JP3834241B2 - ソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法 - Google Patents

ソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法 Download PDF

Info

Publication number
JP3834241B2
JP3834241B2 JP2002007970A JP2002007970A JP3834241B2 JP 3834241 B2 JP3834241 B2 JP 3834241B2 JP 2002007970 A JP2002007970 A JP 2002007970A JP 2002007970 A JP2002007970 A JP 2002007970A JP 3834241 B2 JP3834241 B2 JP 3834241B2
Authority
JP
Japan
Prior art keywords
information processing
processing apparatus
recording medium
hard disk
management method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002007970A
Other languages
English (en)
Other versions
JP2003208234A (ja
Inventor
享三 岡本
Original Assignee
埼玉日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 埼玉日本電気株式会社 filed Critical 埼玉日本電気株式会社
Priority to JP2002007970A priority Critical patent/JP3834241B2/ja
Publication of JP2003208234A publication Critical patent/JP2003208234A/ja
Application granted granted Critical
Publication of JP3834241B2 publication Critical patent/JP3834241B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、一ユーザ一ライセンスの概念にもとづき、OSを小型記録媒体に記録してコピーガードし、必要時以外は情報処理装置から分離して管理することにより、ソフトウェアの不正使用を防止するとともに、他の情報処理装置でも個人の環境で使用することを可能とするソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法に関する。
【0002】
【従来の技術】
近年、情報処理装置は、広く企業や一般家庭に普及し、利用可能なソフトウェア数も急増している。
一方、オペレーティングシステム(以下、OSと称する場合がある。)やアプリケーションプログラム等が、ライセンスを持たない者により、不正に使用されるケースも多く、重大な社会問題となっている。
【0003】
このような問題に対して、例えば、特開2001−56720号公報にはCD−ROMを用いた認証システムが開示されている。
また、特開平5−94225号公報には、取り外し可能なIDカードを利用する、セキュリティ機能を内蔵したパーソナルコンピュータが開示されている。
これらによれば、それぞれの認証用媒体を保有する者のみが、対応する情報処理装置を使用することが可能となる。
【0004】
【発明が解決しようとする課題】
しかしながら、従来のシステム等を用いても、一度認証が成功した後は、容易に情報処理装置の保有するソフトウェアを不正使用することができ、不正コピー等を行うことが可能となる場合もある。
これは、OSをはじめとするソフトウェアが、情報処理装置に内蔵される大型記録媒体(以下、ハードディスクと称する場合がある。)に記録されている以上、セキュリティを考慮する上で常に無視できない問題である。
【0005】
なお、ソフトウェアのライセンス方式として、一ユーザ一ライセンスの概念にもとづくものがある。これは、ソフトウェアのライセンスを端末単位ではなく、ユーザ単位にとらえる考え方である。
個人が複数端末を所有することも多くなってきた現在においては、ライセンスに対する考えをこのようなものとする方が、より実情に即しているとともに、利用者の利便性も向上するものと考えられる。
【0006】
本発明は、上記の事情にかんがみなされたものであり、一ユーザ一ライセンスの概念にもとづき、情報処理装置への不正アクセス及びソフトウェアの不正コピーを防止するとともに、他の情報処理装置でも個人の環境で使用することを可能とするソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法の提供を目的とする。
【0007】
【課題を解決するための手段】
上記目的を達成するため、本発明の請求項1記載のソフトウェア記録部分離型情報処理装置は、スロットと、このスロットに挿入される記録媒体と、ハードディスクを有するソフトウェア記録部分離型情報処理装置であって、記録媒体が、コピーガードされたオペレーティングシステムを保有し、記録媒体とハードディスクが、互いに相手を認識するための識別コードを有する構成としてある。
【0008】
ソフトウェア記録部分離型情報処理装置をこのような構成にすれば、OSをはじめとするソフトウェアを、情報処理装置のハードディスクではなく、取り外し可能な記録媒体で管理することができる。
また、その情報処理装置と記録媒体を識別コードにより1対1に関連づけることにより、特定の一の記録媒体を挿入した場合にのみ情報処理装置の全機能を利用可能とすることができる。
【0009】
このため、情報処理装置の利用者は、必要時以外は記録媒体を情報処理装置から取り外して、他者によるソフトウェアの不正使用及び不正コピーを防止することができる。
また、この記録媒体は、オペレーティングシステムをインストールし、ライセンス入力が行われた後に自動的にコピーガードされるため、不正コピーを行うことはできない。
この記録媒体としては、例えば、ICカードなどの小型記録媒体を用いることができる。以下の説明においては、記録媒体を小型記録媒体として説明する。
【0010】
本発明の請求項2記載のソフトウェア記録部分離型情報処理装置は、ソフトウェア記録部分離型情報処理装置において、記録媒体が、他の情報処理装置の有するスロットに挿入された場合に、当該他の情報処理装置でも利用するためのデータを保有するものである構成としてある。
【0011】
ソフトウェア記録部分離型情報処理装置をこのような構成にすれば、小型記録媒体に、OSのみならず他の情報処理装置でも利用を希望するデータを保有させることも可能となる。
なお、本明細書においてデータとは、プログラムや文書情報、その他広く各種情報を意味するものである。
【0012】
本発明の請求項3記載のソフトウェア管理方法は、情報処理装置において使用するソフトウェアを、記録媒体によって管理するソフトウェア管理方法であって、情報処理装置が、自己のスロットに挿入された記録媒体にオペレーティングシステムをインストールしてライセンス入力を行い、記録媒体が、オペレーティングシステムをコピーガードするとともに、自己及び情報処理装置のハードディスクに、互いに相手を認識するための識別コードを設定する方法としてある。
【0013】
ソフトウェア管理方法をこのような方法にすれば、OSは情報処理装置のハードディスクではなく、この情報処理装置と1対1に関連づけられた小型記録媒体に保存管理される。
このため、情報処理装置の利用者は、必要時以外には小型記録媒体を情報処理装置本体から取り外すことにより、小型記録媒体に記録されたOSをはじめとするソフトウェア等の不正使用、不正コピーを防止することが可能となる。
なお、ソフトウェア管理方法の請求項において、単に情報処理装置という場合は、ハードディスク及びスロットを除いた他の部分、すなわち情報処理装置のCPUや主記憶部、入力部等の集合体を意味するものとして用いる。
【0014】
本発明の請求項4記載のソフトウェア管理方法は、このソフトウェア管理方法において、記録媒体が他の情報処理装置の有するスロットに挿入された場合に、当該他の情報処理装置でも利用するためのデータを、情報処理装置が記録媒体に記録する方法としてある。
【0015】
ソフトウェア管理方法をこのような方法にすれば、他の情報処理装置においても使用を希望するアプリケーションプログラムをはじめ各種情報を、小型記録媒体に記録し、管理することが可能となる。
これによって、必要時以外は小型記録媒体を取り外しておくことにより、不正に情報処理装置のハードディスクにアクセスする者があっても、上記情報が盗まれる心配はない。
また、この小型記録媒体を他の情報処理装置のスロットに挿入することにより、小型記録媒体に記録されている各種情報を利用することも可能となる。
【0016】
本発明の請求項5記載のソフトウェア管理方法は、このソフトウェア管理方法において、記録媒体が他の情報処理装置の有するスロットに挿入された場合に、当該他の情報処理装置では利用しないデータについては、情報処理装置が情報処理装置のハードディスクに記録する方法としてある。
【0017】
ソフトウェア管理方法をこのような方法にすれば、情報処理装置のハードディスクに記録するデータを、この情報処理装置に対応する小型記録媒体を保有する利用者のみ使用可能なデータと、他の小型記録媒体を用いる者に対しても使用可能とするデータとに分けて管理することが可能となる。
【0018】
本発明の請求項6記載のソフトウェア管理方法は、このソフトウェア管理方法において、記録媒体が、情報処理装置のスロットに挿入されると識別コード認証を実行し、識別コード認証結果が、可の場合には、記録媒体上及び情報処理装置のハードディスク上のデータを利用可能とし、識別コード認証結果が、否の場合には、記録媒体上のデータを利用可能とするとともに、情報処理装置のハードディスク上のデータであってプロテクトされているデータを利用不能とする方法としてある。
【0019】
ソフトウェア管理方法をこのような方法にすれば、ある情報処理装置でのみ使用したいデータについては、この情報処理装置と対応づけられた小型記録媒体を用いた場合にのみ使用可能とすることができる。
すなわち、小型記録媒体に保有されているデータについては、この小型記録媒体と対応しない他の情報処理装置にこれを挿入した場合であっても使用可能であるが、他の情報処理装置のハードディスクに記録されており、かつ、対応づけられていない小型記録媒体のアクセスが禁止されているデータを使用することはできない。
なお、ここでプロテクトされているデータとは、特定の条件下においてのみ使用が許可されるように制御されたデータであり、この場合は、識別コード認証結果が可であることが使用許可条件である。
【0020】
本発明の請求項7記載のソフトウェア管理方法は、このソフトウェア管理方法において、記録媒体と識別コードにより対応づけられた情報処理装置のハードディスクを新たなハードディスクに交換した場合に、情報処理装置が、記録媒体におけるオペレーティングシステムを立ち上げ、記録媒体が、識別コード認証を実行し、この識別コード認証結果が、否の場合には、新たなハードディスクが未使用であることを確認し、新たなハードディスクが未使用である場合に識別コードの再設定を行う方法としてある。
【0021】
ソフトウェア管理方法をこのような方法にすれば、万一情報処理装置のハードディスクが故障した場合などには、このハードディスクを新たなハードディスクと交換し、小型記録媒体を挿入してOSを立ち上げることにより、新たなハードディスクと小型記録媒体の間で識別コードの再設定が行うことができる。
これによって、情報処理装置のハードディスクと小型記録媒体の関連づけを再度行うことが可能となる。
【0022】
本発明の請求項8記載のソフトウェア管理方法は、このソフトウェア管理方法において、識別コードの設定後、情報処理装置が、記録媒体再生用パスワードを情報処理装置のハードディスクに設定し、情報処理装置が、情報処理装置のスロットに挿入された新たな記録媒体にオペレーティングシステムを再インストールするとともにライセンス入力を行い、情報処理装置が再生用パスワードを入力することにより、記録媒体が識別コードを再設定する方法としてある。
【0023】
ソフトウェア管理方法をこのような方法にすれば、万一小型記録媒体が故障した場合などには、新たに小型記録媒体を再生することが可能となる。
通常、一度情報処理装置のハードディスクと小型記録媒体の関連づけが行われると、新たに小型記録媒体を挿入しても、再度の関連づけを行わなくさせ、小型記録媒体を不正に作成することを防止することができる。
【0024】
しかしながら、さらに情報処理装置のハードディスクに小型記録媒体の再生時用のパスワードを設定することにより、この入力が行われた場合にのみ再度小型記録媒体と情報処理装置のハードディスク間に識別コードを再設定させることも可能となる。
【0025】
本発明の請求項9記載のソフトウェア管理方法は、このソフトウェア管理方法において、情報処理装置が、情報処理装置のハードディスクにデータを記録し、このデータのライセンスを、識別コードにより情報処理装置と対応づけられた記録媒体に記録し、記録媒体が他の情報処理装置の有するスロットに挿入された場合に、当該他の情報処理装置のハードディスクにもデータが記録されているときは、記録媒体に記録されているライセンスにもとづいて、記録媒体が、他の情報処理装置のハードディスク上のデータを利用可能とする方法としてある。
【0026】
ソフトウェア管理方法をこのような方法にすれば、小型記録媒体にはOSと、他のデータのライセンス情報を記録し、情報処理装置のハードディスクに各種データの本体を記録することによって、小型記録媒体のライセンス情報にもとづいて情報処理装置のハードディスク上のデータを利用することが可能となる。
【0027】
このようにすれば、小型記録媒体の容量等の事情により、データを小型記録媒体に記録することができないデータについては、情報処理装置のハードディスクに記録し、小型記録媒体にはそのライセンス情報のみを保有させることによっって、正規の利用者のみにそのデータの利用を許可することが可能となる。
また、複数の情報処理装置で利用することのできるデータについては、そのライセンス情報を記録した小型記録媒体を、そのデータが記録されている情報処理装置に挿入することによって、利用することが可能となる。
【0028】
本発明の請求項10記載のソフトウェア管理方法は、このソフトウェア管理方法において、情報処理装置が、記録媒体に記録されたオペレーティングシステムに管理者用パスワードを設定するとともに、このパスワードでオペレーティングシステムにログインし、一般利用者用のパスワードを設定する方法としてある。
【0029】
ソフトウェア管理方法をこのような方法にすれば、小型記録媒体のオペレーティングシステムに管理者用パスワードと一般利用者用パスワードを設定することにより、一般利用者に対して小型記録媒体を利用させる場合には、不正使用等が行えないように、アクセスすることのできるデータを制限することが可能となる。
【0030】
【発明の実施の形態】
以下、本発明の実施形態につき、図面を参照して説明する。
[第一実施形態]
まず、本発明の第一実施形態について、図1及び図2を参照して説明する。
図1は、本発明の各実施形態におけるソフトウェア記録部分離型情報処理装置の構成を示すブロック図であり、図2はこのソフトウェア記録部分離型情報処理装置のICカードを他の情報処理装置に挿入するようすを示すブロック図である。
【0031】
図1において、ソフトウェア記録部分離型情報処理装置(PC)10は、ハードディスク11、ICカード用スロット12、ICカード13、制御部14、プロセッサ15、主記憶部16、入力部17及び表示部18を有している。
また、図2には、ソフトウェア記録部分離型情報処理装置としてPC10が、その他の情報処理装置としてPC20が示されており、それぞれの関連構成要素としてハードディスク11、ICカード用スロット12、ICカード13及びハードディスク21、ICカード用スロット22が示されている。
なお、本実施形態においては、小型記録媒体をICカードとしているが、これに限定されるものではなく、小型の不揮発性記録媒体であればよい。
【0032】
ソフトウェア記録部分離型情報処理装置(PC)10及びPC20としては、共にICカード用スロットとハードディスクを有する既存の情報処理装置を利用することができる。
ハードディスク11及び21は、不揮発性の大型記録媒体であって、アプリケーションプログラムやその他各種情報を記憶することができる。このハードディスク11及び21を、外部記憶装置として持たせることも可能である。
ICカード用スロット12及び22は、ICカード13を挿入することができ、このICカード13と制御部14との接続を行う。
【0033】
ICカード13は、PC10に挿入されてOSをインストールされ、PC10のマスターカードとして使用される小型記録媒体である。
ICカード13は、OSをインストールされ、ライセンス入力されると、不正コピーできないように、このOSに対してコピーガードを設定する。
【0034】
このコピーガードの設定方法としては、例えばOSのインストールに際してICカード13の記憶エリアにコピー防止のフラグを立てることによる方法など、既存の方法を使用することができる。
また、ICカード13は、自己が挿入されている情報処理装置のハードディスク11及び自己に、互いに認識可能な識別コードを設定する。
【0035】
このICカード13は、PC20のICカード用スロット22に挿入して使用することもできる。
ただし、この場合は、ICカード13とハードディスク21との間を関連づける識別コードが設定されていないため、ICカード13は、その利用者に対し、ハードディスク21のアクセス権限を制限する。
すなわち、識別コード認証結果が可であることを使用許可条件としてプロテクトされたデータに、利用者はアクセスすることができない。
【0036】
制御部14及びプロセッサ15は、本発明におけるOSやアプリケーションプログラム、その他各種情報を、ICカード13やハードディスク11にインストールもしくはコピーする動作、あるいは識別コード認証等の各種動作の制御を実行するものである。
これらは、ソフトウェア記録部分離型情報処理装置10のCPUを構成する。
【0037】
主記憶部16は、ソフトウェア記録部分離型情報処理装置における上記各種動作の際に、制御部14からデータの読み書きが行われる記憶領域である。
入力部17は、キーボードやマウス等の情報入力装置を示しており、表示部18は、ディスプレイ装置等を示している。
【0038】
次に、本実施形態のソフトウェア記録部分離型情報処理装置における処理手順について、図3及び図4を参照して詳細に説明する。
図3は、本実施形態のソフトウェア記録部分離型情報処理装置におけるPC10のマスターカード作成処理を示す動作手順図であり、図4は、本実施形態のソフトウェア記録部分離型情報処理装置のPC10のマスターカードをPC20で利用する際の処理を示す動作手順図である。
なお、以下において、情報処理装置PC10及びPC20は、ハードディスク及びカード用スロットを除いた他の部分、すなわち情報処理装置のCPUや主記憶部、入力部等の集合体を意味するものとして用いる。
【0039】
まず、図3を用いてPC10のマスターカード作成処理について説明する。
PC10の使用を開始するにあたり、ICカード用スロット12に新規のICカード13を挿入する(ステップ10)。
そして、PC10により、ICカード13に対してOSをインストールするとともに、そのライセンス情報を入力する(ステップ11)。このOSのインストールによりOSが立ち上がる。
【0040】
次に、ICカード13は、記録したOSのコピーガードを実行する(ステップ12)。
また、ICカード13は、ハードディスク11と自己に対して互いに認識可能な識別コードを設定する(ステップ13)。
以上の処理により、ICカード13はPC10のマスターカードとなる(ステップ14)。
【0041】
さらに、以下の処理を追加して、マスターカード(ICカード13)及びハードディスク11に様々なアプリケーションプログラム等をインストールして利用することもできる。
ICカード13に対するOSのインストールに際して、OSが立ち上がっているため、このICカード13上のOSに対してPC10の利用者(同時にICカード13の利用者でもある。以下、単に利用者と称する場合がある。)は、PC10から管理者用のパスワードを設定し(ステップ15)、OSを再起動させる(ステップ16)。
【0042】
次に、利用者は、管理者用のパスワードでOSにログインし(ステップ17)、PC20でも使用を希望するアプリケーションプログラム等のデータをインストールする(ステップ18)。
また、PC20では使用せず、PC10においてのみ使用するアプリケーションプログラム等については、ハードディスク11にインストールする(ステップ19)。
【0043】
そして、ハードディスク11に記録したデータのうち、ICカード13の利用者のみに使用を許可するデータ(プログラムを含む。)にプロテクトをかける(ステップ20)。
このようにプロテクトをかけられたデータについては、識別コード認証において可となったICカード以外のICカードを用いてOSを起動した場合には、アクセスすることができない。
【0044】
次に、図4を用いてPC10のマスターカードをPC20で利用する際の処理について説明する。
図3における処理によってPC10のマスターカードとなったICカード13をPC20のICカード用スロット22に挿入すると(ステップ30)、ICカード13は、識別コード認証を実行する(ステップ31)。
【0045】
この識別コード認証は、ICカードをICカード用スロットに挿入するに際して、ICカードが毎回自動的に実行することが好ましい。そして、その認証結果の取り扱いは、処理手順の詳細に応じ適宜設定することができる。
例えば、ICカードもハードディスクにも識別コードが存在しない場合は、新規マスターカードの作成であると判断することができる。この場合は、図3に示したような処理を実行することができる。
【0046】
また、それぞれに識別コードが存在するが、互いに対応するものでない場合には、ICカードが他の情報処理装置で使用されていると判断することができる。これは、図4に示す場合である。
さらに、識別コードが、ハードディスクに存在せず、ICカードにのみ存在する場合には、一般にハードディスクを新たなものに交換したと判断することができる。
これについては、例えば、第二実施形態において説明する処理を行うことができる。
【0047】
また、識別コードが、ハードディスクには存在するが、ICカードに存在しない場合は、ICカードを複製しようとしていると判断できる。これについては、例えば、第三実施形態において説明する処理を行うことができる。
なお、以下において、ICカードの挿入に伴う識別コード認証処理自体については、特に説明を必要とする場合以外は説明を省略する。
【0048】
次に、ICカード13は、OSを立ち上げる(ステップ32)。
このとき、ステップ31において、識別コード認証がNG(negative,否)となるため、ICカード13の利用者は、管理者としてOSにログインすることはできず、ゲストとしてログインする(ステップ33)。
【0049】
これによって、ICカード13の利用者は、PC20を用いて、ICカード13に記録されているアプリケーションプログラム等の各種データを使用することはできる(ステップ34)。
しかしながら、PC20のハードディスク21に記録されているデータであって、PC20に対応づけられたICカード以外を用いてはアクセスできないようにプロテクトがかけられたデータを使用することはできない(ステップ35)。
【0050】
[第二実施形態]
次に、本発明の第二実施形態につき、図5を参照して説明する。同図は、本発明の第二実施形態のソフトウェア記録部分離型情報処理装置においてPC10のハードディスクが故障した場合の処理を示す動作手順図である。
なお、以下に説明する各実施形態におけるソフトウェア記録部分離型情報処理装置の構成については第一実施形態と同様であり、そのブロック図も図1及び図2に示すものと同様である。
【0051】
まず、ICカード用スロット12に新規ICカード13を挿入する動作から、PC10が管理者用のパスワードを設定するまでの動作(ステップ40〜ステップ45)の流れは、図3における動作(ステップ10〜ステッ15)の流れと同様である。
【0052】
次に、PC10のハードディスク11が故障し(ステップ46)、未使用のハードディスク11が挿入されたものとする(ステップ47)。
利用者がPC10によりICカード13が有するOSを起動し(ステップ48)、OSに管理者パスワードでログインすると(ステップ49)、ICカード13は識別コード認証を実行する(ステップ50)。
【0053】
ここで、識別コード認証結果がNGとなるため、ICカード13は、ハードディスク11が、未使用であるか否かを確認する(ステップ51)。
そして、未使用である場合には、識別コードを再設定し(ステップ52)、以下必要に応じて、図3におけるステップ15以降の処理を実行することができる。
なお、識別コード認証結果がNGであり、かつ、ハードディスクが未使用でない場合は、本実施形態の流れにおいては発生しないが、ICカード13をPC20において使用する図4に示すような場合がこれに相当する。
【0054】
[第三実施形態]
次に、本発明の第三実施形態につき、図6を参照して説明する。同図は、本発明の第三実施形態のソフトウェア記録部分離型情報処理装置においてPC10のマスターカードが故障した場合の処理を示す動作手順図である。
【0055】
まず、ICカード用スロット12に新規ICカード13を挿入する動作から、ICカード13がPC10のマスターカードとなるまでの動作(ステップ50〜ステップ54)の流れは、図3における動作(ステップ10〜ステッ14)の流れと同様である。
【0056】
次に、利用者は、PC10によりマスターカードが故障した場合などに使用するためのパスワード(再生時用パスワード)をハードディスク11に設定する(ステップ55)。
そして、ICカード13のOSに対して管理者用のパスワードを設定する(ステップ56)。
【0057】
その後、ICカード13が故障した場合には(ステップ57)、再度マスターカードを作成するため、新たなICカード13をICカード用スロット12に挿入し(ステップ58)、新たなICカード13にOSを再セットアップするための一連の動作を実行する(ステップ59)。
【0058】
このステップ61動作は、図3のステップ11からステップ16に相当するものであるが、この場合、ハードディスク11にのみ識別コードが存在し、新たなICカード13には識別コードが存在しないことにもとづいて、ステップ13における識別コードの設定を実行させないことができる。
【0059】
次に、利用者が管理者パスワードでICカード13のOSにログインすると(ステップ60)、ICカード13は、識別コード認証を実行する(ステップ61)。
このとき、識別コード認証結果は、NGであるため、PC10と対応するマスターカードの利用者にのみ使用が許可されるデータについて、利用者はアクセスすることができない(ステップ62)。
【0060】
次に、利用者が、ステップ55において設定したマスターカード再生時用のパスワードをPC10からICカード13に入力すると(ステップ63)、ICカード13がハードディスク11に記録されているマスターカード再生時用のパスワードと照合する(ステップ64)。
【0061】
そして、これらが一致する場合に、ICカード13は、識別コードの再設定を実行する(ステップ65)。
このようにすることによって、利用者はプロテクトされたデータについてもアクセスすることが可能となり(ステップ66)、マスターカードを再生することができる。
【0062】
なお、本実施形態において、ステップ58の新規カード挿入の際に、識別コード認証を実行し、ハードディスク11にのみ識別コードが存在し、ICカード13に識別コードが存在しない場合には、次にステップ63の再生時用のパスワード入力を促すメッセージを出力させるようにすることもできる。
【0063】
そして、正しいパスワードが入力されれば、ICカード13に対するOS等の再セットアップを実行し、正しいパスワードが入力されない場合は、ICカード13の不正な複製であるとみなして以降の処理を実行させなくすることも可能である。
このようにすれば、小型記録媒体の不正コピー防止効果を高めることが可能となる。
【0064】
[第四実施形態]
次に、本発明の第四実施形態につき、図7及び図8を参照して説明する。
図7は、本実施形態のソフトウェア記録部分離型情報処理装置におけるPC10のマスターカード作成処理を示す動作手順図であり、図8は、本実施形態のソフトウェア記録部分離型情報処理装置のPC10のマスターカードをPC20で利用する際の処理を示す動作手順図である。
本実施形態のソフトウェア記録部分離型情報処理装置は、ICカード13がOS及びその他の各種データのライセンス情報のみを保有し、各種データの本体はハードディスク11に記録される点で、第一実施形態と異なる。
【0065】
まず、図7を用いて、PC10のマスターカード作成処理について説明する。ICカード用スロット12にICカード13を挿入する動作から、利用者がPC10から管理者用パスワードでOSにログインするまでの動作(ステップ70〜ステップ77)は、第一実施形態における動作(ステップ10〜ステップ17)と同様である。
【0066】
次に、利用者は、PC10からハードディスク11にアプリケーションプログラムなどの各種データをインストールし(ステップ78)、そのライセンス情報をICカード13に入力する(ステップ79)。
そして、インストールした各種データのうち、マスターカードを利用した場合にのみ利用可能とするデータについてプロテクトをかける(ステップ80)。
このようにすれば、利用者は、ICカード13にアプリケーションプログラムなどの各種データを保有させることなく、そのライセンスを保有させるのみで、ハードディスク11に保有させた各種データを使用することができる。
【0067】
次に、図8を用いて、PC10のマスターカードをPC20で利用する際の処理について説明する。
まず、ICカード用スロット22にPC10のマスターカードを挿入する動作から、利用者がPC20からOSにゲストとしてログインするまでの動作(ステップ90〜ステップ93)は、第一実施形態における動作(ステップ30〜ステップ33)と同様である。
【0068】
次に、利用者は、ステップ79において入力したライセンスで使用することのできるアプリケーションプログラム等が、PC20のハードディスク21上に、存在するか否かを検索して確認し(ステップ94)、存在する場合には、ICカード13に記録されたライセンスにもとづきこれを利用することが可能となる。
【0069】
このような処理は、例えば、一ライセンスで所定の複数の端末で使用することのできるアプリケーションプログラムなどの各種データに対して有効である。
また、一ユーザ一ライセンスの概念にもとづき、複数の情報処理装置にアプリケーションプログラムなどのインストールを行うが、ライセンスを所有するユーザ以外の利用を禁じる場合などには、特に有効である。
【0070】
[第五実施形態]
次に、本発明の第五実施形態につき、図9を参照して説明する。
同図は、本実施形態のソフトウェア記録部分離型情報処理装置を一般ユーザが利用する場合の処理を示す動作手順図である。
まず、利用者が、ICカード13をICカード用スロット12に挿入すると(ステップ100)、ICカード13は、OSを立ち上げる(ステップ101)。
【0071】
次に、利用者が、PC10により管理者用のパスワードでOSにログインし(ステップ102)、一般利用者用のパスワード(USERパスワード)を設定して(ステップ103)、ログアウトする(ステップ104)。
このようにすることにより、以降一般利用者は、USERパスワードを用いてOSにログインすることが可能となる(ステップ105)。
【0072】
ただし、この場合には、管理者のみに利用することができるように、管理者用パスワードによりプロテクトがかけられた各種データについては、そのデータがハードディスク11にある場合にも、ICカード13にある場合も利用することができない(順に、ステップ106,107)。
【0073】
なお、必要に応じて、上記各実施形態の各ステップを適宜組合せることも可能である。
例えば、第一、第二、第三及び第五実施形態を組合せれば、それぞれの各機能を全て有するソフトウェア記録部分離型情報処理装置を得ることができる。
【0074】
すなわち、ハードディスクやICカードの故障に対応可能であるとともに、一般利用者用に機能制限をしたパスワードの設定が可能であり、OS等をICカードに記録することにより、ソフトウェア等を情報処理装置とは分離して管理することの可能なソフトウェア記録部分離型情報処理装置を得ることができる。
【0075】
【発明の効果】
以上のように、本発明によれば、OSなどのソフトウェアや各種情報をハードディスクではなく、小型記録媒体に記憶させ、必要な時以外は、情報処理装置からこれを取り外すことによって、情報処理装置への不正アクセスやソフトウェアの不正コピーを防止することが可能となる。
また、小型記録媒体に記憶させたOS等をコピーガードすることによって、小型記録媒体の不正コピーも防止することができるとともに、情報処理装置におけるハードディスクや小型記録媒体に記録した各種データにプロテクトをかけ、正規の利用者にのみアクセスを許可することが可能となる。
【0076】
さらに、小型記録媒体を他の情報処理装置に挿入することにより、小型記録媒体に記憶されているOSや各種データを他の情報処理装置において使用することも可能となる。
すなわち、本発明のソフトウェア記録部分離型情報処理装置の利用者は、ICカードをその情報処理装置から取り外して持ち運ぶことができ、他の情報処理装置において、個人の環境で使用することが可能となる。
【図面の簡単な説明】
【図1】本発明の各実施形態のソフトウェア記録部分離型情報処理装置の構成を示すブロック図である。
【図2】本発明の各実施形態のソフトウェア記録部分離型情報処理装置のICカードを他の情報処理装置のスロットに挿入するようすを示すブロック図である。
【図3】本発明の第一実施形態のソフトウェア記録部分離型情報処理装置におけるPC10のマスターカード作成処理を示す動作手順図である。
【図4】本発明の第一実施形態のソフトウェア記録部分離型情報処理装置におけるPC10のマスターカードをPC20で利用する際の処理を示す動作手順図である。
【図5】本発明の第二実施形態のソフトウェア記録部分離型情報処理装置におけるPC10のハードディスクが故障した場合の処理を示す動作手順図である。
【図6】本発明の第三実施形態のソフトウェア記録部分離型情報処理装置におけるPC10のマスターカードが故障した場合の処理を示す動作手順図である。
【図7】本発明の第四実施形態のソフトウェア記録部分離型情報処理装置におけるPC10のマスターカード作成処理を示す動作手順図である。
【図8】本発明の第四実施形態のソフトウェア記録部分離型情報処理装置おけるPC10のマスターカードをPC20で利用する際の処理を示す動作手順図である。
【図9】本発明の第五実施形態のソフトウェア記録部分離型情報処理装置を一般ユーザが利用する場合の処理を示す動作手順図である。
【符号の説明】
10,20 PC
11,21 ハードディスク
12,22 ICカード用スロット
13 ICカード
14 制御部
15 プロセッサ
16 主記憶部
17 入力部
18 表示部

Claims (10)

  1. スロットと、このスロットに挿入される記録媒体と、ハードディスクを有するソフトウェア記録部分離型情報処理装置であって、
    前記記録媒体が、コピーガードされたオペレーティングシステムを保有し、
    前記記録媒体と前記ハードディスクが、互いに相手を認識するための識別コードを有する
    ことを特徴とするソフトウェア記録部分離型情報処理装置。
  2. 前記ソフトウェア記録部分離型情報処理装置において、
    前記記録媒体が、他の情報処理装置の有するスロットに挿入された場合に、当該他の情報処理装置でも利用するためのデータを保有するものである
    ことを特徴とする請求項1記載のソフトウェア記録部分離型情報処理装置。
  3. 情報処理装置において使用するソフトウェアを、記録媒体によって管理するソフトウェア管理方法であって、
    前記情報処理装置が、自己のスロットに挿入された記録媒体にオペレーティングシステムをインストールしてライセンス入力を行い、
    前記記録媒体が、前記オペレーティングシステムをコピーガードするとともに、自己及び前記情報処理装置のハードディスクに、互いに相手を認識するための識別コードを設定する
    ことを特徴とするソフトウェア管理方法。
  4. 前記ソフトウェア管理方法において、
    前記記録媒体が他の情報処理装置の有するスロットに挿入された場合に、当該他の情報処理装置でも利用するためのデータを、前記情報処理装置が前記記録媒体に記録する
    ことを特徴とする請求項3記載のソフトウェア管理方法。
  5. 前記ソフトウェア管理方法において、
    前記記録媒体が他の情報処理装置の有するスロットに挿入された場合に、当該他の情報処理装置では利用しないデータについては、前記情報処理装置が前記情報処理装置のハードディスクに記録する
    ことを特徴とする請求項3又は4記載のソフトウェア管理方法。
  6. 前記ソフトウェア管理方法において、
    前記記録媒体が、情報処理装置のスロットに挿入されると識別コード認証を実行し、
    前記識別コード認証結果が、可の場合には、前記記録媒体上及び前記情報処理装置のハードディスク上のデータを利用可能とし、
    前記識別コード認証結果が、否の場合には、前記記録媒体上のデータを利用可能とするとともに、前記情報処理装置のハードディスク上のデータであってプロテクトされているデータを利用不能とする
    ことを特徴とする請求項3〜5のいずれかに記載のソフトウェア管理方法。
  7. 前記ソフトウェア管理方法において、
    前記記録媒体と前記識別コードにより対応づけられた情報処理装置のハードディスクを新たなハードディスクに交換した場合に、前記情報処理装置が、前記記録媒体におけるオペレーティングシステムを立ち上げ、
    前記記録媒体が、識別コード認証を実行し、この識別コード認証結果が、否の場合には、前記新たなハードディスクが未使用であることを確認し、
    前記新たなハードディスクが未使用である場合に識別コードの再設定を行う
    ことを特徴とする請求項3〜6のいずれかに記載のソフトウェア管理方法。
  8. 前記ソフトウェア管理方法において、
    前記識別コードの設定後、前記情報処理装置が、記録媒体再生用パスワードを前記情報処理装置のハードディスクに設定し、
    前記情報処理装置が、前記情報処理装置のスロットに挿入された新たな記録媒体にオペレーティングシステムを再インストールするとともにライセンス入力を行い、
    前記情報処理装置が再生用パスワードを入力することにより、前記記録媒体が識別コードを再設定する
    ことを特徴とする請求項3〜7のいずれかに記載のソフトウェア管理方法。
  9. 前記ソフトウェア管理方法において、
    前記情報処理装置が、前記情報処理装置のハードディスクにデータを記録し、このデータのライセンスを、前記識別コードにより前記情報処理装置と対応づけられた記録媒体に記録し、
    前記記録媒体が他の情報処理装置の有するスロットに挿入された場合に、当該他の情報処理装置のハードディスクにも前記データが記録されているときは、前記記録媒体に記録されている前記ライセンスにもとづいて、前記記録媒体が、前記他の情報処理装置のハードディスク上の前記データを利用可能とする
    ことを特徴とする請求項3,5〜8のいずれかに記載のソフトウェア管理方法。
  10. 前記ソフトウェア管理方法において、
    前記情報処理装置が、前記記録媒体に記録されたオペレーティングシステムに管理者用パスワードを設定するとともに、このパスワードで前記オペレーティングシステムにログインし、一般利用者用のパスワードを設定する
    ことを特徴とする請求項3〜9のいずれかに記載のソフトウェア管理方法。
JP2002007970A 2002-01-16 2002-01-16 ソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法 Expired - Fee Related JP3834241B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002007970A JP3834241B2 (ja) 2002-01-16 2002-01-16 ソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002007970A JP3834241B2 (ja) 2002-01-16 2002-01-16 ソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法

Publications (2)

Publication Number Publication Date
JP2003208234A JP2003208234A (ja) 2003-07-25
JP3834241B2 true JP3834241B2 (ja) 2006-10-18

Family

ID=27646355

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002007970A Expired - Fee Related JP3834241B2 (ja) 2002-01-16 2002-01-16 ソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法

Country Status (1)

Country Link
JP (1) JP3834241B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080209579A1 (en) * 2005-05-09 2008-08-28 George John Thekkethil Electro-Mechanical System For Non-Duplication of Operating System
EP2348465A1 (en) 2009-12-22 2011-07-27 Philip Morris Products S.A. Method and apparatus for storage of data for manufactured items
TWI610253B (zh) 2012-12-17 2018-01-01 印奈克斯托股份有限公司 用於儲存追踪製造品項用的資料之方法及設備
EP3051469B1 (en) 2015-01-28 2024-05-22 Inexto Sa Method and apparatus for unit and container identification and tracking
PL3051372T3 (pl) 2015-01-31 2019-10-31 Inexto Sa Zabezpieczona identyfikacja i weryfikacja produktu
US20180205543A1 (en) 2015-08-13 2018-07-19 Inexto Sa Enhanced obfuscation or randomization for secure product identification and verification
US10594494B2 (en) 2015-08-25 2020-03-17 Inexto Sa Multiple authorization modules for secure production and verification
EA034935B1 (ru) 2015-08-25 2020-04-08 Инексто Са Верификация с допуском ошибок для защищенных идентификаторов продукта

Also Published As

Publication number Publication date
JP2003208234A (ja) 2003-07-25

Similar Documents

Publication Publication Date Title
US7434251B2 (en) System and method for authentication
KR101699998B1 (ko) 일시적 중요정보의 보안 저장
JP4610557B2 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
US20160283495A1 (en) Method and system for providing restricted access to a storage medium
CN102884535A (zh) 受保护装置管理
US20050216685A1 (en) Intelligent media storage system
JP2006251857A (ja) クライアントのi/oアクセスを制限する方法、プログラム、システム
JP3834241B2 (ja) ソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法
JP3658189B2 (ja) コンピュータ装置におけるなりすまし防止方法
JP2008108231A (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
US20090031430A1 (en) Software activation control method
EP2341458B1 (en) Method and device for detecting if a computer file has been copied
JP2006146358A (ja) Usb周辺機器制御システム、及びusb周辺機器制御方法
RU2263950C2 (ru) Устройство защиты от несанкционированного доступа к информации, хранимой в персональной эвм
JP4842836B2 (ja) 認証コードを復旧する方法
JP2002015511A (ja) リムーバブルメディアを用いたオフライン共有セキュリティシステム
CN109863480B (zh) 包括只能由所有者记录的引导区的存储器
US20060136746A1 (en) Security system for preventing unauthorized copying of digital data
JP2002297555A (ja) データ配信システム
KR101265887B1 (ko) 보호 컴퓨팅 환경을 제공하는 방법 및 장치 내에 보호 환경을 설정하는 방법
JP5295156B2 (ja) 情報処理装置及びソフトウェアの不正使用防止方法
US20110083188A1 (en) Virus, trojan, worm and copy protection of audio, video, digital and multimedia, executable files and such installable programs
JP2004295388A (ja) ソフトウェアのインストール方法およびプロテクト方法
KR100847659B1 (ko) 키 록 보드와 보안 유에스비 메모리의 아이디 검증방식을이용한 데이터 유출 방지 방법 및 그 장치
Chandu et al. A Model for prevention of software piracy through secure distribution

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060419

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060704

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060721

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100728

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees