CN103635965B - 信息处理装置以及信息处理装置的控制方法 - Google Patents

信息处理装置以及信息处理装置的控制方法 Download PDF

Info

Publication number
CN103635965B
CN103635965B CN201280032292.6A CN201280032292A CN103635965B CN 103635965 B CN103635965 B CN 103635965B CN 201280032292 A CN201280032292 A CN 201280032292A CN 103635965 B CN103635965 B CN 103635965B
Authority
CN
China
Prior art keywords
information
storage
application program
storage condition
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201280032292.6A
Other languages
English (en)
Other versions
CN103635965A (zh
Inventor
高见真也
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lotte Group Co.,Ltd.
Original Assignee
Rakuten Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rakuten Inc filed Critical Rakuten Inc
Publication of CN103635965A publication Critical patent/CN103635965A/zh
Application granted granted Critical
Publication of CN103635965B publication Critical patent/CN103635965B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种信息处理装置以及信息处理装置的控制方法。本发明提供一种信息处理装置,可以限制复制有应用程序或内容的非正规装置中的应用程序或内容的利用。存储情况信息存储部(32)将表示存储部(30)中所存储的应用程序或内容在特定基准时间点的存储情况的存储情况信息作为应用程序或内容的构成要素的一部分而存储在存储部(30)中。执行限制部(34)在已指示要执行应用程序或内容的情况下,当该应用程序或内容当前的存储情况与存储情况信息所示的存储情况不同时,限制执行该应用程序或内容。

