JP2002251222A - アプリケーションプログラム不正使用防止方法、および、アプリケーションプログラム不正使用防止システム - Google Patents

アプリケーションプログラム不正使用防止方法、および、アプリケーションプログラム不正使用防止システム

Info

Publication number
JP2002251222A
JP2002251222A JP2001048068A JP2001048068A JP2002251222A JP 2002251222 A JP2002251222 A JP 2002251222A JP 2001048068 A JP2001048068 A JP 2001048068A JP 2001048068 A JP2001048068 A JP 2001048068A JP 2002251222 A JP2002251222 A JP 2002251222A
Authority
JP
Japan
Prior art keywords
personal information
application program
input
information
serial number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001048068A
Other languages
English (en)
Other versions
JP4817511B2 (ja
Inventor
Takumi Nakanishi
巧 中西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tsubasa System Co Ltd
Original Assignee
Tsubasa System Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tsubasa System Co Ltd filed Critical Tsubasa System Co Ltd
Priority to JP2001048068A priority Critical patent/JP4817511B2/ja
Publication of JP2002251222A publication Critical patent/JP2002251222A/ja
Application granted granted Critical
Publication of JP4817511B2 publication Critical patent/JP4817511B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 同一のアプリケーションプログラムの複数人
による不正使用を有効に防止し得るようにする。 【解決手段】 アプリケーションプログラムの不正使用
を防止するための方法であって、特定のアプリケーショ
ンプログラムを起動した場合に、可逆暗号化された個人
情報の入力を促す第1のステップと、前記入力された可
逆暗号化された個人情報を復号して個人情報を抽出する
第2のステップと、前記抽出された個人情報を所定のタ
イミングで画面表示または音声出力する第3のステップ
と、を備える構成とした。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、アプリケーション
プログラムの不正使用を防止するための方法、および、
システムに関する。
【0002】
【従来の技術】従来、アプリケーションプログラムは主
に、CD−ROMなどの記録媒体に記録されて配布され
たり、インターネットなどのネットワークを介して配信
されることによって、ユーザーに利用されている。
【0003】
【発明が解決しようとする課題】しかしながら、アプリ
ケーションプログラムは基本的にデジタルデータによっ
て表現されているため、品質を劣化させることなく全く
同一のものをコピーして、複数人で使用することが可能
であるという問題がある。
【0004】本発明の課題は、同一のアプリケーション
プログラムの複数人による不正使用を有効に防止し得る
ようにすることにある。
【0005】
【課題を解決するための手段】本発明は、アプリケーシ
ョンプログラムの不正使用を防止するための方法であっ
て、特定のアプリケーションプログラムを起動した場合
に、可逆暗号化された個人情報の入力を促す第1のステ
ップと、前記入力された可逆暗号化された個人情報を復
号して個人情報を抽出する第2のステップと、前記抽出
された個人情報を所定のタイミングで画面表示または音
声出力する第3のステップと、を備える構成とした。
【0006】本発明によれば、他人に対して付与された
可逆暗号化された個人情報を不正取得して入力しても、
その他人の個人情報(氏名または誕生日など)が所定の
タイミングで表示されることになるため、その不正取得
者にとってきわめて利用しづらいものとなる。このた
め、アプリケーションプログラムの不正使用、つまり、
