = 0001b), and outputs the added address to the subsequent key module 12b.
[0095]
The second-stage key module 12b sets its own address to “0001b” input from the first-stage key module 12a, and adds “1” to the input address by the
[0096]
The bus switches 37a to 37n are opened / closed by the address discriminating circuits 36a to 36n, and connect / disconnect the EEPROM control lines to / from the
[0097]
In the address discrimination circuits 36a to 36n, whether all bits (bits) of the input address are “1”, that is, if the address is 4 bits now, is the input address “1111b” of the maximum address? When all the bits of the input address are “1”, that is, when the input address is the maximum address, the bus switches 37a to 37n are opened, and the EEPROMs for the EEPROMs 34a to 34n of the subsequent
[0098]
Then, the electronic device
[0099]
Next, the operation of the present embodiment will be described. In the software illegal copy prevention system 30 according to the present embodiment, software is distributed as a pair with the
[0100]
When the software is purchased, the
[0101]
When the
[0102]
Further, when there is a request for execution of the software installed in the electronic device
[0103]
When the
[0104]
When each
[0105]
Therefore, it is possible to prevent duplication of addresses of the
[0106]
As described above, the software illegal copy prevention system 30 according to the present embodiment includes the address determination circuits 36a to 36n for determining whether or not each set of the
[0107]
Therefore, it is possible to automatically and reliably prevent an address from being duplicated by setting an address that has already been set after the address reaches the maximum. Execution can be prevented.
[0108]
In the description of the above embodiment, both software installation and execution are managed, but either software installation or software execution may be used.
[0109]
FIG. 5 is a diagram showing a fifth embodiment of the software illegal copy prevention system according to the present invention, and this embodiment corresponds to claim 5.
[0110]
FIG. 5 is a system perspective view of a main part of a software illegal
[0111]
In FIG. 5, the software illegal
[0112]
A guide rail (fitting receiving portion) 43 for detachably attaching the first-stage
[0113]
A plurality of spring-type spring terminals (connection terminals) 44 for electrical connection with the
[0114]
The
[0115]
The
[0116]
The
[0117]
Next, the operation of the present embodiment will be described. In the software illegal
[0118]
When the software is purchased, the
[0119]
For example, as shown by an arrow in FIG. 5, the first-stage
[0120]
When the
[0121]
As described above, the software illegal
[0122]
Therefore, the electronic device main body 41 and the
[0123]
In the description of the above embodiment, both software installation and execution are managed, but either software installation or software execution may be used.
[0124]
The invention made by the present inventor has been specifically described based on the preferred embodiments. However, the present invention is not limited to the above, and various modifications can be made without departing from the scope of the invention. Needless to say.
[0125]
【The invention's effect】
According to the software illegal copy prevention system of the first aspect of the invention, when software is installed in an electronic device and / or execution / permission of execution of software already installed in the electronic device is permitted, , Registering identification information for identifying the software in advance, providing an interface for connecting a key module distributed as a pair with the software to the electronic device, providing a rewritable nonvolatile memory in the key module, At a predetermined stage after the manufacture of the key module, identification information that permits installation or / and execution of the software with the identification information of the paired software is written in the nonvolatile memory, and the software Written to the module's non-volatile memory Since installation or / and execution is permitted only when the other information is identification information paired with its own identification information, in the key module manufacturing process, only one type of key module with no identification information registered is used. The ID module can be rewritten as necessary even after the identification information for managing the installation and execution of software is temporarily written, thereby reducing the key module production cost. It is possible to prevent illegal installation or / and execution of software inexpensively and reliably.
[0126]
According to the software illegal copy prevention system of the second aspect, the electronic device is provided with only one interface for connecting the key module, and the key module is connected to the interface of the electronic device and each key module. The number of software to be installed is only one interface for the electronic device because the number of key modules that are installed in the electronic device is sequentially daisy chained. Only the key modules can be daisy chained to use the necessary key modules at the same time, and the illegal installation or / and execution of the software can be prevented even more inexpensively and reliably.
[0127]
According to the software illegal copy prevention system of the invention described in
[0128]
According to the software illegal copy protection system of the invention described in claim 4, each key module has a determination means for determining whether or not the set self address is the maximum address, and the next stage of the daisy chain connection interface. Switch means for connecting / disconnecting to / from the key module, and when the determining means determines that its own address is the maximum address, the switch means connects to the next key module. Can be automatically and reliably prevented from duplicating addresses by setting an address that has already been set after the address reaches the maximum, making software illegal even more inexpensively and reliably. Installation or / and execution can be prevented.