Description

信息处理装置以及信息处理装置的控制方法
技术领域
本发明涉及一种信息处理装置、信息处理装置的控制方法、程序及信息存储媒体。
背景技术
执行应用程序或内容的信息处理装置广为人知。关于这种信息处理装置,提出了一种技术,它用来限制对被复制到可正规利用应用程序或内容的信息处理装置(此处称为“正规装置”)以外的信息处理装置(此处称为“非正规装置”)中的应用程序或内容进行利用。
具体而言,提出了如下技术,也就是,在服务器中,预先将信息处理装置的ID、与该信息处理装置所能正规利用的应用程序或内容的ID建立对应而存储,当在信息处理装置中利用应用程序或内容时,通过在服务器上核对信息处理装置的ID、与应用程序或内容的ID的组合,以限制应用程序或内容在非正规装置中进行利用。
背景技术文献
专利文献
专利文献1:日本专利特开2004-282238号公报
发明内容
[发明所要解决的问题]
然而,所述技术中,在复制有应用程序或内容的非正规装置中,一旦正规装置的ID被伪装成为该非正规装置的ID,就会无法限制应用程序或内容的利用。
本发明是鉴于所述问题而研发,目的在于提供一种可以限制复制有应用程序或内容的非正规装置中的应用程序或内容的利用的信息处理装置、信息处理装置的控制方法、程序及信息存储媒体。
[解决问题的技术手段]
为了解决所述问题,本发明的信息处理装置的特征在于包含:存储情况信息存储机构,将表示存储机构中所存储的应用程序或内容在特定基准时间点的存储情况的存储情况信息作为所述应用程序或内容的构成要素的一部分而存储在所述存储机构中;以及执行限制机构,在已指示要执行所述应用程序或内容的情况下,当该应用程序或内容当前的存储情况与所述存储情况信息所示的存储情况不同时,限制所述执行。
另外,本发明的信息处理装置的控制方法的特征在于包括:存储情况信息存储步骤,将表示存储机构中所存储的应用程序或内容在特定基准时间点的存储情况的存储情况信息作为所述应用程序或内容的构成要素的一部分而存储在所述存储机构中;以及执行限制步骤,在已指示要执行所述应用程序或内容的情况下,当该应用程序或数据当前的存储情况与所述存储情况信息所示的存储情况不同时,限制所述执行。
另外,本发明的程序是用来使计算机发挥如下机构的功能的程序:存储情况信息存储机构,将表示存储机构中所存储的应用程序或内容在特定基准时间点的存储情况的存储情况信息作为所述应用程序或内容的构成要素的一部分而存储在所述存储机构中;以及执行限制机构,在已指示要执行所述应用程序或内容的情况下,当该应用程序或数据当前的存储情况与所述存储情况信息所示的存储情况不同时,限制所述执行。
另外,本发明的信息存储媒体是记录着所述程序的计算机可读取的信息存储媒体。
另外,在本发明的一态样中,也可以是,所述存储情况信息包含表示所述应用程序或内容的特定构成要素的存储位置的信息,且所述执行限制机构包含如下机构,该机构在已指示要执行所述应用程序或内容的情况下,当所述特定构成要素未被存储在所述存储情况信息所示的存储位置时,限制所述执行。
另外,在本发明的一态样中,也可以是,所述存储机构将所述存储情况信息存储在与所述特定构成要素的存储位置具有特定位置关系的位置上。
另外,在本发明的一态样中,也可以包含:引导机构,引导用户输入用户识别信息与用户密码;以及存储情况信息更新机构,当对照和用户识别信息与用户密码建立对应并存储而成的用户信息存储机构而判断出所述用户所输入的用户识别信息及用户密码正当时,将所述存储机构中所存储的所述存储情况信息更新成表示所述应用程序或内容当前的存储情况的信息。
另外,在本发明的一态样中,也可以是,所述存储情况信息包含表示存储着所述应用程序或内容的所述存储机构的最大存储容量的信息,且所述执行限制机构包含如下机构,该机构在已指示要执行所述应用程序或内容的情况下,当存储着所述应用程序或所述数据的所述存储机构的最大存储容量与所述存储情况信息所示的最大存储容量不同时,限制所述执行。
另外,在本发明的一态样中,也可以包含:引导用户输入用户识别信息与用户密码的机构;以及当对照和用户识别信息与用户密码建立对应并存储而成的用户信息存储机构而判断出所述用户所输入的用户识别信息及用户密码正当时,将所述存储机构中所存储的所述存储情况信息更新成表示当前存储着所述应用程序或内容的所述存储机构的最大存储容量的信息的机构。
[发明的效果]
根据本发明,可以限制复制有应用程序或内容的非正规装置中的应用程序或内容的利用。
附图说明
图1是表示应用程序或内容的提供系统的整体构成的图。
图2是用户表的一例的图。
图3是本发明的实施形态的信息处理装置的功能区块图。
图4是表示存储部的存储内容的一例的图。
图5是表示存储部的存储内容的另一例的图。
图6是表示存储部的存储内容的另一例的图。
图7是表示存储部的存储内容的另一例的图。
图8是表示信息处理装置中所执行的处理的一例的流程图。
图9是表示信息处理装置中所执行的处理的一例的流程图。
图10是表示存储部的存储内容的另一例的图。
图11是表示存储部的存储内容的另一例的图。
图12是表示信息处理装置及服务器中所执行的处理的一例的图。
图13是表示存储部的存储内容的另一例的图。
图14是表示信息处理装置中所执行的处理的一例的流程图。
图15是表示信息处理装置中所执行的处理的一例的流程图。
图16是表示存储部的存储内容的另一例的图。
具体实施方式
以下,根据附图对本发明的实施形态的例子进行详细说明。
图1表示应用程序(应用程序软件)或内容的提供系统的整体构成。如图1所示,应用程序或内容的提供系统1包含:本发明的实施形态的信息处理装置10、及信息发送系统20。信息处理装置10及信息发送系统20例如连接于包含因特网等而构成的通信网络2,可相互进行数据通信。
信息发送系统20包含1台或多台服务器计算机。在图1所示的例子中,信息发送系统20包含服务器22及数据库24。服务器22是用来将应用程序或内容发送至信息处理装置10的装置。此外,所谓“内容”,是指例如电子书籍、图像、影像、或音乐等。
服务器22是根据从信息处理装置10接收到的处理请求来执行处理。例如,服务器22包括:控制部(例如CPU(centralprocessingunit,中央处理器)等)、主存储部(例如RAM(random-accessmemory,随机存取存储器)等)、辅助存储部(例如硬盘或固态驱动器(solidstatedrive))、及通信界面等。
服务器22可访问数据库24。在数据库24中存储例如与利用应用程序或内容的提供系统1的用户相关的数据、与由应用程序或内容的提供系统1提供的应用程序或内容相关的数据等。此外,数据库24也可以架构在与服务器22不同的其他服务器计算机内,也可以架构在服务器22中。
信息处理装置10是为了观赏应用程序或内容所使用的信息处理装置。信息处理装置10是例如个人计算机、手机、或个人数字助理等。
如图1所示,信息处理装置10包括:控制部11、主存储部12、辅助存储部13、操作部14、通信界面15、显示部16、声音输出部17、及光盘驱动器部18。
控制部11包含例如1个或多个CPU,依照辅助存储部13中所存储的操作系统或程序来执行信息处理。主存储部12是例如RAM,辅助存储部13是例如硬盘或固态驱动器。操作部14是例如按键、鼠标、操纵杆(stick)、或触摸屏等。通信界面15是用来将信息处理装置10连接于通信网络2的界面。显示部16是例如液晶显示器等,声音输出部17是例如扬声器等。光盘驱动器部18读取光盘(信息存储媒体)中所存储的程序或数据。
此外,例如,程序或数据是经由光盘而被供给至辅助存储部13。也就是说,将存储着程序或数据的光盘安装至光盘驱动器部18,光盘中所存储的程序或数据由光盘驱动器部18读出,并被存储在辅助存储部13中。此外,光盘驱动器部18并非必需的构成要素。也可以包含用来读取光盘以外的信息存储媒体(例如存储卡)中所存储的程序或数据的构成要素,以取代光盘驱动器部18。而且,也可以经由光盘以外的信息存储媒体将程序或数据供给至辅助存储部13。另外,程序及数据也可以经由通信网络2而供给至辅助存储部13。
在本实施形态的情况下,例如,在服务器22中启动后台程序(例如HTTP后台)。另外,信息处理装置10中启动用来访问服务器22的应用程序。通过该应用程序,将处理请求(例如HTTP请求)从信息处理装置10发送至服务器22。另外,从服务器22中将对应于所述处理请求的处理结果(例如HTTP回应)发送至信息处理装置10。例如,将以特定描述语言(例如网页描述语言)所描述的页面数据发送至信息处理装置10。然后,根据该页面数据,将基于处理结果的画面显示在信息处理装置10的显示部。
所述提供系统1中出售应用程序或内容。例如,提供系统1中出售包含内容数据、及用来向用户提供内容数据的程序而成的应用程序软件。又例如,提供系统1中出售可通过特定程序而播放的内容数据。想要取得应用程序或内容的用户从信息处理装置10访问服务器22,而购入应用程序或内容。
此外,在购入应用程序或内容时,用户认证画面(未图示)显示在显示部16。在用户认证画面中,要求用户输入用户ID及用户密码。用户认证画面中所输入的用户ID及用户密码从信息处理装置10被发送至服务器22,在服务器22中,对照数据库24中所存储的用户表来判断用户ID及用户密码的组合是否正当。
图2表示数据库24中所存储的用户表的一例。图2所示的用户表包含:“用户ID”、“用户密码”、“信用卡信息”、“应用程序/内容信息”栏。此外,在“应用程序/内容信息”栏中登录用户所正规取得(购入)的应用程序或内容的ID(识别信息)的列表。
当判断出用户认证画面中所输入的用户ID及用户密码的组合正当时,例如根据登录在“信用卡信息”栏的信息来执行结算处理。然后,一完成结算处理,所购入的应用程序或内容便被下载至信息处理装置10,并被安装至辅助存储部13。
以下,对如下技术进行说明,该技术是在正规地下载有应用程序或内容的信息处理装置10(正规装置)中所存储的应用程序或内容被复制到其他信息处理装置10(非正规装置)的情况下,用来限制非正规装置中的应用程序或内容的利用。此外,以下为了说明的简便,主要对所述“应用程序或内容”为用来观看内容(例如电子书籍)的阅读器应用程序的情况进行说明。该阅读器应用程序是包含内容数据、及用来将内容数据显示在显示部16的程序而成的应用程序。
图3是本实施形态的信息处理装置10中所实现的功能区块当中,表示与本发明有关连的功能区块的功能区块图。如图3所示,信息处理装置10是针对存储部30、存储情况信息存储部32、执行限制部34、用户认证信息输入引导部36、及存储情况信息更新部38来加以说明。
例如,存储部30为辅助存储部13。另外,存储情况信息存储部32、执行限制部34、用户认证信息输入引导部36、及存储情况信息更新部38是通过控制部11而实现。也就是说,通过控制部11依照程序来执行处理,而使控制部11作为存储情况信息存储部32、执行限制部34、用户认证信息输入引导部36、及存储情况信息更新部38发挥功能。
此外,以下,首先对存储部30、存储情况信息存储部32、及执行限制部34进行说明。然后,在结束存储部30、存储情况信息存储部32、及执行限制部34的说明之后,对用户认证信息输入引导部36、及存储情况信息更新部38进行说明。
对存储部30进行说明。在存储部30中存储从信息发送系统20下载的应用程序或内容。图4表示存储部30的存储内容的一例。图4所示的例子表示应用程序A、B、与阅读器应用程序安装在存储部30中的状态。阅读器应用程序包含:阅读器程序、内容数据、及安全数据。
安全数据是以阅读器应用程序以外的应用程序无法访问的方式被保护的数据。将对于执行阅读器应用程序而言重要的各种信息以经加密的状态存储在安全数据中。例如,安全数据中包含秘密令牌。秘密令牌是执行阅读器应用程序(内容)时成为密钥的信息。秘密令牌是遵循特殊规则而产生的信息串,且是可区别于其他信息的信息串。此处,假设秘密令牌为包含5个记号的记号串而进行说明。此外,此处所谓“记号”是指广义的记号,“记号”中包含例如字符或符号类(狭义的记号)等。图4所示的例子表示秘密令牌为“abcde”的情况。此外,图4中,“121”~“125”表示存储秘密令牌的位置(地址)。
对存储情况信息存储部32进行说明。存储情况信息存储部32将表示存储部30中所存储(安装)的应用程序或内容在特定基准时间点的存储情况的存储情况信息作为应用程序或内容的构成要素的一部分而存储在存储部30中。
“特定基准时间点”是至少比当前时间更早的特定时间点。例如,“特定基准时间点”是应用程序或内容被存储(安装)至存储部30的时间点。或者,“特定基准时间点”也可以是例如最初执行存储部30中所存储(安装)的应用程序或内容的时间点。
另外,“存储情况信息”包含例如表示应用程序或内容的特定构成要素在存储部30中的存储位置(存储媒体上的实体存储位置)的信息。
另外,所谓“将存储情况信息作为应用程序或内容的构成要素的一部分而存储在存储部30中”是指,以当应用程序或内容被复制到其他信息处理装置10时存储情况信息会与应用程序或内容本体一起被一体复制的方式,而将存储情况信息存储在存储部30中。
存储情况信息存储部32将存储情况信息存储在存储着应用程序或内容的区域中的特定位置。此处,所谓“特定位置”是例如与特定构成要素的存储位置具有特定位置关系的位置。此外,所谓“特定位置”也可以是例如存储着应用程序或内容的区域中的开头位置。
此处,设想例如像图4所示的阅读器应用程序被安装至存储部30且秘密令牌相当于“特定构成要素”的情况,来说明存储情况信息存储部32的动作的具体例。图5及图6是用来说明存储情况信息存储部32的动作的具体例的图。此外,在图5及图6中,“121”~“130”表示存储部30中的位置(地址)。
例如,当阅读器应用程序安装至存储部30时,在秘密令牌的末尾附加虚设代码而成的记号串(字符串)被设定在安全数据内(参照图5)。在图5所示的例子的情况下,“abcde”相当于秘密令牌,“xxxxx”相当于虚设代码。
此外,如下所述,存储着虚设代码的区域是用于对存储情况信息(也就是,表示秘密令牌的存储位置的信息)进行存储。也就是说,虚设代码发挥确保用来对存储情况信息进行存储的区域的作用。因此,虚设代码的大小(长度)是考虑存储情况信息的大小而设定。
存储情况信息存储部32在特定基准时间点取得秘密令牌的存储位置,将表示该存储位置的存储情况信息存储在存储着虚设代码的区域中(参照图6)。此时,虚设代码被表示秘密令牌的存储位置的存储情况信息所覆写。此外,存储情况信息被加密。
如图6所示,此时,存储情况信息被存储在紧邻于秘密令牌的存储位置之后。此外,存储情况信息的存储位置、与秘密令牌(特定构成要素)的存储位置的位置关系不限于图6所示的例子。例如,也可以将存储情况信息存储在紧邻于秘密令牌的存储位置之前。另外,只要是与秘密令牌的存储位置具有特定位置关系的位置,便也可以将存储情况信息存储在与秘密令牌的存储位置隔开的位置。
对执行限制部34进行说明。当已指示要执行所述应用程序或内容的情况下,执行限制部34判断该应用程序或内容当前的存储情况是否与存储情况信息所示的存储情况不同。然后,当应用程序或内容当前的存储情况与存储情况信息所示的存储情况不同时,执行限制部34限制执行该应用程序或内容。换句话说,当应用程序或内容当前的存储情况与存储情况信息所示的存储情况一致时,执行限制部34允许执行该应用程序或内容。
例如,在表示应用程序或内容的特定构成要素的存储位置的信息包含于存储情况信息中的情况下,执行限制部34判断应用程序或内容的特定构成要素是否存储在存储情况信息所示的存储位置。然后,当应用程序或内容的特定构成要素未存储在存储情况信息所示的存储位置时,执行限制部34限制执行该应用程序或内容。
例如,在存储部30的存储内容如图6所示的状态下,当用户使用操作部14来指示阅读器应用程序的执行时,执行限制部34判断阅读器应用程序的秘密令牌(特定构成要素)的存储位置与存储情况信息所示的存储位置是否不同。然后,当阅读器应用程序的秘密令牌的存储位置与存储情况信息所示的存储位置不同时,执行限制部34限制(抑制)执行阅读器应用程序。另一方面,当阅读器应用程序的秘密令牌的存储位置与存储情况信息所示的存储位置并无不同时,执行限制部34允许执行阅读器应用程序。
此处,设想正规下载了阅读器应用程序的信息处理装置10(正规装置)的存储部30中所存储的阅读器应用程序被复制到其他信息处理装置10(非正规装置)的存储部30中的情况。图7表示非正规装置的存储部30的存储内容的一例。此外,在图7中,“61”~“70”表示存储部30中的位置(地址)。
当正规装置的存储部30中所存储的阅读器应用程序被复制到非正规装置的存储部30中时,阅读器应用程序被复制到与正规装置的存储部30中的存储位置完全相同的位置的可能性极低。因此,如图7所示,阅读器应用程序的秘密令牌被存储在与正规装置的存储部30中的存储位置(地址121~125)不同的位置(例如地址61~65)。其结果为,即使在非正规装置中指示了要执行阅读器应用程序,也会因为秘密令牌的实际存储位置(地址61~65)与存储情况信息所示的存储位置(地址121~125)不同,而使阅读器应用程序的执行受到限制(抑制)。
像这样,根据本实施形态的信息处理装置10,在正规地下载了应用程序或内容的信息处理装置10(正规装置)中所存储的应用程序或内容被复制到其他信息处理装置10(非正规装置)的情况下,可限制非正规装置中的应用程序或内容的利用。
以上所说明的存储情况信息存储部32及执行限制部34是通过控制部11依照程序执行处理而实现。此处,对用来实现存储情况信息存储部32及执行限制部34的处理进行说明。图8及图9是表示用来实现存储情况信息存储部32及执行限制部34的处理的流程图。
图8表示正规取得的阅读器应用程序被安装至信息处理装置10后初次启动阅读器应用程序时所执行的处理的一例。另一方面,图9表示第2次以后启动阅读器应用程序时所执行的处理的一例。控制部11依照阅读器应用程序(阅读器程序)来执行图8及图9所示的处理,由此,控制部11作为存储情况信息存储部32及执行限制部34发挥功能。
对图8所示的处理进行说明。如图8所示,在初次启动阅读器应用程序时,首先,控制部11取得秘密令牌的存储位置(S101)。
然后,控制部11(存储情况信息存储部32)将表示步骤S101中所取得的存储位置的存储情况信息加密,将经加密的存储情况信息存储至被确保在紧邻于秘密令牌之后的区域(S102)。也就是说,控制部11将经加密的存储情况信息存储至存储着虚设代码的区域。另外,控制部11也将阅读器应用程序的存储位置保存在辅助存储部13中(S103)。然后,控制部11执行用来使显示部16显示内容数据的处理(S104)。
对图9所示的处理进行说明。如图9所示,在第2次以后启动阅读器应用程序时,首先,控制部11取得秘密令牌的实际存储位置(S201)。另外,控制部11读出存储在紧邻于秘密令牌之后的存储情况信息(S202)。然后,控制部11判断秘密令牌的实际存储位置与存储情况信息所示的存储位置是否一致(S203)。
当秘密令牌的实际存储位置与存储情况信息所示的存储位置一致时,控制部11执行用来使显示部16显示内容数据的处理(S204)。另一方面,当秘密令牌的实际存储位置与存储情况信息所示的存储位置不一致时,控制部11(执行限制部34)将错误信息显示在显示部16(S205),中止启动阅读器应用程序(换句话说,阻止内容数据显示在显示部16)。
如以上所说明般,利用本实施形态的信息处理装置10,在正规地下载了应用程序或内容的信息处理装置10(正规装置)中所存储的应用程序或内容被复制到其他信息处理装置10(非正规装置)的情况下,可限制非正规装置中的应用程序或内容的利用。
然而,在正规下载了应用程序或内容的信息处理装置10(正规装置)中,在例如执行了碎片整理的情况(也就是,为了消除存储部30的空白区域的碎片化而执行存储部30内的数据的重新配置的情况)下,有可能导致应用程序或内容的存储位置发生变化。此时,应用程序或内容的实际存储位置与存储情况信息所示的存储位置变得不同,因此导致该应用程序或内容的执行受到限制。其结果为,尽管用户正规取得了应用程序或内容,却无法利用该应用程序或内容。
图10表示在存储部30的状态是图6所示的状态下执行了碎片整理时存储部30的状态的一例。在图10所示的状态下,与图6相比,秘密令牌的存储位置发生了变化。此时,秘密令牌的实际存储位置(地址101~105)与存储情况信息所示的存储位置(地址121~125)不同,因此导致无法启动阅读器应用程序。
即使在成为如上所述的状态的情况下,仍必须要担保正当用户可以利用应用程序或内容。用户认证信息输入引导部36与存储情况信息更新部38是为此而设的功能区块。
对用户认证信息输入引导部36进行说明。用户认证信息输入引导部36引导用户输入用户ID(用户识别信息)与用户密码。例如,用户认证信息输入引导部36使显示部16显示用来输入用户ID及用户密码的用户认证画面。
对存储情况信息更新部38进行说明。当判断出用户所输入的用户ID及用户密码正当时,存储情况信息更新部38将作为应用程序或内容的构成要素的一部分而存储在存储部30中的存储情况信息更新成表示应用程序或内容当前的存储情况的存储情况信息。
此外,判断用户所输入的用户ID及用户密码是否正当是例如在信息发送系统20(服务器22)中进行(详情在下文中叙述:参照图12)。
根据用户认证信息输入引导部36及存储情况信息更新部38,即使存储部30的状态成为例如像图10所示的状态,正当用户仍可使存储部30的状态成为如图11所示的状态。在图11所示的状态下,秘密令牌的实际存储位置(地址101~105)与存储情况信息所示的存储位置(地址110~105)一致,因此可以启动阅读器应用程序。其结果为,用户可以利用阅读器应用程序。
此处,对为了实现用户认证信息输入引导部36与存储情况信息更新部38而在信息处理装置10中所执行的处理进行说明。图12是表示用来实现用户认证信息输入引导部36与存储情况信息更新部38的处理的流程图。图12表示例如在图9的步骤S205中显示了错误信息而中止执行阅读器应用程序时所执行的处理的一例。控制部11依照阅读器应用程序(阅读器程序)来执行图12所示的处理,由此,控制部11作为用户认证信息输入引导部36与存储情况信息更新部38发挥功能。
如图12所示,首先,控制部11(用户认证信息输入引导部36)将用户认证画面显示在显示部16(S301)。在用户认证画面中,要求用户输入用户ID及用户密码。控制部11将用户认证画面中所输入的用户ID及用户密码、与阅读器应用程序的ID发送至服务器22(S302)。
当用户ID、用户密码、及阅读器应用程序的ID被服务器22接收时,服务器22的控制部参照数据库24(用户认证信息存储机构)中所存储的用户表(图2),判断所接收到的用户ID及用户密码的组合是否正当(S303)。当所接收到的用户ID及用户密码的组合被登录在用户表中时,判断出所接收到的用户ID及用户密码的组合正当。
另外,服务器22的控制部判断所接收到的用户ID的用户是否为已购入阅读器应用程序的用户(S304)。也就是说,控制部参照用户表,判断与所接收到的用户ID建立对应的“应用程序/内容信息”栏中所登录的应用程序或内容的ID的列表中是否包含所接收到的阅读器应用程序的ID。当应用程序或内容的ID的列表中包含所接收到的阅读器应用程序的ID时,判断出用户为已购入阅读器应用程序的用户。
服务器22的控制部将用来通知步骤S303及S304中的判断结果的通知信息发送至信息处理装置10(S305)。当通知信息被信息处理装置10接收时,控制部11判断用户ID及用户密码的组合正当且用户为已购入阅读器应用程序的用户的判断结果是否已由服务器22通知(S306)。
当用户ID及用户密码的组合正当且用户为已购入阅读器应用程序的用户的判断结果已由服务器22通知时,控制部11取得阅读器应用程序的秘密令牌当前的存储位置(S307)。然后,控制部11(存储情况信息更新部38)将表示S307中所取得的存储位置的信息加密,通过经加密的该信息对紧邻于存储着秘密令牌的区域之后的区域中所存储的存储情况信息进行更新(S308)。然后,控制部11执行用来使显示部16显示内容数据的处理(S309)。
另一方面,当用户ID及用户密码的组合不正当的判断结果、或用户并非已购入阅读器应用程序的用户的判断结果已由服务器22通知时,控制部11将错误信息显示在显示部16(S310),中止启动阅读器应用程序。
通过如上所述般进行的步骤,即使在因执行碎片整理等而成为应用程序或内容的实际存储位置与存储情况信息所示的存储位置不同的状态的情况下,仍可担保正规取得该应用程序或内容的用户可以利用该应用程序或内容。
此外,本发明不限定于以上所说明的实施形态。
[1]例如,“存储情况信息”也可以包含与存储着应用程序或内容的存储部30(辅助存储部13)相关的信息。具体而言,“存储情况信息”也可以包含表示存储着应用程序或内容的存储部30的最大存储容量(例如最大实体存储容量)的信息。
[1-1]图13表示如下情况下存储部30的存储内容的一例,也就是,存储情况信息包含:表示应用程序或内容的特定构成要素在存储部30中的存储位置的信息(地址126~130)、及表示存储着应用程序或内容的存储部30的最大存储容量的信息(地址131~135)。
此时,代替图8所示的处理而执行图14所示的处理。另外,代替图9所示的处理而执行图15所示的处理。
对图14所示的处理进行说明。图14的步骤S401与图8的步骤S101相同。在执行步骤S401的处理后,控制部11取得安装着阅读器应用程序的存储部30的最大存储容量(S402)。然后,控制部11(存储情况信息存储部32)将表示步骤S401中所取得的存储位置、与步骤S402中所取得的最大存储容量的存储情况信息加密,将经加密的存储情况信息存储至被确保在紧邻于秘密令牌之后的区域(S403)。另外,控制部11也将阅读器应用程序的存储位置保存在辅助存储部13中(S404)。然后,控制部11执行用来使显示部16显示内容数据的处理(S405)。
对图15所示的处理进行说明。图15的步骤S501与图9的步骤S201相同。在执行步骤S501的处理后,控制部11取得安装着阅读器应用程序的存储部30的最大存储容量(S502)。
另外,控制部11读出存储在紧邻于秘密令牌之后的存储情况信息(S503)。然后,控制部11判断秘密令牌的实际存储位置与存储情况信息所示的存储位置是否一致(S504)。
当秘密令牌的实际存储位置与存储情况信息所示的存储位置一致时,控制部11判断安装着阅读器应用程序的存储部30的最大存储容量与存储情况信息所示的最大存储容量是否一致(S505)。
当安装着阅读器应用程序的存储部30的最大存储容量与存储情况信息所示的最大存储容量一致时,控制部11执行用来使显示部16显示内容数据的处理(S506)。
当在步骤S504中判断出秘密令牌的实际存储位置与存储情况信息所示的存储位置不一致时,或者当在步骤S505中判断出安装着阅读器应用程序的存储部30的最大存储容量与存储情况信息所示的最大存储容量不一致时,控制部11(执行限制部34)将错误信息显示在显示部16(S507),中止启动阅读器应用程序(换句话说,抑制内容数据显示在显示部16)。
此处,设想正规下载了阅读器应用程序的信息处理装置10(正规装置)的存储部30中所存储的阅读器应用程序被复制到其他信息处理装置10(非正规装置)的存储部30中的情况。
当正规装置的存储部30中所存储的阅读器应用程序被复制到非正规装置的存储部30中时,正规装置的存储部30的最大存储容量与非正规装置的存储部30的最大存储容量完全一致的可能性极低。其结果为,即使在非正规装置中指示了要执行阅读器应用程序,也会因为存储着阅读器应用程序的存储部30(非正规装置的存储部30)的最大存储容量与存储情况信息所示的存储位置(正规装置的存储部30)的最大存储容量不同,而使阅读器应用程序的执行受到限制(抑制)。也就是说,如此一来,当正规装置中所存储的应用程序或内容被复制到非正规装置时,可更确实地限制非正规装置中的应用程序或内容的利用。
此外,在图15的步骤S507中显示出错误信息并中止执行阅读器应用程序的情况下,也可以执行如所述图12所示的处理。另外,此时也可以在图12的步骤S307中,控制部11取得秘密令牌当前的存储位置,并且取得安装着阅读器应用程序的存储部30的最大存储容量。然后,也可以在步骤S308中,控制部11将表示步骤S307中所取得的存储位置及最大存储容量的存储情况信息加密,通过经加密的该信息对紧邻于存储着秘密令牌的区域之后的区域中所存储的存储情况信息进行更新。
[1-2]“存储情况信息”也可以仅包含表示存储着应用程序或内容的存储部30(辅助存储部13)的最大存储容量(例如最大实体存储容量)的信息。
图16表示如下情况下存储部30的存储内容的一例,也就是,存储情况信息仅包含表示存储着应用程序或内容的存储部30的最大存储容量的信息。
此外,此时只要在图14的处理中省略步骤S401的处理即可。然后,在步骤S403中,控制部11将表示步骤S402中所取得的最大存储容量的存储情况信息加密,并将经加密的存储情况信息存储至被确保在紧邻于秘密令牌之后的区域即可。
另外,只要在图15的处理中省略步骤S501、S504的处理即可。在步骤S507中显示出错误信息并中止执行阅读器应用程序的情况下,也可以执行如所述图12所示的处理。此外,此时只要在图12的步骤S307中,控制部11取得安装着阅读器应用程序的存储部30的最大存储容量即可。然后,在步骤S308中,控制部11将表示步骤S307中所取得的最大存储容量的存储情况信息加密,通过经加密的该信息对紧邻于存储着秘密令牌的区域之后的区域中所存储的存储情况信息进行更新即可。
[1-3]此外,存储情况信息不限于上文中所说明的存储情况信息。例如,只要是与应用程序或内容的存储情况相关的信息,且当将正规装置中所存储的应用程序或内容复制到非正规装置时在正规装置与非正规装置之间会造成差异之类的信息,便可用作存储情况信息。
[2]信息处理装置10所执行的应用程序不限于向用户提供内容(例如电子书籍、图像、影像、音乐、或游戏等)之类的应用程序。例如,也可以是文字编辑器之类的应用程序。

Claims (10)

1.一种信息处理装置,其特征在于包含:
存储情况信息存储机构,将表示存储机构中所存储的应用程序或内容在特定基准时间点的存储情况的存储情况信息作为所述应用程序或内容的构成要素的一部分而存储在所述存储机构中;以及
执行限制机构,在已指示要执行所述应用程序或内容的情况下,当该应用程序或内容当前的存储情况与所述存储情况信息所示的存储情况不同时,限制所述执行;且
所述存储情况信息包含表示存储着所述应用程序或内容的所述存储机构的最大存储容量的信息;
所述执行限制机构包含如下机构,该机构在已指示要执行所述应用程序或内容的情况下,当存储着所述应用程序或内容的所述存储机构的最大存储容量与所述存储情况信息所示的最大存储容量不同时,限制所述执行。
2.根据权利要求1所述的信息处理装置,其特征在于:
所述存储情况信息包含表示所述应用程序或内容的特定构成要素的存储位置的信息;且
所述执行限制机构包含如下机构,该机构在已指示要执行所述应用程序或内容的情况下,当所述特定构成要素未存储在所述存储情况信息所示的存储位置时,限制所述执行。
3.根据权利要求2所述的信息处理装置,其特征在于:
所述存储机构将所述存储情况信息存储在与所述特定构成要素的存储位置具有特定位置关系的位置上。
4.根据权利要求1至3中任一项所述的信息处理装置,其特征在于包含:
引导机构,引导用户输入用户识别信息与用户密码;以及
存储情况信息更新机构,当对照和用户识别信息与用户密码建立对应并存储而成的用户信息存储机构而判断出所述用户所输入的用户识别信息及用户密码正当时,将所述存储机构中所存储的所述存储情况信息更新成表示所述应用程序或内容当前的存储情况的信息。
5.根据权利要求4所述的信息处理装置,其特征在于:
所述存储情况信息更新机构包含如下机构,该机构在当对照和用户识别信息与用户密码建立对应并存储而成的用户信息存储机构而判断出所述用户所输入的用户识别信息及用户密码正当时,将所述存储机构中所存储的所述存储情况信息更新成表示当前存储着所述应用程序或内容的所述存储机构的最大存储容量的信息。
6.一种信息处理装置的控制方法,其特征在于包括:
存储情况信息存储步骤,将表示存储机构中所存储的应用程序或内容在特定基准时间点的存储情况的存储情况信息作为所述应用程序或内容的构成要素的一部分而存储在所述存储机构中;以及
执行限制步骤,在已指示要执行所述应用程序或内容的情况下,当该应用程序或内容当前的存储情况与所述存储情况信息所示的存储情况不同时,限制所述执行;且
所述存储情况信息包含表示存储着所述应用程序或内容的所述存储机构的最大存储容量的信息;
所述执行限制步骤包括如下步骤,也就是,在已指示要执行所述应用程序或内容的情况下,当存储着所述应用程序或所述内容的所述存储机构的最大存储容量与所述存储情况信息所示的最大存储容量不同时,限制所述执行。
7.根据权利要求6所述的信息处理装置的控制方法,其特征在于:
所述存储情况信息包含表示所述应用程序或内容的特定构成要素的存储位置的信息;且
所述执行限制步骤包括如下步骤,也就是,在已指示要执行所述应用程序或内容的情况下,当所述特定构成要素未存储在所述存储情况信息所示的存储位置时,限制所述执行。
8.根据权利要求7所述的信息处理装置的控制方法,其特征在于:
在所述存储步骤中,将所述存储情况信息存储在与所述特定构成要素的存储位置具有特定位置关系的位置上。
9.根据权利要求6至8中任一项所述的信息处理装置的控制方法,其特征在于包括:
引导步骤,引导用户输入用户识别信息与用户密码;以及
存储情况信息更新步骤,当对照和用户识别信息与用户密码建立对应并存储而成的用户信息存储机构而判断出所述用户所输入的用户识别信息及用户密码正当时,将所述存储机构中所存储的所述存储情况信息更新成表示所述应用程序或内容当前的存储情况的信息。
10.根据权利要求9所述的信息处理装置的控制方法,其特征在于:
所述存储情况信息更新步骤包括如下步骤,也就是,当对照和用户识别信息与用户密码建立对应并存储而成的用户信息存储机构而判断出所述用户所输入的用户识别信息及用户密码正当时,将所述存储机构中所存储的所述存储情况信息更新成表示当前存储着所述应用程序或内容的所述存储机构的最大存储容量的信息。
CN201280032292.6A 2011-06-30 2012-02-27 信息处理装置以及信息处理装置的控制方法 Active CN103635965B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2011146891A JP5020399B1 (ja) 2011-06-30 2011-06-30 情報処理装置、情報処理装置の制御方法、プログラム、及び情報記憶媒体
JP2011-146891 2011-06-30
PCT/JP2012/054844 WO2013001852A1 (ja) 2011-06-30 2012-02-27 情報処理装置、情報処理装置の制御方法、プログラム、及び情報記憶媒体

Publications (2)

Publication Number Publication Date
CN103635965A CN103635965A (zh) 2014-03-12
CN103635965B true CN103635965B (zh) 2016-05-11

Family

ID=46980482

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280032292.6A Active CN103635965B (zh) 2011-06-30 2012-02-27 信息处理装置以及信息处理装置的控制方法

Country Status (11)

Country Link
US (1) US9275209B2 (zh)
EP (1) EP2728503B1 (zh)
JP (1) JP5020399B1 (zh)
KR (1) KR101661403B1 (zh)
CN (1) CN103635965B (zh)
AU (1) AU2012277133B2 (zh)
BR (1) BR112013033877B1 (zh)
CA (1) CA2840158C (zh)
ES (1) ES2695106T3 (zh)
TW (1) TWI406550B (zh)
WO (1) WO2013001852A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9432360B1 (en) * 2013-12-31 2016-08-30 Emc Corporation Security-aware split-server passcode verification for one-time authentication tokens
US9158926B2 (en) * 2014-01-13 2015-10-13 General Electric Company Engine control unit configuration security
JP7015400B2 (ja) * 2019-04-16 2022-02-02 グーグル エルエルシー 自己認証ドメイン固有のブラウザ識別子
JP6702584B1 (ja) * 2019-05-24 2020-06-03 東芝エレベータ株式会社 エレベータ基板の不正利用防止方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63276125A (ja) * 1987-05-07 1988-11-14 Fujitsu Ltd 登録プログラムの正当性検出方式
US5113518A (en) * 1988-06-03 1992-05-12 Durst Jr Robert T Method and system for preventing unauthorized use of software
CN1489764A (zh) * 2001-01-25 2004-04-14 �ֹ��� 信息存储介质、信息处理系统、内容发布服务器、方法及其程序,以及这些程序的存储介质
JP2006031780A (ja) * 2004-07-14 2006-02-02 Ricoh Co Ltd 情報記録媒体、記録方法、アクセス方法、情報記録装置、処理装置、プログラム及び記録媒体
CN1902636A (zh) * 2004-01-12 2007-01-24 国际商业机器公司 实现遵守出口限制的方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11249967A (ja) * 1998-02-27 1999-09-17 Fanuc Ltd Ncデータの不正複写防止方法
JP2001356965A (ja) * 2000-06-13 2001-12-26 Mitsubishi Electric Corp 電子ファイル、電子ファイルの再生装置、及び電子ファイルの再生方法。
CN1322432C (zh) * 2002-10-25 2007-06-20 国际商业机器公司 用于媒体内容数据文件网络发布的安全系统及方法
JP4201624B2 (ja) 2003-03-13 2008-12-24 シャープ株式会社 コンテンツ記録装置、コンテンツ利用装置、コンテンツ記録方法、コンテンツ利用方法、コンテンツ記録プログラム、およびコンテンツ利用プログラム
KR100719863B1 (ko) 2004-07-14 2007-05-21 가부시키가이샤 리코 백업 디스크 작성 장치, 및 그 백업 디스크 작성 방법, 및백업 디스크 작성 프로그램이 기록된 기록 매체
JP4701733B2 (ja) * 2005-02-04 2011-06-15 パナソニック株式会社 管理サーバ、機器、およびライセンス管理システム
US7739517B2 (en) * 2005-03-31 2010-06-15 Intel Corporation Hardware-based authentication of a software program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63276125A (ja) * 1987-05-07 1988-11-14 Fujitsu Ltd 登録プログラムの正当性検出方式
US5113518A (en) * 1988-06-03 1992-05-12 Durst Jr Robert T Method and system for preventing unauthorized use of software
CN1489764A (zh) * 2001-01-25 2004-04-14 �ֹ��� 信息存储介质、信息处理系统、内容发布服务器、方法及其程序,以及这些程序的存储介质
CN1902636A (zh) * 2004-01-12 2007-01-24 国际商业机器公司 实现遵守出口限制的方法
JP2006031780A (ja) * 2004-07-14 2006-02-02 Ricoh Co Ltd 情報記録媒体、記録方法、アクセス方法、情報記録装置、処理装置、プログラム及び記録媒体

Also Published As

Publication number Publication date
KR101661403B1 (ko) 2016-09-29
EP2728503A1 (en) 2014-05-07
US20140150118A1 (en) 2014-05-29
AU2012277133A1 (en) 2014-01-30
JP2013015931A (ja) 2013-01-24
BR112013033877B1 (pt) 2021-04-20
KR20140043132A (ko) 2014-04-08
CA2840158A1 (en) 2013-01-03
US9275209B2 (en) 2016-03-01
TWI406550B (zh) 2013-08-21
CN103635965A (zh) 2014-03-12
EP2728503B1 (en) 2018-10-03
ES2695106T3 (es) 2019-01-02
TW201301839A (zh) 2013-01-01
JP5020399B1 (ja) 2012-09-05
WO2013001852A1 (ja) 2013-01-03
EP2728503A4 (en) 2015-05-06
CA2840158C (en) 2017-01-03
AU2012277133B2 (en) 2016-01-21
BR112013033877A2 (pt) 2017-02-14

Similar Documents

Publication Publication Date Title
US9450921B2 (en) Systems and methods for controlling email access
US8978110B2 (en) Systems and methods for controlling email access
US8171536B2 (en) Method and apparatus for authenticating users in a network
EP3414650B1 (en) Social keyboard
US10095848B2 (en) System, method and apparatus for securely distributing content
US9270666B2 (en) Verification of user communication addresses
CN103635965B (zh) 信息处理装置以及信息处理装置的控制方法
EP2728792B1 (en) System for providing sets of content and applications and control method therefor, terminal and control method therefor, authentication device and control method therefor, program, and information storage medium
KR20120087095A (ko) 실시간 패스워드를 생성하는 장치 및 방법 및 저장 매체
CN102822835B (zh) 个人便携式安全网络访问系统
US9455961B2 (en) System, method and apparatus for securely distributing content
KR101167458B1 (ko) 디지탈 콘텐츠 관리 방법 및 시스템
US20060104445A1 (en) Systems and methods for hiding a data group
CN102855419A (zh) 智能终端的数据文件版权保护方法
US10791198B2 (en) Information processing system, storage medium having stored therein information processing program, information processing apparatus, and information processing method
CN107918739A (zh) 一种数据的保护方法、装置及存储介质
KR20230124321A (ko) 블록체인 기반 메신저 내 nft 이모티콘 발행 서비스 제공 시스템
Jeng Plugging into the Online Database and Playing Secure Mobile Commerce

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: Tokyo, Japan

Patentee after: Lotte Group Co.,Ltd.

Address before: Tokyo, Japan

Patentee before: Rakuten, Inc.