JP2004030432A - アプリケーション提供方法、アプリケーション提供装置、アプリケーション提供プログラム、および当該プログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents

アプリケーション提供方法、アプリケーション提供装置、アプリケーション提供プログラム、および当該プログラムを記録したコンピュータ読み取り可能な記録媒体 Download PDF

Info

Publication number
JP2004030432A
JP2004030432A JP2002188363A JP2002188363A JP2004030432A JP 2004030432 A JP2004030432 A JP 2004030432A JP 2002188363 A JP2002188363 A JP 2002188363A JP 2002188363 A JP2002188363 A JP 2002188363A JP 2004030432 A JP2004030432 A JP 2004030432A
Authority
JP
Japan
Prior art keywords
application
user device
authentication
function
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002188363A
Other languages
English (en)
Inventor
Kenji Yasunaga
安永 健治
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Nippon Telegraph and Telephone West Corp
Nippon Telegraph and Telephone East Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Nippon Telegraph and Telephone West Corp
Nippon Telegraph and Telephone East Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, Nippon Telegraph and Telephone West Corp, Nippon Telegraph and Telephone East Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002188363A priority Critical patent/JP2004030432A/ja
Publication of JP2004030432A publication Critical patent/JP2004030432A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】不正なアプリケーションの取得または利用を防止する安全性の高いアプリケーション提供方法、アプリケーション提供装置、アプリケーション提供プログラム、および当該プログラムを記録したコンピュータ読み取り可能な記録媒体を提供する。
【解決手段】利用者装置からの要求に応じ、アプリケーションでのみ読み取り可能な非公開ID、利用者装置が読み取り可能な非公開ID、および機能制限を加えたアプリケーションを利用者装置に送信し、その後利用者装置からの認証要求に応じ、利用者装置が送信してきた公開IDとしてのIDと公開または非公開IDのいずれかを用いてアプリケーションおよび利用者装置の認証を行い、認証に成功した場合、認証IDおよび認証IDを生成するために用いた非可逆関数を利用者装置に送信する。
【選択図】   図1

Description

【0001】
【発明の属する技術分野】
本発明は、通信ネットワークを介して利用者の要求するアプリケーションの提供を行うアプリケーション提供方法、アプリケーション提供装置、アプリケーション提供プログラム、および当該プログラムを記録したコンピュータ読み取り可能な記録媒体に関する。
【0002】
【従来の技術】
従来、サービス提供者がインターネット等の通信ネットワークを介して利用者の要求するアプリケーションの提供を行う際には、サービス提供者側から利用者に対して予め付与されたID等の識別情報を用いて認証を行っている。
【0003】
特に、アプリケーションの機能に利用制限を設けている場合、この利用制限を受けずにアプリケーションの利用を希望する利用者は、利用制限を解除するためにアプリケーションから要求される識別情報の提供をサービス提供者に対して要求する一方、この要求を受けたサービス提供者は識別情報を利用者に送信し、その識別情報が正規のものかどうかを利用者側に認証させることでサービスの提供を行っている。
【0004】
【発明が解決しようとする課題】
しかしながら上述した従来技術では、不正に識別情報を取得した第3者にもアプリケーションが利用されてしまう恐れがあった。
【0005】
より具体的には、サービス提供者から送信される識別情報は同一のアプリケーションに対して同じ識別情報が使用されるため、この識別情報を不正に入手した第3者は、利用制限を解除してアプリケーションを無制限に利用できてしまう可能性があった。
【0006】
本発明は上記課題を解決するためになされたものであり、その目的は、不正なアプリケーションの取得または利用を防止する安全性の高いアプリケーション提供方法、アプリケーション提供装置、アプリケーション提供プログラム、および当該プログラムを記録したコンピュータ読み取り可能な記録媒体を提供することにある。
【0007】
【課題を解決するための手段】
上記目的を達成するために、請求項1記載の本発明は、通信ネットワークを介して利用者装置にアプリケーションを提供するときに当該アプリケーションを提供するコンピュータが実行するアプリケーション提供方法であって、利用者装置からのアプリケーション提供要求に応じ、前記アプリケーションでのみ読み取り可能な非公開IDを生成した後、逆演算可能な可逆関数を関数記憶部から呼び出し、当該可逆関数に前記非公開IDを代入して前記利用者装置が読み取り可能な公開IDを生成し、前記二つのIDをID記憶部に記憶するステップと、機能制限ならびに当該機能制限を解除する機能を加えたアプリケーション、前記非公開ID、前記公開IDを前記利用者装置に送信するステップと、利用者装置からの認証要求に応じ、当該利用者装置が公開IDとして送信してきたIDと、前記ID記憶部から読み出した非公開IDまたは公開IDの少なくともいずれか一方とを用いて認証を行うステップと、この認証ステップで認証に成功した場合、逆演算不可能な非可逆関数を生成し、前記機能制限を解除するために、この非可逆関数と、当該非可逆関数に前記ID記憶部から読み出した非公開IDを代入して生成した認証IDとを前記利用者装置に送信するステップとからなることを要旨とする。
【0008】
請求項1記載の本発明によれば、提供するアプリケーションにアプリケーションでのみ読み取り可能な非公開IDと利用者が読み取ることのできる公開IDとを付与することにより、第3者が不正に公開IDを入手してもそれだけではアプリケーションの制限は解除されず、正規の利用者に対してのみアプリケーションを提供することができる。
【0009】
請求項2記載の本発明は、前記認証を行うステップは、前記関数記憶部から呼び出した可逆関数の逆関数に前記利用者装置が公開IDとして送信してきたIDを代入して生成した量が、前記ID記憶部に記憶された公開IDと一致するかどうかの照合を行うことを要旨とする。
【0010】
請求項2記載の本発明によれば、請求項1記載のアプリケーション提供方法において、アプリケーション提供装置が認証を行う際、関数記憶部から読み出した可逆関数の逆関数に利用者装置から公開IDとして受信したIDを代入して生成した量と記憶している公開IDとの照合を行うことにより、アプリケーションおよびアプリケーションを送信した利用者装置の認証を行うことができる。
【0011】
請求項3記載の本発明は、前記認証を行うステップは、前記利用者装置が公開IDとして送信してきたIDが前記ID記憶部に記憶された公開IDと一致するかどうかの照合を行うことを要旨とする。
【0012】
請求項3記載の本発明によれば、請求項1記載のアプリケーション提供方法において、アプリケーション提供装置が認証を行う際、利用者装置が公開IDとして送信してきたIDと記憶している公開IDとの照合を行うことにより、アプリケーションおよびアプリケーションを送信した利用者装置の認証を行うことができる。
【0013】
請求項4記載の本発明は、通信ネットワークを介して利用者装置にアプリケーションを提供するアプリケーション提供装置であって、提供するアプリケーションと、認証を行うために必要な複数のIDと、この複数のIDの各々を生成する関数とを記憶する記憶手段と、前記アプリケーションでのみ読み取り可能な非公開IDと、前記利用者装置が読み取り可能な公開IDと、前記アプリケーションに加えられた機能制限を解除するために必要な認証IDとを生成するID生成手段と、アプリケーションを受信した利用者装置からの認証要求に応じて、当該利用者装置が公開IDとして送信してきたIDと、前記記憶手段から読み出した非公開IDまたは公開IDの少なくともいずれか一方とを用いて認証を行う認証手段とを備えたことを要旨とする。
【0014】
請求項4記載の本発明によれば、提供するアプリケーションと、認証を行うために必要な複数のIDと、この複数のIDの各々を生成する関数とを記憶する記憶手段と、アプリケーションでのみ読み取り可能な非公開IDと、利用者装置が読み取り可能な公開IDと、アプリケーションに加えられた機能制限を解除するために必要な認証IDとを生成するID生成手段と、利用者装置が公開IDとして送信してきたIDと、記憶手段から読み出した非公開IDまたは公開IDの少なくともいずれか一方とを用いてアプリケーションおよび利用者装置の認証を行う認証手段とを備えたアプリケーション提供装置を提供することにより、第3者が不正に公開IDを入手してもそれだけではアプリケーションの制限は解除されず、正規の利用者に対してのみアプリケーションを提供することができる。
【0015】
請求項5記載の本発明は、通信ネットワークを介して利用者装置にアプリケーションを提供するために、コンピュータを、提供するアプリケーションと、認証を行うために必要な複数のIDと、この複数のIDの各々を生成する関数とを記憶する記憶手段、前記アプリケーションでのみ読み取り可能な非公開IDと、前記利用者装置が読み取り可能な公開IDと、前記アプリケーションに加えられた機能制限を解除するために必要な認証IDとを生成するID生成手段、アプリケーションを受信した利用者装置からの認証要求に応じて、当該利用者装置が公開IDとして送信してきたIDと、前記記憶手段から読み出した非公開IDまたは公開IDの少なくともいずれか一方とを用いて認証を行う認証手段、として機能させることを要旨とする。
【0016】
請求項5記載の本発明によれば、コンピュータを、提供するアプリケーションと、認証を行うために必要な複数のIDと、この複数のIDの各々を生成する関数とを記憶する記憶手段、アプリケーションでのみ読み取り可能な非公開IDと、利用者装置が読み取り可能な公開IDと、アプリケーションに加えられた機能制限を解除するために必要な認証IDとを生成するID生成手段、利用者装置が公開IDとして送信してきたIDと、記憶手段から読み出した非公開IDまたは公開IDの少なくともいずれか一方とを用いてアプリケーションおよび利用者装置の認証を行う認証手段、として機能させるアプリケーション提供プログラムを提供することにより、第3者が不正に公開IDを入手してもそれだけではアプリケーションの制限は解除されず、正規の利用者に対してのみアプリケーション提供サービスを行うことができる。
【0017】
請求項6記載の本発明は、通信ネットワークを介して利用者装置にアプリケーションを提供するために、コンピュータを、提供するアプリケーションと、認証を行うために必要な複数のIDと、この複数のIDの各々を生成する関数とを記憶する記憶手段、前記アプリケーションでのみ読み取り可能な非公開IDと、前記利用者装置が読み取り可能な公開IDと、前記アプリケーションに加えられた機能制限を解除するために必要な認証IDとを生成するID生成手段、アプリケーションを受信した利用者装置からの認証要求に応じて、当該利用者装置が公開IDとして送信してきたIDと、前記記憶手段から読み出した非公開IDまたは公開IDの少なくともいずれか一方とを用いて認証を行う認証手段、として機能させるアプリケーション提供プログラムを記録したことを要旨とする。
【0018】
請求項6記載の本発明によれば、請求項5記載のアプリケーション提供プログラムを記録したコンピュータ読み取り可能な記録媒体を提供することにより、正規の利用者にのみサービスを提供することができるアプリケーション提供プログラムを広く流通させることができる。
【0019】
【発明の実施の形態】
以下、図面を参照して本発明の実施の形態を説明する。
【0020】
図1は、本発明の一実施形態に係るアプリケーション提供装置の概略構成を示すブロック図である。
【0021】
同図に示すアプリケーション提供装置1は、外部から情報の入力と出力をそれぞれ行うキーボード等の入力部11とモニタ等の出力部12、各種処理に応じた演算等を行う演算部13、インターネット等の通信ネットワークを介して情報の送受信を行う送受信部14、プログラム等を格納する主記憶部15、アプリケーションを識別するためのIDを記憶するID記憶部16、以後の処理に必要な関数を記憶する関数記憶部17、アプリケーションを記憶するアプリケーション記憶部18を少なくとも有する。
【0022】
アプリケーション提供装置1はコンピュータであり、演算部13は中央処理装置(CPU:Central Processing Unit)により構成されている。また、主記憶部15はメインメモリ等により構成されており、本実施形態に係る各種処理を実行するためのアプリケーション提供プログラムもその中に記録されている。このアプリケーション提供プログラムは、CD−ROM等のコンピュータ読み取り可能な記録媒体に記録しておくことも勿論可能である。
【0023】
インターネット等の(通信)ネットワーク3を介してアプリケーション提供装置1に接続され、アプリケーションの提供を受ける側の利用者装置2は、アプリケーション提供装置1と同様コンピュータにより構成され、上記同様の機能を有する入力部21、出力部22、演算部23、送受信部24、主記憶部25に加え、受信したアプリケーションならびにID等を記憶しておくアプリケーション格納部26を少なくとも有している。
【0024】
以上の構成を有するアプリケーション提供装置1が実行するアプリケーション提供方法の処理内容について、図2に示す処理フロー図を参照して説明する。同図においては、アプリケーション提供装置1と利用者装置2との間の情報の送受信とともに、各装置の内部で行われる具体的な処理の概要についても記載している(図中の点線部分を参照)。
【0025】
図2に示すように、アプリケーション提供の際にネットワーク3を介して行われるアプリケーション提供装置1と利用者装置2の間の処理は、(1)利用者装置2からアプリケーション提供装置1へのアプリケーション提供要求(ステップd1)、(2)アプリケーション提供装置1から利用者装置2へのアプリケーションとこのアプリケーション識別に必要なIDの送付(ステップd3)、(3)利用者装置2からアプリケーション提供装置1への認証要求(ステップd5)、(4)アプリケーション提供装置1から利用者装置2への認証IDの送付(ステップd7)の4つのステップから構成される。
【0026】
このアプリケーション提供処理において、各装置の内部処理を含んだ詳細な処理について、引き続き図2に示す処理フロー図を用いて説明する。
【0027】
まず、利用者装置2が所望のアプリケーションの提供をアプリケーション提供装置1に対して要求する(ステップS1、d1)。ここでの提供要求は、例えば提供者側が予めインターネット等で公開されるサイト上に所定のフォームを設定したページを用意しておき、利用者がこのサイトにアクセスし、必要事項を記載して送信するようにしてもよいし、提供者側の電子メールアドレスに利用者が必要事項を記入して電子メールを送信するようにしてもよい。
【0028】
アプリケーション提供要求を受信したアプリケーション提供装置1は、利用者装置2から要求のあったアプリケーションを識別するために必要なIDとして、まずアプリケーションでのみ読み取り可能な非公開ID−Bを演算部13で生成し(ステップS3)、ID記憶部16にこのID−Bの値を記憶する。
【0029】
ID−Bは個々の要求に対してユニークであってもそうでなくても構わない。また、生成日時等の数字をもとに生成したワンタイムID(使い捨てのもの)をID−Bとして用いてもよい。
【0030】
アプリケーション提供装置1はその後、ID記憶部16からID−Bを読み出すとともに、関数記憶部17で記憶している可逆関数αを呼び出し、演算部13でαにID−Bを代入することによって新たなID−C=α(ID−B)を生成し(ステップS5)、このID−CをID記憶部16に記憶しておく。ID−Cは、利用者装置2が内容を読み取れるもの、すなわち公開IDとして設定しておく。
【0031】
可逆関数αは可逆性、すなわち逆関数を有する関数であればどのようなものを用いてもよい。前述したように関数記憶部17にすでに記憶されたαを全てのユーザに対して共通に使用する以外に、例えばαを上記IDと同様にその都度生成するようにしてもよい。
【0032】
いずれの場合にも、可逆関数αに含まれる係数等に例えばワンタイム的な要素を含めることによって、戻り値等から利用者装置2がαの値を知ることが困難になるようにしておくことが望ましい。この意味で、セキュリティ上はαとしてできるだけ高度な関数を用いた方がより好ましいことはいうまでもない。
【0033】
次のステップS7では、ステップS3、S5でそれぞれ生成したID−B(非公開型)およびID−C(公開型)をID記憶部16から読み出すとともに、利用者装置2から要求されたアプリケーションをアプリケーション記憶部18から読み出し、このアプリケーションの機能を制限するための「機能制限」機能をアプリケーション本体に組み込み、これらを一括して利用者装置2へ送信する(ステップS7、d3)。
【0034】
図5は、このステップで送信するデータ100要部の概略構成を概念的に示す説明図である。同図に示すデータ100は、少なくともコンテンツ本体101、非公開ID−B102、公開ID−C103、機能制限データ104、制御プログラム105から構成される。
【0035】
機能制限データ104は、演算部13においてアプリケーション本体101に対して付与され、データ100を取得しただけではアプリケーションを利用可能状態にしない制限機能を有している。後述する利用者装置2側の処理(ステップS17、19、21参照)で認証が成功した場合にのみ、制御プログラム105によって機能制限解除のコマンドが起動し、機能制限が解除(あるいは機能制限データ104が削除)される。なお、機能制限データ104に、利用者装置2による認証結果に応じて機能制限を解除するための自動演算を起動させるような設定を付与しておくことも可能である。
【0036】
データ100をアプリケーション提供装置1から受信した利用者装置2は、このデータ100をアプリケーション格納部26に記憶した後、アプリケーションの機能制限を解除して使用可能にするために、公開ID−Cをアプリケーション格納部26から読み出し、アプリケーション提供装置1に送信して認証要求を行う(ステップS9、d5)。
【0037】
なお、図2では、利用者装置2がアプリケーション提供装置1に送信したID−CをID−C2 と記載しているが、これは以後の処理において、アプリケーション提供装置1がID記憶部16に記憶しているID−Cと受信したID情報であるID−C2 との比較認証を行うので、その際に両者を混同しないで区別するための措置である。
【0038】
ID−C2 を受信したアプリケーション提供装置1は、関数記憶部17から可逆関数αの逆関数であるα−1を呼び出してこのα−1にID−C2 を代入し、ID−B’=α−1(ID−C2 )を生成する(ステップS11)。
【0039】
その後、ID記憶部16に記憶されたID−Bを読み出し、ステップS11で生成したID−B’と照合し(ステップS13)、両者が一致した(YES)場合には演算部13で逆関数を持たない非可逆関数βを生成するとともに、ID−Bをこのβに代入して認証ID−D=β(ID−B)を生成し、βおよび認証ID−Dを利用者装置2へ送信する(ステップS15、d7)。βとID−DはID記憶部16に記憶しておく。このステップで生成される非可逆関数βとしては、例えばハッシュ関数等の一方向性関数が想定される。
【0040】
図6は、ステップd7で送信されるデータ200要部の概略構成を概念的に示す説明図であり、同図に示すように、データ200は少なくとも認証ID−D201と非可逆関数β202とから構成されている。上述したデータ100(図5)に組み込まれた機能制限を解除するための制御プログラムは、このステップで送信されるデータ200に組み込んでおくことも可能である。
【0041】
なお、ステップS13の照合で一致しなかった(NO)場合には処理を中止し、その旨を利用者装置2に通知する(ステップS17)。
【0042】
非可逆関数βと認証ID−Dを受信した利用者装置2では、アプリケーション格納部26に記憶しているID−B2 をβに代入し、ID−D’=β(ID−B2 )を生成する(ステップS17)。ここでID−B2 の下付添字「2」も、上記ID−C2 と同様アプリケーション格納部26にすでに記憶してあるID−Cと区別するために付与したものである。
【0043】
次に利用者装置2は、受信した認証ID−DとステップS17で生成したID−D’の照合を行う(ステップS19)。一致した(YES)場合にはアプリケーションに付与された制御プログラム105が作動し、機能制限が解除(または機能制限プログラム104が削除)される(ステップS21)。
【0044】
ステップS17で照合が一致しなかった(NO)場合には処理を中止し、その旨をアプリケーション提供装置1に通知する(ステップS23)。なお、このステップで処理中止をアプリケーション提供装置1に通知する代わりに、ステップS1(アプリケーション要求)またはステップS9(認証要求)に戻るような設定にしておくことも可能である。
【0045】
以上の処理により、図2に示したアプリケーション提供処理が完了し、ステップS21でアプリケーションの機能制限が解除ないしは削除された利用者装置2では、受信したアプリケーションの使用が可能になる。
【0046】
以上説明した本発明の一実施形態によれば、提供するアプリケーションに利用者が読み取ることのできる公開IDと利用者が読み取ることのできない非公開IDとを付与することにより、第3者が不正に公開IDを入手してもそれだけではアプリケーションの制限は解除されず、正規の利用者に対してのみ制限が解除されたアプリケーションを提供することができる。
【0047】
より具体的には、本実施形態では非公開ID−Bを用いた認証ステップが必ず含まれるため、仮に公開ID−Cが第3者に盗まれ、この公開ID−Cを利用して認証ID−Dが不正に取得されたとしても、その第3者は非公開ID−B(利用者側には公開されない可逆関数α(−1)を通じてのみ生成可能)を知ることはできないので、非公開IDを用いた認証ステップで必ず認証エラーが生じることになる。したがって、正規の利用者装置しかアプリケーションの制限を解除できないという効果がある。
【0048】
なお、本実施形態に係るアプリケーション提供処理のうち、アプリケーション提供装置1による認証方法として、上記同様の効果を得ることのできる様々な認証方法を想到することができる。以下にその例を説明する。
【0049】
図3は、上述した認証方法とは異なる認証方法を用いたアプリケーション提供方法の詳細な処理を説明する処理フロー図である。
【0050】
同図に示す処理において、アプリケーション提供装置1の概略構成は図1を用いて説明したものと同じである。
【0051】
また、利用者装置2のアプリケーション要求(ステップS31、d1)から、利用者装置2によるID−C2 の送信(ステップS39、d5)までの処理の流れについても、前述した図2の処理(図2のステップS1からステップS19までを参照)と同じである。
【0052】
ステップd5で利用者装置2から送信されてきたID−C2 を受信したアプリケーション提供装置1は、ID記憶部16に記憶しているID−Cを読み出し、両者が一致するかどうかの照合を行う(ステップS41)。
【0053】
照合の結果、両者が一致した(YES)場合には、非可逆関数βを生成するとともに、ID記憶部16からID−Bを読み出し、このID−Bをβに代入して認証ID−D=β(ID−B)を生成し、この両者を利用者装置2に送信する(ステップS43、d7)。
【0054】
以後の処理(利用者装置2による認証IDの照合(ステップS47)からアプリケーションの機能制限の機能解除(ステップS51)まで)については、図2の処理フロー図を用いて前述した処理と同じである。
【0055】
図4は、図1に示した概略構成を有するアプリケーション提供装置1が、図2および図3を用いて説明した認証方法を兼備した構成をとる場合の詳細な処理を示す処理フロー図である。
【0056】
同図に示すアプリケーション提供処理においても、ステップd5(利用者装置2からの認証要求送信(図4のステップS59))までの処理は図2および図3の処理フロー図に示した場合と同様である。
【0057】
その後アプリケーション提供装置1は、受信したID−C2 とID記憶部16に記憶したID−Cとの照合を行い(ステップS61)、照合の結果、両者が一致した(YES)場合には関数記憶部17から可逆関数αの逆関数α−1を読み出してこのα−1に認証済みのID−Cを代入し、ID−B’=α−1(ID−C)を生成する(ステップS63)。
【0058】
その後さらに、ID−B’とID記憶部16に記憶したID−Bとの照合を行い(ステップS67)、照合の結果、両者が一致した(YES)場合には非可逆関数βおよび認証ID−D=β(ID−B)を生成して両者を利用者装置2へ送信する(ステップS69、d7)。
【0059】
上記ステップS61、S67で照合が一致しなかった場合には、上記実施形態と同様処理を中断する(それぞれステップS65、69)。
【0060】
ステップd7以後の利用者装置2の処理(ステップS73、75、77、79)については、図2および図3に示した場合と同じなので、重複を避けるために説明を省略する。
【0061】
以上の構成をとることにより、アプリケーション提供装置1の認証機能をさらに強化させ、不正なアプリケーションの取得または利用を防止することができる。
【0062】
図3および図4の処理フロー図を用いて説明したアプリケーション提供処理が、図2本発明の一実施形態に係る処理同様の効果を有するのは勿論である。
【0063】
なお、本発明は、上記実施形態においてのみ特有の効果を奏するものと理解されるべきではない。以下に、上記実施形態同様の効果を奏すると考えられるその他の実施形態について説明する。
【0064】
(1)上述した実施形態においては、公開ID−Cは、非公開ID−Bを所定の関数αに代入することによって生成していた(ID−C=α(ID−B))が、これ以外にも、例えば、予め関数記憶部17に記憶した関数テーブル等によってID−Bと関連付けたものをID−Cとして用いることもできる。
【0065】
この場合にアプリケーション提供装置1は、関数記憶部17内の関数テーブルを用いることにより、利用者装置2から受信した公開ID−C2 に対応するID−Bが、利用者装置2に送信したもの、すなわちID記憶部16に記憶しているID−Bと一致するかどうかの照合を行う。
【0066】
照合の結果両者が一致したとき、アプリケーション提供装置1は、非可逆関数βと、このβにID−Bを代入して生成されるID−Dとを利用者装置2に送信する。
【0067】
(2)利用者装置2からアプリケーション提供装置1にアプリケーションの提供料を支払う機能を追加することも可能である。例えば、アプリケーション格納部26から読み出したID−C2 を送信する際に、クレジット番号や電子マネー等も一緒に送信するようにしてもよい。この場合には、情報の送受信を公開鍵暗号方式ないしは秘密鍵暗号方式により暗号化(および復号化)して行うことも可能である。
【0068】
(3)アプリケーション提供装置1内に利用者装置2のアドレス(電子メールアドレス、IPアドレス等)を記憶するアドレス記憶部を設けておき、利用者装置2からのアプリケーション要求または認証要求を受信したとき、アドレス記憶部から読み出した該当アドレスに対して各種データを送信するように設定することも可能である。
【0069】
このように、本発明は上記実施形態同様の効果を奏するさまざまな実施の形態等を含みうるものであることはいうまでもない。
【0070】
【発明の効果】
以上説明した本発明によれば、不正なアプリケーションの取得または利用を防止する安全性の高いアプリケーション提供方法、アプリケーション提供装置、アプリケーション提供プログラム、および当該プログラムを記録したコンピュータ読み取り可能な記録媒体を提供することができる。
【0071】
また、本発明によれば、同一のアプリケーションであっても、提供者が配布するIDは利用者が持っているアプリケーションに対してユニークなものであり、かつ、そのアプリケーションと一対になっているため、第3者が不正に入手してもアプリケーションの制限は解除されず、正規の利用者にのみサービスを提供することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るアプリケーション提供装置の概略構成を示すブロック図である。
【図2】本発明の一実施形態に係るアプリケーション提供方法の処理を示す処理フロー図である。
【図3】本発明の一実施形態に係るアプリケーション提供方法の処理の別な例を示す処理フロー図である。
【図4】本発明の一実施形態に係るアプリケーション提供方法の処理の第3例を示す処理フロー図である。
【図5】本発明の一実施形態に係るアプリケーション提供方法においてアプリケーション提供時に送信されるデータの概略構成を示す説明図である。
【図6】本発明の一実施形態に係るアプリケーション提供方法において認証ID送信時に送信されるデータの概略構成を示す説明図である。
【符号の説明】
1 アプリケーション提供装置
2 利用者装置
3 ネットワーク
11、21 入力部
12、22 出力部
13、23 演算部(ID生成手段および認証手段の一部)
14、24 送受信部
15、25 主記憶部
16 ID記憶部(記憶手段の一部)
17 関数記憶部(記憶手段の一部)
18 アプリケーション記憶部(記憶手段の一部)
26 アプリケーション格納部
100、200 データ
101 アプリケーション本体
102 非公開ID−B
103 公開ID−C
104 機能制限データ
105 制御プログラム
201 認証ID−D
202 非可逆関数β

Claims (6)

  1. 通信ネットワークを介して利用者装置にアプリケーションを提供するときに当該アプリケーションを提供するコンピュータが実行するアプリケーション提供方法であって、
    利用者装置からのアプリケーション提供要求に応じ、前記アプリケーションでのみ読み取り可能な非公開IDを生成した後、逆演算可能な可逆関数を関数記憶部から呼び出し、当該可逆関数に前記非公開IDを代入して前記利用者装置が読み取り可能な公開IDを生成し、前記二つのIDをID記憶部に記憶するステップと、
    機能制限ならびに当該機能制限を解除する機能を加えたアプリケーション、前記非公開ID、前記公開IDを前記利用者装置に送信するステップと、
    利用者装置からの認証要求に応じ、当該利用者装置が公開IDとして送信してきたIDと、前記ID記憶部から読み出した非公開IDまたは公開IDの少なくともいずれか一方とを用いて認証を行うステップと、
    この認証ステップで認証に成功した場合、逆演算不可能な非可逆関数を生成し、前記機能制限を解除するために、この非可逆関数と、当該非可逆関数に前記ID記憶部から読み出した非公開IDを代入して生成した認証IDとを前記利用者装置に送信するステップと
    からなることを特徴とするアプリケーション提供方法。
  2. 前記認証を行うステップは、前記関数記憶部から呼び出した可逆関数の逆関数に前記利用者装置が公開IDとして送信してきたIDを代入して生成した量が、前記ID記憶部に記憶された公開IDと一致するかどうかの照合を行うことを特徴とする請求項1記載のアプリケーション提供方法。
  3. 前記認証を行うステップは、前記利用者装置が公開IDとして送信してきたIDが前記ID記憶部に記憶された公開IDと一致するかどうかの照合を行うことを特徴とする請求項1記載のアプリケーション提供方法。
  4. 通信ネットワークを介して利用者装置にアプリケーションを提供するアプリケーション提供装置であって、
    提供するアプリケーションと、認証を行うために必要な複数のIDと、この複数のIDの各々を生成する関数とを記憶する記憶手段と、
    前記アプリケーションでのみ読み取り可能な非公開IDと、前記利用者装置が読み取り可能な公開IDと、前記アプリケーションに加えられた機能制限を解除するために必要な認証IDとを生成するID生成手段と、
    アプリケーションを受信した利用者装置からの認証要求に応じて、当該利用者装置が公開IDとして送信してきたIDと、前記記憶手段から読み出した非公開IDまたは公開IDの少なくともいずれか一方とを用いて認証を行う認証手段とを備えたことを特徴とするアプリケーション提供装置。
  5. 通信ネットワークを介して利用者装置にアプリケーションを提供するために、コンピュータを、
    提供するアプリケーションと、認証を行うために必要な複数のIDと、この複数のIDの各々を生成する関数とを記憶する記憶手段、
    前記アプリケーションでのみ読み取り可能な非公開IDと、前記利用者装置が読み取り可能な公開IDと、前記アプリケーションに加えられた機能制限を解除するために必要な認証IDとを生成するID生成手段、
    アプリケーションを受信した利用者装置からの認証要求に応じて、当該利用者装置が公開IDとして送信してきたIDと、前記記憶手段から読み出した非公開IDまたは公開IDの少なくともいずれか一方とを用いて認証を行う認証手段、として機能させることを特徴とするアプリケーション提供プログラム。
  6. 通信ネットワークを介して利用者装置にアプリケーションを提供するために、コンピュータを、
    提供するアプリケーションと、認証を行うために必要な複数のIDと、この複数のIDの各々を生成する関数とを記憶する記憶手段、
    前記アプリケーションでのみ読み取り可能な非公開IDと、前記利用者装置が読み取り可能な公開IDと、前記アプリケーションに加えられた機能制限を解除するために必要な認証IDとを生成するID生成手段、
    アプリケーションを受信した利用者装置からの認証要求に応じて、当該利用者装置が公開IDとして送信してきたIDと、前記記憶手段から読み出した非公開IDまたは公開IDの少なくともいずれか一方とを用いて認証を行う認証手段、として機能させるアプリケーション提供プログラムを記録したことを特徴とするアプリケーション提供プログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2002188363A 2002-06-27 2002-06-27 アプリケーション提供方法、アプリケーション提供装置、アプリケーション提供プログラム、および当該プログラムを記録したコンピュータ読み取り可能な記録媒体 Pending JP2004030432A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002188363A JP2004030432A (ja) 2002-06-27 2002-06-27 アプリケーション提供方法、アプリケーション提供装置、アプリケーション提供プログラム、および当該プログラムを記録したコンピュータ読み取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002188363A JP2004030432A (ja) 2002-06-27 2002-06-27 アプリケーション提供方法、アプリケーション提供装置、アプリケーション提供プログラム、および当該プログラムを記録したコンピュータ読み取り可能な記録媒体

Publications (1)

Publication Number Publication Date
JP2004030432A true JP2004030432A (ja) 2004-01-29

Family

ID=31183135

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002188363A Pending JP2004030432A (ja) 2002-06-27 2002-06-27 アプリケーション提供方法、アプリケーション提供装置、アプリケーション提供プログラム、および当該プログラムを記録したコンピュータ読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP2004030432A (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0969044A (ja) * 1995-08-31 1997-03-11 Fujitsu Ltd ライセンシー通知システム
JP2001175468A (ja) * 1999-12-20 2001-06-29 Sony Corp ソフトウエア使用制御方法とその装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0969044A (ja) * 1995-08-31 1997-03-11 Fujitsu Ltd ライセンシー通知システム
JP2001175468A (ja) * 1999-12-20 2001-06-29 Sony Corp ソフトウエア使用制御方法とその装置

Similar Documents

Publication Publication Date Title
US7447910B2 (en) Method, arrangement and secure medium for authentication of a user
US6418472B1 (en) System and method for using internet based caller ID for controlling access to an object stored in a computer
US7346775B2 (en) System and method for authentication of users and web sites
US8590024B2 (en) Method for generating digital fingerprint using pseudo random number code
EP2115993B1 (en) Method for generating digital fingerprint
US20040088541A1 (en) Digital-rights management system
CN112000951B (zh) 一种访问方法、装置、系统、电子设备及存储介质
CN101517562A (zh) 通过多个模式对一次性密码的用户进行注册和验证的方法以及记录有执行该方法的程序的计算机可读记录介质
JP2004185623A (ja) ネットワーク・ロケーション中のサブ・ロケーションについてのユーザの認証の方法およびシステム
JP2005537559A (ja) トランザクションの安全な記録
JP4256361B2 (ja) 認証管理方法及びシステム
JPWO2005011192A1 (ja) アドレスに基づく認証システム、その装置およびプログラム
JPWO2005011192A6 (ja) アドレスに基づく認証システム、その装置およびプログラム
JP2001197055A (ja) 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
KR100656355B1 (ko) 분할된 사용자 인증키를 이용한 사용자 인증 방법, 서비스인증 방법 및 그 장치
JP2007527059A (ja) ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置
JP4698751B2 (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
JP2007280393A (ja) コンピューターログインをコントロールする装置およびその方法
KR20060032888A (ko) 인터넷 통한 신원정보 관리 장치 및 이를 이용한 서비스제공방법
JP2001344212A (ja) バイオメトリクス情報によるコンピュータファイルの利用制限方法、コンピュータシステムへのログイン方法および記録媒体
KR101066693B1 (ko) 전자 인증서의 보안 및 확인 방법
JPH10260939A (ja) コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム
JP5086024B2 (ja) ユーザ認証システム、装置、及び方法
JP2005065035A (ja) Icカードを利用した代理者認証システム
JP2004206258A (ja) 多重認証システム、コンピュータプログラムおよび多重認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070424

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070904