JP2009003700A - Program for permitting prescribed processing of application - Google Patents

Program for permitting prescribed processing of application Download PDF

Info

Publication number
JP2009003700A
JP2009003700A JP2007163941A JP2007163941A JP2009003700A JP 2009003700 A JP2009003700 A JP 2009003700A JP 2007163941 A JP2007163941 A JP 2007163941A JP 2007163941 A JP2007163941 A JP 2007163941A JP 2009003700 A JP2009003700 A JP 2009003700A
Authority
JP
Japan
Prior art keywords
application
machine
client terminal
management server
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007163941A
Other languages
Japanese (ja)
Inventor
Toyohiko Nunokawa
豊彦 布川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tachibana Eletech Co Ltd
Original Assignee
Tachibana Eletech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tachibana Eletech Co Ltd filed Critical Tachibana Eletech Co Ltd
Priority to JP2007163941A priority Critical patent/JP2009003700A/en
Publication of JP2009003700A publication Critical patent/JP2009003700A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an application prescribed processing permission system having a simple system configuration and high security. <P>SOLUTION: A client terminal 2 transmits data β(obtained by encrypting data α being a body ID code A by a first encryption means En1) to a management server 4 together with data X being an application ID code B. In the case of permitting the prescribed processing of an application, the management server 4 decrypts the data β by a first decryption means De1 and transmits data γ obtained by encrypting the decrypted data by a second encryption means En2 to the client terminal 2. When first collating information Ch1 obtained by extracting the body ID coincides with second collating information Ch2 obtained by decrypting the data γ by a second decryption means De2, the client terminal 2 permits the prescribed processing of the application. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

この発明は、不正コピーしたプログラムの無権限者による不正使用を阻止するための認証技術に関する。   The present invention relates to an authentication technique for preventing unauthorized use of an illegally copied program by an unauthorized person.

従来から、市販プログラムの不正コピーを行った無権限者による不正使用を阻止するために、ネットワークを介してユーザー認証を行う方法が知られている。例えば、市販プログラムを記録した記録媒体に付与されている固有のシリアル番号と装置識別番号とを結合した登録キーを用いてクライアント側から認証を要求し、管理者側のサーバでは顧客を管理するために、シリアル番号毎にユーザ固有データをデータベースに登録することが開示されている(特許文献1)。   2. Description of the Related Art Conventionally, a method of performing user authentication via a network is known in order to prevent unauthorized use by an unauthorized person who has illegally copied a commercial program. For example, in order to request authentication from the client side using a registration key that combines a unique serial number assigned to a recording medium that records a commercial program and a device identification number, and the administrator server manages the customer Patent Document 1 discloses that user-specific data is registered in a database for each serial number.

特開2002−351565号公報JP 2002-351565 A

しかしながら、従来のネットワークを介した不正使用防止システムには、以下のような問題があった。   However, the conventional unauthorized use prevention system via the network has the following problems.

(i)ユーザー登録時にメールなどのセキュリティの低い通信手段を用いてネットワークを介して認証が行われているため、登録時に管理者側に送信する認証データ(登録キー)を第三者に容易に知得されて解読されるおそれがあった。 (I) Since authentication is performed via a network using low-security communication means such as e-mail during user registration, authentication data (registration key) sent to the administrator side during registration can be easily transmitted to a third party. There was a risk that it would be known and deciphered.

(ii)ユーザー登録時において、製品に同封されたパスワードやユーザーに関する情報をユーザーが直接入力する必要があり、面倒な作業となっていた。 (Ii) At the time of user registration, it was necessary for the user to directly input the password enclosed with the product and information about the user, which was a troublesome work.

この発明は、上記問題を解決し、不正コピーしたプログラムの無権限者による使用を阻止する有効なシステムを提供することを目的とする。また、ユーザーがパスワードなどの入力作業を全く行わないで登録を行うことができる簡便なユーザー登録方法を提供することを目的とするものである。   An object of the present invention is to solve the above problems and to provide an effective system for preventing unauthorized use of a program that has been illegally copied. It is another object of the present invention to provide a simple user registration method that allows a user to perform registration without performing any input work such as a password.

(1)この発明のアプリケーション所定処理許可プログラムは、
アプリケーション毎に割り当てられた固有のアプリケーションIDおよび当該アプリケーションを記憶した、固有の機体IDを有するクライアント端末と、当該クライアント端末とネットワークを介して通信が可能な管理サーバと、を備えたシステムにおいて、前記クライアント端末に記憶したアプリケーションについての所定処理をネットワークを介して許可するのためのアプリケーション所定処理許可プログラムであって、
前記クライアント端末が、第1の暗号化手段により前記機体IDを暗号化して生成した第1の暗号化機体IDを前記アプリケーションIDと共に前記管理サーバに送信する処理、
前記管理サーバが、前記第1の暗号化機体IDおよび前記アプリケーションIDを前記クライアント端末から受信し、前記アプリケーションIDに対応するアプリケーションについて前記クライアント端末における所定処理を許可する場合には、前記第1の暗号化機体IDを第1の復号化手段により復号化して得た機体IDをさらに第2の暗号化手段により暗号化し、生成した第2の暗号化機体IDを前記クライアント端末に送信する処理、
前記クライアント端末が、前記管理サーバから受信した前記第2の暗号化機体IDを第2の復号化手段により復号化して得た第2の照合情報と、前記クライアント端末の機体IDを抽出して得た第1の照合情報と、を照合することによりアプリケーションについての所定処理の許否を判断する処理、
をコンピュータに実行させることを特徴とする。
(1) An application predetermined process permission program according to the present invention includes:
In a system comprising a unique application ID assigned to each application and a client terminal having a unique machine ID that stores the application, and a management server capable of communicating with the client terminal via a network, An application predetermined processing permission program for permitting predetermined processing for an application stored in a client terminal via a network,
A process in which the client terminal transmits a first encrypted machine ID generated by encrypting the machine ID by a first encryption unit to the management server together with the application ID;
When the management server receives the first encryption machine ID and the application ID from the client terminal and permits a predetermined process in the client terminal for the application corresponding to the application ID, the first server A process of further encrypting the machine ID obtained by decrypting the encrypted machine ID by the first decryption means by the second encryption means, and transmitting the generated second encrypted machine ID to the client terminal;
The client terminal obtains the second verification information obtained by decrypting the second encrypted machine ID received from the management server by the second decryption means and the machine ID of the client terminal. A process for determining whether or not a predetermined process is permitted for the application by collating the first collation information with the first collation information;
Is executed by a computer.

これにより、クライアント端末と管理サーバそれぞれに異なるタイプの暗号化および復号化プログラムが設けられ、不正コピーしたプログラムの無権限者による使用を効果的に阻止することが可能なセキュリティの高いシステムを提供することできる。   As a result, a different type of encryption and decryption program is provided in each of the client terminal and the management server, and a high-security system capable of effectively preventing unauthorized use of the illegally copied program is provided. I can.

(2)この発明のアプリケーション所定処理許可プログラムは、
前記管理サーバは、機体IDをアプリケーションIDと関係付けて記憶した登録情報記憶部を備えており、クライアント端末から受信した前記アプリケーションIDに対応する機体IDが登録情報記憶部に記憶されているか否かを判断し、当該アプリケーションIDに対応する機体IDが記憶されていない場合に、当該機体IDを前記アプリケーションIDと関係付けて登録情報記憶部に記憶する、ことを特徴とする。
(2) An application predetermined process permission program according to the present invention includes:
The management server includes a registration information storage unit that stores the machine ID in association with the application ID, and whether or not the machine ID corresponding to the application ID received from the client terminal is stored in the registration information storage unit. When the machine ID corresponding to the application ID is not stored, the machine ID is stored in the registration information storage unit in association with the application ID.

これにより、登録情報記憶部を参照することで、アプリケーションIDに対応するアプリケーションのクライアント端末における所定処理を許可するか否かを容易に判断することが可能である。   Thereby, by referring to the registration information storage unit, it is possible to easily determine whether or not to permit a predetermined process in the client terminal of the application corresponding to the application ID.

(3)この発明のアプリケーション所定処理許可プログラムは、
前記クライアント端末のアプリケーションが2回目以降の所定処理入力を受けた場合には、
前記クライアント端末が、最初の所定処理入力を受けた際に前記管理サーバから受信して記憶しておいた前記第2の暗号化機体IDを第2の復号化手段により復号化した第2の照合情報と、前記照合情報記憶部に記憶しておいた暗号化機体IDを復号化した第1の照合情報と、を照合することによりアプリケーションによる所定処理の許否を判断する、ことを特徴とする。
(3) An application predetermined process permission program according to the present invention includes:
When the application of the client terminal receives a predetermined process input after the second time,
A second verification in which the second encrypted machine ID received by the client terminal from the management server and stored when the client terminal receives the first predetermined processing input is decrypted by a second decryption means. It is characterized in that whether or not the predetermined process is permitted by the application is determined by collating the information with the first collation information obtained by decrypting the encrypted machine ID stored in the collation information storage unit.

これにより、セキュリティの高い状態で1回目の所定処理入力を受けた後は、クライアント端末においてスタンドアローン状態で簡便な手法により第三者の不正使用を防止することが可能である。   Thereby, after receiving the first predetermined processing input in a high security state, it is possible to prevent unauthorized use by a third party by a simple method in a stand-alone state at the client terminal.

(4)この発明のアプリケーション所定処理許可プログラムは、
前記クライアント端末のアプリケーションが最初の所定処理入力を受けた場合に、
前記管理サーバが、クライアント端末から受信した前記アプリケーションIDが前記登録情報記憶部に登録されているか否かを判断し、前記アプリケーションIDが登録されている場合には、前記クライアント端末から受信した前記第1の暗号化機体IDを復号化して生成した機体IDが前記登録情報記憶部に記憶された前記アプリケーションIDに対応する機体IDと一致するか否かを判断し、機体IDが一致しない場合には前記クライアント端末に第2の暗号化機体IDを送信しない、ことを特徴とする。
(4) An application predetermined process permission program according to the present invention includes:
When the client terminal application receives the first predetermined processing input,
The management server determines whether the application ID received from the client terminal is registered in the registration information storage unit. If the application ID is registered, the management server receives the first ID received from the client terminal. If the machine ID generated by decrypting one encrypted machine ID matches the machine ID corresponding to the application ID stored in the registration information storage unit, and if the machine ID does not match The second encryption machine ID is not transmitted to the client terminal.

これにより、例えば、アプリケーションを誤って消去してしまったような場合でも、正規のユーザとしてアプリケーションの使用権限を再度得ることが可能である。   Thereby, for example, even when the application is deleted by mistake, it is possible to obtain the right to use the application again as a regular user.

(5)この発明のアプリケーション所定処理許可プログラムは、
前記クライアント端末が、第1の暗号化手段により前記機体IDを暗号化して生成した第1の暗号化機体IDを前記アプリケーションIDと共に前記管理サーバに送信しつつ、第3の暗号化手段により前記機体IDを暗号化して生成した第3の暗号化機体IDを前記クライアント端末の第1照合情報記憶部に予め記憶しておき、
前記管理サーバから受信して第2照合情報記憶部に記憶した前記第2の暗号化機体IDを第2の復号化手段により復号化して得た第2の照合情報と、前記第1照合情報記憶部に記憶しておいた第3の暗号化機体IDを復号化して得た第1の照合情報と、を照合することによりアプリケーションによる所定処理の許否を判断する、ことを特徴とする。
(5) An application predetermined process permission program according to the present invention includes:
While the client terminal transmits the first encryption machine ID generated by encrypting the machine ID with the first encryption means to the management server together with the application ID, the machine body is used with the third encryption means. A third encrypted machine ID generated by encrypting the ID is stored in advance in the first verification information storage unit of the client terminal,
Second verification information obtained by decrypting the second encrypted machine ID received from the management server and stored in the second verification information storage unit by a second decryption means, and the first verification information storage It is characterized in that whether or not the predetermined process is permitted by the application is determined by collating with the first collation information obtained by decrypting the third encryption machine ID stored in the section.

これにより、クライアント端末と管理サーバそれぞれに異なるタイプの暗号化および復号化プログラムが設けられ、不正コピーしたプログラムの無権限者による使用を効果的に阻止することが可能なセキュリティの高いシステムを提供することできる。また、第1の照合情報および第2の照合情報を照合する前に予め別の暗号化手段で復号化しているため、よりセキュリティの高いシステムを提供することが可能である。   As a result, a different type of encryption and decryption program is provided in each of the client terminal and the management server, and a high-security system capable of effectively preventing unauthorized use of the illegally copied program is provided. I can. In addition, since the first collation information and the second collation information are previously decrypted by another encryption unit before collation, it is possible to provide a system with higher security.

(6)この発明のアプリケーション所定処理許可プログラムは、
前記所定処理が、前記クライアント端末に記憶されたアプリケーションのインストールを実行する処理である、ことを特徴とする。
(6) An application predetermined process permission program according to the present invention includes:
The predetermined processing is processing for executing installation of an application stored in the client terminal.

これにより、インストーラの実行時において、不正コピーしたプログラムの無権限者による使用を阻止する有効なシステムを提供することが可能である。   As a result, it is possible to provide an effective system that prevents unauthorized use of an illegally copied program when the installer is executed.

(7)この発明のアプリケーション所定処理許可プログラムは、
前記所定処理が、前記クライアント端末においてアプリケーションを起動する処理である、ことを特徴とする。
(7) An application predetermined process permission program according to the present invention includes:
The predetermined process is a process of starting an application in the client terminal.

これにより、アプリケーションの実行時において、不正コピーしたプログラムの無権限者による使用を効果的に阻止することが可能である。   As a result, it is possible to effectively prevent unauthorized use of the illegally copied program during execution of the application.

(8)この発明のアプリケーション所定処理許可プログラムは、
前記クライアント端末および前記管理サーバによる送信および受信が、電子メールを用いて行われる、ことを特徴とする。
(8) An application predetermined process permission program according to the present invention includes:
Transmission and reception by the client terminal and the management server are performed using electronic mail.

これにより、携帯電話やパソコンといったメールソフトを標準的に装備した機器を用いて容易にセキュリティの高いシステムを提供することができる。   As a result, it is possible to easily provide a system with high security by using a device equipped with mail software as standard, such as a mobile phone or a personal computer.

(9)この発明のアプリケーション所定処理許可プログラムは、
前記クライアント端末が、無線通信可能な携帯端末である、ことを特徴とする。
(9) An application predetermined process permission program according to the present invention includes:
The client terminal is a portable terminal capable of wireless communication.

これにより、移動中などの場合でも、携帯端末を用いてセキュリティーの高い状態でクライアント端末におけるアプリケーションの使用権限の取得を早期かつ簡便に行うことが可能となる。   As a result, even when the user is moving, the use authority of the application in the client terminal can be quickly and easily acquired with high security using the mobile terminal.

(10)この発明のアプリケーション所定処理許可プログラムは、
アプリケーション毎に割り当てられた固有のアプリケーションIDおよび当該アプリケーションを記憶した、固有の機体IDを有するクライアント端末と、当該クライアント端末とネットワークを介して通信が可能な管理サーバと、を備えたシステムにおいて、前記クライアント端末にアプリケーションの所定処理をネットワークを介して許可するのためのアプリケーション所定処理許可プログラムであって、
前記クライアント端末が、入力手段を介したアプリケーションの所定処理入力を受けて、前記機体IDを暗号化して生成した暗号化機体IDを前記アプリケーションIDと共に前記管理サーバに送信する処理、
前記管理サーバが、前記暗号化機体IDおよび前記アプリケーションIDを前記クライアント端末から受信し、前記アプリケーションIDに対応するアプリケーションについて前記クライアント端末における所定処理を許可する場合には、前記暗号化機体IDを復号化手段により復号化して得た機体IDをさらに暗号化手段により暗号化し、生成した暗号化機体IDを前記クライアント端末に送信し、
前記クライアント端末が、前記管理サーバから受信した前記暗号化機体IDを復号化した第2の照合情報と、前記クライアント端末の機体IDを抽出して得た第1の照合情報と、を照合することによりアプリケーションについての所定処理の許否を判断する処理、
をコンピュータに実行させることを特徴とする。
(10) An application predetermined process permission program according to the present invention includes:
In a system comprising a unique application ID assigned to each application and a client terminal having a unique machine ID that stores the application, and a management server capable of communicating with the client terminal via a network, An application predetermined processing permission program for permitting predetermined processing of an application to a client terminal via a network,
A process in which the client terminal receives a predetermined process input of an application via an input unit, and transmits an encrypted machine ID generated by encrypting the machine ID to the management server together with the application ID;
When the management server receives the encrypted machine ID and the application ID from the client terminal and permits predetermined processing in the client terminal for the application corresponding to the application ID, the management server decrypts the encrypted machine ID The machine ID obtained by decryption by the encryption means is further encrypted by the encryption means, and the generated encrypted machine ID is transmitted to the client terminal,
The client terminal collates second verification information obtained by decrypting the encrypted machine ID received from the management server and first verification information obtained by extracting the machine ID of the client terminal. A process for determining whether or not a predetermined process is permitted for the application,
Is executed by a computer.

これにより、ユーザーが面倒な入力作業を行うことなく、アプリケーションの所定処理入力に基づき、不正使用を阻止するためのシステムにおける登録および認証処理を機体IDおよびアプリケーションIDだけを用いて自動的に行うことが可能である。   As a result, the registration and authentication processing in the system for preventing unauthorized use is automatically performed using only the machine ID and the application ID based on the predetermined processing input of the application, without performing troublesome input work by the user. Is possible.

1.アプリケーション所定処理許可システム100の概要図
まず、この発明のアプリケーション所定処理許可システム100の概要について、図1の概念図を用いて説明する。なお、図1に示すアプリケーション所定処理許可システム100を構成するクライアント端末2(アプリケーションを使用するクライアント側)と管理者サーバ4(アプリケーションを使用するクライアントを管理する管理者側)は、ネットワーク6を介して相互に通信を行うことが可能である。
1. Overview of Application Predetermined Process Permission System 100 First, an overview of the application predetermined process permission system 100 of the present invention will be described with reference to the conceptual diagram of FIG. Note that the client terminal 2 (the client side that uses the application) and the administrator server 4 (the administrator side that manages the client that uses the application) that configure the application predetermined process permission system 100 shown in FIG. Can communicate with each other.

図1に示すように、機体固有の識別符号である機体IDcodeAを有するクライアント端末2には、これから使用権限を得ようとするアプリケーション8と共に、アプリケーション8に割り当てられた固有のアプリケーションIDcodeBが記憶されている。なお、図1では、機体IDcodeAをデータ「α」で示し、アプリケーションIDをデータ「X」で示している。   As shown in FIG. 1, the client terminal 2 having the machine ID IDA that is the machine-specific identification code stores the application 8 to be used from now on and the unique application IDcodeB assigned to the application 8. Yes. In FIG. 1, the machine ID code A is indicated by data “α”, and the application ID is indicated by data “X”.

また、クライアント端末2は、少なくとも第1の暗号化手段En1と第2の復号化手段De2を備えており、図1に示すように、第1の暗号化手段En1により暗号化されたデータ「β」(第1の暗号化機体IDcodeEn1)は、アプリケーションID「X」と共に管理サーバ4に送信される。   The client terminal 2 includes at least a first encryption unit En1 and a second decryption unit De2. As shown in FIG. 1, the data “β encrypted by the first encryption unit En1 is included. "(First encrypted machine ID codeEn1) is transmitted to the management server 4 together with the application ID" X ".

なお、クライアント端末2が備える第1の暗号化手段En1は、データ「α」(機体IDcodeA)を暗号化してデータ「β」(第1の暗号化機体IDcodeEn1)を生成するための手段であり、第2の復号化手段De2は、管理サーバ4から受信した後述するデータγ(第2の暗号化機体IDcodeEn2)をデータ「α」に復号化するための手段である。   The first encryption means En1 included in the client terminal 2 is a means for encrypting the data “α” (machine ID IDA) to generate data “β” (first encryption machine IDcodeEn1), The second decryption means De2 is a means for decrypting data γ (second encrypted machine ID code En2), which will be described later, received from the management server 4 into data “α”.

管理サーバ4は、第1の復号化手段De1と第2の暗号化手段En2を備えており、クライアント端末2から受けたアプリケーションID「X」に対応するアプリケーションのクライアント端末2(機体IDcodeA=データ「α」)における所定処理を許可する場合には、データ「α」を第2の暗号化手段En2で暗号化したデータγ(第2の暗号化機体IDcodeEn2)をクライアント端末2に送信する。   The management server 4 includes a first decryption unit De1 and a second encryption unit En2, and the client terminal 2 of the application corresponding to the application ID “X” received from the client terminal 2 (machine ID codeA = data “ When the predetermined processing in “α”) is permitted, data γ (second encrypted machine IDcodeEn2) obtained by encrypting the data “α” by the second encryption means En2 is transmitted to the client terminal 2.

なお、管理サーバ4が備える第1の復号化手段De1は、図1に示すクライアント端末2から受信したデータβ(第1の暗号化機体IDcodeEn1)をデータ「α」に復号化するための手段であり、第2の暗号化手段En2は、上記第1の復号化手段De1により復号化したデータ「α」を暗号化して、データγ(第2の暗号化機体IDcodeEn2「γ」)を生成するための手段である。   The first decryption means De1 provided in the management server 4 is a means for decrypting the data β (first encrypted machine IDcodeEn1) received from the client terminal 2 shown in FIG. 1 into the data “α”. Yes, the second encryption means En2 encrypts the data “α” decrypted by the first decryption means De1 and generates data γ (second encrypted machine IDcodeEn2 “γ”). It is means of.

図1のクライアント端末2において、インストーラ(図示せず)が起動される等によりアプリケーション8が最初の所定処理入力を受けた際には、クライアント端末2における第1の暗号化手段En1による暗号化処理、管理サーバ4における第1の復号化手段De1による復号化処理および第2の暗号化手段En2による暗号化処理、クライアント端末2における第2の復号化手段De2による復号化処理が順次行われた後、アプリケーション8による所定処理の許否を判断するために、以下の照合処理が行われる。   In the client terminal 2 of FIG. 1, when the application 8 receives the first predetermined processing input by starting an installer (not shown) or the like, the encryption processing by the first encryption means En1 in the client terminal 2 After the decryption process by the first decryption means De1 and the encryption process by the second encryption means En2 in the management server 4 and the decryption process by the second decryption means De2 in the client terminal 2 are sequentially performed. In order to determine whether or not the predetermined process by the application 8 is permitted, the following verification process is performed.

具体的には、図1に示すクライアント端末2の機体IDcodeAを抽出して得られる第1の照合情報Ch1と、管理サーバ4から受信したデータγ(第2の暗号化機体IDcodeEn2)を復号化して生成した第2の照合情報Ch2と、が一致するか否かを判断することにより照合が行われる。   Specifically, the first collation information Ch1 obtained by extracting the machine ID code A of the client terminal 2 shown in FIG. 1 and the data γ (second encrypted machine ID code En2) received from the management server 4 are decrypted. Collation is performed by determining whether or not the generated second collation information Ch2 matches.

照合の結果、第1の照合情報Ch1と第2の照合情報Ch2が一致する場合には、クライアント端末2における所定処理(アプリケーション8の起動、アプリケーション8のインストールなど)の許可が得られ、その結果、アプリケーション8の使用が可能な状態となる。   As a result of the collation, when the first collation information Ch1 and the second collation information Ch2 match, permission for predetermined processing (activation of the application 8, installation of the application 8, etc.) in the client terminal 2 is obtained. The application 8 can be used.

以上のように、図1に示すクライアント端末2と管理サーバ4は、それぞれが異なるタイプの暗号化手段および復号化手段(例えば、クライアント端末2は、第1の暗号化手段En1と第2の復号化手段De2を備えており、クライアント端末2で第1の暗号化手段En1で暗号化したデータをクライアント端末2の第2の復号化手段De2で復号化した場合でも、暗号化前の元データが得ることができない。)を備えている。このため、例えば、クライアント端末2から管理サーバ4に送信されるデータβが第三者に知られたとしても容易に元のデータに復元することができず、システムの構成が簡易で、かつ、安全性が高いシステムを構築することが可能となる。なお、上記暗号化および復号化を行うための暗号化方式としては、RSA(公開鍵暗号方式)や、DES(共通鍵暗号方式)などを用いることができる。   As described above, the client terminal 2 and the management server 4 shown in FIG. 1 have different types of encryption means and decryption means (for example, the client terminal 2 includes the first encryption means En1 and the second decryption means). Even if the data encrypted by the first encryption means En1 at the client terminal 2 is decrypted by the second decryption means De2 at the client terminal 2, the original data before encryption is still present. Can't get.) Therefore, for example, even if the data β transmitted from the client terminal 2 to the management server 4 is known to a third party, it cannot be easily restored to the original data, the system configuration is simple, and It becomes possible to construct a system with high safety. As an encryption method for performing the encryption and decryption, RSA (public key encryption method), DES (common key encryption method), or the like can be used.

2.アプリケーション所定処理許可システム100などの構成
図2に、この発明のアプリケーション所定処理許可システム100の構成を示す。なお、この実施形態では、無線通信が可能な携帯端末であるPHS(携帯電話)12を、クライアント端末2として用いた場合を例に説明する。
2. Configuration of Application Predetermined Process Permission System 100 etc. FIG. 2 shows the configuration of the application predetermined process permission system 100 of the present invention. In this embodiment, a case where a PHS (mobile phone) 12 that is a mobile terminal capable of wireless communication is used as the client terminal 2 will be described as an example.

図2に示すように、この発明のアプリケーション所定処理許可システム100は、管理サーバ4(図1)であるアプリケーション承認サーバ14、クライアント端末2であるPHS12を備えており、これらがインターネット16、センターサーバ18、電話回線22などで構成するネットワーク6(図1)を介して通信可能に接続されている。   As shown in FIG. 2, an application predetermined process permission system 100 according to the present invention includes an application approval server 14 that is a management server 4 (FIG. 1) and a PHS 12 that is a client terminal 2, and these include the Internet 16, a center server. 18 is connected to be communicable via a network 6 (FIG. 1) constituted by a telephone line 22 or the like.

図2に示すセンターサーバ18には、電話回線22を介して複数の基地局20が接続されている。また、クライアント端末2(図1)であるPHS12は、これら複数の基地局20との無線通信が可能であり、センターサーバ18およびインターネット16を介して、アプリケーション承認サーバ14にアクセスすることができる。   A plurality of base stations 20 are connected to the center server 18 shown in FIG. Further, the PHS 12 that is the client terminal 2 (FIG. 1) can perform wireless communication with the plurality of base stations 20 and can access the application approval server 14 via the center server 18 and the Internet 16.

図3に、図2に示すPHS12(図1のクライアント端末2に対応する)のハードウェア構成を示す。   FIG. 3 shows a hardware configuration of the PHS 12 (corresponding to the client terminal 2 in FIG. 1) shown in FIG.

PHS12は、図3に示すように、CPU30、フラッシュメモリ32、タッチパネル34、ROM36、SDメモリーカード40のデータが読み取り可能なSDリーダー38、通信回路42などを備えている。   As shown in FIG. 3, the PHS 12 includes a CPU 30, a flash memory 32, a touch panel 34, a ROM 36, an SD reader 38 that can read data from the SD memory card 40, a communication circuit 42, and the like.

ROM36には、図3に示すように、PHS12の固有の識別符号である機体ID52が書き換えできないように予め記憶されている。また、フラッシュメモリ32には、メールソフト50がプリインストールされており、フラッシュメモリ32は記憶領域として照合情報記憶部54を有している。   As shown in FIG. 3, a machine ID 52 that is a unique identification code of the PHS 12 is stored in the ROM 36 in advance so that it cannot be rewritten. Further, mail software 50 is preinstalled in the flash memory 32, and the flash memory 32 has a collation information storage unit 54 as a storage area.

SDメモリーカード40には、図3に示すように、圧縮されたアプリケーション44(例えば、写真撮影アプリケーションなど)とそのアプリケーションID46、およびアプリケーション44解凍してインストールするためのインストーラ48、アプリケーション承認サーバ14のメールアドレス(図示せず)などが記録されている。このインストーラ48には、図1に示す第1の暗号化手段En1および第2の復号化手段De2に対応するプログラムが少なくとも組み込まれている。なお、SDメモリーカード40は、ユーザーが市販されているものを購入することで入手することができる。   As shown in FIG. 3, the SD memory card 40 has a compressed application 44 (for example, a photography application) and its application ID 46, an installer 48 for decompressing and installing the application 44, and an application approval server 14. An e-mail address (not shown) is recorded. The installer 48 incorporates at least programs corresponding to the first encryption means En1 and the second decryption means De2 shown in FIG. The SD memory card 40 can be obtained by purchasing a commercially available product from the user.

また、図3に示すように、PHS12のフラッシュメモリ32にはメールソフト50が記憶されており、さらに、アプリケーションによる所定処理の許否を判断するために用いる照合データを記憶する記憶領域である照合情報記憶部54が設けられている。   Further, as shown in FIG. 3, mail software 50 is stored in the flash memory 32 of the PHS 12, and further, verification information which is a storage area for storing verification data used for determining whether or not predetermined processing is permitted by the application. A storage unit 54 is provided.

図3に示すPHS12のインストーラ48、メールソフト50の他、後述するアプリケーション承認サーバ14のアプリケーション承認プログラム78(図4)などによって、アプリケーション所定処理許可プログラムが構成される。   In addition to the installer 48 and the mail software 50 of the PHS 12 shown in FIG. 3, an application predetermined process permission program is configured by an application approval program 78 (FIG. 4) of the application approval server 14 to be described later.

なお、前述のように、図3に示すアプリケーション44は圧縮された状態でSDメモリーカード40に記憶されているため、使用可能な状態とするためには、アプリケーション44を解凍してインストールを正常に完了する必要がある。このため、アプリケーション44を購入したユーザーは、まず、SDメモリーカード40をSDリーダー38に挿入し、タッチパネル34を介してインストーラ48を起動させる必要がある。   As described above, since the application 44 shown in FIG. 3 is stored in the SD memory card 40 in a compressed state, in order to make it usable, the application 44 is decompressed and installed normally. Need to be completed. For this reason, the user who has purchased the application 44 needs to first insert the SD memory card 40 into the SD reader 38 and activate the installer 48 via the touch panel 34.

図4に、図2に示すアプリケーション承認サーバ14(図1の管理サーバ4に対応)のハードウェア構成を示す。   FIG. 4 shows a hardware configuration of the application approval server 14 (corresponding to the management server 4 in FIG. 1) shown in FIG.

図4に示すように、アプリケーション承認サーバ14は、CPU60、RAM62、ディスプレイ64、ハードディスク66、キーボード/マウス68、通信回路70を備えており、ユーザーに対してPHS12(図3)におけるアプリケーション44の使用権限を与えるために後述する種々の処理を行う。なお、図2に示すセンターサーバ18のハードウェア構成も、同様に、CPU60、RAM62、ディスプレイ64、ハードディスク66、キーボード/マウス68、通信回路70を備える。   As shown in FIG. 4, the application approval server 14 includes a CPU 60, a RAM 62, a display 64, a hard disk 66, a keyboard / mouse 68, and a communication circuit 70, and uses the application 44 in the PHS 12 (FIG. 3). In order to give authority, various processes described later are performed. The hardware configuration of the center server 18 shown in FIG. 2 similarly includes a CPU 60, a RAM 62, a display 64, a hard disk 66, a keyboard / mouse 68, and a communication circuit 70.

また、図4に示すように、アプリケーション登録サーバ14のハードディスク66には、アプリケーション承認プログラム74、メールソフト76、登録情報記憶部であるユーザー登録DB78が記憶されており、アプリケーション承認プログラム74には、図1に示す第1の復号化手段De1および第2の暗号化手段En2に対応する暗号化プログラムおよび復号化プログラムが組み込まれている。   4, the hard disk 66 of the application registration server 14 stores an application approval program 74, mail software 76, and a user registration DB 78 that is a registration information storage unit. An encryption program and a decryption program corresponding to the first decryption means De1 and the second encryption means En2 shown in FIG. 1 are incorporated.

図5に、ユーザー登録DB78に記憶されるデータの具体例を示す。   FIG. 5 shows a specific example of data stored in the user registration DB 78.

図5に示すように、ユーザー登録DB78には、データ項目として、アプリケーションIDcodeA、機体IDcodeB、メールアドレスUMA、登録年月日date1、更新年月日date2などが設けられており、少なくともアプリケーションIDcodeAと機体IDcodeBとが関連付けて記憶されている。   As shown in FIG. 5, the user registration DB 78 is provided with application ID codeA, machine ID codeB, mail address UMA, registration date date1, update date date2, etc. as data items. IDcodeB is stored in association with it.

例えば、図5に示す、アプリケーションIDcodeAが「ABCDE」のアプリケーションについては、使用可能なPHS12の機体IDcodeBが「12345」であることが関連付けて記憶され、ユーザー登録DB78に登録されている。   For example, as shown in FIG. 5, for the application with the application ID code A “ABCDE”, the fact that the usable machine ID code B of the PHS 12 is “12345” is stored in association with each other and registered in the user registration DB 78.

また、図5に示すユーザーアドレスUMAは、管理サーバ4のメールソフト76が、各クライアント端末2にメールを送信するときに参照される。登録年月日date1は、最初にユーザー登録DB78に登録された日付を示すデータであり、更新年月日date2は、例えば、1年ごとにアプリケーション実行許可の申請が必要な場合や一旦インストールしたアプリケーション44を再インストールした場合などに、ユーザー登録DB78が更新された日付を示すデータである。   Further, the user address UMA shown in FIG. 5 is referred to when the mail software 76 of the management server 4 transmits a mail to each client terminal 2. The date of registration date1 is data indicating the date of first registration in the user registration DB 78, and the date of update date2 is, for example, a case where application execution permission is required every year or an application once installed This is data indicating the date when the user registration DB 78 was updated when 44 is reinstalled.

3.アプリケーション実行許可処理のフローチャート
以下に、アプリケーション所定処理許可プログラム(PHS12に記憶された図3のインストーラ48、およびアプリケーション承認サーバ14に記憶された図4のアプリケーション承認プログラム74)が行う処理について、図6〜図8に示すフローチャートおよび図1の概要図などを用いて説明する。なお、図6および図8は、アプリケーション所定処理許可プログラムが行う一連の処理を示すフローチャートである。図7は、図6に示すアプリケーションによる所定処理の許可判断(図6のステップS24)の詳細を示すフローチャートである。
3. Flowchart of Application Execution Permission Processing Hereinafter, processing performed by the application predetermined processing permission program (the installer 48 in FIG. 3 stored in the PHS 12 and the application approval program 74 in FIG. 4 stored in the application approval server 14) will be described with reference to FIG. Description will be made with reference to the flowchart shown in FIG. 8 and the schematic diagram of FIG. 6 and 8 are flowcharts showing a series of processes performed by the application predetermined process permission program. FIG. 7 is a flowchart showing details of permission determination (step S24 in FIG. 6) for the predetermined process by the application shown in FIG.

図6に示すように、まず、ユーザーは、アプリケーション44を記憶したSDメモリーカード40がSDリーダー38に挿入された状態でPHS12を操作し、タッチパネル34(図3)を介してインストーラ48を起動させる(図6のステップS10)。インストーラ48が起動すると(図6に示すステップS10のYes)、PHS12でのアプリケーション44のインストール(所定処理)の許可を得るために、PHS12およびアプリケーション承認サーバ14において、以下に示す一連の処理が行われることになる。   As shown in FIG. 6, first, the user operates the PHS 12 with the SD memory card 40 storing the application 44 inserted into the SD reader 38, and starts the installer 48 via the touch panel 34 (FIG. 3). (Step S10 in FIG. 6). When the installer 48 is activated (Yes in step S10 shown in FIG. 6), in order to obtain permission to install the application 44 (predetermined processing) in the PHS 12, the following series of processing is performed in the PHS 12 and the application approval server 14. It will be.

PHS12のCPU30は、図6に示すように、インストーラ48が起動されると(図6に示すステップS10のYes)、まず、ROM36に記憶された機体ID52を読み出し、第1の暗号化手段En1(図1)を用いて処理を行うことによって第1の暗号化機体IDcodeEn1を生成する(図6のステップS12)。   As shown in FIG. 6, when the installer 48 is activated (Yes in step S <b> 10 shown in FIG. 6), the CPU 30 of the PHS 12 first reads the machine ID 52 stored in the ROM 36 and the first encryption unit En <b> 1 ( A first encryption machine IDcodeEn1 is generated by performing processing using FIG. 1) (step S12 in FIG. 6).

例えば、図5に示す機体IDcodeBのデータ「12345」が暗号化されて、第1の暗号化機体IDcodeEn1(図1)としてデータ「abcde」が生成される。   For example, the data “12345” of the machine ID codeB shown in FIG. 5 is encrypted, and the data “abcde” is generated as the first encrypted machine ID code En1 (FIG. 1).

さらに、PHS12のメールソフト50が自動的に起動され、生成した第1の暗号化機体IDcodeEn1(図1)と共に、SDメモリーカード40に記憶したアプリケーションID46のデータ(図5のcodeA)が、メールの添付ファイルとしてアプリケーション承認サーバ14に送信される(ステップS14)。   Further, the mail software 50 of the PHS 12 is automatically activated, and the data of the application ID 46 (code A in FIG. 5) stored in the SD memory card 40 together with the generated first encryption machine ID code En1 (FIG. 1) The file is transmitted to the application approval server 14 as an attached file (step S14).

アプリケーション登録サーバ14のCPU60は、PHS12からメールを受信すると、添付ファイルから第1の暗号化機体IDcodeEn1とアプリケーションID46のデータを抽出する(図6のステップS20)。さらに、第1の暗号化機体IDcodeEn1がアプリケーション承認プログラム74に組み込まれた第1の復号化手段De1によって元の機体IDcodeAに復号化される(図6のステップS22)。   When receiving the mail from the PHS 12, the CPU 60 of the application registration server 14 extracts the data of the first encryption machine ID codeEn1 and the application ID 46 from the attached file (step S20 in FIG. 6). Further, the first encrypted machine ID code En1 is decrypted into the original machine ID code A by the first decryption means De1 incorporated in the application approval program 74 (step S22 in FIG. 6).

その後、アプリケーションによる所定処理の許可を判断する処理(ステップS24)が行われる。なお、機体IDcodeAへの復号化処理(図6のステップS22)は、以下の所定処理許可の判断処理(ステップS24)の中で行うようにしてもよい。   Thereafter, a process of determining permission of the predetermined process by the application (step S24) is performed. Note that the decryption process (step S22 in FIG. 6) to the machine ID codeA may be performed in the following predetermined process permission determination process (step S24).

図7は、図6に示す所定処理許可の判断処理(ステップS24)の詳細を示すフローチャートである。   FIG. 7 is a flowchart showing details of the predetermined process permission determination process (step S24) shown in FIG.

図7に示すように、第1の復号化手段De1によって元の機体IDcodeAに復号化された後(図6のステップS22)、まず、アプリケーション承認サーバ14のCPU60がユーザー登録DB78を参照することにより、受信したアプリケーションID46がユーザー登録DB78に既に登録されているか否かが判断される(図7のステップS240)。   As shown in FIG. 7, after being decrypted to the original machine ID code A by the first decryption means De1 (step S22 in FIG. 6), the CPU 60 of the application approval server 14 first refers to the user registration DB 78. Then, it is determined whether or not the received application ID 46 is already registered in the user registration DB 78 (step S240 in FIG. 7).

PHS12から受信したアプリケーションID46が、ユーザー登録DB78に登録されていない場合(ステップS240のNo)、新規ユーザーによる申請と判断し、ステップS22で第1の暗号化機体IDcodeEn1から復号化した機体IDcodeBをステップS20で抽出したアプリケーションID46に関係付けてユーザー登録DB78(図5)に記憶することにより、新規ユーザーの登録処理を行う(図6のステップS242)。新規ユーザー登録処理(図6のステップS242)が行われた後は、図8に示す第2の暗号化機体IDcodeEn2の生成処理(ステップS26)に移行する。   If the application ID 46 received from the PHS 12 is not registered in the user registration DB 78 (No in step S240), it is determined that the application is made by a new user, and the machine ID codeB decrypted from the first encrypted machine ID code En1 is stepped in step S22. A new user registration process is performed by storing in the user registration DB 78 (FIG. 5) in association with the application ID 46 extracted in S20 (step S242 in FIG. 6). After the new user registration process (step S242 in FIG. 6) is performed, the process proceeds to the second encryption machine IDcodeEn2 generation process (step S26) shown in FIG.

一方、図6のステップS240において、アプリケーション承認サーバ14のCPU60が、アプリケーションID46がユーザー登録DB78に既に登録されていると判断した場合には(ステップS240のYes)、さらにアプリケーションID46に関連付けて記憶された機体IDcodeBが一致するかを判断する(ステップS244)。   On the other hand, when the CPU 60 of the application approval server 14 determines that the application ID 46 has already been registered in the user registration DB 78 in step S240 of FIG. 6 (Yes in step S240), it is further stored in association with the application ID 46. It is determined whether the machine ID codeB matches (step S244).

さらに、アプリケーション承認サーバ14のCPU60が、ユーザー登録DB78に記憶されたアプリケーションID46に対応する機体IDcodeBが一致する場合には、すでに登録済みの正規ユーザーによる申請と判断し、第2の暗号化手段En2(図1)によって暗号化した第2の暗号化機体IDcodeEn2が生成される(図6のステップS26)。さらに、アプリケーション承認サーバ14のメールソフト76が起動され、第2の暗号化機体IDcodeEn2のデータがメールに添付されてPHS12に送信されることになる(図6のステップS28)。   Further, if the machine ID codeB corresponding to the application ID 46 stored in the user registration DB 78 matches, the CPU 60 of the application approval server 14 determines that the application is made by a registered regular user, and the second encryption unit En2 A second encrypted machine IDcodeEn2 encrypted by (FIG. 1) is generated (step S26 in FIG. 6). Further, the mail software 76 of the application approval server 14 is activated, and the data of the second encrypted machine ID codeEn2 is attached to the mail and transmitted to the PHS 12 (step S28 in FIG. 6).

なお、一旦インストールしたアプリケーションをユーザーが誤って消去したような場合には、再度SDメモリーカード40からインストールする必要が生じるが、このような場合でも、上記の許可判断処理を経て再度アプリケーション44の使用権限を申請することが可能である。   In addition, when the user deletes the installed application by mistake, it is necessary to install it again from the SD memory card 40. Even in such a case, the use of the application 44 is performed again through the permission determination process. It is possible to apply for authority.

一方、アプリケーションID46がユーザー登録DB78に既に登録されているが(ステップS240のYes)、アプリケーションID46に対応する機体IDが一致しないと判断した場合(ステップS244のNo)には、使用権限を有さない不正ユーザーであると判断し、メールソフト76によりアプリケーションの使用を拒否する旨のメッセージをPHS12に送信する(ステップS246)。これにより、PHS12のタッチパネルには、例えば、インストールが失敗したことを示す表示がなされる。なお、ステップS246では、不正ユーザーであると判断した場合にPHS12に対してメッセージを送信することとしたが、PHS12に対して何らデータを送信しないようにするようにしてもよい。   On the other hand, if the application ID 46 has already been registered in the user registration DB 78 (Yes in step S240), but it is determined that the machine ID corresponding to the application ID 46 does not match (No in step S244), the user has use authority. It is determined that the user is an unauthorized user, and a message to the effect that the use of the application is refused is transmitted to the PHS 12 by the mail software 76 (step S246). Thereby, the display which shows that installation failed, for example is made on the touch panel of PHS12. In step S246, when it is determined that the user is an unauthorized user, a message is transmitted to the PHS 12. However, no data may be transmitted to the PHS 12.

図6のステップS28でアプリケーション登録サーバ14から送信された第2の暗号化機体IDcodeEn2を受信したPHS12は、図8に示すように、添付ファイルから第2の暗号化機体IDcodeEn2を抽出し、まず、SDメモリーカード40の照合情報記憶部54(例えば、レジストリ)に記憶する(ステップS30)。   The PHS 12 that has received the second encrypted machine IDcodeEn2 transmitted from the application registration server 14 in step S28 of FIG. 6 extracts the second encrypted machine IDcodeEn2 from the attached file as shown in FIG. The data is stored in the collation information storage unit 54 (for example, registry) of the SD memory card 40 (step S30).

さらに、PHS12のCPU30は、照合情報記憶部54から第2の暗号化機体IDcodeEn2を読み出し、これを第2の復号化手段De2で復号化したデータ(図1に示す第2の照合情報Ch2)と、ROM36から読み出した機体ID52(図1に示す第1の照合情報Ch1)とが一致するかを比較することにより照合処理を行う(ステップ32)。   Further, the CPU 30 of the PHS 12 reads the second encrypted machine IDcodeEn2 from the collation information storage unit 54, and decrypts this with the second decryption means De2 (second collation information Ch2 shown in FIG. 1). Then, collation processing is performed by comparing whether the machine ID 52 (first collation information Ch1 shown in FIG. 1) read from the ROM 36 matches (step 32).

上記照合の結果、第1の照合情報Ch1と第2の照合情報Ch2(図1)が一致するとPHS12のCPU30が判断した場合には(ステップS34のYes)、SDメモリーカード40の圧縮されたアプリケーション44が解凍されてフラッシュメモリ32にコピーして記憶される(ステップS36)。これにより、アプリケーション44のインストール(所定処理)が完了し、PHS12においてアプリケーションを使用する権限が得られることになる。   If the CPU 30 of the PHS 12 determines that the first collation information Ch1 and the second collation information Ch2 (FIG. 1) match as a result of the collation (Yes in step S34), the compressed application of the SD memory card 40 44 is decompressed and copied and stored in the flash memory 32 (step S36). Thereby, the installation (predetermined process) of the application 44 is completed, and the authority to use the application in the PHS 12 is obtained.

一方、上記照合の結果、第1の照合情報Ch1と第2の照合情報Ch2(図1)が一致しないとPHS12のCPU30が判断した場合には(ステップS34のNo)、SDメモリーカード40に記憶されたアプリケーション44の解凍は行われずインストーラ48は強制終了され、例えば、PHS12のアクセス権限を有さないことを示す表示が行われる(ステップS38)。   On the other hand, if the CPU 30 of the PHS 12 determines that the first collation information Ch1 and the second collation information Ch2 (FIG. 1) do not match as a result of the collation (No in step S34), the data is stored in the SD memory card 40. The decompressed application 44 is not decompressed and the installer 48 is forcibly terminated, and for example, a display indicating that the PHS 12 does not have access authority is displayed (step S38).

4.インストール後のアプリケーション起動許可処理
図9は、アプリケーションのインストール後のPHS12のハードウェア構成を示す図である。アプリケーション44が解凍されてインストールが完了する(図8のステップS36)と、PHS12のフラッシュメモリ32には、図9に示すように、解凍したアプリケーション80がコピーされる。このアプリケーション80には、起動時においてスタンドアローン状態で照合情報(第1の照合情報Ch1と第2の照合情報Ch2)の比較処理を行い、一致しない場合にはアプリケーションを強制終了し、起動を許否する起動許可プログラム82が組み込まれている。
4). FIG. 9 is a diagram illustrating a hardware configuration of the PHS 12 after the application is installed. When the application 44 is decompressed and installation is completed (step S36 in FIG. 8), the decompressed application 80 is copied to the flash memory 32 of the PHS 12 as shown in FIG. The application 80 performs comparison processing of the collation information (first collation information Ch1 and second collation information Ch2) in a stand-alone state at the time of activation. An activation permission program 82 is incorporated.

図10は、インストールを完了したアプリケーション80を起動する際(2回目以降の所定処理入力を受けた場合)に起動許可プログラム82が行う処理を示すフローチャートである。   FIG. 10 is a flowchart showing a process performed by the activation permission program 82 when the application 80 that has completed installation is activated (when a predetermined process input is received after the second time).

図10に示すように、PHS12のCPU30は、インストールされたアプリケーション80が起動されたか否かを判断している(ステップS40)。ユーザーがPHS12を操作することにより、アプリケーション80がタッチパネル34を介して起動されると(ステップS40のYes)、図8のステップS30でSDメモリーカード40の照合情報記憶部54(図3)に記憶した第2の暗号化機体IDcodeEn2を読み出し、これを第2の復号化手段De2で復号化して得たデータ(図1に示す第2の照合情報Ch2)と、PHS12のROM36から読み出した機体ID52(図1に示す第1の照合情報Ch1)とを比較して、スタンドアローン状態で照合処理を行う(ステップ42)。   As shown in FIG. 10, the CPU 30 of the PHS 12 determines whether or not the installed application 80 has been activated (step S40). When the user operates the PHS 12 to activate the application 80 via the touch panel 34 (Yes in Step S40), the application 80 is stored in the collation information storage unit 54 (FIG. 3) of the SD memory card 40 in Step S30 of FIG. The second encrypted machine ID codeEn2 is read out, and the data (second verification information Ch2 shown in FIG. 1) obtained by decrypting it with the second decryption means De2 and the machine ID 52 (read out from the ROM 36 of the PHS 12) The first collation information Ch1) shown in FIG. 1 is compared, and collation processing is performed in a stand-alone state (step 42).

上記照合の結果、PHS12のCPU30が第1の照合情報Ch1と第2の照合情報Ch2とが一致していると判断した場合は(ステップS44のYes)、アプリケーション80をそのまま正常に起動する(ステップS46)。これにより、ユーザーがPHS12でアプリケーション80の使用が可能な状態となる。   As a result of the above collation, when the CPU 30 of the PHS 12 determines that the first collation information Ch1 and the second collation information Ch2 match (Yes in step S44), the application 80 is normally started as it is (step S44). S46). As a result, the user can use the application 80 with the PHS 12.

一方、照合の結果、PHS12のCPU30が第1の照合情報Ch1と第2の照合情報Ch2が一致しないと判断した場合は(ステップS44のNo)、図9に示すフラッシュメモリ32に記憶されたアプリケーション80の起動は行われずに強制終了され、例えば、PHS12のアクセス権限を有さないことを示す表示が行われる(ステップS48)。   On the other hand, as a result of the collation, if the CPU 30 of the PHS 12 determines that the first collation information Ch1 and the second collation information Ch2 do not match (No in step S44), the application stored in the flash memory 32 shown in FIG. 80 is forcibly terminated without being activated, and for example, a display indicating that the user does not have the access authority for PHS 12 is displayed (step S48).

5.第2の実施形態
なお、上記実施形態においては、照合時にPHS12のROM36から読み出した機体ID52を第1の照合情報とし、これを第2の照合情報と比較することとしたが(図8のステップS32)、機体ID52を予め暗号化して記憶しておき、これを照合時に読み出し、復号化して第2の照合情報と比較するよう構成してもよい。これにより、より安全性の高い認証が可能なシステムを提供することが可能となる。
5). Second Embodiment In the above embodiment, the machine ID 52 read from the ROM 36 of the PHS 12 at the time of collation is used as the first collation information, and this is compared with the second collation information (step of FIG. 8). S32) The machine ID 52 may be pre-encrypted and stored, read out at the time of collation, decrypted, and compared with the second collation information. This makes it possible to provide a system that can perform authentication with higher safety.

この実施形態におけるPHS12のハードウェア構成を、図11に示す。図11に示すように、PHS12は、図3と同様、CPU30、フラッシュメモリ32、タッチパネル34、ROM36、SDメモリーカード40のデータが読み取り可能なSDリーダー38、通信回路42などを備えている。なお、アプリケーション承認サーバ14のハードウェア構成は、図4に示すものと同じである。   The hardware configuration of the PHS 12 in this embodiment is shown in FIG. As shown in FIG. 11, the PHS 12 includes a CPU 30, a flash memory 32, a touch panel 34, a ROM 36, an SD reader 38 that can read data from the SD memory card 40, a communication circuit 42, and the like, as in FIG. 3. The hardware configuration of the application approval server 14 is the same as that shown in FIG.

図11に示すROM36には、PHS12の固有の識別符号である機体ID52が書き換えできないよう記憶されている。また、フラッシュメモリ32には、メールソフト50がプリインストールされており、第1の照合情報Ch1(図1)を記憶するための第1照合情報記憶部54a、第2の照合情報Ch2(図1)を記憶するための第2照合情報記憶部54bが設けられている。   In the ROM 36 shown in FIG. 11, the machine ID 52 that is a unique identification code of the PHS 12 is stored so that it cannot be rewritten. In addition, mail software 50 is preinstalled in the flash memory 32, and the first verification information storage unit 54a for storing the first verification information Ch1 (FIG. 1), the second verification information Ch2 (FIG. 1). ) Is stored in the second verification information storage unit 54b.

また、図11に示すように、SDメモリーカード40には、圧縮されたアプリケーション44(例えば、写真撮影ソフトなど)とそのアプリケーションID46、およびインストーラ48が記録されている。図11のインストーラ48には、図3と同様、図1に示す第1の暗号化手段En1および第2の復号化手段De2に対応するプログラムが組み込まれているが、この実施形態では、さらに、機体ID52をPHS12で予め暗号化するための第3の暗号化手段En3、および照合時において第3の暗号化手段En3で暗号化したデータを復号化するために用いる第3の復号化手段De3が組み込まれている。なお、第3の暗号化手段En3および第3の復号化手段De3(図11)は、前述の第1の暗号化手段En1および第1の復号化手段De1、第2の暗号化手段En2および第2の復号化手段De2とは別の暗号化手段および復号化手段であり、このような別の暗号化手段を用いることで、さらにシステムの安全を図ることが可能となる。   As shown in FIG. 11, the SD memory card 40 stores a compressed application 44 (for example, photography software), its application ID 46, and an installer 48. The installer 48 of FIG. 11 incorporates programs corresponding to the first encryption means En1 and the second decryption means De2 shown in FIG. 1, as in FIG. Third encryption means En3 for pre-encrypting the machine ID 52 with the PHS 12, and third decryption means De3 used for decrypting the data encrypted by the third encryption means En3 at the time of collation It has been incorporated. The third encryption means En3 and the third decryption means De3 (FIG. 11) are the first encryption means En1, the first decryption means De1, the second encryption means En2, and the second encryption means. The second decryption means De2 is an encryption means and a decryption means, and by using such another encryption means, the system can be further secured.

図12、図13は、この実施形態におけるアプリケーション所定処理許可プログラムが行う処理を示すフローチャートである。なお、図12、図13はそれぞれ図6、図8に対応するフローチャートである。   12 and 13 are flowcharts showing the processing performed by the application predetermined processing permission program in this embodiment. 12 and 13 are flowcharts corresponding to FIGS. 6 and 8, respectively.

図12は、図6に示すフローチャートにステップS16およびS18が追加されている点で相違する。また、図13は、照合処理ステップS31、S33の内容が、それぞれ図8に示すフローチャートにおける照合ステップS30、S32の内容と異なる点で相違する。なお、この実施形態におけるに示す所定処理の許可判断処理(図12のステップS24)の詳細は、図7に示すフローチャートと同じである。以下に、図6および図8に示すフローチャートと異なる部分について説明する。   FIG. 12 is different in that steps S16 and S18 are added to the flowchart shown in FIG. FIG. 13 is different in that the contents of collation processing steps S31 and S33 are different from the contents of collation steps S30 and S32 in the flowchart shown in FIG. The details of the predetermined process permission determination process (step S24 in FIG. 12) shown in this embodiment are the same as those in the flowchart shown in FIG. Hereinafter, parts different from the flowcharts shown in FIGS. 6 and 8 will be described.

図12に示すステップS14において、PHS12のメールソフト50が自動的に起動され、生成した第1の暗号化機体IDcodeEn1(図1)と共に、SDメモリーカード40に記憶したアプリケーションID46のデータが添付されたメールが、アプリケーション承認サーバ14に送信されると、同時に、PHS12のCPU30は、ROM36から読み出した機体ID52を、第3の暗号化手段である暗号化ソフトEn3によって暗号化して第3の暗号化機体IDを生成する(ステップS16)。さらに、第3の暗号化機体IDはフラッシュメモリ32の第1照合情報記憶部54a(例えば、レジストリ)に予め記憶される(ステップS18)。   In step S14 shown in FIG. 12, the mail software 50 of the PHS 12 is automatically activated, and the data of the application ID 46 stored in the SD memory card 40 is attached together with the generated first encryption machine ID codeEn1 (FIG. 1). When the mail is transmitted to the application approval server 14, at the same time, the CPU 30 of the PHS 12 encrypts the machine ID 52 read from the ROM 36 by the encryption software En3 that is the third encryption means, and the third encryption machine. An ID is generated (step S16). Further, the third encrypted machine ID is stored in advance in the first verification information storage unit 54a (for example, registry) of the flash memory 32 (step S18).

図13のステップS28で、アプリケーション登録サーバ14からメールを受信したPHS12のCPU30は、添付ファイルから第2の暗号化機体IDcodeEn2を抽出し、フラッシュメモリ32の第2照合情報記憶部54b(例えば、レジストリ)に記憶する(ステップS31)。さらに、PHS12のCPU30は、第2照合情報記憶部54bから読み出した第2の暗号化機体IDcodeEn2を第2の復号化手段De2で復号化して得たデータ(第1の照合情報)と、図12のステップS18でフラッシュメモリ32の第1照合情報記憶部54aに記憶した第3の暗号化機体IDcodeEn3を第3の復号化手段De3で復号化して得たデータ(第2の照合情報)と、を比較して照合処理を行う(ステップS33)。   The CPU 30 of the PHS 12 that has received the mail from the application registration server 14 in step S28 in FIG. 13 extracts the second encrypted machine ID code En2 from the attached file, and the second verification information storage unit 54b (for example, registry) of the flash memory 32 (Step S31). Further, the CPU 30 of the PHS 12 uses the data (first collation information) obtained by decrypting the second encrypted machine IDcodeEn2 read from the second collation information storage unit 54b by the second decryption means De2, and FIG. Data (second verification information) obtained by decrypting the third encrypted machine IDcodeEn3 stored in the first verification information storage unit 54a of the flash memory 32 by the third decryption means De3 in step S18 of A comparison process is performed by comparison (step S33).

6.その他の実施形態
なお、上記実施形態においては、インストーラ48(図3)をアプリケーション44とは別のプログラムとして設けたが、インストーラ48をアプリケーションに組み込んで構成してもよい。
6). Other Embodiments In the above embodiment, the installer 48 (FIG. 3) is provided as a separate program from the application 44, but the installer 48 may be incorporated in the application.

なお、上記実施形態においては、2回目以降の所定処理(実行)入力を受けたときには、クライアント端末2においてスタンドアローン状態で照合を行うようにしたが、2回目以降の所定処理(実行)入力を受けたときにも、常に管理サーバ4に接続した承認(図6〜図8に示すアプリケーションの実行許可処理)を行うにしてもよい。   In the above embodiment, when the second or subsequent predetermined processing (execution) input is received, the client terminal 2 performs verification in the stand-alone state. However, the second or subsequent predetermined processing (execution) input is performed. Even when it is received, the approval (application execution permission processing shown in FIGS. 6 to 8) connected to the management server 4 may be performed at all times.

なお、上記実施形態においては、最初の所定処理入力をインストーラ48(図3)の起動(実行)により行うこととしたが、これに限定されるものではなくアプリケーションを直接起動(実行)することにより最初の所定処理入力を行うようにしてもよい。   In the above embodiment, the first predetermined processing input is performed by starting (executing) the installer 48 (FIG. 3). However, the present invention is not limited to this, and by directly starting (executing) the application. You may make it perform the first predetermined process input.

なお、上記実施形態においては、暗号化処理を行ったデータ(第2の暗号化機体ID)を第1照合情報記憶部に記憶するようにしたが(図6のステップS16)、暗号化処理を行わないデータ(機体IDそのもの)を第1照合情報記憶部(例えば、レジストリ)に記憶するようにしてもよい。   In the above-described embodiment, the encrypted data (second encrypted machine ID) is stored in the first verification information storage unit (step S16 in FIG. 6). You may make it memorize | store the data (machine ID itself) which is not performed in a 1st collation information storage part (for example, registry).

なお、上記実施形態においては、図9に示すインストール後のアプリケーション80に起動許可プログラム82を組み込んで構成したが、アプリケーション80とは別のプログラムとして構成してもよい。   In the above embodiment, the activation permission program 82 is incorporated in the installed application 80 shown in FIG. 9, but it may be configured as a program different from the application 80.

なお、上記実施形態においては、クライアント端末2の機体ID52を書き換えができないようROM36に記憶するよう構成したが、これに限定されるものではない。   In the above embodiment, the device ID 52 of the client terminal 2 is stored in the ROM 36 so that it cannot be rewritten. However, the present invention is not limited to this.

なお、上記実施形態においては、クライアント端末2が有する機体IDcodeBをフラッシュメモリ32(例えば、レジストリ)に記憶するよう構成したが、SDメモリーカード40に記憶するように構成してもよい。   In the above embodiment, the machine ID codeB of the client terminal 2 is stored in the flash memory 32 (for example, a registry), but may be stored in the SD memory card 40.

なお、上記実施形態においては、クライアント端末2と管理サーバ4による送信および受信を電子メールを用いて行うようにしたが、これに限られるものではなく、FTPなどの他の通信手段を用いて行うようにしてもよい。   In the above embodiment, transmission and reception by the client terminal 2 and the management server 4 are performed using e-mail. However, the present invention is not limited to this, and other communication means such as FTP is used. You may do it.

なお、上記実施形態においては、クライアント端末に無線通信可能な携帯端末であるPHSを用いたが、これに限られるものではなく、PDAなど他の携帯端末や有線通信を行うデスクトップパソコンなどの他の端末を用いてもよい。   In the above embodiment, the PHS which is a portable terminal capable of wireless communication is used for the client terminal. However, the present invention is not limited to this. Other portable terminals such as a PDA and other personal computers such as a desktop personal computer performing wired communication are used. A terminal may be used.

なお、上記実施形態においては、図1に示すように、クライアント側と管理者側で異なる暗号化手段および復号化手段を用いることとしたが、同じ暗号化手段および復号化手段を用いてもよい。例えば、図1において第2の復号化手段De2の代わりに第1の復号化手段De1を用い、管理者側において第2の暗号化手段En2の代わりに第1の暗号化手段En1を用いることもできる。   In the above embodiment, as shown in FIG. 1, different encryption means and decryption means are used on the client side and the administrator side. However, the same encryption means and decryption means may be used. . For example, in FIG. 1, the first decryption unit De1 may be used instead of the second decryption unit De2, and the first encryption unit En1 may be used instead of the second encryption unit En2 on the administrator side. it can.

なお、上記実施形態においては、クライアント端末2にアプリケーションを圧縮して記憶しておき、インストール時に解凍してフラッシュメモリにコピーするようにしたが、これに限定されるものではなく、アプリケーションを圧縮しないで記憶しておき、インストール時に、フラッシュメモリに単にコピーするようにしてもよい。   In the above embodiment, the application is compressed and stored in the client terminal 2 and decompressed at the time of installation and copied to the flash memory. However, the present invention is not limited to this, and the application is not compressed. And may be simply copied to the flash memory during installation.

なお、上記実施形態においては、画像撮影ソフトをアプリケーションとしたが、これに限定されるものではなく、例えば、ワードプロセッサー、オペレーションシステムなどをアプリケーションとしてもよい。   In the above embodiment, the image photographing software is an application. However, the present invention is not limited to this, and for example, a word processor, an operation system, or the like may be used as the application.

なお、上記実施形態においては、アプリケーション44をクライアント端末2のSDメモリーカード40(図3)からインストールするようにしたが、ネットワークを介したダウンロードよってアプリケーションのインストール、コピーなどを行うようにしてもよい。   In the above embodiment, the application 44 is installed from the SD memory card 40 (FIG. 3) of the client terminal 2. However, the application may be installed, copied, etc. by downloading via the network. .

なお、最初の所定処理入力の後における一連の処理は、全て自動的に行うようにプログラムを構成してもよく、一部または全てを手作業によって行うようにプログラムを構成してもよい。例えば、クライアント端末2と管理サーバ4の間で送受信されるメールからのデータ抽出処理やユーザー登録DB78への登録処理を手動で行うようにプログラムを構成することもできる。   Note that the program may be configured to automatically perform a series of processes after the first predetermined process input, or the program may be configured to be partially or entirely performed manually. For example, the program can be configured to manually perform data extraction processing from mail transmitted and received between the client terminal 2 and the management server 4 and registration processing in the user registration DB 78.

なお、上記実施形態では、フラッシュメモリ32に、第1照合情報記憶部54aおよび第2照合情報記憶部54bを設けるようにしたが(図11)、第1照合情報記憶部54aおよび第2照合情報記憶部54b、又はこれらの何れか一方をSDメモリーカード40に設けるようにしてもよい。   In the above embodiment, the flash memory 32 is provided with the first verification information storage unit 54a and the second verification information storage unit 54b (FIG. 11), but the first verification information storage unit 54a and the second verification information are provided. The storage unit 54b or one of these may be provided in the SD memory card 40.

この発明のアプリケーション所定処理許可システム100の概念図である。It is a conceptual diagram of the application predetermined process permission system 100 of this invention. この発明のアプリケーション所定処理許可システム100の構成を示す図である。It is a figure which shows the structure of the application predetermined process permission system 100 of this invention. PHS12(クライアント端末2)のハードウェア構成を示す図である。It is a figure which shows the hardware constitutions of PHS12 (client terminal 2). アプリケーション承認サーバ14(管理サーバ4)のハードウェア構成を示す図である。It is a figure which shows the hardware constitutions of the application approval server 14 (management server 4). ユーザー登録DB78に記憶されるデータの例を示す図である。It is a figure which shows the example of the data memorize | stored in user registration DB78. アプリケーション所定処理許可プログラムが行う処理を示すフローチャートである。It is a flowchart which shows the process which an application predetermined process permission program performs. アプリケーション所定処理許可の判断処理の詳細を示すフローチャートである。It is a flowchart which shows the detail of the judgment process of application predetermined process permission. アプリケーション所定処理許可プログラムが行う処理を示すフローチャートである。It is a flowchart which shows the process which an application predetermined process permission program performs. アプリケーションをインストールした後のPHS12のハードウェア構成を示す図である。It is a figure which shows the hardware constitutions of PHS12 after installing an application. インストールしたアプリケーションを起動する際に、アプリケーション起動許可プログラムが行う処理を示すフローチャートである。It is a flowchart which shows the process which an application starting permission program performs when starting the installed application. 他の実施形態におけるPHS12(クライアント端末2)のハードウェア構成を示す図である。It is a figure which shows the hardware constitutions of PHS12 (client terminal 2) in other embodiment. 他の実施形態におけるアプリケーション所定処理許可プログラムが行う処理を示すフローチャートである。It is a flowchart which shows the process which the application predetermined process permission program in other embodiment performs. 他の実施形態におけるアプリケーション所定処理許可プログラムが行う処理を示すフローチャートである。It is a flowchart which shows the process which the application predetermined process permission program in other embodiment performs.

符号の説明Explanation of symbols

100・・・・アプリケーション所定処理許可システム
2・・・・クライアント端末
4・・・・管理者サーバ
6・・・・ネットワーク
8・・・・アプリケーション
codeA・・・・機体ID
codeB・・・・アプリケーションID
En1・・・・第1の暗号化手段
En2・・・・第2の暗号化手段
De1・・・・第1の復号化手段
De2・・・・第2の復号化手段
codeEn1・・・・第1の暗号化機体ID
codeEn2・・・・第2の暗号化機体ID
Ch1・・・・第1の照合情報
Ch2・・・・第2の照合情報
100 ··· Application predetermined processing permission system 2 ··· Client terminal 4 ··· Administrator server 6 ··· Network 8 ··· Application
codeA ... Aircraft ID
codeB ... Application ID
En1... First encryption means En2... Second encryption means De1... First decryption means De2.
codeEn1 ··· First encryption machine ID
codeEn2 ... Second encryption machine ID
Ch1... First collation information Ch2... Second collation information

Claims (14)

アプリケーション毎に割り当てられた固有のアプリケーションIDおよび当該アプリケーションを記憶した、固有の機体IDを有するクライアント端末と、当該クライアント端末とネットワークを介して通信が可能な管理サーバと、を備えたシステムにおいて、前記クライアント端末に記憶したアプリケーションについての所定処理をネットワークを介して許可するのためのアプリケーション所定処理許可プログラムであって、
前記クライアント端末が、第1の暗号化手段により前記機体IDを暗号化して生成した第1の暗号化機体IDを前記アプリケーションIDと共に前記管理サーバに送信する処理、
前記管理サーバが、前記第1の暗号化機体IDおよび前記アプリケーションIDを前記クライアント端末から受信し、前記アプリケーションIDに対応するアプリケーションについて前記クライアント端末における所定処理を許可する場合には、前記第1の暗号化機体IDを第1の復号化手段により復号化して得た機体IDをさらに第2の暗号化手段により暗号化し、生成した第2の暗号化機体IDを前記クライアント端末に送信する処理、
前記クライアント端末が、前記管理サーバから受信した前記第2の暗号化機体IDを第2の復号化手段により復号化して得た第2の照合情報と、前記クライアント端末の機体IDを抽出して得た第1の照合情報と、を照合することによりアプリケーションについての所定処理の許否を判断する処理、
をコンピュータに実行させるためのアプリケーション所定処理許可プログラム。
In a system comprising a unique application ID assigned to each application and a client terminal having a unique machine ID that stores the application, and a management server capable of communicating with the client terminal via a network, An application predetermined processing permission program for permitting predetermined processing for an application stored in a client terminal via a network,
A process in which the client terminal transmits a first encrypted machine ID generated by encrypting the machine ID by a first encryption unit to the management server together with the application ID;
When the management server receives the first encryption machine ID and the application ID from the client terminal and permits a predetermined process in the client terminal for the application corresponding to the application ID, the first server A process of further encrypting the machine ID obtained by decrypting the encrypted machine ID by the first decryption means by the second encryption means, and transmitting the generated second encrypted machine ID to the client terminal;
The client terminal obtains the second verification information obtained by decrypting the second encrypted machine ID received from the management server by the second decryption means and the machine ID of the client terminal. A process for determining whether or not a predetermined process is permitted for the application by collating the first collation information with the first collation information;
An application predetermined process permission program for causing a computer to execute.
請求項1のアプリケーション所定処理許可プログラムにおいて、
前記管理サーバは、機体IDをアプリケーションIDと関係付けて記憶した登録情報記憶部を備えており、クライアント端末から受信した前記アプリケーションIDに対応する機体IDが登録情報記憶部に記憶されているか否かを判断し、当該アプリケーションIDに対応する機体IDが記憶されていない場合に、当該機体IDを前記アプリケーションIDと関係付けて登録情報記憶部に記憶する、
ことを特徴とするアプリケーション所定処理許可プログラム。
In the application predetermined process permission program of claim 1,
The management server includes a registration information storage unit that stores the machine ID in association with the application ID, and whether or not the machine ID corresponding to the application ID received from the client terminal is stored in the registration information storage unit. When the machine ID corresponding to the application ID is not stored, the machine ID is associated with the application ID and stored in the registration information storage unit.
An application predetermined process permission program.
請求項1または2のアプリケーション所定処理許可プログラムにおいて、
前記クライアント端末のアプリケーションが2回目以降の所定処理入力を受けた場合には、
前記クライアント端末が、最初の所定処理入力を受けた際に前記管理サーバから受信して記憶しておいた前記第2の暗号化機体IDを第2の復号化手段により復号化した第2の照合情報と、前記照合情報記憶部に記憶しておいた暗号化機体IDを復号化した第1の照合情報と、を照合することによりアプリケーションによる所定処理の許否を判断する、
ことを特徴とするアプリケーション所定処理許可プログラム。
In the application predetermined process permission program according to claim 1 or 2,
When the application of the client terminal receives a predetermined process input after the second time,
A second verification in which the second encrypted machine ID received by the client terminal from the management server and stored when the client terminal receives the first predetermined processing input is decrypted by a second decryption means. Determining whether or not the predetermined process is permitted by the application by comparing the information with the first verification information obtained by decrypting the encrypted machine ID stored in the verification information storage unit;
An application predetermined process permission program.
請求項2のアプリケーション所定処理許可プログラムにおいて、
前記クライアント端末のアプリケーションが最初の所定処理入力を受けた場合に、
前記管理サーバが、クライアント端末から受信した前記アプリケーションIDが前記登録情報記憶部に登録されているか否かを判断し、前記アプリケーションIDが登録されている場合には、前記クライアント端末から受信した前記第1の暗号化機体IDを復号化して生成した機体IDが前記登録情報記憶部に記憶された前記アプリケーションIDに対応する機体IDと一致するか否かを判断し、機体IDが一致しない場合には前記クライアント端末に第2の暗号化機体IDを送信しない、
ことを特徴とするアプリケーション所定処理許可プログラム。
In the application predetermined process permission program of claim 2,
When the client terminal application receives the first predetermined processing input,
The management server determines whether the application ID received from the client terminal is registered in the registration information storage unit. If the application ID is registered, the management server receives the first ID received from the client terminal. If the machine ID generated by decrypting one encrypted machine ID matches the machine ID corresponding to the application ID stored in the registration information storage unit, and if the machine ID does not match Do not send the second encryption machine ID to the client terminal;
An application predetermined process permission program.
請求項1〜4の何れかのアプリケーション所定処理許可プログラムにおいて、
前記クライアント端末が、第1の暗号化手段により前記機体IDを暗号化して生成した第1の暗号化機体IDを前記アプリケーションIDと共に前記管理サーバに送信しつつ、第3の暗号化手段により前記機体IDを暗号化して生成した第3の暗号化機体IDを前記クライアント端末の第1照合情報記憶部に予め記憶しておき、
前記管理サーバから受信して第2照合情報記憶部に記憶した前記第2の暗号化機体IDを第2の復号化手段により復号化して得た第2の照合情報と、前記第1照合情報記憶部に記憶しておいた第3の暗号化機体IDを復号化して得た第1の照合情報と、を照合することによりアプリケーションによる所定処理の許否を判断する、
ことを特徴とするアプリケーション所定処理許可プログラム。
In the application predetermined process permission program according to any one of claims 1 to 4,
While the client terminal transmits the first encryption machine ID generated by encrypting the machine ID with the first encryption means to the management server together with the application ID, the machine body is used with the third encryption means. A third encrypted machine ID generated by encrypting the ID is stored in advance in the first verification information storage unit of the client terminal,
Second verification information obtained by decrypting the second encrypted machine ID received from the management server and stored in the second verification information storage unit by a second decryption means, and the first verification information storage Determining whether or not the predetermined processing by the application is permitted by collating the first collation information obtained by decrypting the third encrypted machine ID stored in the unit;
An application predetermined process permission program.
請求項1〜5のいずれかのアプリケーション所定処理許可プログラムにおいて、
前記所定処理が、前記クライアント端末に記憶されたアプリケーションのインストールを実行する処理である、
ことを特徴とするアプリケーション所定処理許可プログラム。
In the application predetermined process permission program according to any one of claims 1 to 5,
The predetermined process is a process of executing installation of an application stored in the client terminal.
An application predetermined process permission program.
請求項1〜5のいずれかのアプリケーション所定処理許可プログラムにおいて、
前記所定処理が、前記クライアント端末においてアプリケーションを起動する処理である、
ことを特徴とするアプリケーション所定処理許可プログラム。
In the application predetermined process permission program according to any one of claims 1 to 5,
The predetermined process is a process of starting an application in the client terminal;
An application predetermined process permission program.
請求項1〜7のいずれかのアプリケーション所定処理許可プログラムにおいて、
前記クライアント端末および前記管理サーバによる送信および受信が、電子メールを用いて行われる、
ことを特徴とするアプリケーション所定処理許可プログラム。
In the application predetermined process permission program in any one of Claims 1-7,
Transmission and reception by the client terminal and the management server are performed using email.
An application predetermined process permission program.
請求項1〜8のアプリケーション所定処理許可プログラムにおいて、
前記クライアント端末が、無線通信可能な携帯端末である、
ことを特徴とするアプリケーション所定処理許可プログラム。
In the application predetermined process permission program according to claim 1,
The client terminal is a portable terminal capable of wireless communication;
An application predetermined process permission program.
アプリケーション毎に割り当てられた固有のアプリケーションIDおよび当該アプリケーションを記憶した、固有の機体IDを有するクライアント端末と、当該クライアント端末とネットワークを介して通信が可能な管理サーバと、を備えたシステムにおいて、前記クライアント端末にアプリケーションの所定処理をネットワークを介して許可するのためのアプリケーション所定処理許可プログラムであって、
前記クライアント端末が、入力手段を介したアプリケーションの所定処理入力を受けて、前記機体IDを暗号化して生成した暗号化機体IDを前記アプリケーションIDと共に前記管理サーバに送信する処理、
前記管理サーバが、前記暗号化機体IDおよび前記アプリケーションIDを前記クライアント端末から受信し、前記アプリケーションIDに対応するアプリケーションについて前記クライアント端末における所定処理を許可する場合には、前記暗号化機体IDを復号化手段により復号化して得た機体IDをさらに暗号化手段により暗号化し、生成した暗号化機体IDを前記クライアント端末に送信し、
前記クライアント端末が、前記管理サーバから受信した前記暗号化機体IDを復号化した第2の照合情報と、前記クライアント端末の機体IDを抽出して得た第1の照合情報と、を照合することによりアプリケーションについての所定処理の許否を判断する処理、
をコンピュータに実行させるためのアプリケーション所定処理許可プログラム。
In a system comprising a unique application ID assigned to each application and a client terminal having a unique machine ID that stores the application, and a management server capable of communicating with the client terminal via a network, An application predetermined processing permission program for permitting predetermined processing of an application to a client terminal via a network,
A process in which the client terminal receives a predetermined process input of an application via an input unit, and transmits an encrypted machine ID generated by encrypting the machine ID to the management server together with the application ID;
When the management server receives the encrypted machine ID and the application ID from the client terminal and permits predetermined processing in the client terminal for the application corresponding to the application ID, the management server decrypts the encrypted machine ID The machine ID obtained by decryption by the encryption means is further encrypted by the encryption means, and the generated encrypted machine ID is transmitted to the client terminal,
The client terminal collates second verification information obtained by decrypting the encrypted machine ID received from the management server and first verification information obtained by extracting the machine ID of the client terminal. A process for determining whether or not a predetermined process is permitted for the application,
An application predetermined process permission program for causing a computer to execute.
アプリケーション毎に割り当てられた固有のアプリケーションIDおよび当該アプリケーションを記憶した、固有の機体IDを有するクライアント端末と、当該クライアント端末とネットワークを介して通信が可能な管理サーバと、を備えた、前記クライアント端末におけるアプリケーションについての所定処理をネットワークを介して許可するのためのアプリケーション所定処理許可システムであって、
前記クライアント端末が、第1の暗号化手段により前記機体IDを暗号化して生成した第1の暗号化機体IDを前記アプリケーションIDと共に前記管理サーバに送信する処理、
前記管理サーバが、前記第1の暗号化機体IDおよび前記アプリケーションIDを前記クライアント端末から受信し、前記アプリケーションIDに対応するアプリケーションについて前記クライアント端末における所定処理を許可する場合には、前記第1の暗号化機体IDを第1の復号化手段により復号化して得た機体IDをさらに第2の暗号化手段により暗号化し、生成した第2の暗号化機体IDを前記クライアント端末に送信する処理、
前記クライアント端末が、前記管理サーバから受信した前記第2の暗号化機体IDを第2の復号化手段により復号化して得た第2の照合情報と、前記クライアント端末の機体IDを抽出して得た第1の照合情報と、を照合することによりアプリケーションについての所定処理の許否を判断する処理、
をコンピュータに実行させるための実行許可システム。
The client terminal comprising: a unique application ID assigned to each application and a client terminal storing the application and having a unique machine ID; and a management server capable of communicating with the client terminal via a network An application predetermined processing permission system for permitting predetermined processing for an application in the network via a network,
A process in which the client terminal transmits a first encrypted machine ID generated by encrypting the machine ID by a first encryption unit to the management server together with the application ID;
When the management server receives the first encryption machine ID and the application ID from the client terminal and permits a predetermined process in the client terminal for the application corresponding to the application ID, the first server A process of further encrypting the machine ID obtained by decrypting the encrypted machine ID by the first decryption means by the second encryption means, and transmitting the generated second encrypted machine ID to the client terminal;
The client terminal obtains the second verification information obtained by decrypting the second encrypted machine ID received from the management server by the second decryption means and the machine ID of the client terminal. A process for determining whether or not a predetermined process is permitted for the application by collating the first collation information with the first collation information;
An execution permission system for causing a computer to execute.
管理サーバとネットワークを介して通信が可能な、アプリケーション毎に割り当てられた固有のアプリケーションIDおよび当該アプリケーションを記憶した、固有の機体IDを有するクライアント端末であって、
前記機体IDを第1の暗号化手段により暗号化して生成した第1の暗号化機体IDを前記アプリケーションIDと共に前記管理サーバに送信し、
前記管理サーバから第2の暗号化機体IDを受信し、当該第2の暗号化機体IDを第2の復号化手段により復号化して得た第2の照合情報と、前記クライアント端末の機体IDを抽出して得た第1の照合情報と、を照合することによりアプリケーションについての所定処理の許否を判断する、
ことを特徴とするクライアント端末。
A client terminal having a unique application ID assigned to each application that can communicate with the management server via a network and a unique machine ID that stores the application,
Sending the first encrypted machine ID generated by encrypting the machine ID by the first encryption means together with the application ID to the management server;
Second verification information obtained by receiving the second encrypted machine ID from the management server and decrypting the second encrypted machine ID by the second decryption means, and the machine ID of the client terminal Judging whether or not the predetermined process for the application is permitted by collating the first collation information obtained by the extraction;
A client terminal characterized by that.
アプリケーション毎に割り当てられた固有のアプリケーションIDおよび当該アプリケーションを記憶した、固有の機体IDを有するクライアント端末とネットワークを介して通信が可能な管理サーバであって、
前記クライアント端末から前記第1の暗号化機体IDおよび前記アプリケーションIDを受信し、前記アプリケーションIDに対応するアプリケーションについて前記クライアント端末における所定処理を許可する場合には、前記第1の暗号化機体IDを第1の復号化手段により復号化して得た機体IDをさらに第2の暗号化手段により暗号化し、生成した第2の暗号化機体IDを前記クライアント端末に送信する、
ことを特徴とする管理サーバ。
A management server storing a unique application ID assigned to each application and a client terminal having a unique machine ID that stores the application, and capable of communicating via a network,
When receiving the first encryption machine ID and the application ID from the client terminal and permitting a predetermined process in the client terminal for an application corresponding to the application ID, the first encryption machine ID is set to The machine ID obtained by decryption by the first decryption means is further encrypted by the second encryption means, and the generated second encrypted machine ID is transmitted to the client terminal.
A management server characterized by that.
アプリケーション毎に割り当てられた固有のアプリケーションIDおよび当該アプリケーションを記憶した、固有の機体IDを有するクライアント端末と、当該クライアント端末とネットワークを介して通信が可能な管理サーバと、を備えた、前記クライアント端末におけるアプリケーションについての所定処理をネットワークを介して許可するのためのアプリケーション所定処理許可方法であって、
前記クライアント端末が、第1の暗号化手段により前記機体IDを暗号化して生成した第1の暗号化機体IDを前記アプリケーションIDと共に前記管理サーバに送信し、
前記管理サーバが、前記第1の暗号化機体IDおよび前記アプリケーションIDを前記クライアント端末から受信し、前記アプリケーションIDに対応するアプリケーションについて前記クライアント端末における所定処理を許可する場合には、前記第1の暗号化機体IDを第1の復号化手段により復号化して得た機体IDをさらに第2の暗号化手段により暗号化し、生成した第2の暗号化機体IDを前記クライアント端末に送信し、
前記クライアント端末が、前記管理サーバから受信した前記第2の暗号化機体IDを第2の復号化手段により復号化して得た第2の照合情報と、前記クライアント端末の機体IDを抽出して得た第1の照合情報と、を照合することによりアプリケーションについての所定処理の許否を判断する、
ことを特徴とするの所定処理許可方法。
The client terminal comprising: a unique application ID assigned to each application and a client terminal storing the application and having a unique machine ID; and a management server capable of communicating with the client terminal via a network An application predetermined processing permission method for permitting predetermined processing for an application in the network via a network,
The client terminal sends a first encrypted machine ID generated by encrypting the machine ID by a first encryption unit to the management server together with the application ID,
When the management server receives the first encryption machine ID and the application ID from the client terminal and permits a predetermined process in the client terminal for the application corresponding to the application ID, the first server The machine ID obtained by decrypting the encrypted machine ID by the first decryption means is further encrypted by the second encryption means, and the generated second encrypted machine ID is transmitted to the client terminal,
The client terminal obtains the second verification information obtained by decrypting the second encrypted machine ID received from the management server by the second decryption means and the machine ID of the client terminal. Determining whether or not the predetermined processing for the application is permitted by comparing the first verification information with the first verification information;
A predetermined processing permission method.
JP2007163941A 2007-06-21 2007-06-21 Program for permitting prescribed processing of application Pending JP2009003700A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007163941A JP2009003700A (en) 2007-06-21 2007-06-21 Program for permitting prescribed processing of application

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007163941A JP2009003700A (en) 2007-06-21 2007-06-21 Program for permitting prescribed processing of application

Publications (1)

Publication Number Publication Date
JP2009003700A true JP2009003700A (en) 2009-01-08

Family

ID=40320020

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007163941A Pending JP2009003700A (en) 2007-06-21 2007-06-21 Program for permitting prescribed processing of application

Country Status (1)

Country Link
JP (1) JP2009003700A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011192083A (en) * 2010-03-15 2011-09-29 Hitachi Information & Control Solutions Ltd Information processing apparatus and method of preventing unauthorized use of software
JP2018205838A (en) * 2017-05-30 2018-12-27 キヤノン株式会社 Information processing apparatus, management system, control method, and program
JP2020533676A (en) * 2017-09-08 2020-11-19 コンヴィーダ ワイヤレス, エルエルシー Automatic service registration in communication networks
JP7474302B2 (en) 2017-09-08 2024-04-24 コンヴィーダ ワイヤレス, エルエルシー Automatic service registration in a communications network - Patents.com

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011192083A (en) * 2010-03-15 2011-09-29 Hitachi Information & Control Solutions Ltd Information processing apparatus and method of preventing unauthorized use of software
JP2018205838A (en) * 2017-05-30 2018-12-27 キヤノン株式会社 Information processing apparatus, management system, control method, and program
JP2020533676A (en) * 2017-09-08 2020-11-19 コンヴィーダ ワイヤレス, エルエルシー Automatic service registration in communication networks
JP7179836B2 (en) 2017-09-08 2022-11-29 コンヴィーダ ワイヤレス, エルエルシー Automatic service registration in communication networks
US11683353B2 (en) 2017-09-08 2023-06-20 Convida Wireless, Llc Automated service enrollment in a machine-to-machine communications network
JP7474302B2 (en) 2017-09-08 2024-04-24 コンヴィーダ ワイヤレス, エルエルシー Automatic service registration in a communications network - Patents.com

Similar Documents

Publication Publication Date Title
US8332650B2 (en) Systems and methods for setting and resetting a password
KR100621420B1 (en) Network connection system
EP1770586A1 (en) Account management in a system and method for providing code signing services
US20180026953A1 (en) Encryption on computing device
CN108965222B (en) Identity authentication method, system and computer readable storage medium
JP2005518041A (en) Methods and configurations for protecting software
JP4533935B2 (en) License authentication system and authentication method
KR20060090167A (en) Systems and methods for managing multiple keys for file encryption and decryption
JPWO2011099161A1 (en) Content presentation type authentication system
EP3824592A1 (en) Public-private key pair protected password manager
WO2008003175A1 (en) One time password access to portable credential entry and memory storage devices
US20070074032A1 (en) Remote hash generation in a system and method for providing code signing services
CA2561608A1 (en) System and method for registering entities for code signing services
US20050125698A1 (en) Methods and systems for enabling secure storage of sensitive data
CN112559991A (en) System secure login method, device, equipment and storage medium
EP1770588A1 (en) System and method for providing code signing services
US9210134B2 (en) Cryptographic processing method and system using a sensitive data item
JP2006514321A (en) Architecture for installing encrypted applications
JP6796861B2 (en) Application software provision and authentication method and system for that
JP2009003700A (en) Program for permitting prescribed processing of application
JP4522098B2 (en) Application personalization system
CN110674525A (en) Electronic equipment and file processing method thereof
SE1551518A1 (en) Method and system for secure storage of information
JP2005063399A (en) File/key/data management system
CN113127844A (en) Variable access method, device, system, equipment and medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100608

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A073

Effective date: 20111011