同一のアプリケーションプログラムの複数人による不正
使用を有効に防止し得る。
【0007】前記個人情報は、氏名、または、誕生日の
少なくとも一方とすることができる。その他に、個人情
報として、性別、出身地、現住所、好きな食べ物、趣
味、年齢、職業、および、血液型など個人に関するあら
ゆる情報を用いることができる。
【0008】上記のアプリケーションプログラムの不正
使用を防止するための方法は、前記入力された可逆暗号
化された個人情報の正当性について判定する第4のステ
ップと、前記入力された可逆暗号化された個人情報が正
当でないと判定された場合に、前記特定のアプリケーシ
ョンプログラムの機能を制限する第5のステップをさら
に備えるようにしてもよい。
【0009】このようにすれば、不正取得された可逆暗
号化された個人情報を入力した場合に、全機能または一
部機能(たとえば付加価値の高い一部機能)を制限する
ことが可能になる。このように機能制限をすれば、アプ
リケーションプログラムは実質的に機能しなくなるため
(意味をなさなくなるため)、不正取得された可逆暗号
化された個人情報に基づくアプリケーションプログラム
の使用を効果的に防止し得る。
【0010】前記第5のステップは、前記可逆暗号化さ
れた個人情報が予め登録されていないか、または、前記
決済が行われていないことを示す識別子が登録されてい
る場合に、前記入力された可逆化された個人情報が正当
でないと判定するようにしてもよい。
【0011】このようにすれば、不正取得された可逆暗
号化された個人情報または未決済の可逆暗号化された個
人情報にに基づくアプリケーションプログラムの使用を
効果的に防止し得る。
【0012】また、本発明は、アプリケーションプログ
ラムの不正使用を防止するためのシステムであって、特
定のアプリケーションプログラムを起動した場合に、可
逆暗号化された個人情報を入力する入力手段と、前記入
力された可逆暗号化された個人情報を復号して個人情報
を抽出する抽出手段と、前記抽出された個人情報を所定
のタイミングで画面表示または音声出力する個人情報出
力手段と、を備える構成とした。
【0013】本発明によれば、他人に対して付与された
可逆暗号化された個人情報を不正取得して入力しても、
その他人の個人情報(氏名または誕生日など)が所定の
タイミングで表示されることになるため、その不正取得
者にとってきわめて利用しづらいものとなる。このた
め、アプリケーションプログラムの不正使用、つまり、
同一のアプリケーションプログラムの複数人による不正
使用を有効に防止し得る。
【0014】
【発明の実施の形態】以下、本発明の実施の形態である
プログラム不正使用防止システムについて、図面を参照
しながら説明する。
【0015】図1は、プログラム不正使用防止システム
の概略システム構成を説明するための図である。同図は
一部、機能ブロック図を含んでいる。
【0016】プログラム使用期限管理システムはユーザ
ー端末300とサーバ400とを包含しており、両者は
インターネットを介して相互にデータ通信するためのモ
デムなどの通信手段を備えている。
【0017】ユーザー端末300は、パーソナルコンピ
ュータなどの情報端末であり、コンピュータ本体、その
コンピュータ本体に内蔵されているハードディスク装置
などの記憶装置、および、CD−ROMドライブ装置、
キーボードやマウスなどの入力手段、CRTディスプレ
イや液晶ディスプレイなどの画像表示装置などを備えて
いる。
【0018】ハードディスク装置には、ウインドウズ
(登録商標)やマックOSやUNIX(登録商標)など
の所定のオペレーティングシステムがインストールされ
ており、さらに、そのオペレーティングシステム上で実
行されるブラウザプログラムや、アプリケーションプロ
グラムPがインストールされている。
【0019】アプリケーションプログラムPとしては、
本実施の形態においては、擬人化エージェントなどのキ
ャラクタ画像をディスプレイに表示させるとともに、所
定メニューや話題情報などの文字をそのキャラクタ画像
と同一画面に表示する(または、音声を出力する)など
の各種の機能を有しているソフトウエアがインストール
されている。
【0020】なお、アプリケーションプログラムとして
は、その他、ワードプロセッサソフト、メーラソフト、
ゲームソフト、表計算ソフトなど各種のプログラムを用
いてもよい。また、ハードディスク装置には、個人情報
記憶部350、および、ナンバー記憶部360が設けら
れている。
【0021】このアプリケーションプログラムPは、C
D−ROMに記録されて配布されるか、または、所定の
サーバ(後述するサーバ400であってもよい)からイ
ンターネットを介して配布(ダウンロード)される。ア
プリケーションプログラムPは、CD−ROMによって
配布された場合には、CD−ROMドライブ装置を介し
てハードディスク装置にインストールされる。
【0022】アプリケーションプログラムPの構成につ
いて、図2を参照しながら説明する。図2は、アプリケ
ーションプログラムの構成を説明するための図である。
アプリケーションプログラムPは、主に、キャラクタ画
像を表示するプログラムPA、キャラクタ画像データP
A2、台詞データPA3、および、音声データPA4に
よって構成されている。アプリケーションプログラムP
がインストールされると、これらのプログラムおよびデ
ータがハードディスク装置の所定の領域に格納されるこ
とになる。
【0023】キャラクタ画像を表示するプログラムPA
は図1に示す本体(処理部)340に相当し、キャラク
タ画像データPA2に基づくキャラクタ画像を表示する
ソフトウエア(モジュール)である。このプログラムP
Aは、C言語に類似した体系のスクリプト言語によって
作成されており、予め用意されている関数を使用して所
望のキャラクタ画像PA2(キャラクタ画像のファイル
名など)を指定することで、そのキャラクタ画像をディ
スプレイに表示するようになっている。
【0024】プログラムPAは起動(実行)されること
によって、そのプログラムPAで指定(記述)されてい
るキャラクタの画像データPA1や台詞PA3を表示し
たり、音声PA4を出力したりする。なお、キャラクタ
画像としては、人物や生物の実写画像、それら人物や生
物との同一性を有するアニメ画像(CG画像を含む)、
想像上の人物や生物のアニメ画像、又は、生物や非生物
を擬人化したアニメ画像などを用いることができる。キ
ャラクタ画像は、静止画像であっても動画像であっても
よい。
【0025】ナンバー入力部310、ナンバー送受信部
320、および、情報更新部330は、アプリケーショ
ンプログラムPによって実現されている。これら各部の
機能について、図3を参照しながら説明する。図3は、
図1中の機能ブロックの機能を説明するためのフローチ
ャートである。
【0026】ナンバー入力部310は、入力手段を介し
てユーザー端末300内部に個人情報に基づいて可逆暗
号化されたシリアルナンバーが入力されると(S40
0)、その入力されたシリアルナンバーをナンバー記憶
部360に格納するとともに、後述するように復号して
個人情報を抽出して個人情報記憶部350に格納する
(S401)。
【0027】ナンバー送受信部320は、情報更新部3
30からシリアルナンバーの送信命令の通知を受けた場
合に、ナンバー記憶部360からシリアルナンバーを読
み出して、サーバ400のナンバー照合部420に対し
て送信する(S402)。また、ナンバー送受信部32
0は、後述するようにナンバー照合部420から利用許
可OK信号を受信した場合には、その旨を情報更新部3
30に対して通知する(S404:OK)。一方、ナン
バー送受信部320は、ナンバー照合部420からNG
信号を受信した場合には、情報更新停止の処理を行う。
【0028】情報更新部330は、入力手段から情報更
新開始の指示を検出すると(S405)、ナンバー送受
信部320に対して、シリアルナンバーの正当性確認の
ために、シリアルナンバーの送信命令を通知する。その
通知の結果、ナンバー送受信部320から利用許可OK
信号を受信した旨の通知を受けた場合には、情報更新を
実行する(S407)。
【0029】サーバ400は、ワークステーションなど
の比較的高性能のコンピュータであり、コンピュータ本
体や、そのコンピュータ本体に内蔵されているハードデ
ィスク装置などの記憶装置を備えている。キーボードや
マウスなどの入力手段や、CRTディスプレイや液晶デ
ィスプレイなどの画像表示装置などを備えていることも
ある。
【0030】ハードディスク装置には、ウインドウズや
マックOSやUNIXなどの所定のオペレーティングシ
ステムがインストールされており、さらに、そのオペレ
ーティングシステム上で実行されるサーバプログラム
や、データベース管理プログラムなどがインストールさ
れている。ハードディスク装置には、ナンバー・決済情
報DB(データベース)として発行済みナンバー管理テ
ーブル440が格納されている。
【0031】この発行済みナンバー管理テーブル440
には、発行済みのシリアルナンバー、および、この発行
済みのシリアルナンバーごとに、決済フラグ、および、
決済情報が対応づけられて登録されている。シリアルナ
ンバーは、個人情報(氏名・誕生日・性別などの個人に
関する情報)を所定の変換アルゴリズムを用いて変換す
ることにより、固有のキーとして生成(発行)されたも
のである。
【0032】決済フラグは、アプリケーションプログラ
ムPの購入代金の支払いが行われたか否かを判定するた
めのフラグである。決済情報は、クレジット番号、銀行
口座番号、又は、郵便局口座番号などである。この決済
情報によってアプリケーションプログラムPの購入代金
の決済を行うようになっている。
【0033】ナンバー生成部410、ナンバー照合部4
20、および、情報配信部430は、サーバプログラム
によって実現される。これら各部の機能について、図3
を参照しながら説明する。