[0129]
According to the software illegal copy prevention system of the fifth aspect of the present invention, the electronic device is provided with a fitting receiving portion that is detachably fitted to the key module, and each key module has a fitting receiving portion for the electronic device. The electronic device and each key module are formed with a fitting receiving portion into which the fitting portion of the next key module is detachably fitted. However, when the fitting receiving portion and the fitting portion are fitted together, a connection terminal is formed that is connected to each other via the daisy chain interface, so that the electronic device, the key module, and the key can be used without using a cable or the like. -Modules can be fitted and connected to reduce the required installation space for the entire system, and the cost of cables, etc. can be reduced. It can be prevented inexpensively and reliably illegal installation and / or execution of software.
[Brief description of the drawings]
FIG. 1 is a system configuration diagram of a main part of a software illegal copy prevention system to which a first embodiment of a software illegal copy prevention system of the present invention is applied.
FIG. 2 is a system configuration diagram of a main part of a software illegal copy prevention system to which a second embodiment of the software illegal copy prevention system of the present invention is applied.
FIG. 3 is a system configuration diagram of a main part of a software illegal copy prevention system to which a third embodiment of the software illegal copy prevention system of the present invention is applied;
FIG. 4 is a system configuration diagram of a main part of a software illegal copy prevention system to which a fourth embodiment of the software illegal copy prevention system of the present invention is applied.
FIG. 5 is a system perspective view of a principal part of a software illegal copy prevention system to which a fifth embodiment of the software illegal copy prevention system of the present invention is applied;
[Explanation of symbols]
1 Software illegal copy prevention system
2 Electronic equipment
3a-3n key module
4 EEPROM control circuit
5a-5n EEPROM
10 Software illegal copy prevention system
11 Electronic equipment
12a-12n key module
13 EEPROM control circuit
14a-14n EEPROM
15a-15n bit switch
20 Software illegal copy prevention system
21 Electronic equipment
22a-22n Key module
23 EEPROM control circuit
24a-24n EEPROM
25a to 25n adder circuit
30 Software illegal copy prevention system
31 Electronic equipment
32a to 32n key module
33 EEPROM control circuit
34a-34n EEPROM
35a-35n adder circuit
36a to 36n Address discrimination circuit
37a-37n Bus switch
40 Software illegal copy prevention system
41 Electronic equipment
42a-42n key module
43 Guide rail
44 Spring terminal
45a-45n guide groove
46a-46b Guide rail
47a-47n Spring terminal
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003198166A JP4366130B2 (en) | 2003-07-17 | 2003-07-17 | Software illegal copy prevention system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003198166A JP4366130B2 (en) | 2003-07-17 | 2003-07-17 | Software illegal copy prevention system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005038068A true JP2005038068A (en) | 2005-02-10 |
JP4366130B2 JP4366130B2 (en) | 2009-11-18 |
Family
ID=34208030
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003198166A Expired - Fee Related JP4366130B2 (en) | 2003-07-17 | 2003-07-17 | Software illegal copy prevention system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4366130B2 (en) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006277499A (en) * | 2005-03-30 | 2006-10-12 | Yokogawa Electric Corp | Programmable controller and method for authorizing user |
JP2007159887A (en) * | 2005-12-15 | 2007-06-28 | Olympia:Kk | Game machine, method of preventing fraudulence thereof, and program |
JP2011519451A (en) * | 2008-04-10 | 2011-07-07 | サンディスク アイエル リミテッド | Peripheral device locking mechanism |
JP2011155758A (en) * | 2010-01-27 | 2011-08-11 | Makita Corp | Connection structure of charger |
WO2011099146A1 (en) * | 2010-02-12 | 2011-08-18 | 三菱電機株式会社 | Programmable controller and programming device |
JP2011181392A (en) * | 2010-03-02 | 2011-09-15 | Oki Semiconductor Co Ltd | Voltage monitoring system, voltage monitoring device, and information setting method |
US8151346B2 (en) | 2006-09-11 | 2012-04-03 | Ricoh Company, Ltd. | Unauthorized usage prevention system and information processing apparatus |
CN103052920A (en) * | 2011-03-15 | 2013-04-17 | 欧姆龙株式会社 | Programmable controller system, tool device, tool program and recording medium, and programmable controller |
KR20130069186A (en) * | 2011-12-16 | 2013-06-26 | 삼성전자주식회사 | Storage device providing utilizing multiple keys |
JP2014049087A (en) * | 2012-09-04 | 2014-03-17 | Lapis Semiconductor Co Ltd | Electronic equipment and address setting method |
-
2003
- 2003-07-17 JP JP2003198166A patent/JP4366130B2/en not_active Expired - Fee Related
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4543323B2 (en) * | 2005-03-30 | 2010-09-15 | 横河電機株式会社 | Programmable controller and user authentication device |
JP2006277499A (en) * | 2005-03-30 | 2006-10-12 | Yokogawa Electric Corp | Programmable controller and method for authorizing user |
JP2007159887A (en) * | 2005-12-15 | 2007-06-28 | Olympia:Kk | Game machine, method of preventing fraudulence thereof, and program |
JP4538101B2 (en) * | 2005-12-15 | 2010-09-08 | 株式会社オリンピア | Game machine |
US8151346B2 (en) | 2006-09-11 | 2012-04-03 | Ricoh Company, Ltd. | Unauthorized usage prevention system and information processing apparatus |
JP2011519451A (en) * | 2008-04-10 | 2011-07-07 | サンディスク アイエル リミテッド | Peripheral device locking mechanism |
JP2011155758A (en) * | 2010-01-27 | 2011-08-11 | Makita Corp | Connection structure of charger |
WO2011099146A1 (en) * | 2010-02-12 | 2011-08-18 | 三菱電機株式会社 | Programmable controller and programming device |
CN102763046A (en) * | 2010-02-12 | 2012-10-31 | 三菱电机株式会社 | Programmable controller and programming device |
JP5414812B2 (en) * | 2010-02-12 | 2014-02-12 | 三菱電機株式会社 | Programmable controller |
KR101440707B1 (en) * | 2010-02-12 | 2014-09-17 | 미쓰비시덴키 가부시키가이샤 | Programmable controller |
JP2011181392A (en) * | 2010-03-02 | 2011-09-15 | Oki Semiconductor Co Ltd | Voltage monitoring system, voltage monitoring device, and information setting method |
CN103052920A (en) * | 2011-03-15 | 2013-04-17 | 欧姆龙株式会社 | Programmable controller system, tool device, tool program and recording medium, and programmable controller |
CN103052920B (en) * | 2011-03-15 | 2015-10-21 | 欧姆龙株式会社 | Programable controller system, tool device, instrument program, recording medium and Programmable Logic Controller |
KR20130069186A (en) * | 2011-12-16 | 2013-06-26 | 삼성전자주식회사 | Storage device providing utilizing multiple keys |
JP2014049087A (en) * | 2012-09-04 | 2014-03-17 | Lapis Semiconductor Co Ltd | Electronic equipment and address setting method |
Also Published As
Publication number | Publication date |
---|---|
JP4366130B2 (en) | 2009-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8832430B2 (en) | Remote certificate management | |
JP5383675B2 (en) | Method and apparatus for exchanging digital content licenses | |
JP2002319230A (en) | Recording medium, information processor, server, and method, program for contents distribution and recording medium thereof | |
US7363507B2 (en) | Device and method of preventing pirated copies of computer programs | |
CN112231647A (en) | Software authorization verification method | |
JP2009503698A (en) | Secure software update | |
WO2008004525A1 (en) | Information processing device, information recording device, information processing system, program update method, program, and integrated circuit | |
KR20010083073A (en) | Semiconductor memory card and data reading apparatus | |
JP4366130B2 (en) | Software illegal copy prevention system | |
EP2947611A1 (en) | Apparatus, method for controlling apparatus, and program | |
JP2010518499A (en) | Method for authenticating access to at least one automated component of an industrial facility | |
JP2001216357A (en) | Software license managing method, electronic equipment, and recording medium | |
JP2007510240A (en) | Secure access and copy protection management system | |
EP2804341A1 (en) | Information storage device, information processing system, information processing method, and program | |
SE521072C2 (en) | Security system and process against illegal use or copying of electronic data | |
CN1965278A (en) | Authentication method for authenticating a first party to a second party | |
US20090271875A1 (en) | Upgrade Module, Application Program, Server, and Upgrade Module Distribution System | |
CN103548030A (en) | Information processing device, information processing method and program | |
CN108363912B (en) | Program code secret protection method and device | |
US8499333B2 (en) | Secure device feature unlock mechanism third party development | |
JP2008065785A (en) | Unauthorized use prevention system | |
JP2013511090A (en) | Content merge at first access | |
JP2007148806A (en) | Application start restriction method and application start restriction program | |
RU2251752C2 (en) | Semiconductor memory board and data-reading device | |
JP5295156B2 (en) | Information processing apparatus and software unauthorized use prevention method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051118 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20051209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090428 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090624 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090804 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090824 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120828 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120828 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130828 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |