JP2003005859A - プログラムやデータの管理方法とコンピュータ - Google Patents

プログラムやデータの管理方法とコンピュータ

Info

Publication number
JP2003005859A
JP2003005859A JP2001216467A JP2001216467A JP2003005859A JP 2003005859 A JP2003005859 A JP 2003005859A JP 2001216467 A JP2001216467 A JP 2001216467A JP 2001216467 A JP2001216467 A JP 2001216467A JP 2003005859 A JP2003005859 A JP 2003005859A
Authority
JP
Japan
Prior art keywords
identification code
module
authentication
computer
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001216467A
Other languages
English (en)
Inventor
Yuichi Sumiya
優一 角谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2001216467A priority Critical patent/JP2003005859A/ja
Priority to US10/106,700 priority patent/US20020152394A1/en
Publication of JP2003005859A publication Critical patent/JP2003005859A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

(57)【要約】 【解決手段】 アプリケーションプログラムやデータを
端末5にダウンロードしても、そのままでは使用できな
いようにする。全てのアプリケーションプログラムに対
し、互いに重複しないユニークな識別コードを割り付、
その識別コードをキーとして応答する識別コード応答モ
ジュール7を組み込む。アプリケーションプログラム供
給元3に対して提供する。識別コード認証モジュール8
は、端末5において、識別コード認証モジュールに応答
して認証処理を実行する。 【効果】 正式にプログラムの購入契約をしたクライア
ント以外はアプリケーションプログラムのインストール
ができないので、不正コピーを防止できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はコンピュータにイン
ストールするプログラムやコンピュータに記憶させるデ
ータファイルなどの安全性や信頼性を確保するプログラ
ムやデータの管理方法とこの管理を実行するコンピュー
タに関する。
【0002】
【従来の技術】
【0003】コンピュータシステムで、セキュリティを
脅かすものには、情報の盗聴、システムやプライベート
なネットワークへの侵入、本人のなりすまし、データの
改竄、データやシステムの破壊といったのものがあげら
れる。コンピュータをインターネットに接続して、情報
の入手、発信、やり取り等を行うということは、プライ
ベートな自らのネットワークやコンピュータシステムを
不特定多数の者に開放して、アクセスされる危険にさら
すことになる。また、自分からの情報を見ず知らずの者
に伝送してしまう危険にさらすことになる。
【0004】コンピュータシステムへの侵入者は、ネッ
トワークを通じてコンピュータに保管されているデータ
を盗み出したり、データの消去、内容の書き換えなどを
行う。また、内部ネットワークシステムそのものの機能
を破壊し、データ通信やコンピュータを使った業務を妨
害するための侵入も企てることがある。さらに、進入し
たコンピュータを、ある通信ネットワークを攻撃するた
めの、前線基地として使うこともある。
【0005】こうした危険からコンピュータを守るため
に、IDとパスワードを使用する方法、ファイアウォー
ルを設ける方法、情報の暗号化をする方法、デジタル署
名を利用する方法、ワンタイムパスワードを使用する方
法、アクセス権の制御をする方法、ウイルスワクチンを
用意する方法等が利用されている。
【0006】
【発明が解決しようとする課題】ところで、上記のよう
な従来の技術には、次のような解決すべき課題があっ
た。
【0007】ユーザー名(ID)とパスワードは、不正
アクセスを防止するために、コンピュータに正規の使用
者であることを判別させるために使用されている。ユー
ザー名は宛先識別用に自由に使われる。しかし、パスワ
ードは、本人以外は知らないということを前提として使
用される。ここで侵入者がいったんユーザー名とパスワ
ードとを盗むことに成功すると、いつでも正式な利用者
に成りすまして堂々とコンピュータシステムにアクセス
でき、データの盗難、改竄、破壊がいともたやすく実行
できるという問題がある。
【0008】ファイアウォールは、ネットワークの内部
と外部との間にあって、情報の出入りを見張る。これ
は、入ってくる情報と出ていく情報の双方をチェック
し、通過させてよい情報といけない情報を選択する役目
を持つ。また、アクセスの全記録を残す機能を持ち、問
題が発生したときの対策を講じることがでる。しかしな
がら、ファイアウォールも内部LANに接続したコンピ
ュータのひとつで、処理速度がLAN全体に影響を与え
る。また、チェック機能と処理速度のバランスが実用に
耐えるものでなければならない。しかも、システム内部
に侵入してしまったウイルス等には対応できない。
【0009】既に開発された公開鍵、秘密鍵といった暗
号化鍵を使用した方法によれば、通信中の情報の盗聴を
効果的に防止することが可能である。しかしながら、鍵
を盗まれないように管理が必要なこと、多数のメンバー
相互間や、次々に相手が変わる不特定の相手とのやり取
りには向かないという問題がある。デジタル署名も暗号
化技術を発展させたもので、多数のメンバー相互間や、
次々に相手が変わる不特定の相手とのやり取りには向か
ないという問題は解決されない。
【0010】ワンタイムパスワードは、二度繰り返して
使うことができない一度限りのパスワードである。アク
セスのたびにパスワードが変わるので、盗難にあって
も、次回以降は使えないという点で、一般のパスワード
より安全性は高い。しかし、用途が限定され、パスワー
ドの管理が煩雑になるという問題がある。
【0011】アクセス権の制御は、オペレーティングシ
ステムに記憶装置等へのアクセスの際にパスワードの入
力を要求する機能を持たせたもので、ユーザー名(I
D)とパスワードを使用する方法における問題点を解決
するものではない。
【0012】ウイルス対策としてウイルスチェッカやワ
クチンソフトを使用する方法は、既知のコンピュータウ
イルスの侵入を阻止してその機能を停止させることがで
きても、未知のコンピュータウイルスには効果がないと
いう問題がある。すなわち、ウイルスプログラムと正常
のプログラムとの区別がつかなければ感染を防止できな
いという問題がある。
【0013】
【課題を解決するための手段】本発明は以上の点を解決
するため次の構成を採用する。 〈構成1〉コンピュータ上で動作するアプリケーション
プログラムに、重複しないユニークな識別コードを割り
付けた識別コード応答モジュールを含めておくととも
に、上記アプリケーションプログラムをインストールさ
れるコンピュータ上で、上記識別コードと同一の識別コ
ードを割り付けた識別コード認証モジュールを動作さ
せ、この識別コード認証モジュールと上記識別コード応
答モジュールの通信により識別コードの一致が確認され
たときにのみ、インストーラに上記アプリケーションプ
ログラムのインストールを実行させることを特徴とする
アプリケーションプログラムのインストール管理方法。
【0014】〈構成2〉コンピュータにダウンロードさ
れる任意のデータ群に、重複しないユニークな識別コー
ドを割り付けた識別コード応答モジュールを含めておく
とともに、上記データ群をダウンロードされるコンピュ
ータ上で、上記識別コードと同一の識別コードを割り付
けた識別コード認証モジュールを動作させ、この識別コ
ード認証モジュールと上記識別コード応答モジュールの
通信により識別コードの一致が確認されたときにのみ、
コントローラに上記データ群のダウンロードを実行させ
ることを特徴とするデータ群のダウンロード管理方法。
【0015】〈構成3〉予めコンピュータに登録された
アプリケーションプログラムが、予めそのコンピュータ
に登録された識別コードを付加したコマンドを発行した
場合にのみ、そのコンピュータ上での当該コマンドの実
行を許可する識別コード認証モジュールを備えたことを
特徴とするコンピュータ。
【0016】〈構成4〉構成3に記載のコンピュータに
おいて、識別コード認証モジュールは、任意のタイミン
グで、アプリケーションプログラムに対して登録された
識別コードを別の識別コードに更新することを特徴とす
るコンピュータ。
【0017】〈構成5〉一定の重複しないユニークな識
別コードであって、予め登録したものを付加したデータ
を使用したアクセスのみを許可するデータアクセス管理
モジュールを備えたことを特徴とするコンピュータ。
【0018】〈構成6〉コンピュータと所定の情報交換
処理を実行する媒体に、重複しないユニークな識別コー
ドを割り付けた識別コード応答モジュールを含めておく
とともに、上記媒体を上記コンピュータに接続したと
き、上記媒体に対応する識別コードをコンピュータに登
録して管理する識別コード認証モジュールをコンピュー
タ上で動作させ、この識別コード認証モジュールと上記
識別コード応答モジュールの通信により、媒体中の識別
コード応答モジュールに割りつけられた識別コードと、
その媒体に対応する登録された識別コードの一致が確認
されたときにのみ、上記情報交換処理を実行させること
を特徴とする情報交換処理の管理方法。
【0019】〈構成7〉構成6に記載の管理方法におい
て、識別コード認証モジュールは、情報交換処理が終了
したタイミングで、上記媒体の識別コード応答モジュー
ルを、これまでとは別のユニークな新たな識別コードを
割り付けたものに更新するとともに、コンピュータにそ
の新たな識別コードを、当該媒体に対応するものとして
登録することを特徴とする情報交換処理の管理方法。
【0020】〈構成8〉コンピュータにインストールし
ようとする情報が記録された記憶媒体には、認証用デー
タをやりとりして認証処理を実行する機能を持つ応答モ
ジュールが記録され、上記情報をインストールするコン
ピュータは、上記応答モジュールと認証用データをやり
とりして認証処理を実行する機能を持つ認証モジュール
と、認証処理が正常に終了したとき、上記記憶媒体に記
憶された情報をコンピュータにインストールするインス
トーラとを備え、少なくとも上記認証モジュールは、ネ
ットワークを通じて認証モジュール配信用サーバからダ
ウンロードされることを特徴とする情報のコンピュータ
へのインストール方法。
【0021】〈構成9〉構成8に記載のインストール方
法において、認証モジュール配信用サーバに対して認証
モジュールのダウンロードを要求する機能を持つ配信要
求モジュールを備えることを特徴とする情報のコンピュ
ータへのインストール方法。
【0022】〈構成10〉構成8に記載のインストール
方法において、認証モジュール配信用サーバには、認証
モジュールの配信履歴データを記録する配信記録部が備
えられていることを特徴とする情報のコンピュータへの
インストール方法。
【0023】〈構成11〉構成8に記載のインストール
方法において、認証モジュールは、コンピュータに正常
に情報のインストールが終了すると無効化されることを
特徴とする情報のコンピュータへのインストール方法。
【0024】〈構成12〉カードを使用して自動的に所
定の取引を実行する自動取引装置において、上記カード
には、入力データを所定のアルゴリズムで変換して識別
コードを発生する第1の識別コード発生モジュールと、
この第1の識別コード発生モジュールの出力する識別コ
ードを保持して、次のタイミングで、保持していた識別
コードを上記第1の識別コード発生モジュールに入力す
る第1の識別コードレジスタとが設けられ、上記ATM
には、入力データを上記第1の識別コード発生モジュー
ルと同一のアルゴリズムで変換して識別コードを発生す
る第2の識別コード発生モジュールと、この第2の識別
コード発生モジュールの出力する識別コードを保持し
て、次のタイミングで、保持していた識別コードを上記
第2の識別コード発生モジュールに入力する第2の識別
コードレジスタと、上記第1の識別コード発生モジュー
ルの出力した識別コードと上記第2の識別コード発生モ
ジュールの出力した識別コードとが一致したかどうかを
判定して認証処理をする認証モジュールが設けられ定る
ことを特徴とする自動取引装置の認証処理方法。
【0025】〈構成13〉構成12に記載の自動取引装
置の認証方法において、上記第1の識別コード発生モジ
ュールは、認証処理開始直前に入力されたパスワードと
第1の認証コードレジスタに保持された認証コードを受
け入れて、新たな認証コードを発生し、上記第2の識別
コード発生モジュールは、認証処理開始直前に入力され
たパスワードと第2の認証コードレジスタに保持された
認証コードを受け入れて、新たな認証コードを発生する
ことを特徴とする自動取引装置の認証処理方法。
【0026】〈構成14〉コンピュータに設けられた監
視モジュールであって、予め管理テーブルに認証コード
が登録されたアプリケーションによる要求のみをオペレ
ーティングシステムに伝えるように動作し、ネットワー
クに接続されたネットワークインターフェイスを通じ
て、予め特定された記憶領域にデータが書き込まれる処
理は前記監視モジュールの監視外に置くように、コンピ
ュータを動作させるコンピュータプログラム。
【0027】
【発明の実施の形態】以下、本発明の実施の形態を具体
例を用いて説明する。図1は本発明のプログラムやデー
タの管理方法を実施するためのシステムブロック図であ
る。図のネットワーク1には、アプリケーションプログ
ラムやネット配信データの供給元3のコンピュータやサ
ーバが接続されている。また、ネットワーク1には任意
のクライアントの端末5が接続されている。この端末5
は、パーソナルコンピュータやモバイルコンピュータそ
の他様々な任意のコンピュータである。ネットワーク1
はデータやプログラムを転送できるものであればなんで
もよいが、例えば、インターネットやイントラネットな
どのネットワークである。このようなシステムでは、端
末5はネットワーク1を通じてアプリケーションプログ
ラムやネット配信データを取得することができる。
【0028】しかしながら、こうしたシステムを利用す
れば、ダウンロードされたアプリケーションプログラム
やネット配信データをそのまま別の端末に転送し、別の
端末で不正使用することが可能になる。すなわち、その
まま使用できるような状態でアプリケーションプログラ
ムやデータをネットワーク1を通じて配信すると、供給
元は、プログラムやデータの著作権を確実に守ることか
難しいという問題があった。
【0029】この発明では、アプリケーションプログラ
ムやデータを端末5にダウンロードしても、そのままで
は使用できないようにする。またあるいは、正規の許可
を得ない限り、ダウンロードができないようにする。こ
のために、例えば、識別コード発行センター6を設け
る。この識別コード発行センター6は、アプリケーショ
ンプログラム供給元3から供給される全てのアプリケー
ションプログラムに対し、互いに重複しないユニークな
識別コードを割り付ける。そして、その識別コードをキ
ーとして応答する識別コード応答モジュール7をアプリ
ケーションプログラム供給元3に対して提供する。
【0030】この識別コード応答モジュール7は、アプ
リケーションプログラムに組み込まれる。識別コード応
答モジュール7は、例えば、問い合わせコマンドに割り
つけられた識別コードを付加して問い合わせをすると、
「GOOD」という意味の応答を出力し、その他の場合
には、「NG」という意味の応答を出力するように機能
するコンピュータプログラムである。識別コード応答モ
ジュール7は、割りつけられた識別コードを表示する機
能を持つものであれば、何でも良いが、アプリケーショ
ンプログラム側から識別コードを出力させないようにし
たほうが、不正コピーの防止にはより効果的である。
【0031】さらに識別コード発行センター6は、クラ
イアントの端末5がアプリケーションプログラムのダウ
ンロードを要求するとき、上記の識別コード応答モジュ
ールと同一の識別コードを割り付けられた識別コード認
証モジュールを供給クライアント側に供給する。クライ
アントは、例えば、予めアプリケーションプログラムの
購入契約をして、識別コード認証モジュールの供給を受
ける権利を獲得する。識別コード発行センター6は、識
別コード認証モジュール8をネットワーク1を通じて端
末5に送信する。この識別コード認証モジュール8は、
端末5の所定の記憶領域書き込まれて、ダウンロードさ
れたアプリケーションプログラムをインストールする際
に、後で説明する認証処理を実行する。
【0032】この識別コード認証モジュール8を端末5
に送り込む方法は、識別コード発行センター6がネット
ワーク1を通じて直接端末5に転送する以外にもある。
例えば、アプリケーションプログラム供給元3が、識別
コード発行センター6から供給された識別コード認証モ
ジュール8を、ネットワーク1を通じて端末5に送り込
む方法がある。ただし、アプリケーションプログラムと
は別の方法で別のタイミングで送り込むようにしない
と、アプリケーションプログラムとは別に識別コード認
証モジュール8を用意して配布する効果が小さくなる。
アプリケーションプログラムと識別コード認証モジュー
ル8とを一緒にコピーすれば、不正コピーが可能になる
からである。従って、例えば、アプリケーションプログ
ラムの購入契約成立時に、クライアントが意識しない状
態で、クライアントの端末に識別コード認証モジュール
8をダウンロードするようにすることが好ましい。
【0033】また、上記の例では、ネットワーク1を通
じてアプリケーションプログラムをクライアントの端末
にダウンロードする例を示して説明をしたが、アプリケ
ーションプログラムがCD―ROM15などの媒体に記
録されていたとしても同様の処理が可能である。この場
合には、必ず、識別コード認証モジュール8を全く別の
ルートで端末5に送り込むようにする。
【0034】端末5にアプリケーションプログラムがダ
ウンロードされ、インストールを開始すると、図1に示
した1点鎖線の中に示すようなプログラムやモジュール
が、端末5上で起動される。アプリケーションプログラ
ム識別コード応答モジュール11は、ダウンロードされ
たアプリケーションプログラムのものである。インスト
ーラ12は、アプリケーションプログラムをインストー
ルして使用可能にするためのセットアップ制御を行うプ
ログラムである。識別コード認証モジュール13は、識
別コード発行センター6から端末5に対して供給を受け
たプログラムモジュールである。
【0035】図2は、上記のアプリケーションプログラ
ム識別コード応答モジュール11とインストーラ12と
識別コード認証モジュール13の動作を示すシーケンス
チャートである。このシーケンスが開始される前に、予
め、図1に示す端末5に対しアプリケーションプログラ
ムがダウンロードされ、さらに識別コード認証モジュー
ル8が端末5の所定の記憶領域上に記憶されているもの
とする。ここで、アプリケーションプログラムのセット
アップのためにインストーラ12を起動する(ステップ
S1)。このときインストーラ12は、識別コード認証
モジュール13に対し、認証依頼を行う(ステップS
2)。識別コード認証モジュール13は、ステップS3
において認証用の識別コードを発生する(ステップS
3)。この識別コードは、ダウンロードされたアプリケ
ーションプログラムの識別コード応答モジュール7に割
り付けられたものと同一のものである。
【0036】識別コード認証モジュール13は、発生さ
せた識別コードを付加した問い合わせコマンドを識別コ
ード応答モジュール11に対して送信する(ステップS
4)。識別コード応答モジュール11は、この識別コー
ドのチェックを行う(ステップS5)。自分に割り付け
られた識別コードと同一の識別コードを付加した問い合
わせコマンドが入力した場合には、識別コードが一致し
たという応答を行う。また、それ以外の場合には、識別
コードが不一致であるという応答を行う。ステップS6
でこのような応答があると、識別コード認証モジュール
13は、識別コードが一致したときにはステップS7か
らステップS8に進み、インスト−ラ12に対し、イン
ストールの続行指示をする。それ以外の場合には、ステ
ップS12でエラー処理を行なう。
【0037】識別コード認証モジュール13からインス
トールの続行指示がインストーラ12に送られると、イ
ンストーラ12では、ダウンロードされたプログラムの
インストールを実行する(ステップS9)。こうしてプ
ログラムのインストールが完了する。インストールが完
了すると、インストーラ12は、識別コード認証モジュ
ール13に対し、インストール処理の完了通知を送る
(ステップS10)。識別コード認証モジュール13
は、その後のアプリケーションプログラムの実行監視の
ために、アプリケーション管理テーブルを生成する(ス
テップS11)。このアプリケーション管理テーブル
は、図1に示した端末5の所定の不揮発性メモリに記録
され、アプリケーションプログラムが動作するときに、
後で説明するような要領で動作管理を行う。
【0038】上記の方法によれば、図1に示すアプリケ
ーションプログラム供給元3から端末5に対してダウン
ロードされたアプリケーションプログラムを、そのまま
別のコンピュータにコピーしたとしても、識別コード認
証モジュールが動作しないため、インストールをしてセ
ットアップをすることができない。すなわち正式にプロ
グラムの購入契約をしたクライアント以外はアプリケー
ションプログラムのインストールができないので、不正
コピーを防止できる。なお、上記の方法によって管理で
きるのはアプリケーションプログラムに限らない。ネッ
トワークを通じて配信される様々なデータ、例えば、音
楽データ、書籍データなどについても同様のことが言え
る。もちろん、他の媒体例えば、フロッピー(登録商
標)ディスクやCD−ROMやメモリカードによって配
布される任意のデータについても同様である。これらの
データは予め所定の識別コード応答モジュールを組み込
んで配信されるようにしておく。識別コード認証モジュ
ール8は、実際にそのデータを使用する権利を、例えば
有償で獲得したクライアントの端末に、別ルートで供給
する。これで、アプリケーションプログラムの不正コピ
ーなどを防止することが可能になる。
【0039】また、例えば、予め所定の識別コードを割
り付けたプログラムやデータや各種著作物を記憶させた
CD−ROMをダイレクトメールや雑誌の付録などによ
って提供する。しかしながら、インストール処理を実行
しなければ、これらは利用できないようにしておく。そ
の状態は、図1に示す端末5にアプリケーションプログ
ラムやデータがダウンロードされたのと同様の状態であ
る。ここで、クライアントの端末5のユーザーが、ネッ
トワーク1を通じて、例えばそのCD―ROMのシリア
ル番号などとCD−ROMに記録された自分の利用した
いプログラムの名称などをアプリケーションプログラム
供給元3に通知する。そこで代金の決済が終了すれば、
そのCD―ROMのシリアル番号基づいて、CD―RO
Mに記録したアプリケーションプログラムに割り付けら
れた識別コードを調べて、対応する識別コード認証モジ
ュールを、クライアントの端末5に送る。
【0040】これで図2に示した通りの処理が可能にな
る。さらに、上記の例では、識別データを利用して、コ
ンピュータにコピーされ、あるいはダウンロードされた
プログラムやデータの使用を可能にするかどうかの管理
をしたが、コンピュータにコピーやダウンロードを許可
するかどうかの管理を行なうようにしてもよい。
【0041】上記の識別コードは、識別コード発行セン
ターでなく、アプリケーションプログラムの供給元で発
行することも可能である。しかしながら、いかなる場所
いかなる環境においても重複しない識別コードが利用さ
れることがこのシステムの安全な運用に結びつく。従っ
て、識別コード発行センター6を設け、全てのアプリケ
ーション供給元や音楽配信会社などが、この識別コード
発行センター6に識別コードの発行を依頼するようなシ
ステムが好ましい。こうすれば、常にユニークな識別番
号を継続的に発行し、信頼性の高い管理が可能になる。
【0042】なお、識別コード認証モジュール8をコン
ピュータから取り出してダウンロードされたアプリケー
ションプログラムと共にコピーすれば、アプリケーショ
ンプログラムの不正コピーが可能になる。そこで、例え
ば識別コード認証モジュールは一度インストールを実行
した後は、例えばインストーラ12によって削除される
という方法も採用できる。これによってアプリケーショ
ンプログラムのインストールを1回だけに制限すること
が可能になる。アプリケーションプログラムの修復など
については、ネットワークを通じて供給元が充分なサポ
ートをすればよい。
【0043】図3の(a)は、コンピュータにインスト
ールされたアプリケーションプログラムの動作を制限し
てセキュリティを高める管理方法の説明図で、(b)は
その動作フローチャートである。図2のステップS11
でアプリケーションプログラムのインストールが終了す
ると、識別コード認証モジュール13がコンピュータ中
にアプリケーション管理テーブルを生成するようにし
た。アプリケーション管理テーブルは、図3に示すよう
に、アプリケーションの名称27と識別コード28とを
対応付けたものである。この識別コード28は、アプリ
ケーションプログラムのインストールをする際に使用し
た識別コードとは全く異なるものであってよい。この例
では、インストールされたアプリケーションプログラム
21は、動作をする際に発行するコマンド22に、常に
一定の識別コード23を付加する。コマンド22はOS
(オペレーティングシステム)に送り込まれる際に、ま
ず、シェル24の部分で解釈され、その解釈の結果がカ
ーネル25に転送される。
【0044】このシェル24でコマンド22を解析する
際に、どのアプリケーションプログラムから発行された
コマンドかを判断する。同時に付加された識別コードを
取得する。そして、アプリケーション管理テーブル26
を参照し、そのアプリケーションプログラムがどの識別
コードを付加してコマンドを発生するかを調べる。シェ
ル24は、アプリケーションプログラム21が、アプリ
ケーション管理テーブル26に登録された通りの識別コ
ード28をコマンド22に付加して発行した場合にの
み、コマンド22を解釈して、カーネル25に転送する
ようにする。正規の手順を経ないでインストールされた
アプリケーションプログラムは、アプリケーション管理
テーブル26に登録されない。また、ネットワーク等を
通じてコンピュータに侵入した不正なコマンドは必要な
識別コードが付加されていない。従って、そのコマンド
はシェルにより処理を拒絶され、OSに転送されないか
ら、実行されることがない。すなわち、特定の登録され
たアプリケーションプログラム以外はそのコンピュータ
上で全く動作しないという環境が設定できる。従って、
極めて安全性の高いシステムが確立される。
【0045】図3の(b)を用いて、具体的なコマンド
解釈動作を説明する。まず、シェル24がステップS2
1でいずれかのアプリケーションプログラムからコマン
ドを受け付ける。ステップS22では、アプリケーショ
ン管理テーブル26を参照して、コマンド22に付加さ
れた識別コード23が、登録されたアプリケーションプ
ログラム21の識別コード28と一致するかどうかを判
断する。一致すれば、ステップS23に進み、コマンド
の処理を実行する。一致しなければ、ステップS24に
進み、エラー処理を実行し、そのコマンドの処理を拒絶
する。なお、この例では、あらゆるコマンドは、シェル
24でのみ受け付けられて、シェル24でのみ解釈され
るという手順を確立しておくとよい。これで、極めてセ
キュリティの高いコンピュータシステムが確立できる。
【0046】図4の(a)はデータアクセスのセキュリ
ティを高めるための管理方法を実現したシステムのブロ
ック図であり、(b)はその動作フローチャートであ
る。この実施例では、コンピュータで使用されるあらゆ
るメモリ、あるいは、保護を必用とするメモリ領域、例
えば、特定のドライブに対するデータアクセスに上記の
識別コードを利用する。図に示すように、データアクセ
ス管理モジュール31は、メモリ32に記憶されたデー
タ33や、メモリ32に書き込まれるこれ以外のデータ
についてのアクセス管理を行う。このためにメモリ管理
テーブル34を利用する。アクセスに利用されるデータ
は、図に示すように、アクセスコマンド35とデータ3
6と識別コード37とから構成される。メモリ管理テー
ブル34には、例えばアクセス管理をされるドライブ名
38と識別コード39とを対応させて記憶させておく。
この実施例では、メモリ管理テーブル34に登録された
ドライブには、該当する識別コードを付加したデータし
か読み書きできないようにする。
【0047】すなわち、アクセスコマンド35とデータ
36と識別コード37とがデータアクセス管理モジュー
ル31に入力すると、図の(b)に示すように、まずス
テップS31でそのコマンドを受け付ける。ステップS
32で、データアクセス管理モジュール31は、メモリ
管理テーブル34を参照する。そしてアクセスの対象が
ドライブ38であると判断すると、登録された識別コー
ド39と、データ36に付加された識別コード37とを
比較し、両者が一致するか判断する(ステップS3
2)。両者が一致すればメモリ32をアクセスするコマ
ンドの実行を許可し、例えばデータの書き込みなどを許
す(ステップS33)。一方、識別コードが一致しない
場合には、ステップS30に進み、エラー処理を実行す
る。すなわち、データのアクセスを受け付けない。この
データアクセス管理モジュール31は、例えば、図3を
用いて説明したシェルの一部の機能モジュールであって
もよいし、全く独立に設けられたプログラムモジュール
であってもよい。
【0048】以上のようにすれば、データに予め登録さ
れた識別コードが付加されていない場合には、該当する
ドライブのアクセスをすることができない。該当するド
ライブのデータを読み出すこともできないし、書き込む
こともできない。従って、識別コードの管理を厳重にし
ておけば、ドライブ2はその識別コードを付加してアク
セスをするアプリケーション以外のアクセスが完全に阻
止される。従って、例えばネットワークを通じてコンピ
ュータ中に入り込んだデータがメモリ上に無断で書き込
まれるおそれがなく、極めてセキュリティの高いシステ
ムを確立できる。
【0049】図5の(a)は上記のシステムをキャッシ
ュカードなどに利用した管理方法の説明図で、(b)は
その動作フローチャートである。図5において、カード
41は、ICカードと呼ばれるキャッシュカードやクレ
ジットカードであって、メモリを内蔵したカードであ
る。このメモリに、既に説明したような所定の識別コー
ドを割り付けられた識別コード応答モジュール42が記
憶される。ATM(自動現金取引装置)43には、既に
説明したような機能を持つ識別コード認証モジュール4
4が記憶されている。
【0050】このATM43は、例えば銀行などの窓口
において預貯金の入出金に利用されている良く知られた
装置である。図示しない多数のATM43は、いずれ
も、金融システムを管理するホストコンピュータ40と
接続されている。なお、クレジットカードの場合には、
クレジットカード読み取り装置などがこのATMの代わ
りに利用される。カード41をATM43に装着する
と、所定の手順によって認証処理がされ、よく知られた
現金の入出金処理が実行される。このとき、上記識別コ
ード応答モジュール42と識別コード認証モジュール4
4との間で、識別コードの認証処理が行われる。まず、
カード41をATM43に装着すると(ステップS4
1)、カード41の利用者や口座番号などが、カードの
メモリ中から自動的にATM43に読み取られる。AT
M43の側では、ホストコンピュータ40の顧客管理用
データベースを参照して、その利用者の識別コードに該
当するデータを取得する。
【0051】識別コード認証モジュール44は、その識
別コードを付加した問い合わせコマンドを出力して、カ
ード41の識別コード応答モジュール42に問い合わせ
を行う。識別コードが一致している場合には、真正なカ
ードであると判定され、認証が終了し(ステップS4
2)、カードの取引が実行される(ステップS43)。
この処理の基本的な手順は既に図1のシステムの動作で
説明したのと同様である。カード41にこのような機能
を持たせると、識別コード応答モジュール42自体は、
識別コードを発生させないため、カード41を調べて
も、ユーザーの識別コードを盗むことができない。
【0052】さらにこの実施例では、次のような手順に
よってカードを1回利用するたびに識別コードが変更さ
れるように制御する。すなわち、カード41をATM4
3に装着して1回の取引を終了すると、ATM43は、
新たな識別コード応答モジュールをカード41に書き込
む。すなわち、カード41に当初記憶されていた識別コ
ード応答モジュール42に代えて、これとは異なる別の
識別コード応答モジュール45がカード41に記憶され
る(ステップS44、45)。当初の識別コード応答モ
ジュール42には識別コードXが割り付けられていたと
する。この場合に取引が終了すると、カード41には、
別の識別コードYが割り付けられた識別コード応答モジ
ュール45が記憶される。ATM43の側では、識別コ
ードをXからYに変更した旨を登録する。すなわち、次
にこのカード41の利用者がATMを使用する場合に
は、識別コードYで認証処理が行われることになる。
【0053】上記のようにすれば、当初からカード41
の中には、識別コードを直接読み取ることができるよう
なデータは、記録されていないから、カードをそのまま
コピーしない限り、そのカードを偽造できない。例え
ば、識別コード応答モジュール42は、識別コードを付
加された問い合わせコマンドを受け入れたときに自分に
割り付けられた識別コードと一致するかどうかを判断し
て、イエスあるいはノーという応答をするコンピュータ
プログラムである。従って、単純に外からデータを解析
しても直接識別コードを読み取ることができないので、
本人の識別コードを厳重に秘密に管理することができる
という効果がある。さらに、取引の都度識別コードが切
り替えられるという方法を採用すれば、万一カード41
の識別コード応答モジュール42をコピーして別のカー
ドを用いてATMを操作しようとしても、そのときには
識別コードが切り替わってしまっていて使用できない。
故に、不正にコピーをしたカードは全く使用不能にな
る。すなわち、暗証番号を盗んだり、カードを不正にコ
ピーしたものの使用を完全に阻止することが可能にな
る。
【0054】取引のたびにカードに新たな識別コードが
割り付けられて、これまでの識別コードは無効になると
いう管理方法を採用する場合には、重複しないユニーク
な識別コードを発生する機構が必要になる。もちろん、
利用者の利用者コードと組み合わせて使用されるのだか
ら、完全に唯一無二の識別コードでなければならないと
いうわけではない。例えば、国とか地域内ではユニーク
であるものとか、例えば、10年位の期間は重複が発生
しないものというようにして識別コードを発生させても
よい。金融システムの場合、ホストコンピュータ40の
部分にこうした識別コード発行機構を設けておき、ホス
トコンピュータ40によって管理される全てのATMに
対しユニークな識別コードを供給するというシステムを
組むことが好ましい。また、ホストコンピュータ40で
は常にどのユーザーがどの識別コードを使用しているか
を管理し、切り替わっていく識別コードに応じて取引を
実行できるようにするとよい。
【0055】また、図5の方法を図3や図4のコマンド
に付加する識別コードに採用してもよい。例えば、アプ
リケーションプログラムが動作を開始するときに使用し
た識別コードは、動作が終了すると新たなものに更新さ
れる。同時にアプリケーション管理テーブルも書き換え
られる。データのアクセス時に使用した識別コードは、
一連のアクセス処理が終了すると新たなものに更新され
る。同時にメモリ管理テーブルも書き換えられる。識別
コード応答モジュールを生成する識別コード認証モジュ
ールが常にアプリケーションプログラムの動作やデータ
のアクセスを管理して、タイミングよく識別コードを更
新していけば、きわめてセキュリティの高いプログラム
やデータ管理が可能になる。
【0056】図6は本発明の変形例のブロック図であ
る。図3の実施例では、シェル24がアプリケーション
管理テーブルを参照して、登録された識別コードを付加
しないコマンドの解釈を拒絶してオペレーティングシス
テムを保護した。図6の例では、この種の機能をカーネ
ル側に持たせる。図6ではUNIX(登録商標)のオペ
レーティングシステムのシステムコールインタフェース
61がアプリケーション管理テーブル56を参照する。
即ち、アプリケーションプログラム21やライブラリ群
51から識別コードを付加したコマンドがカーネル60
のシステムコールインタフェース61に受けつけられ
る。システムコールインタフェース61は、アプリケー
ション管理テーブル56を参照する。アプリケーション
管理テーブル56は、アプリケーションプログラム21
やライブラリ群51の名称57と、それらの使用する識
別コード58と対応させて登録したものである。システ
ムコールインタフェース61はアプリケーションプログ
ラム21やライブラリ群51が登録された識別コードを
使用した場合は、コマンドをファイルサブシステム62
やプロセス制御サブシステム63に伝え、それ以外の場
合はエラー処理をするように制御する。これにより、図
3の例と同様の管理が可能になる。図3のケースでも図
6のケースでも、オペレーティングシステムにコマンド
が達する前に識別コードをチェックして、不正なコマン
ドのオペレーティングシステムへの進入を阻止する事が
出来る。即ち、オペレーティングシステムへ達する全て
のコマンドの正当性を、そのコマンドに付加された識別
コードを利用して判定する手段をコンピュータ中のいず
れかの場所に設ければ、不正なコマンドのオペレーティ
ングシステムへの進入を完全に阻止する管理が可能にな
る。もちろん、重要な機能を持つ特定のコマンドにのみ
識別コードを付加するというルールを採用して、識別コ
ードチェックの負荷を低減してもかまわない。
【0057】図7は、これまでとは別の管理方法の実施
例で、プログラムやデータの不正コピー防止機能を強化
したものの説明図である。図のCD―ROM70は、コ
ンピュータプログラムや音楽その他様々なデータであっ
て、コンピュータにインストールしようとする情報が記
録された記憶媒体である。これらのデータをコンピュー
タ85にダウンロードしたり、インストールしたりする
場合の、不正コピーを防止する。このために、CD―R
OM70に、データ71とともに、応答モジュール72
を記録しておく。データ71は、例えば、音楽とかコン
ピュータプログラムを、よく知られた圧縮形式で格納し
たものである。応答モジュール72は、認証モジュール
73と暗証コード等の認証用データをやりとりする機能
を持つコンピュータプログラムである。この認証手順は
既に説明をした。
【0058】コンピュータ側には、認証モジュール73
と解凍モジュール74とインストーラ75が動作できる
状態で準備されている。解凍モジュール74は、圧縮処
理されたデータ71を解凍処理する機能を持つプログラ
ムである。インストローラ75は解凍されたデータをコ
ンピュータ85の指定された部分に転送して記録する、
良く知られたインストール処理を実行する機能を持つプ
ログラムである。認証モジュール73は、ネットワーク
80を通じてコンピュータ85に取り込まれる。このた
めに、コンピュータ85には、配信要求モジュール81
を設けておく。配信要求モジュール81は、認証モジュ
ール配信用サーバ77に対して、例えば、対話式で認証
モジュールのダウンロードを要求する機能を持つコンピ
ュータプログラムである。また、ネットワーク80に接
続された認証モジュール配信用サーバ77には、どの利
用者にどのような認証モジュールをいつ送信したかとい
った、認証モジュールの配信履歴データを記録する配信
記録部76を設けておく。配信記録部76は、認証モジ
ュール配信用サーバ77に接続された記憶装置などから
なる。
【0059】このシステムでは、市販されたり、各種の
方法で配布されるCD―ROM70だけを使って、コン
ピュータ85にデータやコンピュータプログラムをイン
ストールすることができない。利用者は、あらかじめ一
定の契約をして、配信要求モジュール81を操作して、
認証モジュール配信用サーバ77に認証モジュール73
の配信要求をし、コンピュータ85にダウンロードして
おかなければならない。この認証モジュールが、CD―
ROM70に記録されたデータ71のインストールを制
御する。
【0060】この実施例では、正常にデータ71のイン
ストールが終了すると、認証モジュール73はすみやか
に無効化される。すなわち認証モジュール73を使用し
たインストール処理を、1回だけしかできないようにす
る。これにより認証モジュール73を盗み出してCD―
ROM70に記録されたデータの不正コピーをする行為
などを防止できる。なお、インストール後に何らかの障
害が発生して、CD−ROMにより正規の利用者がデー
タ71の再インストールをしようとした時には、速やか
に認証モジュール73を再配信できる体制が必要にな
る。そこで、配信要求モジュール81をコンピュータ8
5に残しておき、いつでも認証モジュール配信用サーバ
77に配信を要求できるようにする。この場合に、認証
モジュール73の配信履歴を配信記録部76に記録して
おく。この配信記録は、利用者の認証モジュール73の
不正利用を抑制する機能を持つ。認証モジュール73を
要求できるのは、契約した利用者のみであるから、その
インストール先やインストールされたデータの管理と全
てのインストール作業に、利用者が明確な責任を持つこ
とになる。従って、利用者の知らない間に利用者のCD
−ROMを不正にコピーしてデータやコンピュータプロ
グラムをインストールするという問題が無くなる。
【0061】図8は、図7に示したシステムの具体的な
動作フローチャートである。まず(a)に示すようにし
て、利用者は認証モジュールの配信を受ける。ステップ
S46において配信要求モジュール81が起動すると、
認証モジュール配信用サーバ77が配信要求を受け付け
る。次にステップS47において、配信記録部76の記
録を更新する。そしてステップS48において認証モジ
ュール配信用サーバ77は、認証モジュール73をネッ
トワーク80を通じて利用者の端末に配信する。こうし
て認証モジュール73が利用者の端末上で起動できる状
態になると、(b)に示すインストール処理が実行され
る。
【0062】はじめにステップS51において認証モジ
ュールがダウンロードされると、ステップS52でイン
ストール処理を開始する。CD−ROM70の応答モジ
ュール72がコンピュータ85に転送されて起動し、認
証モジュール73と暗証コードなどをやりとりして認証
処理を実行する。認証をパスしない場合にはエラーが発
生する。認証をパスするとステップS54に進む。そし
て解凍モジュール74がCD―ROM70に記録された
データ71の解凍を行う。ステップS55では、インス
トローラ75がインストール処理を実行する。正常にイ
ンストールが終了すると、ステップS56において認証
モジュール73の無効化が行われる。認証モジュール7
3の無効化方法は自由である。認証モジュール自身を消
去する方法の他、認証モジュール73を動作させるため
のパラメータを消去するといった方法も可能である。
【0063】図9は、銀行のキャッシュカードなどに本
発明の方法を利用した場合の変形例説明図である。図の
(a)はカードとATM(現金自動取引装置)の主要部
ブロック図、(b)はその動作説明図である。(a)に
示すように、カード側には識別コード発生モジュール9
0と識別コードレジスタ91が設けられている。識別コ
ード発生モジュール90は、カードに搭載されたコンピ
ュータ上で動作するコンピュータプログラムである。識
別コードレジスタ91はカードのメモリ中の記憶領域に
設けられる。また、ATM側にも同じように識別コード
発生モジュール95と識別コードレジスタ96が設けら
れている。識別コード発生モジュール95は、ATMの
コンピュータ上で動作するコンピュータプログラムであ
る。識別コードレジスタ96はATMのメモリ中の記憶
領域に設けられる。
【0064】識別コード発生モジュール90は、認証処
理開始直前にパスワード92を入力すると、認証モジュ
ール99が処理を開始する前に、識別コードレジスタ9
1に記憶された識別コードを読み出して、新たな識別コ
ードを発生する機能を持つ。識別コード発生モジュール
95も全く同様の機能を持ち、パスワード92が入力し
た時に、識別コードレジスタ96に記憶された識別コー
ドを利用して新たな識別コードを発生する。識別コード
発生モジュール90と識別コード発生モジュール95の
機能は全く同一であって、同一のパスワードと同一の識
別コードを入力すると、同一の新たな識別コードを発生
する。従って、この図に示すような状態で、顧客がAT
Mにカードを装着してパスワード92を入力すると、カ
ード側とATM側で同時に新たな識別コードを発生させ
る。このとき、カード側とATM側で全く同一の識別コ
ードが得られる。これが認証モジュール99で比較さ
れ、認証処理が行われる。すなわち、カード側で識別コ
ード発生モジュール90が発生した識別コードとATM
側で識別コード発生モジュール95が発生した識別コー
ドとが一致すれば、認証処理が正常に終了したとして現
金の取引などが進められる。その他の場合には、エラー
処理が行われる。
【0065】この実施例では次のような非常に重要な効
果が得られる。まず、カード側もATM側も、識別コー
ドレジスタ91と96に、前回使用された識別コードを
記憶しているものの、次の取引に使用する識別コードは
どこにも記憶していない。次の取引では、識別コードレ
ジスタ91と96に記憶された識別コードと利用者の入
力したパスワードを用いて生成した新たな識別コード
が、認証に利用される。このため例えば、カード側に記
録された情報を盗み取った第3者が識別コードレジスタ
91に記憶された識別コードを使用して不正な取引を行
おうとしても、ATMは反応しない。識別コード発生モ
ジュール90を実際に動作させなければ、取引に必要な
識別コードが得られない。
【0066】しかも、カードを1回使うたびに、即ち、
1回の認証処理ごとに全く新たな識別コードを発生させ
て利用するので、第3者が識別コードを直接コピーして
使用することができない。新たな識別コードを発生させ
るのに、直前の認証処理で発生させた識別コードだけで
なく、ユーザの入力するパスワードも利用するようにす
れば、よりセキュリティの高い運用ができる。また、図
の(b)に示すように、カード101とまったく同一の
構成のカードを第3者が製造したとする。このとき識別
コードもカード101からカード102にコピーしたと
する。この状態で、利用者のパスワードも盗んで第3者
がすぐにカードを使用するとそのカードで有効な取引が
できる。
【0067】しかし、正規の利用者がカード101を使
用してATM100を動作させると、その時点で識別コ
ードレジスタ91、96に記憶された識別コードの内容
が変化してしまう。すなわち1回目、2回目、3回目と
いうようにどんどん識別コードの内容が変化してしま
う。従って、以前に識別コードを不正に入手した第3者
がその後カード102を使用しても、その時点では既に
識別コードが変化しており、カード102は使用できな
い。このように単に識別コードを毎回切り換えるといっ
た処理を行うだけでなく、上記のようにカード側とAT
M側とでそれぞれ新たな識別コードを発生するモジュー
ルを設け、新たな識別コードをその都度利用して認証処
理を行うと、極めて安全性の高い取引ができる。
【0068】図10は、図9に示したカードを使用した
ATMの動作を説明するためのフローチャートである。
まず、ステップS61において、ATM100にカード
101が挿入されると、ステップS62でパスワードの
入力が要求される。パスワードが入力されると、カード
側とATM側とでそれぞれ識別コード発生モジュールが
起動する。カード側ではステップS63で旧識別コード
が読み取られ、ステップS64で新たな識別コードが発
生する。またATM側でも同じようにステップS65に
おいて旧識別コードが読み取られ、ステップS66で新
識別コードが発生する。その後ステップS67で、カー
ド側で発生した識別コードとATM側で発生した識別コ
ードとの比較処理を行う。この処理は、ATM内で動作
する認証モジュール99が実行する。ステップS68で
両識別コードが一致したと判断すると、ステップS69
に進み、取引を開始する。また、一致しなかった場合に
は、カードは返却し、エラー処理を行う(ステップS7
0)。
【0069】図11は、本発明の方法をコンピュータの
オペレーティングシステムに使用した場合の別の実施例
を示すブロック図である。既に説明したように、コンピ
ュータのオペレーティングシステム111に任意のアプ
リケーション110をインストールし、これを動作させ
る場合に、管理テーブル113を用意して、アプリケー
ション114に対応する識別コード115を登録してお
けば、未登録のアプリケーションがオペレーティングシ
ステム111上で動作するのを禁止できる。即ち、正規
に登録されたアプリケーションのコマンドのみをオペレ
ーティングシステム111に渡すようにする。これによ
り、オペレーティングシステム111が全く管理してい
ないアプリケーションからのデータ書き込み等の処理を
排除し、コンピュータの正常動作を確保する。また、不
正に外部からアクセスされたり、コンピュータウィルス
により不正な処理が行われるのを排除できる。
【0070】このような厳格な管理は、限定されたアプ
リケーションしか使用しない、例えば、銀行などのシス
テムに適する。しかしながら、個人用のパーソナルコン
ピュータのように、インターネットに接続して様々なデ
ータを利用し、かつ安全にアプリケーションプログラム
を使用したいといった環境には不向きである。図の
(b)に示すものは、(a)に示すものを改良した例を
示す。図に示すように、監視モジュール117は、
(b)に示したものと同様に、アプリケーション118
とオペレーティングシステム119との間に介在する。
しかしながらネットワーク200に接続されたネットワ
ークインターフェイス201の動作は、この監視モジュ
ール117の監視外に置く。そして、記憶領域202に
対しては、ネットワークインターフェイス201が自由
にデータの書き込みなどを行えるようにする。なお、不
正なデータやプログラムがメモリの任意の領域に書き込
まれるのを防止するために、ネットワークインターフェ
イス201がデータを書き込むことのできる記憶領域を
限定しておいても構わない。
【0071】こうして、ネットワーク200と接続をし
て一定の処理を行うための領域202を、監視モジュー
ルの管理外におく。従って、例えば、ブラウザとその閲
覧履歴を記憶するテンポラリファイルと、HTMLプロ
トコル上で動作するアプリケーションの動作には制約を
加えない。一方、例えば、ネットワーク200を通じて
データやアプリケーションプログラムをダウンロードし
て、オペレーティングシステム119により動作させよ
うとする場合には、認証登録モジュール203が領域2
02から必要なデータを取り込み、管理テーブル113
に登録する。この実施例によって、ネットワークと自由
に通信を行い、自由にデータを取り込み、自由にアプリ
ケーションをダウンロードする環境が得られる。
【0072】なお、各図に示した各機能ブロックは、そ
れぞれ別々のプログラムモジュールにより構成してもよ
いし、一体化したプログラムモジュールにより構成して
もよい。また、これらの機能ブロックの全部または一部
を論理回路によるハードウエアで構成しても構わない。
また、各プログラムモジュールは、既存のアプリケーシ
ョンプログラムに組み込んで動作させてもよいし、独立
のプログラムとして動作させてもよい。上記のような本
発明を実現するためのコンピュータプログラムは、例え
ばCD−ROMのようなコンピュータで読み取り可能な
記録媒体に記録して、インストールして利用することが
できる。また、ネットワークを通じてコンピュータのメ
モリ中にダウンロードして利用することもできる。
【図面の簡単な説明】
【図1】本発明のプログラムやデータの管理方法を実施
するためのシステムブロック図である。
【図2】上記のアプリケーションプログラム識別コード
応答モジュール11とインストーラ12と識別コード認
証モジュール13の動作を示すシーケンスチャートであ
る。
【図3】(a)は、コンピュータにインストールされた
アプリケーションプログラムの動作を制限してセキュリ
ティを高める管理方法の説明図で、(b)はその動作フ
ローチャートである。
【図4】(a)はデータアクセスのセキュリティを高め
るための管理方法を実現したシステムのブロック図であ
り、(b)はその動作フローチャートである。
【図5】(a)は上記のシステムをキャッシュカードな
どに利用した管理方法の説明図で、(b)はその動作フ
ローチャートである。
【図6】本発明の変形例のブロック図である。
【図7】これまでとは別の管理方法の実施例で、プログ
ラムやデータの不正コピー防止機能を強化したものの説
明図である。
【図8】図7に示したシステムの具体的な動作フローチ
ャートである。
【図9】銀行のキャッシュカードなどに本発明の方法を
利用した場合の変形例説明図である。図の(a)はカー
ドとATM(現金自動取引装置)の主要部ブロック図、
(b)はその動作説明図である。
【図10】図9に示したカードを使用したATMの動作
を説明するためのフローチャートである。
【図11】本発明の方法をコンピュータのオペレーティ
ングシステムに使用した場合の別の実施例を示すブロッ
ク図である。
【符号の説明】
1 ネットワーク 3 アプリケーションプログラム供給元 5 端末 6 識別コード発行センター 7 識別コード応答モジュール 8 識別コード認証モジュール 11 アプリケーションプログラム識別コード応答モジ
ュール 12 インストーラ 13 識別コード認証モジュール

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 コンピュータ上で動作するアプリケーシ
    ョンプログラムに、重複しないユニークな識別コードを
    割り付けた識別コード応答モジュールを含めておくとと
    もに、 前記アプリケーションプログラムをインストールされる
    コンピュータ上で、前記識別コードと同一の識別コード
    を割り付けた識別コード認証モジュールを動作させ、 この識別コード認証モジュールと前記識別コード応答モ
    ジュールの通信により識別コードの一致が確認されたと
    きにのみ、インストーラに前記アプリケーションプログ
    ラムのインストールを実行させることを特徴とするアプ
    リケーションプログラムのインストール管理方法。
  2. 【請求項2】 コンピュータにダウンロードされる任意
    のデータ群に、重複しないユニークな識別コードを割り
    付けた識別コード応答モジュールを含めておくととも
    に、 前記データ群をダウンロードされるコンピュータ上で、
    前記識別コードと同一の識別コードを割り付けた識別コ
    ード認証モジュールを動作させ、 この識別コード認証モジュールと前記識別コード応答モ
    ジュールの通信により識別コードの一致が確認されたと
    きにのみ、コントローラに前記データ群のダウンロード
    を実行させることを特徴とするデータ群のダウンロード
    管理方法。
  3. 【請求項3】 予めコンピュータに登録されたアプリケ
    ーションプログラムが、予めそのコンピュータに登録さ
    れた識別コードを付加したコマンドを発行した場合にの
    み、そのコンピュータ上での当該コマンドの実行を許可
    する識別コード認証モジュールを備えたことを特徴とす
    るコンピュータ。
  4. 【請求項4】 請求項3に記載のコンピュータにおい
    て、 識別コード認証モジュールは、任意のタイミングで、ア
    プリケーションプログラムに対して登録された識別コー
    ドを別の識別コードに更新することを特徴とするコンピ
    ュータ。
  5. 【請求項5】 一定の重複しないユニークな識別コード
    であって、予め登録したものを付加したデータを使用し
    たアクセスのみを許可するデータアクセス管理モジュー
    ルを備えたことを特徴とするコンピュータ。
  6. 【請求項6】 コンピュータと所定の情報交換処理を実
    行する媒体に、重複しないユニークな識別コードを割り
    付けた識別コード応答モジュールを含めておくととも
    に、 前記媒体を前記コンピュータに接続したとき、前記媒体
    に対応する識別コードをコンピュータに登録して管理す
    る識別コード認証モジュールをコンピュータ上で動作さ
    せ、 この識別コード認証モジュールと前記識別コード応答モ
    ジュールの通信により、媒体中の識別コード応答モジュ
    ールに割りつけられた識別コードと、その媒体に対応す
    る登録された識別コードの一致が確認されたときにの
    み、前記情報交換処理を実行させることを特徴とする情
    報交換処理の管理方法。
  7. 【請求項7】 請求項6に記載の管理方法において、 識別コード認証モジュールは、情報交換処理が終了した
    タイミングで、前記媒体の識別コード応答モジュール
    を、これまでとは別のユニークな新たな識別コードを割
    り付けたものに更新するとともに、コンピュータにその
    新たな識別コードを、当該媒体に対応するものとして登
    録することを特徴とする情報交換処理の管理方法。
  8. 【請求項8】 コンピュータにインストールしようとす
    る情報が記録された記憶媒体には、認証用データをやり
    とりして認証処理を実行する機能を持つ応答モジュール
    が記録され、 前記情報をインストールするコンピュータは、前記応答
    モジュールと認証用データをやりとりして認証処理を実
    行する機能を持つ認証モジュールと、認証処理が正常に
    終了したとき、前記記憶媒体に記憶された情報をコンピ
    ュータにインストールするインストーラとを備え、 少なくとも前記認証モジュールは、ネットワークを通じ
    て認証モジュール配信用サーバからダウンロードされる
    ことを特徴とする情報のコンピュータへのインストール
    方法。
  9. 【請求項9】 請求項8に記載のインストール方法にお
    いて、 認証モジュール配信用サーバに対して認証モジュールの
    ダウンロードを要求する機能を持つ配信要求モジュール
    を備えることを特徴とする情報のコンピュータへのイン
    ストール方法。
  10. 【請求項10】 請求項8に記載のインストール方法に
    おいて、 認証モジュール配信用サーバには、認証モジュールの配
    信履歴データを記録する配信記録部が備えられているこ
    とを特徴とする情報のコンピュータへのインストール方
    法。
  11. 【請求項11】 請求項8に記載のインストール方法に
    おいて、 認証モジュールは、コンピュータに正常に情報のインス
    トールが終了すると無効化されることを特徴とする情報
    のコンピュータへのインストール方法。
  12. 【請求項12】 カードを使用して自動的に所定の取引
    を実行する自動取引装置において、 前記カードには、入力データを所定のアルゴリズムで変
    換して識別コードを発生する第1の識別コード発生モジ
    ュールと、この第1の識別コード発生モジュールの出力
    する識別コードを保持して、次のタイミングで、保持し
    ていた識別コードを前記第1の識別コード発生モジュー
    ルに入力する第1の識別コードレジスタとが設けられ、 前記ATMには、入力データを前記第1の識別コード発
    生モジュールと同一のアルゴリズムで変換して識別コー
    ドを発生する第2の識別コード発生モジュールと、この
    第2の識別コード発生モジュールの出力する識別コード
    を保持して、次のタイミングで、保持していた識別コー
    ドを前記第2の識別コード発生モジュールに入力する第
    2の識別コードレジスタと、前記第1の識別コード発生
    モジュールの出力した識別コードと前記第2の識別コー
    ド発生モジュールの出力した識別コードとが一致したか
    どうかを判定して認証処理をする認証モジュールが設け
    られ定ることを特徴とする自動取引装置の認証処理方
    法。
  13. 【請求項13】 請求項12に記載の自動取引装置の認
    証方法において、 前記第1の識別コード発生モジュールは、認証処理開始
    直前に入力されたパスワードと第1の認証コードレジス
    タに保持された認証コードを受け入れて、新たな認証コ
    ードを発生し、 前記第2の識別コード発生モジュールは、認証処理開始
    直前に入力されたパスワードと第2の認証コードレジス
    タに保持された認証コードを受け入れて、新たな認証コ
    ードを発生することを特徴とする自動取引装置の認証処
    理方法。
  14. 【請求項14】 コンピュータに設けられた監視モジュ
    ールであって、予め管理テーブルに認証コードが登録さ
    れたアプリケーションによる要求のみをオペレーティン
    グシステムに伝えるように動作し、ネットワークに接続
    されたネットワークインターフェイスを通じて、予め特
    定された記憶領域にデータが書き込まれる処理は前記監
    視モジュールの監視外に置くように、コンピュータを動
    作させるコンピュータプログラム。
JP2001216467A 2001-04-16 2001-07-17 プログラムやデータの管理方法とコンピュータ Pending JP2003005859A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001216467A JP2003005859A (ja) 2001-04-16 2001-07-17 プログラムやデータの管理方法とコンピュータ
US10/106,700 US20020152394A1 (en) 2001-04-16 2002-03-25 Control method for program and data, and computer

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001116516 2001-04-16
JP2001-116516 2001-04-16
JP2001216467A JP2003005859A (ja) 2001-04-16 2001-07-17 プログラムやデータの管理方法とコンピュータ

Publications (1)

Publication Number Publication Date
JP2003005859A true JP2003005859A (ja) 2003-01-08

Family

ID=26613623

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001216467A Pending JP2003005859A (ja) 2001-04-16 2001-07-17 プログラムやデータの管理方法とコンピュータ

Country Status (2)

Country Link
US (1) US20020152394A1 (ja)
JP (1) JP2003005859A (ja)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004265026A (ja) * 2003-02-28 2004-09-24 Matsushita Electric Ind Co Ltd アプリケーション認証システムと装置
JP2005026762A (ja) * 2003-06-30 2005-01-27 Nec Corp 無線通信網におけるセキュリティ維持方法、システム、装置及びセキュリティ用プログラム並びに記憶媒体
JP2005301969A (ja) * 2003-08-12 2005-10-27 Ricoh Co Ltd 記憶媒体、記憶装置、情報処理装置、情報処理方法、情報処理プログラム及び記録媒体
JP2006053787A (ja) * 2004-08-12 2006-02-23 Ntt Docomo Inc プログラム実行装置及びプログラム実行方法
JP2006099747A (ja) * 2004-08-30 2006-04-13 Canon Inc 情報処理装置及びその制御方法、プログラム
JP2006279935A (ja) * 2005-03-04 2006-10-12 Ricoh Co Ltd 情報処理装置、その制御方法及びコンピュータ読取可能記録媒体
JP2009500728A (ja) * 2005-06-30 2009-01-08 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド オペレーティングシステムおよびその他のソフトウェアのインストールを制限するハッカー対策プロテクト
JP2009002034A (ja) * 2007-06-21 2009-01-08 Nec Fielding Ltd 電子錠開閉システム
JP2010211818A (ja) * 2003-08-12 2010-09-24 Ricoh Co Ltd 記憶媒体、記憶装置、情報処理装置、情報処理方法、システム及び情報処理プログラム
JP2010537327A (ja) * 2007-11-27 2010-12-02 華為技術有限公司 端末、及び操作の確認方法
US7953669B2 (en) 2004-03-30 2011-05-31 Fujitsu Limited Information processing apparatus
US8023650B2 (en) 2004-09-15 2011-09-20 Fujitsu Limited Information processing apparatus, setup method and non-transitory computer-readable recording medium on which setup program is recorded
US8082449B2 (en) 2003-08-12 2011-12-20 Ricoh Company, Ltd. Information processing apparatus, information processing method, information processing program and recording medium
WO2012081114A1 (ja) * 2010-12-16 2012-06-21 株式会社日立製作所 仮想計算機管理方法、計算機システム及び計算機
JP2017060089A (ja) * 2015-09-18 2017-03-23 ブラザー工業株式会社 画像処理装置
US11374949B2 (en) 2017-12-29 2022-06-28 Block, Inc. Logical validation of devices against fraud and tampering
US11373194B2 (en) 2016-06-30 2022-06-28 Block, Inc. Logical validation of devices against fraud and tampering
US11494762B1 (en) 2018-09-26 2022-11-08 Block, Inc. Device driver for contactless payments
US11507958B1 (en) 2018-09-26 2022-11-22 Block, Inc. Trust-based security for transaction payments
WO2023127314A1 (ja) * 2021-12-28 2023-07-06 ソニーセミコンダクタソリューションズ株式会社 情報処理装置および情報処理方法
US12002040B2 (en) 2022-09-26 2024-06-04 Block, Inc. Device driver for contactless payments

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6789201B2 (en) 2001-12-20 2004-09-07 Networks Associates Technology, Inc. Anti-virus toolbar system and method for use with a network browser
US6785820B1 (en) * 2002-04-02 2004-08-31 Networks Associates Technology, Inc. System, method and computer program product for conditionally updating a security program
US7207058B2 (en) 2002-12-31 2007-04-17 American Express Travel Related Services Company, Inc. Method and system for transmitting authentication context information
US20050132357A1 (en) * 2003-12-16 2005-06-16 Microsoft Corporation Ensuring that a software update may be installed or run only on a specific device or class of devices
US7549042B2 (en) * 2003-12-16 2009-06-16 Microsoft Corporation Applying custom software image updates to non-volatile storage in a failsafe manner
US7614051B2 (en) * 2003-12-16 2009-11-03 Microsoft Corporation Creating file systems within a file in a storage technology-abstracted manner
US7568195B2 (en) * 2003-12-16 2009-07-28 Microsoft Corporation Determining a maximal set of dependent software updates valid for installation
FR2873471B1 (fr) * 2004-07-26 2006-10-13 Ascom Sa Systeme a carte a memoire sans contact a mot de passe
US20060047604A1 (en) * 2004-08-31 2006-03-02 Kraft-Oz Oded S Methods and apparatus providing portable application and data
GB0516443D0 (en) * 2005-08-10 2005-09-14 Symbian Software Ltd Improving the security of operation of a computing device through the use of vendor ids
US9439072B2 (en) * 2013-11-08 2016-09-06 Teamblind Inc. System and method for authentication
KR101754330B1 (ko) * 2013-11-08 2017-07-06 팀블라인드 인크. 인증시스템 및 인증방법
US11055738B1 (en) 2014-06-16 2021-07-06 Wells Fargo Bank, N.A. Methods and system for providing ATM non-customer lead information

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5113518A (en) * 1988-06-03 1992-05-12 Durst Jr Robert T Method and system for preventing unauthorized use of software
US6067622A (en) * 1996-01-02 2000-05-23 Moore; Steven Jerome Software security system using remove function to restrict unauthorized duplicating and installation of an application program
US6859699B2 (en) * 1997-05-16 2005-02-22 Snap-On Incorporated Network-based method and system for distributing data
US6578199B1 (en) * 1999-11-12 2003-06-10 Fujitsu Limited Automatic tracking system and method for distributable software

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7512802B2 (en) 2003-02-28 2009-03-31 Panasonic Corporation Application authentication system, secure device, and terminal device
JP2004265026A (ja) * 2003-02-28 2004-09-24 Matsushita Electric Ind Co Ltd アプリケーション認証システムと装置
JP2005026762A (ja) * 2003-06-30 2005-01-27 Nec Corp 無線通信網におけるセキュリティ維持方法、システム、装置及びセキュリティ用プログラム並びに記憶媒体
JP2005301969A (ja) * 2003-08-12 2005-10-27 Ricoh Co Ltd 記憶媒体、記憶装置、情報処理装置、情報処理方法、情報処理プログラム及び記録媒体
JP4728611B2 (ja) * 2003-08-12 2011-07-20 株式会社リコー 記憶媒体、記憶装置、情報処理装置、情報処理方法、情報処理プログラム及び記録媒体
US8082449B2 (en) 2003-08-12 2011-12-20 Ricoh Company, Ltd. Information processing apparatus, information processing method, information processing program and recording medium
US8209547B2 (en) 2003-08-12 2012-06-26 Ricoh Company, Ltd. Recording medium, storage unit, information processing apparatus, information processing method, information processing program and computer readable medium
JP2010211818A (ja) * 2003-08-12 2010-09-24 Ricoh Co Ltd 記憶媒体、記憶装置、情報処理装置、情報処理方法、システム及び情報処理プログラム
US7953669B2 (en) 2004-03-30 2011-05-31 Fujitsu Limited Information processing apparatus
JP4553660B2 (ja) * 2004-08-12 2010-09-29 株式会社エヌ・ティ・ティ・ドコモ プログラム実行装置
JP2006053787A (ja) * 2004-08-12 2006-02-23 Ntt Docomo Inc プログラム実行装置及びプログラム実行方法
JP2006099747A (ja) * 2004-08-30 2006-04-13 Canon Inc 情報処理装置及びその制御方法、プログラム
US8023650B2 (en) 2004-09-15 2011-09-20 Fujitsu Limited Information processing apparatus, setup method and non-transitory computer-readable recording medium on which setup program is recorded
JP2006279935A (ja) * 2005-03-04 2006-10-12 Ricoh Co Ltd 情報処理装置、その制御方法及びコンピュータ読取可能記録媒体
JP4704233B2 (ja) * 2005-03-04 2011-06-15 株式会社リコー 情報処理装置及びその制御方法
US8554686B2 (en) 2005-06-30 2013-10-08 Advanced Micro Devices, Inc. Anti-hack protection to restrict installation of operating systems and other software
JP2009500728A (ja) * 2005-06-30 2009-01-08 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド オペレーティングシステムおよびその他のソフトウェアのインストールを制限するハッカー対策プロテクト
JP4725893B2 (ja) * 2007-06-21 2011-07-13 Necフィールディング株式会社 電子錠開閉システム
JP2009002034A (ja) * 2007-06-21 2009-01-08 Nec Fielding Ltd 電子錠開閉システム
JP2010537327A (ja) * 2007-11-27 2010-12-02 華為技術有限公司 端末、及び操作の確認方法
JP5524355B2 (ja) * 2010-12-16 2014-06-18 株式会社日立製作所 仮想計算機管理方法、計算機システム及び計算機
US9087181B2 (en) 2010-12-16 2015-07-21 Hitachi, Ltd. Method of managing virtual computer, computer system and computer
WO2012081114A1 (ja) * 2010-12-16 2012-06-21 株式会社日立製作所 仮想計算機管理方法、計算機システム及び計算機
JP2017060089A (ja) * 2015-09-18 2017-03-23 ブラザー工業株式会社 画像処理装置
US11663612B2 (en) 2016-06-30 2023-05-30 Block, Inc. Logical validation of devices against fraud and tampering
US11373194B2 (en) 2016-06-30 2022-06-28 Block, Inc. Logical validation of devices against fraud and tampering
US11374949B2 (en) 2017-12-29 2022-06-28 Block, Inc. Logical validation of devices against fraud and tampering
US11507958B1 (en) 2018-09-26 2022-11-22 Block, Inc. Trust-based security for transaction payments
US11494762B1 (en) 2018-09-26 2022-11-08 Block, Inc. Device driver for contactless payments
WO2023127314A1 (ja) * 2021-12-28 2023-07-06 ソニーセミコンダクタソリューションズ株式会社 情報処理装置および情報処理方法
US12002040B2 (en) 2022-09-26 2024-06-04 Block, Inc. Device driver for contactless payments

Also Published As

Publication number Publication date
US20020152394A1 (en) 2002-10-17

Similar Documents

Publication Publication Date Title
JP2003005859A (ja) プログラムやデータの管理方法とコンピュータ
US8510572B2 (en) Remote access system, gateway, client device, program, and storage medium
JP4278327B2 (ja) コンピュータ・プラットフォームおよびその運用方法
US20070124536A1 (en) Token device providing a secure work environment and utilizing a virtual interface
US9832230B2 (en) IC chip, information processing apparatus, system, method, and program
JP4996085B2 (ja) サービス提供装置及びプログラム
JPH0695947A (ja) コンピュータシステム上の別名の検出方法、分散型コンピュータシステム及びその作動方法、及び別名の検出を実行する分散型コンピュータシステム
JP2003500722A (ja) 情報保護方法および装置
WO2019195957A1 (zh) 一种移动终端的访问控制方法、装置、终端及存储介质
JP2005275839A (ja) ソフトウェア利用許可方法及びシステム
JP2000181871A (ja) 認証方法及び装置
JP2003140760A (ja) データ処理装置およびその方法とプログラム
JP2002312326A (ja) Usbインターフェイスを備える電子デバイスを用いた複数認証方法
KR20010044823A (ko) 컴퓨터에서 사용자 인증이 필요한 자료의 보호방법 및그에 관한 시스템
JP2007272600A (ja) 環境認証と連携した本人認証方法、環境認証と連携した本人認証システムおよび環境認証と連携した本人認証用プログラム
JP2005065035A (ja) Icカードを利用した代理者認証システム
JP2003030155A (ja) 認証システム
KR101856718B1 (ko) 스탠드얼론 버전 폰트 서비스 활성화 시스템
JPH1125053A (ja) アプリケーションプログラムの認証処理におけるicカード対応認証セキュリティサーバと専用アプリケーションプログラムインターフェース(api)。
KR101502800B1 (ko) 권리자 식별정보가 기록된 디지털 시스템, 응용 시스템, 및 서비스 시스템
KR20060043953A (ko) 저장매체에 저장된 공인 인증서에 접근하는 방법
JP2003248785A (ja) 決済管理方法、決済管理システム、プログラム及び記憶媒体
KR20140083935A (ko) 권리자 식별정보가 기록된 디지털 시스템, 응용 시스템, 및 서비스 시스템