【0034】ナンバー生成部410は、Webページと
して表示される販売フォーム460(アプリケーション
プログラムPの購入ページ)にアクセスしたユーザー端
末300から(S410)、その販売フォームを介して
入力される個人情報(氏名・誕生日など)を取得して、
所定の変換アルゴリズムを用いて変換することにより、
固有のナンバーを生成する(S411)。なお、販売フ
ォーム460には、個人情報の入力欄と決済情報の入力
欄とが表示されるようになっている。
【0035】図4は、個人情報を暗号化するアルゴリズ
ム、および、暗号化された個人情報を復号化するアルゴ
リズムの例を説明するための図である。同図中、レジス
トキー生成系は、サーバ400のハードディスク装置に
格納された所定のプログラムによって実現されている。
個人情報復元系は、ユーザー端末300のハードディス
ク装置に格納されたアプリケーションプログラムPによ
って実現されている。
【0036】レジストキー生成系は、入力された個人情
報を可逆にシリアルナンバー化するためのものであり、
個人情報を構成する個々の文字に対応するビット列(文
字コード)に基づいてバイト列化し、所定のアルゴリズ
ムによって可逆暗号化し(たとえば、所定の規則でビッ
トを反転させるなど)、その可逆暗号化したバイト列を
文字列化してレジストキー(シリアルナンバー)として
出力する。
【0037】個人情報復元系は、入力されたシリアルナ
ンバーを複合して個人情報に復元するためのものであ
り、レジストキーを構成する個々の文字をバイナリ化
し、そのバイナリ化したデータを所定のアルゴリズムに
よって復号化し(たとえば、所定の規則で反転させられ
たビットを元に戻すなど)、この復号化したデータから
個人情報を抽出して出力する。
【0038】ナンバー生成部410は、レジストキー生
成系によって生成されたシリアルナンバーと販売フォー
ム460を介して入力された決済情報とを発行済みナン
バー管理テーブル440に登録する(S412)。ま
た、ナンバー生成部410は、レジストキー生成系によ
って生成されたシリアルナンバーを販売フォーム460
に引き渡す(S413)。販売フォーム460は、シリ
アルナンバーをシリアルナンバー通知画面を表示するた
めのHTMLファイルに記述して、ユーザー端末300
に対して配信する(S414)。
【0039】ナンバー照合部420は、ナンバー送受信
部320から送信されるシリアルナンバーを受信する
と、ナンバーDBとしての発行済みナンバー管理テーブ
ル440にアクセスして(S420)、その受信したシ
リアルナンバーの正当性について判定する(S42
1)。つまり、その受信シリアルナンバーが発行済みナ
ンバー管理テーブル440に登録されているか否かを判
定する。
【0040】これとともに、その受信シリアルナンバー
に対応する決済フラグ欄を参照して、決済が行われてい
るか否かを判定する。決済フラグに「Y」が設定されて
いる場合には、決済が行われていると判定される。一
方、決済フラグに「N」(決済が行われていないことを
示す識別子)が設定されている場合には、未決済である
と判定される。
【0041】たとえば、図1に示す発行済みナンバー管
理テーブル440は、シリアルナンバー「1234」が
決済済みであることを示しており、シリアルナンバー
「2234」が未決済であることを示している。
【0042】ナンバー照合部420は、上記S421に
おける判定の結果、受信シリアルナンバーが登録済みで
あり、かつ、決済済みであると判定した場合には(S4
21:OK)、利用許可OK信号を発行してユーザー端
末300のナンバー送受信部320に対して送信する
(S422)。一方、ナンバー照合部420は、上記S
421における判定の結果、受信シリアルナンバーが登
録されていない、あるいは、登録されているが未決済で
あると判定した場合には(S421:NG)、NG信号
(利用不許可信号)を発行してユーザー端末300のナ
ンバー送受信部320に対して送信する(S423)。
【0043】次に、上記構成のプログラム不正使用防止
システムの動作について、図5を参照しながら説明す
る。図5は、プログラム不正使用防止システムの動作を
説明するためのフローチャートである。
【0044】ユーザー端末300でブラウザプログラム
が起動されて、そのブラウザを介して所定URL(Unif
orm Resource Locator)が入力されると、アプリケーシ
ョンプログラムPの購入サイト(サーバ400によって
提供される)にアクセスする(S500)。アプリケー
ションプログラムPの販売フォーム460は、サーバ4
00からHTMLファイルとして配信される。
【0045】販売フォーム460には、個人情報の入力
欄、決済情報の入力欄、および、送信ボタンが表示され
ている。この販売フォーム460を介して個人情報およ
び決済情報が入力されて(S501)送信ボタンがクリ
ックされると、サーバ400のナンバー生成部410
は、その入力された個人情報を図4に示すレジストキー
生成系によって変換して、シリアルナンバーを生成する
(S502)。
【0046】生成されたシリアルナンバーと入力された
決済情報とは対応づけられて、発行済みナンバー管理テ
ーブル440に登録される(S503)。また、生成さ
れたシリアルナンバーは、シリアルナンバー通知画面を
表示するためのHTMLファイルに記述されて、ユーザ
ー端末300に対して配信される(S504)。
【0047】ユーザー端末300は、その配信されたH
TMLファイルをブラウザソフトウエアによって解析し
て、シリアルナンバー通知画面を表示する。この通知画
面には、シリアルナンバー(たとえば、1234)も表
示されることになる。このようにして、シリアルナンバ
ーは、ユーザーに通知される。なお、シリアルナンバー
は、葉書などの郵便物に印刷して配布することによっ
て、もしくは、電話機を介して合成音声やオペレータの
肉声によって通知するようにしてもよい。
【0048】次に、アプリケーションプログラムPに関
連づけられたアイコンがクリックされるなどして、その
アプリケーションプログラムPが起動されると、ユーザ
ー端末300のハードディスク装置には、個人情報記憶
部350およびナンバー記憶部360が設定されるとと
もに、シリアルナンバーの入力画面を表示してシリアル
ナンバーの入力を促すようになっている。
【0049】ユーザーは、この入力画面を介して上記通
知されたシリアルナンバーを入力することになる(S5
06)。入力されたシリアルナンバー(上記の場合は1
234)は、ナンバー記憶部360に格納されるととも
に、図4に示す個人情報復元系によって復号されて個人
情報(氏名や誕生日など)が抽出されて個人情報記憶部
350に格納される。
【0050】アプリケーションプログラムPを構成する
プログラムPAは、所定のオペレーティングシステムの
下で起動(実行)されてRAM(主記憶装置)に常駐す
る常駐型のプログラムであり、他のアプリケーションソ
フトウエア(ワープロソフトウエアやブラウザソフトウ
エアなど)が使用中であっても、イベントが検出される
とプログラムPAの機能が実行されるようになってい
る。
【0051】イベントとしては、誕生日がある。個人情
報記憶部350に格納された誕生日とユーザー端末30
0内に設けられたカレンダー部(図示せず)から取得し
た日時情報が一致する場合には、たとえば、キャラクタ
画像と同一画面に「今日は、○○さんのお誕生日です
ね。おめでとうございます。」の文字が表示されるよう
になっている(または音声出力される)。なお、「○○
さん」の部分は、個人情報記憶部350に格納された氏
名が用いられる。
【0052】また、マウスによる特定位置(キャラクタ
画像)のクリックもイベントとして検出される。このク
リックが検出された場合には、キャラクタ画像と同一画
面に文字情報としてのメニュー画面が表示される。この
とき、個人情報記憶部350から氏名が読み出されて、
たとえば、キャラクタ画像と同一画面に「○○さん、何
かご用ですか?」のように表示される(または、音声出
力される)。このように、個人情報記憶部350に格納
された個人情報(氏名や誕生日など)は、所定のタイミ
ングで、画面上に表示されたり音声出力されるようにな
っている。
【0053】したがって、他人に付与されたシリアルナ
ンバー(他人の個人情報に基づいて生成されている)を
不正取得して入力してアプリケーションプログラムPを
実行しても、その他人の個人情報に基づく氏名などが画
面上に表示されることになる。たとえば、Bさんが、他
人Aさんに付与されたシリアルナンバー(Aさんの個人
情報に基づいて生成されている)を不正取得して入力し
てアプリケーションプログラムPを実行しても、「Aさ
ん、何かごようですか?」、Aさんの誕生日に「今日
は、Aさんのお誕生日ですね。おめでとうございま
す。」と表示されることになる。したがって、Bさんに
とっては使いづらいものとなるため、アプリケーション
プログラムPの不正使用の防止を期待できる。
【0054】また、メニュー画面中の特定項目のクリッ
クもイベントとして検出される。例えば、メニュー画面
として「話題の提供」と「情報更新」の項目が表示され
ている場合に、「話題の提供」のクリックが検出された
ときには、自己のハードディスク装置に格納されたキャ
ラクタ画像データPA2、台詞データPA3、および、
音声データPA4に基づいて、キャラクタ画像と同一画
面に話題の文字情報(例えば、「本日は○○記念日で
す。由来は・・・です。」)が表示される(または音声
情報が出力される)。
【0055】一方、「情報更新」のクリック(情報更新
開始の指示)が検出された場合には(S507)、キャ
ラクタ画像と同一画面にサーバに接続する旨の文字情報
(たとえば、「サーバにアクセスします。」)を表示す
るとともに、サーバ400にアクセスする。情報更新部
330はその情報更新開始の指示が検出された場合に
は、ナンバー送受信部320に対してシリアルナンバー
の送信命令を通知し、この通知を受けたナンバー送受信
部320はナンバー記憶部360からシリアルナンバー
を読み出して、サーバ400のナンバー照合部420に
対して送信する(S508)。
【0056】ナンバー照合部420は、シリアルナンバ
ーを受信すると、ナンバーDBとしての発行済みナンバ
ー管理テーブル440にアクセスして、その受信したシ
リアルナンバーの正当性について判定する(S50
9)。つまり、その受信シリアルナンバーが発行済みナ
ンバー管理テーブル440に登録されているか否かを判
定する。これとともに、その受信シリアルナンバーに対
応する決済フラグ欄を参照して、決済が行われているか
否かを判定する。
【0057】この判定の結果、受信したシリアルナンバ
ーが登録済みであり、かつ、決済済みであると判定され
た場合には、ナンバー照合部420は、利用許可OK信
号を発行してユーザー端末300のナンバー送受信部3
20に対して送信する(S510)。
【0058】たとえば、図1に示す発行済みナンバー管
理テーブル440は、シリアルナンバー「1234」に
対応する決済フラグが「Y」であり、そのシリアルナン
バーが決済済みであることを示している。したがって、
ユーザー端末300からシリアルナンバー「1234」
を受信した場合には、利用許可OK信号がユーザー端末
300に対して送信されることになる。
【0059】一方、受信したシリアルナンバーが登録さ
れていない、または、受信したシリアルナンバーは登録
済みであるが未決済であると判定された場合には、ナン
バー照合部420は、NG信号を発行してユーザー端末
300のナンバー送受信部320に対して送信すること
になる。この場合には、アプリケーションプログラムP
の一部機能である情報更新機能の実行を停止する(実行
不可とする)(S406)。たとえば、「シリアルナン
バーが不適切です。」のように画面表示を行った後に、
アプリケーションプログラムPの情報更新機能の実行を
停止する(情報更新停止の処理)。たとえば、メニュー
画面中に「情報更新」の項目を表示しないようにする。
【0060】情報更新機能を停止する場合には、情報更
新機能の利用不許可の設定を行う。たとえば、ハードデ
ィスク装置の所定領域に、情報更新機能の利用不許可を
示すフラグを設定する。そして、次回、アプリケーショ
ンプログラムPの起動が指示された場合には、そのフラ
グを参照して、利用不許可が設定されている場合には、
メニュー画面中に「情報更新」の項目を表示しないよう
にする。このようにすれば、未登録、または、登録され
ていても決済が行われていない(未決済の)シリアルナ
ンバーに基づくプログラムPの機能制限を行うことが可
能になる。
【0061】ナンバー送受信部320は利用許可OK信
号を受信した場合にはその旨の信号を更新部330に対
して通知し、情報更新部330は、その通知を受けた場
合(S511:OK)、情報更新を実行する(S51
2)。つまり、サーバ400にアクセスして、そのサー
バ400の新規情報DB450に更新情報(新規キャラ
クタ画像や、新規台詞データや、新規音声データなど)
が登録されているときには、その更新情報を取得して自
己のハードディスク装置に格納することになる。
【0062】以上説明したように、本実施の形態のプロ
グラム不正使用防止システムによれば、ユーザー固有の
個人情報をもとに可逆暗号化によってシリアルナンバー
を生成するため、シリアルナンバーが流出し、それを使
って不正に他人がアプリケーションプログラムPを利用
することを防ぐ効果がある。
【0063】また、決済情報をそのシリアルナンバーと
セットで一度だけ登録しておくため、決済を安全に行
え、利用を継続するにあたっても、特に継続の手続きを
行う必要がなく、自動的に引き落としを行うことが可能
になる。
【0064】
【発明の効果】以上説明したように、本発明によれば、
同一のアプリケーションプログラムの複数人による不正
使用を有効に防止することが可能になる。
【図面の簡単な説明】
【図1】本発明の一実施形態を説明するためのプログラ
ム不正使用防止システムの概略システム構成を示す図で
ある。
【図2】本実施形態のアプリケーションプログラムの構
成を説明するための図である。
【図3】図1に含まれる機能ブロックの機能を説明する
ためのフローチャートである。。
【図4】個人情報を暗号化するアルゴリズム、および、
暗号化された個人情報を復号化するアルゴリズムの例を
説明するための図である。
【図5】本実施形態のプログラム不正使用防止システム
の動作を説明するためのフローチャートである。
【符号の説明】
300 ユーザー端末 310 ナンバー入力部 320 ナンバー送受信部 330 情報更新部 350 個人情報記憶部 360 ナンバー記憶部 400 サーバ 410 ナンバー生成部 420 ナンバー照合部 430 情報配信部 440 発行済みナンバー管理テーブル 460 販売フォーム P アプリケーションプログラム

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】アプリケーションプログラムの不正使用を
    防止するための方法であって、 特定のアプリケーションプログラムを起動した場合に、
    可逆暗号化された個人情報の入力を促す第1のステップ
    と、 前記入力された可逆暗号化された個人情報を復号して個
    人情報を抽出する第2のステップと、 前記抽出された個人情報を所定のタイミングで画面表示
    または音声出力する第3のステップと、を備えるアプリ
    ケーションプログラム不正使用防止方法。
  2. 【請求項2】前記個人情報は、氏名、または、誕生日の
    少なくとも一方である、請求項1に記載のアプリケーシ
    ョンプログラム不正使用防止方法。
  3. 【請求項3】前記入力された可逆暗号化された個人情報
    の正当性について判定する第4のステップと、 前記入力された可逆暗号化された個人情報が正当でない
    と判定された場合に、前記特定のアプリケーションプロ
    グラムの機能を制限する第5のステップをさらに備え
    る、請求項1に記載のアプリケーションプログラム不正
    使用防止方法。
  4. 【請求項4】前記第5のステップは、前記可逆暗号化さ
    れた個人情報が予め登録されていないか、または、前記
    決済が行われていないことを示す識別子が設定されてい
    る場合に、前記入力された可逆化された個人情報が正当
    でないと判定する、請求項3に記載のアプリケーション
    プログラム不正使用防止方法。
  5. 【請求項5】アプリケーションプログラムの不正使用を
    防止するためのシステムであって、 特定のアプリケーションプログラムを起動した場合に、
    可逆暗号化された個人情報を入力する入力手段と、 前記入力された可逆暗号化された個人情報を復号して個
    人情報を抽出する抽出手段と、 前記抽出された個人情報を所定のタイミングで画面表示
    または音声出力する個人情報出力手段と、を備えるアプ
    リケーションプログラム不正使用防止システム。
  6. 【請求項6】前記入力された可逆暗号化された個人情報
    の正当性について判定する判定手段と、 この判定手段によって前記入力された個人情報が正当で
    ないと判定された場合に、前記特定のアプリケーション
    プログラムの機能を制限する手段と、を備える請求項5
    に記載のアプリケーションプログラム不正使用防止シス
    テム。
JP2001048068A 2001-02-23 2001-02-23 アプリケーションプログラム不正使用防止方法、および、アプリケーションプログラム不正使用防止システム Expired - Fee Related JP4817511B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001048068A JP4817511B2 (ja) 2001-02-23 2001-02-23 アプリケーションプログラム不正使用防止方法、および、アプリケーションプログラム不正使用防止システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001048068A JP4817511B2 (ja) 2001-02-23 2001-02-23 アプリケーションプログラム不正使用防止方法、および、アプリケーションプログラム不正使用防止システム

Publications (2)

Publication Number Publication Date
JP2002251222A true JP2002251222A (ja) 2002-09-06
JP4817511B2 JP4817511B2 (ja) 2011-11-16

Family

ID=18909389

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001048068A Expired - Fee Related JP4817511B2 (ja) 2001-02-23 2001-02-23 アプリケーションプログラム不正使用防止方法、および、アプリケーションプログラム不正使用防止システム

Country Status (1)

Country Link
JP (1) JP4817511B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015163786A (ja) * 2014-01-13 2015-09-10 ゼネラル・エレクトリック・カンパニイ エンジン制御ユニット構成セキュリティ

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07182244A (ja) * 1993-12-21 1995-07-21 Ricoh Co Ltd ソフトウエア配布方法
JPH086784A (ja) * 1994-06-15 1996-01-12 Nippon Telegr & Teleph Corp <Ntt> ソフトウェア/著作物の無断複製使用防止システムおよび無断複製使用防止処理方法
JPH097020A (ja) * 1995-06-14 1997-01-10 Dainippon Printing Co Ltd ソフトウエアの有料提供方法/提供システム/提供端末
JPH0969044A (ja) * 1995-08-31 1997-03-11 Fujitsu Ltd ライセンシー通知システム
JPH09114786A (ja) * 1995-10-13 1997-05-02 Fujitsu Ltd オンライン機能制限解除システム
JP2000010773A (ja) * 1998-06-23 2000-01-14 Toshiba Tec Corp プログラム実行管理方法及びプログラム実行管理プログラムを記録した記録媒体
WO2002067133A1 (fr) * 2001-02-21 2002-08-29 Tdk Corporation Systeme d'authentification et procede d'authentification

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07182244A (ja) * 1993-12-21 1995-07-21 Ricoh Co Ltd ソフトウエア配布方法
JPH086784A (ja) * 1994-06-15 1996-01-12 Nippon Telegr & Teleph Corp <Ntt> ソフトウェア/著作物の無断複製使用防止システムおよび無断複製使用防止処理方法
JPH097020A (ja) * 1995-06-14 1997-01-10 Dainippon Printing Co Ltd ソフトウエアの有料提供方法/提供システム/提供端末
JPH0969044A (ja) * 1995-08-31 1997-03-11 Fujitsu Ltd ライセンシー通知システム
JPH09114786A (ja) * 1995-10-13 1997-05-02 Fujitsu Ltd オンライン機能制限解除システム
JP2000010773A (ja) * 1998-06-23 2000-01-14 Toshiba Tec Corp プログラム実行管理方法及びプログラム実行管理プログラムを記録した記録媒体
WO2002067133A1 (fr) * 2001-02-21 2002-08-29 Tdk Corporation Systeme d'authentification et procede d'authentification

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015163786A (ja) * 2014-01-13 2015-09-10 ゼネラル・エレクトリック・カンパニイ エンジン制御ユニット構成セキュリティ

Also Published As

Publication number Publication date
JP4817511B2 (ja) 2011-11-16

Similar Documents

Publication Publication Date Title
US7849323B2 (en) Password presentation for multimedia devices
CN102469080B (zh) 实现通行证用户安全登录应用客户端的方法和系统
US7295677B2 (en) Systems and methods for adding watermarks using network-based imaging techniques
JPH10240520A (ja) 情報の流通の際に個人情報をキーとして用いる方法およびシステム
CN1194322C (zh) 内容递送系统和著作权保护系统以及内容接收终端
JP2006526204A (ja) セキュアストリーミングコンテナ
CN1462397A (zh) 保护和管理数字式内容的方法和使用该方法的系统
JP2001518269A (ja) 電子暗号パッキング
KR20080078820A (ko) 안전한 작업 환경을 제공하고 가상 인터페이스를 이용하는장치
US9043885B2 (en) System for providing content or application and control method therefor, terminal and control method therefor, authentication device and control method therefor, program, and information storage medium
KR102131895B1 (ko) 복제된 웹툰 추적 방법 및 프로그램
CN114996666A (zh) 加解密神经网络模型的方法、电子设备及存储介质
US20030196169A1 (en) Device and procedure for the protected output of an electronic document via a data transmission network
US9275209B2 (en) Information processing device, control method therefor, program, and information storage medium
JP2000099471A (ja) 個人認証情報生成装置、方法、及びその記録媒体
US20040128293A1 (en) Content delivery server and content delivery system having the same
JP4817511B2 (ja) アプリケーションプログラム不正使用防止方法、および、アプリケーションプログラム不正使用防止システム
JP2011154538A (ja) 認証装置及び認証方法
JP2003264540A (ja) 情報配信方法およびシステム
JP7235559B2 (ja) 学習支援システム、学習支援方法、及び学習支援プログラム
JP2002007912A (ja) デジタルコンテンツ賃貸システムおよび方法
KR101995535B1 (ko) 웹툰 무단 복사 방지 방법 및 프로그램
JP2002091594A (ja) 情報処理装置および方法、並びに記録媒体
JP2008108113A (ja) 情報漏洩抑止システム、サーバ、情報漏洩抑止方法、及びそのプログラム
KR20010105954A (ko) 인터넷용 만화 제작 및 운용방법

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20060118

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060412

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080221

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20100215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100326

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110411

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110707

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110712

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110830

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4817511

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees