JP4817511B2 - アプリケーションプログラム不正使用防止方法、および、アプリケーションプログラム不正使用防止システム - Google Patents
アプリケーションプログラム不正使用防止方法、および、アプリケーションプログラム不正使用防止システム Download PDFInfo
- Publication number
- JP4817511B2 JP4817511B2 JP2001048068A JP2001048068A JP4817511B2 JP 4817511 B2 JP4817511 B2 JP 4817511B2 JP 2001048068 A JP2001048068 A JP 2001048068A JP 2001048068 A JP2001048068 A JP 2001048068A JP 4817511 B2 JP4817511 B2 JP 4817511B2
- Authority
- JP
- Japan
- Prior art keywords
- personal information
- application program
- unauthorized use
- input
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は、アプリケーションプログラムの不正使用を防止するための方法、および、システムに関する。
【0002】
【従来の技術】
従来、アプリケーションプログラムは主に、CD−ROMなどの記録媒体に記録されて配布されたり、インターネットなどのネットワークを介して配信されることによって、ユーザーに利用されている。
【0003】
【発明が解決しようとする課題】
しかしながら、アプリケーションプログラムは基本的にデジタルデータによって表現されているため、品質を劣化させることなく全く同一のものをコピーして、複数人で使用することが可能であるという問題がある。
【0004】
本発明の課題は、同一のアプリケーションプログラムの複数人による不正使用を有効に防止し得るようにすることにある。
【0005】
【課題を解決するための手段】
本発明は、アプリケーションプログラムの不正使用を防止するための方法であって、
特定のアプリケーションプログラムを起動した場合に、可逆暗号化され、かつ所定の変換アルゴリズムを用いることにより、固有のキーとして生成され、決済が行われているか否かを判定する決済フラグを有するシリアルナンバーを含む個人情報の入力を促す第1のステップと、前記入力された可逆暗号化された個人情報を復号して個人情報を抽出する第2のステップと、前記抽出された個人情報を所定のタイミングで画面表示または音声出力する第3のステップと、を備える構成とした。
【0006】
本発明によれば、他人に対して付与された可逆暗号化された個人情報を不正取得して入力しても、その他人の個人情報(氏名または誕生日など)が所定のタイミングで表示されることになるため、その不正取得者にとってきわめて利用しづらいものとなる。このため、アプリケーションプログラムの不正使用、つまり、同一のアプリケーションプログラムの複数人による不正使用を有効に防止し得る。
【0007】
前記個人情報は、氏名、または、誕生日の少なくとも一方とすることができる。その他に、個人情報として、性別、出身地、現住所、好きな食べ物、趣味、年齢、職業、および、血液型など個人に関するあらゆる情報を用いることができる。
【0008】
上記のアプリケーションプログラムの不正使用を防止するための方法は、前記入力された可逆暗号化された個人情報の正当性について判定する第4のステップと、前記入力された可逆暗号化された個人情報が正当でないと判定された場合に、前記特定のアプリケーションプログラムの機能を制限する第5のステップをさらに備えるようにしてもよい。
【0009】
このようにすれば、不正取得された可逆暗号化された個人情報を入力した場合に、全機能または一部機能(たとえば付加価値の高い一部機能)を制限することが可能になる。このように機能制限をすれば、アプリケーションプログラムは実質的に機能しなくなるため(意味をなさなくなるため)、不正取得された可逆暗号化された個人情報に基づくアプリケーションプログラムの使用を効果的に防止し得る。
【0010】
前記第4のステップは、前記可逆暗号化された個人情報が予め登録されていないか、または、前記決済フラグが前記決済が行われていないことを示している場合に、前記入力された可逆化された個人情報が正当でないと判定するようにしてもよい。
【0011】
このようにすれば、不正取得された可逆暗号化された個人情報または未決済の可逆暗号化された個人情報にに基づくアプリケーションプログラムの使用を効果的に防止し得る。
【0012】
また、本発明は、アプリケーションプログラムの不正使用を防止するためのシステムであって、特定のアプリケーションプログラムを起動した場合に、可逆暗号化され、かつ所定の変換アルゴリズムを用いることにより、固有のキーとして生成され、決済が行われているか否かを判定するための決済フラグを有するシリアルナンバーを含む個人情報を入力する入力手段と、前記入力された可逆暗号化された個人情報を復号して個人情報を抽出する抽出手段と、前記抽出された個人情報を所定のタイミングで画面表示または音声出力する個人情報出力手段と、を備える構成とした。
【0013】
本発明によれば、他人に対して付与された可逆暗号化された個人情報を不正取得して入力しても、その他人の個人情報(氏名または誕生日など)が所定のタイミングで表示されることになるため、その不正取得者にとってきわめて利用しづらいものとなる。このため、アプリケーションプログラムの不正使用、つまり、同一のアプリケーションプログラムの複数人による不正使用を有効に防止し得る。
また、本発明は、前記入力された可逆暗号化された個人情報の正当性について判定する判定手段と、この判定手段によって前記入力された個人情報が正当でないと判定された場合に、前記特定のアプリケーションプログラムの機能を制限する手段と、を備えるアプリケーションプログラム不正使用防止システムでもある。
【0014】
【発明の実施の形態】
以下、本発明の実施の形態であるプログラム不正使用防止システムについて、図面を参照しながら説明する。
【0015】
図1は、プログラム不正使用防止システムの概略システム構成を説明するための図である。同図は一部、機能ブロック図を含んでいる。
【0016】
プログラム使用期限管理システムはユーザー端末300とサーバ400とを包含しており、両者はインターネットを介して相互にデータ通信するためのモデムなどの通信手段を備えている。
【0017】
ユーザー端末300は、パーソナルコンピュータなどの情報端末であり、コンピュータ本体、そのコンピュータ本体に内蔵されているハードディスク装置などの記憶装置、および、CD−ROMドライブ装置、キーボードやマウスなどの入力手段、CRTディスプレイや液晶ディスプレイなどの画像表示装置などを備えている。
【0018】
ハードディスク装置には、ウインドウズやマックOSやUNIXなどの所定のオペレーティングシステムがインストールされており、さらに、そのオペレーティングシステム上で実行されるブラウザプログラムや、アプリケーションプログラムPがインストールされている。
【0019】
アプリケーションプログラムPとしては、本実施の形態においては、擬人化エージェントなどのキャラクタ画像をディスプレイに表示させるとともに、所定メニューや話題情報などの文字をそのキャラクタ画像と同一画面に表示する(または、音声を出力する)などの各種の機能を有しているソフトウエアがインストールされている。
【0020】
なお、アプリケーションプログラムとしては、その他、ワードプロセッサソフト、メーラソフト、ゲームソフト、表計算ソフトなど各種のプログラムを用いてもよい。また、ハードディスク装置には、個人情報記憶部350、および、ナンバー記憶部360が設けられている。
【0021】
このアプリケーションプログラムPは、CD−ROMに記録されて配布されるか、または、所定のサーバ(後述するサーバ400であってもよい)からインターネットを介して配布(ダウンロード)される。アプリケーションプログラムPは、CD−ROMによって配布された場合には、CD−ROMドライブ装置を介してハードディスク装置にインストールされる。
【0022】
アプリケーションプログラムPの構成について、図2を参照しながら説明する。図2は、アプリケーションプログラムの構成を説明するための図である。アプリケーションプログラムPは、主に、キャラクタ画像を表示するプログラムPA、キャラクタ画像データPA2、台詞データPA3、および、音声データPA4によって構成されている。アプリケーションプログラムPがインストールされると、これらのプログラムおよびデータがハードディスク装置の所定の領域に格納されることになる。
【0023】
キャラクタ画像を表示するプログラムPAは図1に示す本体(処理部)340に相当し、キャラクタ画像データPA2に基づくキャラクタ画像を表示するソフトウエア(モジュール)である。このプログラムPAは、C言語に類似した体系のスクリプト言語によって作成されており、予め用意されている関数を使用して所望のキャラクタ画像PA2(キャラクタ画像のファイル名など)を指定することで、そのキャラクタ画像をディスプレイに表示するようになっている。
【0024】
プログラムPAは起動(実行)されることによって、そのプログラムPAで指定(記述)されているキャラクタの画像データPA1や台詞PA3を表示したり、音声PA4を出力したりする。なお、キャラクタ画像としては、人物や生物の実写画像、それら人物や生物との同一性を有するアニメ画像(CG画像を含む)、想像上の人物や生物のアニメ画像、又は、生物や非生物を擬人化したアニメ画像などを用いることができる。キャラクタ画像は、静止画像であっても動画像であってもよい。
【0025】
ナンバー入力部310、ナンバー送受信部320、および、情報更新部330は、アプリケーションプログラムPによって実現されている。これら各部の機能について、図3を参照しながら説明する。図3は、図1中の機能ブロックの機能を説明するためのフローチャートである。
【0026】
ナンバー入力部310は、入力手段を介してユーザー端末300内部に個人情報に基づいて可逆暗号化されたシリアルナンバーが入力されると(S400)、その入力されたシリアルナンバーをナンバー記憶部360に格納するとともに、後述するように復号して個人情報を抽出して個人情報記憶部350に格納する(S401)。
【0027】
ナンバー送受信部320は、情報更新部330からシリアルナンバーの送信命令の通知を受けた場合に、ナンバー記憶部360からシリアルナンバーを読み出して、サーバ400のナンバー照合部420に対して送信する(S402)。また、ナンバー送受信部320は、後述するようにナンバー照合部420から利用許可OK信号を受信した場合には、その旨を情報更新部330に対して通知する(S404:OK)。一方、ナンバー送受信部320は、ナンバー照合部420からNG信号を受信した場合には、情報更新停止の処理を行う。
【0028】
情報更新部330は、入力手段から情報更新開始の指示を検出すると(S405)、ナンバー送受信部320に対して、シリアルナンバーの正当性確認のために、シリアルナンバーの送信命令を通知する。その通知の結果、ナンバー送受信部320から利用許可OK信号を受信した旨の通知を受けた場合には、情報更新を実行する(S407)。
【0029】
サーバ400は、ワークステーションなどの比較的高性能のコンピュータであり、コンピュータ本体や、そのコンピュータ本体に内蔵されているハードディスク装置などの記憶装置を備えている。キーボードやマウスなどの入力手段や、CRTディスプレイや液晶ディスプレイなどの画像表示装置などを備えていることもある。
【0030】
ハードディスク装置には、ウインドウズやマックOSやUNIXなどの所定のオペレーティングシステムがインストールされており、さらに、そのオペレーティングシステム上で実行されるサーバプログラムや、データベース管理プログラムなどがインストールされている。ハードディスク装置には、ナンバー・決済情報DB(データベース)として発行済みナンバー管理テーブル440が格納されている。
【0031】
この発行済みナンバー管理テーブル440には、発行済みのシリアルナンバー、および、この発行済みのシリアルナンバーごとに、決済フラグ、および、決済情報が対応づけられて登録されている。シリアルナンバーは、個人情報(氏名・誕生日・性別などの個人に関する情報)を所定の変換アルゴリズムを用いて変換することにより、固有のキーとして生成(発行)されたものである。
【0032】
決済フラグは、アプリケーションプログラムPの購入代金の支払いが行われたか否かを判定するためのフラグである。決済情報は、クレジット番号、銀行口座番号、又は、郵便局口座番号などである。この決済情報によってアプリケーションプログラムPの購入代金の決済を行うようになっている。
【0033】
ナンバー生成部410、ナンバー照合部420、および、情報配信部430は、サーバプログラムによって実現される。これら各部の機能について、図3を参照しながら説明する。
【0034】
ナンバー生成部410は、Webページとして表示される販売フォーム460(アプリケーションプログラムPの購入ページ)にアクセスしたユーザー端末300から(S410)、その販売フォームを介して入力される個人情報(氏名・誕生日など)を取得して、所定の変換アルゴリズムを用いて変換することにより、固有のナンバーを生成する(S411)。なお、販売フォーム460には、個人情報の入力欄と決済情報の入力欄とが表示されるようになっている。
【0035】
図4は、個人情報を暗号化するアルゴリズム、および、暗号化された個人情報を復号化するアルゴリズムの例を説明するための図である。同図中、レジストキー生成系は、サーバ400のハードディスク装置に格納された所定のプログラムによって実現されている。個人情報復元系は、ユーザー端末300のハードディスク装置に格納されたアプリケーションプログラムPによって実現されている。
【0036】
レジストキー生成系は、入力された個人情報を可逆にシリアルナンバー化するためのものであり、個人情報を構成する個々の文字に対応するビット列(文字コード)に基づいてバイト列化し、所定のアルゴリズムによって可逆暗号化し(たとえば、所定の規則でビットを反転させるなど)、その可逆暗号化したバイト列を文字列化してレジストキー(シリアルナンバー)として出力する。
【0037】
個人情報復元系は、入力されたシリアルナンバーを複合して個人情報に復元するためのものであり、レジストキーを構成する個々の文字をバイナリ化し、そのバイナリ化したデータを所定のアルゴリズムによって復号化し(たとえば、所定の規則で反転させられたビットを元に戻すなど)、この復号化したデータから個人情報を抽出して出力する。
【0038】
ナンバー生成部410は、レジストキー生成系によって生成されたシリアルナンバーと販売フォーム460を介して入力された決済情報とを発行済みナンバー管理テーブル440に登録する(S412)。また、ナンバー生成部410は、レジストキー生成系によって生成されたシリアルナンバーを販売フォーム460に引き渡す(S413)。販売フォーム460は、シリアルナンバーをシリアルナンバー通知画面を表示するためのHTMLファイルに記述して、ユーザー端末300に対して配信する(S414)。
【0039】
ナンバー照合部420は、ナンバー送受信部320から送信されるシリアルナンバーを受信すると、ナンバーDBとしての発行済みナンバー管理テーブル440にアクセスして(S420)、その受信したシリアルナンバーの正当性について判定する(S421)。つまり、その受信シリアルナンバーが発行済みナンバー管理テーブル440に登録されているか否かを判定する。
【0040】
これとともに、その受信シリアルナンバーに対応する決済フラグ欄を参照して、決済が行われているか否かを判定する。決済フラグに「Y」が設定されている場合には、決済が行われていると判定される。一方、決済フラグに「N」(決済が行われていないことを示す識別子)が設定されている場合には、未決済であると判定される。
【0041】
たとえば、図1に示す発行済みナンバー管理テーブル440は、シリアルナンバー「1234」が決済済みであることを示しており、シリアルナンバー「2234」が未決済であることを示している。
【0042】
ナンバー照合部420は、上記S421における判定の結果、受信シリアルナンバーが登録済みであり、かつ、決済済みであると判定した場合には(S421:OK)、利用許可OK信号を発行してユーザー端末300のナンバー送受信部320に対して送信する(S422)。一方、ナンバー照合部420は、上記S421における判定の結果、受信シリアルナンバーが登録されていない、あるいは、登録されているが未決済であると判定した場合には(S421:NG)、NG信号(利用不許可信号)を発行してユーザー端末300のナンバー送受信部320に対して送信する(S423)。
【0043】
次に、上記構成のプログラム不正使用防止システムの動作について、図5を参照しながら説明する。図5は、プログラム不正使用防止システムの動作を説明するためのフローチャートである。
【0044】
ユーザー端末300でブラウザプログラムが起動されて、そのブラウザを介して所定URL(Uniform Resource Locator)が入力されると、アプリケーションプログラムPの購入サイト(サーバ400によって提供される)にアクセスする(S500)。アプリケーションプログラムPの販売フォーム460は、サーバ400からHTMLファイルとして配信される。
【0045】
販売フォーム460には、個人情報の入力欄、決済情報の入力欄、および、送信ボタンが表示されている。この販売フォーム460を介して個人情報および決済情報が入力されて(S501)送信ボタンがクリックされると、サーバ400のナンバー生成部410は、その入力された個人情報を図4に示すレジストキー生成系によって変換して、シリアルナンバーを生成する(S502)。
【0046】
生成されたシリアルナンバーと入力された決済情報とは対応づけられて、発行済みナンバー管理テーブル440に登録される(S503)。また、生成されたシリアルナンバーは、シリアルナンバー通知画面を表示するためのHTMLファイルに記述されて、ユーザー端末300に対して配信される(S504)。
【0047】
ユーザー端末300は、その配信されたHTMLファイルをブラウザソフトウエアによって解析して、シリアルナンバー通知画面を表示する。この通知画面には、シリアルナンバー(たとえば、1234)も表示されることになる。このようにして、シリアルナンバーは、ユーザーに通知される。なお、シリアルナンバーは、葉書などの郵便物に印刷して配布することによって、もしくは、電話機を介して合成音声やオペレータの肉声によって通知するようにしてもよい。
【0048】
次に、アプリケーションプログラムPに関連づけられたアイコンがクリックされるなどして、そのアプリケーションプログラムPが起動されると、ユーザー端末300のハードディスク装置には、個人情報記憶部350およびナンバー記憶部360が設定されるとともに、シリアルナンバーの入力画面を表示してシリアルナンバーの入力を促すようになっている。
【0049】
ユーザーは、この入力画面を介して上記通知されたシリアルナンバーを入力することになる(S506)。入力されたシリアルナンバー(上記の場合は1234)は、ナンバー記憶部360に格納されるとともに、図4に示す個人情報復元系によって復号されて個人情報(氏名や誕生日など)が抽出されて個人情報記憶部350に格納される。
【0050】
アプリケーションプログラムPを構成するプログラムPAは、所定のオペレーティングシステムの下で起動(実行)されてRAM(主記憶装置)に常駐する常駐型のプログラムであり、他のアプリケーションソフトウエア(ワープロソフトウエアやブラウザソフトウエアなど)が使用中であっても、イベントが検出されるとプログラムPAの機能が実行されるようになっている。
【0051】
イベントとしては、誕生日がある。個人情報記憶部350に格納された誕生日とユーザー端末300内に設けられたカレンダー部(図示せず)から取得した日時情報が一致する場合には、たとえば、キャラクタ画像と同一画面に「今日は、○○さんのお誕生日ですね。おめでとうございます。」の文字が表示されるようになっている(または音声出力される)。なお、「○○さん」の部分は、個人情報記憶部350に格納された氏名が用いられる。
【0052】
また、マウスによる特定位置(キャラクタ画像)のクリックもイベントとして検出される。このクリックが検出された場合には、キャラクタ画像と同一画面に文字情報としてのメニュー画面が表示される。このとき、個人情報記憶部350から氏名が読み出されて、たとえば、キャラクタ画像と同一画面に「○○さん、何かご用ですか?」のように表示される(または、音声出力される)。このように、個人情報記憶部350に格納された個人情報(氏名や誕生日など)は、所定のタイミングで、画面上に表示されたり音声出力されるようになっている。
【0053】
したがって、他人に付与されたシリアルナンバー(他人の個人情報に基づいて生成されている)を不正取得して入力してアプリケーションプログラムPを実行しても、その他人の個人情報に基づく氏名などが画面上に表示されることになる。たとえば、Bさんが、他人Aさんに付与されたシリアルナンバー(Aさんの個人情報に基づいて生成されている)を不正取得して入力してアプリケーションプログラムPを実行しても、「Aさん、何かごようですか?」、Aさんの誕生日に「今日は、Aさんのお誕生日ですね。おめでとうございます。」と表示されることになる。したがって、Bさんにとっては使いづらいものとなるため、アプリケーションプログラムPの不正使用の防止を期待できる。
【0054】
また、メニュー画面中の特定項目のクリックもイベントとして検出される。例えば、メニュー画面として「話題の提供」と「情報更新」の項目が表示されている場合に、「話題の提供」のクリックが検出されたときには、自己のハードディスク装置に格納されたキャラクタ画像データPA2、台詞データPA3、および、音声データPA4に基づいて、キャラクタ画像と同一画面に話題の文字情報(例えば、「本日は○○記念日です。由来は・・・です。」)が表示される(または音声情報が出力される)。
【0055】
一方、「情報更新」のクリック(情報更新開始の指示)が検出された場合には(S507)、キャラクタ画像と同一画面にサーバに接続する旨の文字情報(たとえば、「サーバにアクセスします。」)を表示するとともに、サーバ400にアクセスする。情報更新部330はその情報更新開始の指示が検出された場合には、ナンバー送受信部320に対してシリアルナンバーの送信命令を通知し、この通知を受けたナンバー送受信部320はナンバー記憶部360からシリアルナンバーを読み出して、サーバ400のナンバー照合部420に対して送信する(S508)。
【0056】
ナンバー照合部420は、シリアルナンバーを受信すると、ナンバーDBとしての発行済みナンバー管理テーブル440にアクセスして、その受信したシリアルナンバーの正当性について判定する(S509)。つまり、その受信シリアルナンバーが発行済みナンバー管理テーブル440に登録されているか否かを判定する。これとともに、その受信シリアルナンバーに対応する決済フラグ欄を参照して、決済が行われているか否かを判定する。
【0057】
この判定の結果、受信したシリアルナンバーが登録済みであり、かつ、決済済みであると判定された場合には、ナンバー照合部420は、利用許可OK信号を発行してユーザー端末300のナンバー送受信部320に対して送信する(S510)。
【0058】
たとえば、図1に示す発行済みナンバー管理テーブル440は、シリアルナンバー「1234」に対応する決済フラグが「Y」であり、そのシリアルナンバーが決済済みであることを示している。したがって、ユーザー端末300からシリアルナンバー「1234」を受信した場合には、利用許可OK信号がユーザー端末300に対して送信されることになる。
【0059】
一方、受信したシリアルナンバーが登録されていない、または、受信したシリアルナンバーは登録済みであるが未決済であると判定された場合には、ナンバー照合部420は、NG信号を発行してユーザー端末300のナンバー送受信部320に対して送信することになる。この場合には、アプリケーションプログラムPの一部機能である情報更新機能の実行を停止する(実行不可とする)(S406)。たとえば、「シリアルナンバーが不適切です。」のように画面表示を行った後に、アプリケーションプログラムPの情報更新機能の実行を停止する(情報更新停止の処理)。たとえば、メニュー画面中に「情報更新」の項目を表示しないようにする。
【0060】
情報更新機能を停止する場合には、情報更新機能の利用不許可の設定を行う。たとえば、ハードディスク装置の所定領域に、情報更新機能の利用不許可を示すフラグを設定する。そして、次回、アプリケーションプログラムPの起動が指示された場合には、そのフラグを参照して、利用不許可が設定されている場合には、メニュー画面中に「情報更新」の項目を表示しないようにする。このようにすれば、未登録、または、登録されていても決済が行われていない(未決済の)シリアルナンバーに基づくプログラムPの機能制限を行うことが可能になる。
【0061】
ナンバー送受信部320は利用許可OK信号を受信した場合にはその旨の信号を更新部330に対して通知し、情報更新部330は、その通知を受けた場合(S511:OK)、情報更新を実行する(S512)。つまり、サーバ400にアクセスして、そのサーバ400の新規情報DB450に更新情報(新規キャラクタ画像や、新規台詞データや、新規音声データなど)が登録されているときには、その更新情報を取得して自己のハードディスク装置に格納することになる。
【0062】
以上説明したように、本実施の形態のプログラム不正使用防止システムによれば、ユーザー固有の個人情報をもとに可逆暗号化によってシリアルナンバーを生成するため、シリアルナンバーが流出し、それを使って不正に他人がアプリケーションプログラムPを利用することを防ぐ効果がある。
【0063】
また、決済情報をそのシリアルナンバーとセットで一度だけ登録しておくため、決済を安全に行え、利用を継続するにあたっても、特に継続の手続きを行う必要がなく、自動的に引き落としを行うことが可能になる。
【0064】
【発明の効果】
以上説明したように、本発明によれば、同一のアプリケーションプログラムの複数人による不正使用を有効に防止することが可能になる。
【図面の簡単な説明】
【図1】本発明の一実施形態を説明するためのプログラム不正使用防止システムの概略システム構成を示す図である。
【図2】本実施形態のアプリケーションプログラムの構成を説明するための図である。
【図3】図1に含まれる機能ブロックの機能を説明するためのフローチャートである。。
【図4】個人情報を暗号化するアルゴリズム、および、暗号化された個人情報を復号化するアルゴリズムの例を説明するための図である。
【図5】本実施形態のプログラム不正使用防止システムの動作を説明するためのフローチャートである。
【符号の説明】
300 ユーザー端末
310 ナンバー入力部
320 ナンバー送受信部
330 情報更新部
350 個人情報記憶部
360 ナンバー記憶部
400 サーバ
410 ナンバー生成部
420 ナンバー照合部
430 情報配信部
440 発行済みナンバー管理テーブル
460 販売フォーム
P アプリケーションプログラム
Claims (6)
- アプリケーションプログラムの不正使用を防止するための方法であって、
特定のアプリケーションプログラムを起動した場合に、可逆暗号化され、かつ所定の変換アルゴリズムを用いることにより、固有のキーとして生成され、決済が行われているか否かを判定するための決済フラグを有するシリアルナンバーを含む個人情報の入力を促す第1のステップと、
前記入力された可逆暗号化された個人情報を復号して個人情報を抽出する第2のステップと、
前記抽出された個人情報を所定のタイミングで画面表示または音声出力する第3のステップと、
を備えるアプリケーションプログラム不正使用防止方法。 - 前記個人情報は、氏名、または、誕生日の少なくとも一方である、請求項1に記載のアプリケーションプログラム不正使用防止方法。
- 前記入力された可逆暗号化された個人情報の正当性について判定する第4のステップと、前記入力された可逆暗号化された個人情報が正当でないと判定された場合に、前記特定のアプリケーションプログラムの機能を制限する第5のステップをさらに備える、請求項1に記載のアプリケーションプログラム不正使用防止方法。
- 前記第4のステップは、前記可逆暗号化された個人情報が予め登録されていないか、または、前記決済フラグが前記決済が行われていないことを示している場合に、前記入力された可逆化された個人情報が正当でないと判定する、請求項3に記載のアプリケーションプログラム不正使用防止方法。
- アプリケーションプログラムの不正使用を防止するためのシステムであって、
特定のアプリケーションプログラムを起動した場合に、可逆暗号化され、かつ所定の変換アルゴリズムを用いることにより、固有のキーとして生成され、決済が行われているか否かを判定するための決済フラグを有するシリアルナンバーを含む個人情報を入力する入力手段と、
前記入力された可逆暗号化された個人情報を復号して個人情報を抽出する抽出手段と、
前記抽出された個人情報を所定のタイミングで画面表示または音声出力する個人情報出力手段と、
を備えるアプリケーションプログラム不正使用防止システム。 - 前記入力された可逆暗号化された個人情報の正当性について判定する判定手段と、
この判定手段によって前記入力された個人情報が正当でないと判定された場合に、前記特定のアプリケーションプログラムの機能を制限する手段と、
を備える請求項5に記載のアプリケーションプログラム不正使用防止システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001048068A JP4817511B2 (ja) | 2001-02-23 | 2001-02-23 | アプリケーションプログラム不正使用防止方法、および、アプリケーションプログラム不正使用防止システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001048068A JP4817511B2 (ja) | 2001-02-23 | 2001-02-23 | アプリケーションプログラム不正使用防止方法、および、アプリケーションプログラム不正使用防止システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002251222A JP2002251222A (ja) | 2002-09-06 |
JP4817511B2 true JP4817511B2 (ja) | 2011-11-16 |
Family
ID=18909389
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001048068A Expired - Fee Related JP4817511B2 (ja) | 2001-02-23 | 2001-02-23 | アプリケーションプログラム不正使用防止方法、および、アプリケーションプログラム不正使用防止システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4817511B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9158926B2 (en) * | 2014-01-13 | 2015-10-13 | General Electric Company | Engine control unit configuration security |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07182244A (ja) * | 1993-12-21 | 1995-07-21 | Ricoh Co Ltd | ソフトウエア配布方法 |
JPH086784A (ja) * | 1994-06-15 | 1996-01-12 | Nippon Telegr & Teleph Corp <Ntt> | ソフトウェア/著作物の無断複製使用防止システムおよび無断複製使用防止処理方法 |
JPH097020A (ja) * | 1995-06-14 | 1997-01-10 | Dainippon Printing Co Ltd | ソフトウエアの有料提供方法/提供システム/提供端末 |
JP3688356B2 (ja) * | 1995-08-31 | 2005-08-24 | 富士通株式会社 | ライセンシー通知システム |
JPH09114786A (ja) * | 1995-10-13 | 1997-05-02 | Fujitsu Ltd | オンライン機能制限解除システム |
JP2000010773A (ja) * | 1998-06-23 | 2000-01-14 | Toshiba Tec Corp | プログラム実行管理方法及びプログラム実行管理プログラムを記録した記録媒体 |
US20020116649A1 (en) * | 2001-02-21 | 2002-08-22 | Kenji Goshima | Authentication system and authentication method |
-
2001
- 2001-02-23 JP JP2001048068A patent/JP4817511B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002251222A (ja) | 2002-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1327373C (zh) | 保护和管理数字式内容的方法和使用该方法的系统 | |
US7506365B2 (en) | Document distribution method and document management method | |
US20070101139A1 (en) | System for protecting information over the internet | |
JP2001517342A (ja) | データのコピイ保護 | |
JP2006031700A (ja) | ユーザ認証装置及びユーザ認証方法 | |
JPH10240520A (ja) | 情報の流通の際に個人情報をキーとして用いる方法およびシステム | |
CN1194322C (zh) | 内容递送系统和著作权保护系统以及内容接收终端 | |
EP1203281B1 (en) | System for protecting information over the internet | |
JP3956106B2 (ja) | コンピュータ装置及びプログラム | |
KR102131895B1 (ko) | 복제된 웹툰 추적 방법 및 프로그램 | |
US20030196169A1 (en) | Device and procedure for the protected output of an electronic document via a data transmission network | |
US20040128293A1 (en) | Content delivery server and content delivery system having the same | |
JP4817511B2 (ja) | アプリケーションプログラム不正使用防止方法、および、アプリケーションプログラム不正使用防止システム | |
US7418433B2 (en) | Content providing system, content providing method, content processing apparatus, and program therefor | |
JP4415732B2 (ja) | コンテンツ暗号化プログラム、コンテンツ暗号化プログラムを記録した記録媒体、コンテンツ再生制御プログラム、及び、コンテンツ再生制御プログラムを記録した記録媒体 | |
JP2003264540A (ja) | 情報配信方法およびシステム | |
JP3770732B2 (ja) | 画像への情報添付方法および画像からの情報抽出方法 | |
JP2002007912A (ja) | デジタルコンテンツ賃貸システムおよび方法 | |
JP4761632B2 (ja) | アプリケーションプログラム使用期限設定方法、および、アプリケーションプログラム使用期限設定システム | |
JP2003157412A (ja) | クライアント装置、pinロック解除装置、およびpinロック解除方法 | |
JP2002091594A (ja) | 情報処理装置および方法、並びに記録媒体 | |
JP2008108113A (ja) | 情報漏洩抑止システム、サーバ、情報漏洩抑止方法、及びそのプログラム | |
EP4391446A1 (en) | Privacy shield | |
JP2004021722A (ja) | チケット認証システム、コンテンツサーバ、制御プログラムおよびチケット認証方法 | |
JP4750904B2 (ja) | ページ遷移装置、ページ遷移システム、及びページ遷移方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20060118 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20060412 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080221 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20100215 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100326 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110202 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110411 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110510 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110707 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110712 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110802 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110830 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140909 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4817511 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |