JPH0991133A - 不正申告検出システム - Google Patents

不正申告検出システム

Info

Publication number
JPH0991133A
JPH0991133A JP7242126A JP24212695A JPH0991133A JP H0991133 A JPH0991133 A JP H0991133A JP 7242126 A JP7242126 A JP 7242126A JP 24212695 A JP24212695 A JP 24212695A JP H0991133 A JPH0991133 A JP H0991133A
Authority
JP
Japan
Prior art keywords
user
attribute information
information
software
declaration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP7242126A
Other languages
English (en)
Inventor
Ryota Akiyama
良太 秋山
Makoto Yoshioka
誠 吉岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP7242126A priority Critical patent/JPH0991133A/ja
Priority to US08/654,343 priority patent/US5774651A/en
Publication of JPH0991133A publication Critical patent/JPH0991133A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Abstract

(57)【要約】 【課題】暗号化されてユーザに提供されたソフトウェア
の復号情報をセンタからユーザへ通知し、ユーザの端末
にて復号情報によりソフトウェアを復号してインストー
ルするソフトウェアの配布方式において、インストール
が正常に終了したか否かに関する申告の真偽を判別し得
る不正申告検出システムを提供することを課題とする。 【解決手段】センタには、ユーザの端末から送信され
た、前記ソフトウェアのインストールが正常に終了した
か否かを表す申告情報及び前記ソフトウェアの量に関す
る属性情報を受信する受信手段と、受信された属性情報
を解析して、インストールが正常に終了したか否かを解
析する解析手段と、解析手段の解析結果と申告情報とが
不一致の場合にユーザを特定するユーザ識別情報を記録
する不正者記録手段とを備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータプロ
グラムあるいは映像著作物等のソフトウエア、特にデジ
タル情報化されたソフトウエアの配布方式における不正
申告検出システムに関する。
【0002】
【従来の技術】CD−ROMやMO等の大規模記憶媒体
や、B−ISDN等の大容量の高速通信、あるいはケー
ブルテレビ等の技術が発達してくると、これらの手段を
用いて、コンピュータプログラムは勿論、画像や音声も
がデジタル情報として流通される。
【0003】すなわち、従来ビデオテープで供給されて
いたような映像著作物がそのままCD−ROM等の記憶
媒体に格納されて販売されたり、またはCD−ROMの
インタラクティブ性(双方向性)を利用したゲームが市
場に流通され始めてきている。
【0004】また、通信回線についても同様であり、前
記のような映像著作物が通信を経由してユーザの手元に
届けられる状況になってきている。ところで、この種の
デジタル情報の複写は極めて容易であり、かつアナログ
情報のような複写による品質の劣化がないことから、同
一品質の情報複製が可能になる。このため、製造者の利
益が害される可能性が極めて高い。すなわち、ユーザ
は、大容量の書換え可能な光磁気ディスクや磁気ディス
ク装置さえ所有していれば、コンピュータに関するわず
かな知識のみでCD−ROMの内容を簡単に複写するこ
とができる。
【0005】このように、十分なセキュリティチェック
が不可能であることを理由に、この種のデジタル情報媒
体のレンタル行為は、製造者によって禁止されている場
合が殆どである。
【0006】しかしながら、エンドユーザとしては、現
在のこの種のソフトウエアの価格が高額であることか
ら、ソフトウェアが自身の所有しているハードウェアで
使用可能であるか、あるいは本当にそのソフトウエアが
自身の欲しているものと一致するかの確認がとれるまで
は購入を躊躇する場合が多い。
【0007】この点に鑑み、機能が制限されている多数
のソフトウエアを格納したCD−ROMを安価に販売
し、エンドユーザが購入を希望するソフトウエアの代金
支払いと引き替えに、その機能制限を解除するコードを
ユーザに通知するという新しいソフトウエアの配布方式
が実現され始めている。このような配布方式では、エン
ドユーザは、代金支払いと引き替えに受け取ったコード
によってソフトウェアの機能制限を解除し、所有のハー
ドウェアにインストールすることになる。
【0008】
【発明が解決しようとする課題】しかしながら、上記の
販売方式では、何等かの理由により機能制限の解除を行
えなかったユーザが、コードの再配布またはソフトウェ
ア代金の返金等を目的として、インストールが正常に行
えなかったことを販売者側へ申告することが予想され
る。
【0009】また、インストールを正常に行えたユーザ
や代金を支払っていない第三者が、インストールするこ
とができなかったと偽って申告を行うことも予想され
る。このような不正な申告がなされた場合に、申告内容
に基づいて、その申告の真偽を確認すること極めて困難
である。
【0010】そこで、本発明は、上記したようなソフト
ウェア販売方式において、インストールが正常に終了し
たか否かに関する申告の真偽を判別し得る不正申告検出
システムを提供することを課題とする。
【0011】
【課題を解決するための手段】本発明は、上記課題を解
決するために以下のような手段を採用している。先ず、
暗号化されてユーザに提供されたソフトウェアの復号情
報をセンタから前記ユーザへ通知し、前記ユーザの端末
にて前記復号情報により前記ソフトウェアを復号してイ
ンストールするソフトウェアの配布方式に、不正申告検
出システムを適用した。この不正申告検出システムは、
センタに、受信手段、解析手段、不正者記録手段を備え
ている。
【0012】受信手段は、ソフトウェアのインストール
が正常に終了したか否かを表す申告情報及び前記ソフト
ウェアの量に関する属性情報が、ユーザの端末から送信
されてきたときに、上記の申告情報及び属性情報を受信
する。
【0013】解析手段は、受信手段によって受信された
前記属性情報を解析して、前記ソフトウェアのインスト
ールが正常に終了したか否かを解析する。不正者記録手
段は、解析手段の解析結果と前記申告情報とが不一致の
場合に、前記ユーザが不正な申告をしたものとみなし、
前記ユーザを特定するユーザ識別情報を記録する。
【0014】ここで、属性情報は、ソフトウェアに、所
定のハッシュ関数を用いた演算処理を施すことにより得
られるハッシュコードであってもよいし、ソフトウェア
の大きさを示すサイズ情報であってもよい。
【0015】次に、暗号化されてユーザに提供されたソ
フトウェアの復号情報をセンタから前記ユーザへ通知
し、前記ユーザの端末にて前記復号情報により前記ソフ
トウェアを復号してインストールするソフトウェアの配
布方式に、以下のような不正申告検出システムを適用し
ても良い。
【0016】すなわち、不正申告検出システムは、ユー
ザの端末に、属性情報格納手段、申告要求受付手段、及
び申告手段を備えると共に、センタに、解析手段、不正
者判定手段、及び不正者記録手段を備えるようにする。
【0017】属性情報格納手段は、インストールが完了
したソフトウェアの量に関する属性情報を格納する。申
告要求受付手段は、ソフトウェアが正常にインストール
されたか否かを識別する処理結果識別情報の入力を受け
付ける。この処理結果識別情報は、ユーザが入力するも
のである。
【0018】申告手段は、申告要求受付手段により処理
結果識別情報の入力が受け付けられたときに、属性情報
格納手段に格納されている属性情報をセンタへ申告す
る。センタの解析手段は、ユーザの端末から処理結果識
別情報及び属性情報が通知されたときに、属性情報を解
析してインストールが正常に終了したか否かを解析す
る。
【0019】そして、不正者判定手段は、解析手段の解
析結果と前記処理結果識別情報とが一致しているか否か
を判定する。不正者記録手段は、前記解析手段の解析結
果と前記処理結果識別情報とが不一致の場合に、前記ユ
ーザを特定するユーザ識別情報を記録する。
【0020】また、不正者検出システムは、以下のよう
な手段を採用しても構わない。すなわち、不正者検出シ
ステムは、ユーザの端末に、第一の属性情報格納手段、
第二の属性情報格納手段、申告手段、及び通知手段を備
えるとともに、センタに、復号手段、比較手段、及び不
正者記録手段を備える。
【0021】ユーザの端末の第一の属性情報格納手段
は、インストールが完了したソフトウェアの量に関する
属性情報を格納する。第二の属性情報格納手段は、属性
情報を暗号化して格納する。
【0022】申告手段は、第一の属性情報格納手段に格
納されている属性情報をセンタへ申告する。通知手段
は、申告手段により前記属性情報が前記センタに申告さ
れたときに、第二の属性情報格納手段に格納されている
暗号化属性情報をセンタへ通知する。
【0023】センタの復号手段は、ユーザの端末から属
性情報及び暗号化属性情報が通知されたときに、前記暗
号化属性情報を復号する。比較手段は、復号手段により
復号された暗号化属性情報と前記属性情報とを比較す
る。
【0024】不正者記録手段は、暗号化属性情報と属性
情報とが不一致の場合に、前記ユーザが前記第一の格納
領域に格納されている属性情報を不正に書き換えたもの
とみなし、前記ユーザを特定するユーザ識別情報を記録
する。
【0025】さらに、不正申告検出システムは、以下の
ような手段を採用してもよい。すなわち、不正申告検出
システムは、ユーザの端末に、第一の属性情報格納手
段、第二の属性情報格納手段、申告要求受付手段、申告
手段、及び通知手段を備えると共に、センタには、復号
手段、比較手段、解析手段、不正者判定手段、及び不正
者記録手段を備える。
【0026】ユーザ端末の第一の属性情報格納手段は、
インストールが完了したソフトウェアの量に関する属性
情報を格納する。第二の属性情報格納手段は、前記属性
情報を暗号化して格納する。
【0027】申告要求受付手段は、ソフトウェアが正常
にインストールされたか否かを識別する処理結果識別情
報の入力を受け付ける。申告手段は、申告要求受付手段
により前記処理結果識別情報の入力が受け付けられたと
きに、前記第一の属性情報格納手段に格納されている属
性情報をセンタへ申告する。
【0028】通知手段は、申告手段が前記属性情報をセ
ンタに申告したときに、前記第二の属性情報格納手段に
格納されている暗号化属性情報をセンタへ通知する。セ
ンタの復号手段は、ユーザ端末から処理結果識別情報、
属性情報、及び暗号化属性情報を通知されたときに、暗
号化属性情報を復号する復号手段。
【0029】比較手段は、復号手段により復号された暗
号化属性情報と前記属性情報とを比較する。解析手段
は、双方の属性情報が一致していれば、前記属性情報を
解析してインストールが正常に終了したか否かを解析す
る。
【0030】不正者判定手段は、解析手段の解析結果と
処理結果識別情報とが一致しているか否かを判定する。
不正者記録手段は、前記暗号化属性情報と前記属性情報
とが不一致の場合、あるいは前記解析手段の解析結果と
前記処理結果識別情報とが不一致の場合に、申告者を特
定するユーザ識別情報を記録する。
【0031】尚、センタには、ソフトウェアの属性情報
を予め格納する属性情報格納手段を更に備えるようにし
てもよい。この場合、解析手段は、ユーザの端末から通
知された属性情報と属性情報格納手段の属性情報とを照
合し、双方の属性情報が一致していれば前記ソフトウェ
アのインストール処理が正常に終了したことを判定し、
また双方の属性情報が不一致ならば前記ソフトウェアの
インストール処理が正常に終了していないことを判定す
る。
【0032】また、不正判定手段は、ユーザの申告が正
しくないことを判定した場合に、前記ユーザ端末へ警告
メッセージを通知するようにしてもよい。さらに、ユー
ザ端末は、前記センタから通知された警告メッセージを
画面表示する表示手段を更に備えるようにしてもよい。
【0033】次に、暗号化されてユーザに提供されたソ
フトウェアの復号情報をセンタから前記ユーザへ通知
し、前記ユーザの端末にて前記復号情報により前記ソフ
トウェアを復号してインストールするソフトウェアの配
布方式に、不正申告検出装置を適用する用にしても良
い。
【0034】この不正申告検出装置は、処理結果判別手
段と、不正者判定手段と、不正者記録手段とを備えてい
る。処理結果判別手段は、ユーザの端末においてソフト
ウェアのインストールが終了したときに、インストール
後のソフトウェアを解析して、インストール処理が正常
に終了したか否かを判別する。
【0035】不正者判定手段は。ユーザがセンタへ、イ
ンストールが正常に終了したか否かを表す申告をしたと
きに、処理結果判別手段の判定結果とユーザの申告の内
容とを照合し、前記申告が正しいか否かを判別する。
【0036】不正者記録手段は、不正者判定手段により
ユーザの申告が正しくないと判定された場合に、前記ユ
ーザを特定するユーザ識別情報を記録する。
【0037】
【発明の実施の形態】以下、本発明の実施形態について
図面に沿って説明する。本発明の不正申告検出システム
を適用するソフトウェア配布システムの概略構成を図1
に示す。
【0038】ソフトウェア配布システムは、暗号化され
たコンテンツ(ソフトウェア・プログラム)をCD−R
OMに格納してユーザに提供し、コンテンツの代金を支
払ったユーザに対し、コンテンツを復号するための情報
を通知するシステムである。そして、本実施形態におけ
るソフトウェア配布システムは、複数のユーザ端末1と
センタ2とがデジタル通信回線で接続され、代金の支払
い及び復号情報の授受が通信によって行われるようにな
っている。
【0039】なお、ソフトウェアの供給媒体は、CD−
ROMに限らず、他の記憶媒体に格納してもよいし、通
信を通じてダウンロードするような供給形態でもよい。
代金の支払いは、例えばキャッシュカードの加入番号の
通知や、銀行口座の引き落とし番号などの通知によって
行われる。但し、金融機関を通じた直接の振り込みによ
って行われても良いことはもちろんである。
【0040】図2に本実施形態におけるユーザ端末1の
ハードウェア構成を示す。ユーザ端末1は、CPU4、
読み出し専用メモリ(以下、ROMと記す)5、読み出
し/書き込み自在なメモリ(以下、RAMを記す)6を
バスで接続して構成されている。さらに、バスには、入
出力装置(I/O)を介してキーボード7、マウス8、
CRT9、ハードディスク(HDD)31、及びドライ
ブ装置10が接続されている。また、バスには、インタ
フェース(IF)を介して通信モデム11が接続されて
いる。この通信モデム11は通信回線3に接続され、セ
ンタ2との送受信を行う。
【0041】ROM5には、CPU4が実行すべきプロ
グラムの他に、個々のユーザ端末1を特定するマシンI
Dファイル5aが格納されている(図3参照)。RAM
6には、CPU4が処理したデータ等が格納される。
【0042】CPU4は、ROM5に格納されているプ
ログラムを実行することにより、センタ2との通信処
理、コンテンツの復号処理、コンテンツのインストール
処理等を行う。
【0043】キーボード7及びマウス8は、ユーザが任
意のコマンドあるいはデータを入力するための装置であ
る。CRT9は、画像データやセンタ2から通知された
メッセージを画面表示する装置である。
【0044】ハードディスク(HDD)31は、コンテ
ンツをインストールするための記憶媒体である。このハ
ードディスク(HDD)31には、コンテンツをインス
トールするためのインストール領域31aと第二のコー
ド情報格納領域31bとが設定されている(図3参
照)。
【0045】インストール領域31aは、コンテンツ領
域と、コンテンツID領域と、第一のコード情報格納領
域とに分割されている。コンテンツ領域は、コンテンツ
をインストールする領域である。コンテンツID領域
は、コンテンツ領域にインストールされたコンテンツを
識別するコンテンツIDを格納する領域である。さら
に、第一のコード情報格納領域は、本発明の属性情報、
すなわち、コンテンツにハッシュ関数を用いた演算処理
を施すことにより得られるハッシュコードを格納する領
域である。
【0046】第二のコード情報格納領域31bは、第一
のコード情報格納領域に格納されたハッシュコードと同
一のハッシュコードを暗号化した情報(以下、暗号化ハ
ッシュコードと記す)を格納する領域である。尚、この
第二のコード情報格納領域31bは、ユーザがアクセス
不可能な領域とする。
【0047】ドライブ装置10は、CD−ROMから、
ユーザが希望するコンテンツを読み出す装置である。通
信モデム11は、ユーザ端末1内で処理されたデータを
通信回線3上を伝送可能なデータ形式に変換して送信す
ると共に、通信回線3上を送信されてきたデータをユー
ザ端末1が処理可能なデータ形式に変換する。
【0048】ここで、CPU4がROM5のプログラム
を実行することにより、実現されるユーザ端末1の機能
について図3に沿って説明する。同図に示すように、ユ
ーザ端末1は、マシンID検査部12、アクセス番号生
成部13、コンテンツ復号鍵生成部14、コンテンツ復
号部15、インストーラ16、ナビゲータ17、購入要
求部18、及び申告部32を備えている。
【0049】そして、上述したように、ROM5には、
マシンIDファイル5aが格納されており、ハードディ
スク(HDD)31には、インストール領域31aと第
二のコード情報格納領域31bとが設定されている。
【0050】マシンID検査部12は、ROM5のマシ
ンIDファイル5aからマシンIDを読み出す。アクセ
ス番号生成部13は、アクセス番号を生成する。このア
クセス番号は、マシンIDと、個々のCD−ROMを特
定するCD番号とを、予めセンタ2との間で取り決めら
れている演算式に代入することにより算出される番号で
ある。
【0051】コンテンツ復号鍵生成部14は、センタ2
から受信した購入番号を用いて、復号情報としての復号
鍵を生成する。購入番号は、代金の支払いと引き替えに
センタ2から送信されてくる情報であり、復号鍵をマシ
ンIDで暗号化したデータである。このため、コンテン
ツ復号鍵生成部14は、センタ2から送信されてきた購
入番号をマシンIDで復号することにより復号鍵を得る
ことになる。
【0052】コンテンツ復号部15は、CD−ROMか
ら読み出したコンテンツを、コンテンツ復号鍵生成部1
4が生成した復号鍵によって復号する。インストーラ1
6は、コンテンツ復号部15が復号したコンテンツをハ
ードディスク(HDD)31のインストール領域31a
にインストールする。
【0053】ナビゲータ17は、インストーラ16の制
御を行うとともに、インストールされたコンテンツにハ
ッシュ関数を用いた演算処理を施してハッシュコードを
生成する。そして、ナビゲータ17は、生成したハッシ
ュコードを、ハードディスク(HDD)31の第一のコ
ード情報格納領域に書き込むとともに、前記ハッシュコ
ードを暗号化して第二のコード情報格納領域31bへ書
き込む。
【0054】ここで、ナビゲータ17の機能別構成につ
いて図4に沿って説明する。ナビゲータ17は、コード
情報生成部17a、コード情報暗号化部17b、ナビゲ
ーション処理部17c、及び暗号化コード情報送信部1
7dを備えている。
【0055】コード情報生成部17aは、ハードディス
ク(HDD)31の第一のコード情報格納領域にインス
トールされているコンテンツに、ハッシュ関数を用いた
演算処理を施すことにより、ハッシュコードを生成す
る。そして、コード情報生成部17aは、生成したハッ
シュコードを、ハードディスク(HDD)31の第一の
コード情報格納領域に格納するとともに、コード情報暗
号化部17bへ通知する。
【0056】コード情報暗号化部17bは、コード情報
生成部17aから通知されたハッシュコードを、予めセ
ンタ2との間で取り決められている暗号化情報によって
暗号化し、暗号化されたハッシュコード(暗号化ハッシ
ュコード)をハードディスク(HDD)31の第二のコ
ード情報格納領域31bに格納する。
【0057】暗号化コード情報送信部17dは、インス
トール処理終了がセンタ2に申告される際に、第二のコ
ード情報格納領域31bに格納されている暗号化ハッシ
ュコードをセンタ2へ送信する。
【0058】ナビゲーション処理部17cは、従来のナ
ビゲータの機能を実現するものである。具体的には、例
えば、インストーラ16の起動/停止を制御する。図3
に戻って、購入要求部18は、キーボード7あるいはマ
ウス8によって、購入要求コマンド、希望のコンテンツ
のコンテンツID、及びコンテンツを格納しているCD
−ROMを特定するCD番号が入力されたときに、CD
番号をアクセス番号生成部13へ通知する。そして、ア
クセス番号生成部13によってアクセス番号が生成され
ると、このアクセス番号とともに、上述の購入要求、コ
ンテンツID、及びCD番号をセンタ2へ送信する。
【0059】申告部32は、上述のインストーラ16に
よるコンテンツのインストール結果を、センタ2に通知
する機能を有する。すなわち、申告部32は、キーボー
ド7あるいはマウス8を介してユーザが申告要求コマン
ド、インストール処理が正常に終了したか否かを表す識
別情報(以下、処理結果識別情報と記す)、インストー
ル対象のコンテンツのコンテンツID、アクセス番号、
及びコンテンツの購入番号を入力したときに、入力され
たコンテンツIDをキーワードにしてハードディスク
(HDD)31を検索し、コンテンツIDに対応するイ
ンストール領域31aの第一のコード情報格納領域から
ハッシュコードを読み出す。そして、申告部32は、読
み出したハッシュコードを、入力された情報(処理結果
識別情報、コンテンツID、アクセス番号、購入番号)
に付加し、この情報をセンタ2へ送信する。尚、処理結
果識別情報、コンテンツID、アクセス番号、及び購入
番号に、ハッシュコードを付加した情報を、以下、「申
告情報」と記す。
【0060】次に、本実施形態におけるセンタ2につい
て述べる。図5は、センタ2のハードウェア構成を示す
図である。センタ2は、同図に示すように、CPU1
9、ROM20、及びRAM21をバスで接続して構成
されている。さらに、バスには、入出力装置(I/O)
を介してキーボード22、マウス23、CRT24、及
びハードディスク(HDD)25が接続されているとと
もに、インタフェース(IF)を介して通信モデム26
が接続されている。
【0061】ROM20は、CPU19が実行するプロ
グラムを格納している。ハードディスク(HDD)25
は、鍵ファイル25a、購入履歴ファイル25b、コー
ド情報リスト25c、及び不正者リスト25dを格納し
ている(図6参照)。
【0062】鍵ファイル25aは、コンテンツの復号鍵
を記録するファイルであり、コンテンツID毎に復号鍵
を記録している。購入履歴ファイル25bは、各ユーザ
の購入履歴を記録するファイルであり、アクセス番号毎
に、ユーザが購入したコンテンツのコンテンツID、及
び代金の引き替えにユーザへ通知した購入番号を記録し
ている。
【0063】コード情報リスト25cは、各々のコンテ
ンツに対して、上述したユーザ端末1における演算処理
と同一の演算処理を施すことによって得られたハッシュ
コード(以下、「参照ハッシュコード」と記す)を、予
め格納している。コード情報リスト25cは、各コンテ
ンツのコンテンツID毎に参照ハッシュコードを格納し
ている。
【0064】不正者リスト25dは、本発明の不正者記
録手段を実現するものであり、偽りの申告を行ったユー
ザのユーザ識別情報としてのアクセス番号を登録する。
図5に戻って、CPU19は、ROM20に格納されて
いるプログラムを実行して、各ユーザ端末1との通信処
理、課金処理、購入番号の生成処理、不正者の判別処理
等を行う。
【0065】キーボード22及びマウス23は、センタ
2の保守者が任意のデータ及びコマンドを入力するため
の装置である。CRT24は、画像データを画面表示す
る装置である。
【0066】通信モデム26は、通信回線3と接続され
ており、この通信回線3を介して、ユーザ端末1との間
で情報の送受信を行う。ここで、CPU19がROM2
0のプログラムを実行することにより実現されるセンタ
2の機能について図6に沿って説明する。
【0067】同図に示すように、センタ2は、購入要求
受付部27、購入番号生成部28、身元判別部29、及
び申告情報解析部30を備えている。購入要求受付部2
7は、ユーザ端末1から、購入要求コマンドとともに、
アクセス番号、コンテンツID、及びCD番号を受信し
たときに、ハードディスク(HDD)25の鍵ファイル
25aからコンテンツIDに対応する復号鍵を読み出
す。そして、CD番号、コンテンツID、アクセス番
号、及び読み出した復号鍵を購入番号生成部28へ通知
する。
【0068】購入番号生成部28は、購入要求受付部2
7からアクセス番号、CD番号、復号鍵、及びコンテン
ツIDが通知されると、先ず、アクセス番号、CD番
号、復号鍵を用いて購入番号を生成する。次に、購入番
号生成部28は、アクセス番号、コンテンツID、及び
生成した購入番号を購入履歴ファイル25bへ登録する
とともに、生成された購入番号をユーザ端末1へ送信す
る。具体的には、購入番号生成部28は、図7に示すよ
うにID検出部28a、CD番号検査部28b、及び購
入番号生成処理部28cから構成されている。
【0069】ID検出部28aは、購入要求受付部27
から通知されたアクセス番号を、予めユーザ端末1との
間で取り決められた演算式(アクセス番号生成部の演算
式の逆算式)に代入して、マシンIDとCD番号とを算
出する。そして、ID検出部28aは、算出したCD番
号をCD番号検査部28bへ通知し、マシンIDを購入
番号生成処理部28cへ通知する。
【0070】CD番号検査部28bは、購入要求受付部
27から通知されたCD番号とID検出部28aが算出
したCD番号とを照合し、両者が一致するか否かを判別
する。両者が不一致ならば、CD番号検査部28bは、
処理を中止させ、その旨をユーザ端末1へ送信する。ま
た、両者が一致すれば、CD番号検査部28bは、購入
番号生成処理部28cを起動する。
【0071】購入番号生成処理部28cは、購入要求受
付部27から通知された復号鍵を、ID検出部28aが
算出したマシンIDで暗号化して、購入番号を生成す
る。そして、購入番号生成処理部28cは、生成した購
入番号をユーザ端末1へ送信する。さらに、購入番号生
成処理部28cは、購入番号とアクセス番号とコンテン
ツIDとを購入履歴ファイル25bに書き込む。
【0072】ここで、図6に戻り、身元判別部29は、
ユーザ端末1からの申告情報を受信したときに、申告者
が正当にコンテンツを購入したユーザであるか否かを判
別する。具体的には、身元判別部29は、ユーザ端末1
からの申告情報を受信すると、先ず、受信した申告情報
から、アクセス番号、コンテンツID、及び購入番号を
取り出す。次に、取り出したアクセス番号をキーワード
にしてハードディスク(HDD)25の購入履歴ファイ
ル25bを検索し、アクセス番号に対応するコンテンツ
IDと購入番号とを読み出す。そして、申告情報から取
り出したコンテンツIDと、購入履歴ファイル25bか
ら読み出したコンテンツIDとを照合する。ここで、双
方のコンテンツIDが一致すると、身元判別部29は、
取り出された購入番号と購入履歴ファイル25bから読
み出された購入番号とを照合する。ここで、双方の購入
番号が一致すれば、身元判別部29は、申告者が正当に
コンテンツを購入したユーザであることを判定し、受信
した申告情報を申告情報解析部30へ通知する。一方、
コンテンツIDと購入番号とのうち、少なくとも一方が
不一致になると、身元判別部29は、申告者が正当にコ
ンテンツを購入したユーザを装った不正申告者であるこ
とを判定し、申告者のアクセス番号をハードディスク
(HDD)25の不正者リスト25dに登録するととも
に、申告者のユーザ端末1へ警告メッセージを送信す
る。
【0073】申告情報解析部30は、身元判別部29か
ら申告情報を通知されるとともに、ユーザ端末1から暗
号化ハッシュコードを受信すると、これらの情報を解析
して、申告者からの申告が正当なものであるかあるいは
不当なものであるかを判定する。そして、申告情報解析
部30は、申告者からの申告が不当な申告であることを
判定すると、その申告者のアクセス番号を、ハードディ
スク(HDD)25の不正者リスト25dに登録する。
具体的には、申告情報解析部30は、図8に示すよう
に、コード情報復号部30a、比較部30b、解析部3
0c、不正者判定部30d、及び判定テーブル30eを
備えている。
【0074】コード情報復号部30aは、先ず、ユーザ
端末1から暗号化ハッシュコードを受信し、ユーザ端末
1の暗号化処理とは逆の手順でこの暗号化ハッシュコー
ドを復号する。また、身元判別部29から通知された申
告情報と、復号されたハッシュコード(以下、「復号ハ
ッシュコード」と記す)とを比較部30bへ通知する。
【0075】比較部30bは、コード情報復号部30a
から申告情報と復号ハッシュコードとが通知されると、
先ず、申告情報からハッシュコード(以下、「申告ハッ
シュコード」と記す)を取り出す。次に、申告ハッシュ
コードと、復号ハッシュコードとを比較する。ここで、
双方のハッシュコードが一致する場合には、コード情報
復号部30aから通知された申告情報を解析部30cへ
通知し、解析部30cを起動する。一方、双方のハッシ
ュコードが不一致である場合には、ユーザが偽りの申告
ハッシュコードを申告したものと判定し、そのユーザの
アクセス番号をハードディスク(HDD)25の不正者
リスト25dに登録するとともに、ユーザ端末1へ警告
メッセージを送信する。
【0076】解析部30cは、比較部30bから比較結
果と申告情報とが通知されると、申告情報からコンテン
ツID及び申告ハッシュコードを取り出す。そして、取
り出されたコンテンツIDをキーワードにして、コード
情報リスト25cを検索し、コンテンツIDに対応する
参照ハッシュコードを読み出す。次に、解析部30c
は、申告ハッシュコードと参照ハッシュコードとを照合
する。そして、解析部30cは、申告ハッシュコードと
参照ハッシュコードとが一致したか否かを識別する情報
(以下、「解析結果」と記す)と、通知された申告情報
とを不正者判定部30dへ通知する。
【0077】不正者判定部30dは、解析部30cから
解析結果と申告情報とが通知されると、申告情報から処
理結果識別情報を取り出し、この処理結果識別情報と通
知された解析結果とをキーワードにして判定テーブル3
0eを参照し、申告者の申告が正しいか否かを判別す
る。
【0078】ここで、判定テーブル30eには、申告が
正当な申告であるかあるいは不当な申告であるかを判定
するための情報が格納されている。具体的には、判定テ
ーブル30eには、以下の4つの判定情報が格納されて
いる。 処理結果識別情報:インストール正常終了 解析結果 :ハッシュコード一致 判 定 :正当申告 処理結果識別情報:インストール正常終了 解析結果 :ハッシュコード不一致 判 定 :不当申告 処理結果識別情報:インストール異常終了 解析結果 :ハッシュコード不一致 判 定 :正当申告 処理結果識別情報:インストール異常終了 解析結果 :ハッシュコード一致 判 定 :不当申告 そして、不正者判定部30dは、上記の判定テーブル3
0eを参照することにより、申告が不当な申告であるこ
とを判定すると、申告者のアクセス番号をハードディス
ク(HDD)25の不正者リスト25dに登録するとと
もに、申告者のユーザ端末1へ警告メッセージを送信す
る。
【0079】以下、本実施形態の作用・効果について述
べる。本実施形態のソフトウェア配布システムでは、ユ
ーザ端末1からセンタ2へ購入要求が送信されると、セ
ンタ2において購入番号が生成される。そして、センタ
2で生成された購入番号は、ユーザ端末1へ送信され
る。これにより、ユーザは、購入番号を用いてコンテン
ツを復号することができる。
【0080】ここで、購入番号を受信したときのユーザ
端末の動作について図9に沿って説明する。ユーザ端末
1では、センタ2からの購入番号を受信すると、CPU
4が、ROM5のプログラムに従って以下の処理を実行
する。
【0081】すなわち、通信モデム11が購入番号を受
信すると(ステップ901)、CPU4は、ROM5か
らマシンIDを読み出し、このマシンIDで購入番号を
復号し、復号鍵を生成する(ステップ902)。
【0082】次に、CPU4は、CD−ROMに格納さ
れているコンテンツを、ドライバ装置10を介して読み
出し、このコンテンツを生成された復号鍵で復号する
(ステップ903)。
【0083】復号されたコンテンツは、ハードディスク
(HDD)31のインストール領域31aにインストー
ルされる(ステップ904)。ここで、CPU4は、イ
ンストール領域にインストールされたコンテンツに、ハ
ッシュ関数を用いた演算処理を施し、ハッシュコードを
算出する(ステップ905)。
【0084】算出されたコード情報は、ハードディスク
(HDD)31の第一のコード情報格納領域に書き込ま
れるとともに(ステップ906)、暗号化されて(ステ
ップ907)ハードディスク(HDD)31の第二のコ
ード情報格納領域31bに書き込まれる(ステップ90
8)。インストール処理後に、ユーザは、インストール
が正常に終了したか否かを確認する。そして、ユーザ
は、申告要求コマンドとともに、インストールが正常に
終了したか否かを識別する処理結果識別情報、インスト
ールしたコンテンツのコンテンツID、アクセス番号、
及び購入番号をキーボード7あるいはマウス8により入
力する。このとき、ユーザ端末1は、申告要求コマンド
とともに入力された情報(処理結果識別情報、コンテン
ツID、アクセス番号、購入番号)を用いて申告情報を
生成し、生成された申告情報をセンタ2へ送信すること
になる。
【0085】ここで、申告情報を送信する際のユーザ端
末1の動作について図10に沿って説明する。ユーザ端
末1では、ユーザが申告要求コマンドとともに、処理結
果識別情報、アクセス番号、コンテンツID、及び購入
番号を入力した場合に、CPU4がROM5のプログラ
ムに従って以下の処理を実行する。
【0086】すなわち、キーボード7あるいはマウス8
により、申告要求コマンド、処理結果識別情報、アクセ
ス番号、コンテンツID、及び購入番号が入力されると
(ステップ1001)、CPU4は、コンテンツIDを
キーワードにしてハードディスク(HDD)31を検索
し、コンテンツIDに対応するインストール領域31a
を判別する。そして、CPU4は、判別したインストー
ル領域31aの第一のコード情報格納領域からハッシュ
コードを読み出す(ステップ1002)。
【0087】CPU4は、ハードディスク(HDD)3
1の第二のコード情報格納領域31bから、暗号化ハッ
シュコードを読み出す(ステップ1003)。そして、
CPU4は、第一のコード情報格納領域から読み出され
たハッシュコードを、処理結果識別情報、アクセス番
号、コンテンツID、及び購入番号に付加して申告情報
を生成し、この申告情報を通信モデム11へ転送する。
通信モデム11は、転送された申告情報をセンタ2へ送
信する(ステップ1004)。
【0088】また、CPU4は、第二のコード情報格納
領域から読み出された暗号化ハッシュコードを、通信モ
デム11へ転送する。通信モデム11は、転送された暗
号化ハッシュコードをセンタ2へ送信する(ステップ1
005)。
【0089】次に、申告情報を受信したときのセンタ2
の動作について図11に沿って説明する。センタ2で
は、ユーザ端末からの申告情報(処理結果識別情報、ア
クセス番号、コンテンツID、購入番号、コード情報)
と暗号化ハッシュコードとを受信すると、CPU19が
ROM20のプログラムに従って以下の処理を実行す
る。
【0090】すなわち、通信モデム26が申告情報及び
暗号化ハッシュコードを受信すると(ステップ110
1)、CPU19は、申告情報からアクセス番号とコン
テンツIDと購入番号とを取り出す(ステップ110
2)。
【0091】そして、CPU19は、取り出されたアク
セス番号をキーワードにして、ハードディスク(HD
D)25の購入履歴ファイル25bを検索し、アクセス
番号に対応して格納されているコンテンツID及び購入
番号を読み出す(ステップ1103)。
【0092】購入履歴ファイル25bから読み出された
コンテンツID及び購入番号は、申告情報から取り出さ
れたコンテンツID及び購入番号と照合される(ステッ
プ1104)。ここで、双方のコンテンツIDが一致
し、且つ、双方の購入番号が一致すれば、申告者が正当
にコンテンツを購入したユーザであることが判定され
る。
【0093】申告者が正当にコンテンツを購入したユー
ザである場合に、CPU19は、ユーザ端末1から受信
した暗号化ハッシュコードを復号する(ステップ110
5)。
【0094】そして、CPU19は、申告情報から申告
ハッシュコードを取り出し、復号ハッシュコードと照合
する(ステップ1106)。ここで、申告ハッシュコー
ドが復号ハッシュコードに一致した場合には、CPU1
9は、申告情報からコンテンツIDを取り出し、このコ
ンテンツIDをキーワードにしてハードディスク(HD
D)25のコード情報リスト25cを検索する。そし
て、コード情報リスト25cからコンテンツIDに対応
する参照ハッシュコードを読み出す(ステップ110
7)。
【0095】そして、申告ハッシュコードは、コード情
報リスト25cから読み出された参照ハッシュコードと
照合し、一致/不一致が判定される(ステップ110
8)。CPU19は、申告情報から処理結果識別情報を
取り出し、この処理結果識別情報と、ハッシュコードの
一致/不一致についての情報とに基づいて申告の真偽を
判定する(ステップ1109、1110)。
【0096】ここで、申告者の申告が不当であることが
判定されると、申告者のアクセス番号がハードディスク
(HDD)25の不正者リスト25dに登録される(ス
テップ1111)。さらに、CPU19は、申告者のユ
ーザ端末1へ警告メッセージを送信する(ステップ11
12)。このとき、ユーザ端末1は、センタ2から受信
した警告メッセージをCRT9に表示する。
【0097】さらに、上述のステップ1104におい
て、申告者が正当にコンテンツを購入したユーザでない
ことが判定されても、この申告者のアクセス番号をハー
ドディスク(HDD)25の不正者リスト25dに書き
込んで(ステップ1111)、申告者のユーザ端末1へ
警告メッセージを送信する(ステップ1112) また、上述のステップ1106において、申告情報から
取り出されたハッシュコードと復号されたハッシュコー
ドとが不一致であることが判定された場合に、ハードデ
ィスク(HDD)31の第一のコード情報格納領域に格
納されているハッシュコードを申告者が不当に書き換え
たものとみなされ、申告者のアクセス番号がハードディ
スク(HDD)25の不正者リスト25dに書き込まれ
るとともに(ステップ1111)、警告メッセージが申
告者のユーザ端末1へ送信される。
【0098】さらに、上述のステップ1110におい
て、申告者の申告が正しいことが判定されると、返金処
理や購入番号の再配布等の処理が行われる。以上、本実
施形態によれば、ユーザが偽った申告を行った場合に、
上述したステップ1108〜1110(図11参照)に
おいて、申告が正しくないことを判定することができ
る。
【0099】また、ユーザがハードディスク(HDD)
31のインストール領域31aに書き込まれたハッシュ
コードを書き換えて申告を行った場合でも、上述のステ
ップ1106(図11参照)において、申告が正しくな
いことを判定することができる。
【0100】また、本実施形態では、属性情報として、
ハッシュコードを利用しているが、コンテンツのデータ
サイズを示す情報を用いてもよく、また本実施形態の目
的が達成される限り、いかような情報を用いても構わな
いのは当然のことである。
【0101】
【発明の効果】本発明の不正申告検出システムによれ
ば、機能が制限されているソフトウエアをCD−ROM
等に格納して販売し、エンドユーザはソフトウエアにつ
いて代金を送金することにより機能制限を解除するコー
ドを受け取るという類のソフトウェア配布方式におい
て、インストール処理の結果を偽って申告する不正ユー
ザを判別することができる。
【図面の簡単な説明】
【図1】本発明を適用するソフトウェア配布システムの
概略構成図
【図2】ユーザ端末のハードウェア構成図
【図3】ユーザ端末の機能別構成ブロック図
【図4】ナビゲータの機能別構成ブロック図
【図5】センタのハードウェア構成図
【図6】センタの機能別構成ブロック図
【図7】購入番号生成部の機能別構成ブロック図
【図8】申告情報解析部の機能別構成ブロック図
【図9】購入番号受信時におけるユーザ端末の動作過程
を示すフローチャート図
【図10】申告情報送信時におけるユーザ端末の動作過
程を示すフローチャート図
【図11】申告情報受信時におけるセンタの動作過程を
示すフローチャート図
【符号の説明】
1・・ユーザ端末 2・・センタ 3・・通信回線 4・・CPU 5・・読み出し専用メモリ(ROM) 5a・・マシンIDファイル 6・・ランダムアクセスメモリ(RAM) 7・・キーボード 8・・マウス 9・・CRT 10・・ドライブ装置 11・・通信モデム 12・・マシンID検査部 13・・アクセス番号生成部 14・・コンテンツ復号鍵生成部 15・・コンテンツ復号部 16・・インストーラ 17・・ナビゲータ 17a・・コード情報生成部 17b・・コード情報暗号化部 17c・・ナビゲーション処理部 17d・・暗号化コード情報送信部 18・・購入要求部 19・・CPU 20・・読み出し専用メモリ(ROM) 21・・ランダムアクセスメモリ(RAM) 22・・キーボード 23・・マウス 24・・CRT 25・・ハードディスク(HDD) 25a・・鍵ファイル 25b・・購入履歴ファイル 25c・・コード情報リスト 25d・・不正者リスト 26・・通信モデム 27・・購入要求受付部 28・・購入番号生成部 28a・・ID検出部 28b・・CD番号検査部 28c・・購入番号生成処理部 29・・身元判別部 30・・申告情報解析部 30a・・結果情報復号部 30b・・比較部 30c・・解析部 30d・・不正者判定部 30e・・判定テーブル 31・・ハードディスク(HDD) 31a・・インストール領域 31b・・第二のコード情報格納領域 32・・申告部

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 暗号化されてユーザに提供されたソフト
    ウェアの復号情報をセンタから前記ユーザへ通知し、前
    記ユーザの端末にて前記復号情報により前記ソフトウェ
    アを復号してインストールするソフトウェアの配布方式
    における不正申告検出システムであって、 前記センタは、 前記ユーザの端末から送信された、前記ソフトウェアの
    インストールが正常に終了したか否かを表す申告情報及
    び前記ソフトウェアの量に関する属性情報を受信する受
    信手段と、 前記受信手段によって受信された前記属性情報を解析し
    て、前記インストールが正常に終了したか否かを解析す
    る解析手段と、 前記解析手段の解析結果と前記申告情報とが不一致の場
    合に、前記ユーザを特定するユーザ識別情報を記録する
    不正者記録手段と、 を備える不正申告検出システム。
  2. 【請求項2】 前記属性情報は、前記ソフトウェアに、
    所定のハッシュ関数を用いた演算処理を施すことにより
    得られるハッシュコードである請求項1記載の不正申告
    検出システム。
  3. 【請求項3】 前記属性情報は、前記ソフトウェアの大
    きさを示すサイズ情報である請求項1記載の不正申告検
    出システム。
  4. 【請求項4】 暗号化されてユーザに提供されたソフト
    ウェアの復号情報をセンタから前記ユーザへ通知し、前
    記ユーザの端末にて前記復号情報により前記ソフトウェ
    アを復号してインストールするソフトウェアの配布方式
    における不正申告検出システムであって、 前記ユーザの端末は、 前記インストールが完了したソフトウェアの量に関する
    属性情報を格納する属性情報格納手段と、 前記ソフトウェアが正常にインストールされたか否かを
    識別する処理結果識別情報を入力する申告要求受付手段
    と、 前記申告要求受付手段により前記処理結果識別情報の入
    力が受け付けられたときに、前記属性情報格納手段に格
    納されている属性情報を前記センタへ申告する申告手段
    と、 を備え、 前記センタは、 前記ユーザの端末から処理結果識別情報及び属性情報を
    通知されたときに、前記属性情報を解析してインストー
    ルが正常に終了したか否かを解析する解析手段と、 前記解析手段の解析結果と前記処理結果識別情報とが一
    致しているか否かを判定する不正者判定手段と、 前記解析手段の解析結果と前記処理結果識別情報とが不
    一致の場合に、前記ユーザを特定するユーザ識別情報を
    記録する記録する不正者記録手段と、 を備える不正申告検出システム。
  5. 【請求項5】 暗号化されてユーザに提供されたソフト
    ウェアの復号情報をセンタから前記ユーザへ通知し、前
    記ユーザの端末にて前記復号情報により前記ソフトウェ
    アを復号してインストールするソフトウェアの配布方式
    における不正申告検出システムであって、 前記ユーザの端末は、 前記インストールが完了したソフトウェアの量に関する
    属性情報を格納する第一の属性情報格納手段と、 前記属性情報を暗号化して格納する第二の属性情報格納
    手段と、 前記第一の属性情報格納手段に格納されている属性情報
    を前記センタへ申告する申告手段と、 前記申告手段により前記属性情報が前記センタに申告さ
    れたときに、前記第二の属性情報格納手段に格納されて
    いる暗号化属性情報を前記センタへ通知する通知手段
    と、 を備え、 前記センタは、 前記ユーザの端末から属性情報及び暗号化属性情報が通
    知されたときに、前記暗号化属性情報を復号する復号手
    段と、 前記復号手段により復号された暗号化属性情報と前記属
    性情報とを比較する比較手段と、 前記暗号化属性情報と前記属性情報とが不一致の場合
    に、前記ユーザを特定するユーザ識別情報を記録する記
    録する不正者記録手段と、 を備える不正申告検出システム。
  6. 【請求項6】 暗号化されてユーザに提供されたソフト
    ウェアの復号情報をセンタから前記ユーザへ通知し、前
    記ユーザの端末にて前記復号情報により前記ソフトウェ
    アを復号してインストールするソフトウェアの配布方式
    における不正申告検出システムであって、 前記ユーザの端末は、 前記インストールが完了したソフトウェアの量に関する
    属性情報を格納する第一の属性情報格納手段と、 前記属性情報を暗号化して格納する第二の属性情報格納
    手段と、 前記ソフトウェアが正常にインストールされたか否かを
    識別する処理結果識別情報の入力を受け付ける申告要求
    受付手段と、 前記申告要求受付手段により前記処理結果識別情報の入
    力が受け付けられたときに、前記第一の属性情報格納手
    段に格納されている属性情報を前記センタへ申告する申
    告手段と、 前記第二の属性情報格納手段に格納されている暗号化属
    性情報を前記センタへ通知する通知手段と、 を備え、 前記センタは、 前記ユーザの端末から処理結果識別情報、属性情報、及
    び暗号化属性情報を通知されたときに、前記暗号化属性
    情報を復号する復号手段と、 前記復号手段により復号された暗号化属性情報と前記属
    性情報とを比較する比較手段と、 前記双方の属性情報が一致していれば、前記属性情報を
    解析してインストールが正常に終了したか否かを解析す
    る解析手段と、 前記解析手段の解析結果と前記処理結果識別情報とが一
    致しているか否かを判定する不正者判定手段と、 前記暗号化属性情報と前記属性情報とが不一致の場合、
    あるいは前記解析手段の解析結果と前記処理結果識別情
    報とが不一致の場合に、前記ユーザを特定するユーザ識
    別情報を記録する記録する不正者記録手段と、 を備える不正申告検出システム。
  7. 【請求項7】 前記センタは、前記ソフトウェアの属性
    情報を格納する属性情報格納手段を更に備え、 前記解析手段は、前記ユーザの端末から通知された属性
    情報と前記属性情報格納手段の属性情報とを照合し、双
    方の属性情報が一致していれば前記ソフトウェアのイン
    ストール処理が正常に終了したことを判定し、また双方
    の属性情報が不一致ならば前記ソフトウェアのインスト
    ール処理が正常に終了していないことを判定する請求項
    6記載の不正申告検出システム。
  8. 【請求項8】 前記属性情報は、前記ソフトウェアをハ
    ッシュ関数で圧縮して得られるハッシュコードである請
    求項6記載の不正申告検出システム。
  9. 【請求項9】 前記属性情報は、前記ソフトウェアの大
    きさを示すサイズ情報である請求項6記載の不正申告検
    出システム。
  10. 【請求項10】 前記不正者判定手段は、前記ユーザの
    申告が正しくないことを判定した場合に、前記ユーザの
    端末へ警告メッセージを通知する請求項6記載の不正申
    告検出システム。
  11. 【請求項11】 前記ユーザの端末は、前記センタから
    通知された警告メッセージを画面表示する表示手段を更
    に備える請求項9記載の不正申告検出システム。
  12. 【請求項12】 暗号化されてユーザに提供されたソフ
    トウェアの復号情報をセンタから前記ユーザへ通知し、
    前記ユーザの端末にて前記復号情報により前記ソフトウ
    ェアを復号してインストールするソフトウェアの配布方
    式における不正申告検出装置であって、 前記ユーザの端末において前記ソフトウェアのインスト
    ールが終了したときに、インストール後のソフトウェア
    を解析して、インストール処理が正常に終了したか否か
    を判別する処理結果判別手段と、 前記ユーザが前記センタへ、インストールが正常に終了
    したか否かを表す申告をしたときに、前記処理結果判別
    手段の判定結果と前記申告の内容とを照合し、前記申告
    が正しいか否かを判別する不正者判定手段と、 前記申告が正しくない場合に、前記ユーザを特定するユ
    ーザ識別情報を記録する不正者記録手段と、 を備える不正申告検出装置。
  13. 【請求項13】 前記不正者判定手段は、前記ユーザの
    申告が正しくないことを判定した場合に、前記ユーザの
    端末へ警告メッセージを通知する請求項12記載の不正
    申告検出装置。
JP7242126A 1995-09-20 1995-09-20 不正申告検出システム Withdrawn JPH0991133A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP7242126A JPH0991133A (ja) 1995-09-20 1995-09-20 不正申告検出システム
US08/654,343 US5774651A (en) 1995-09-20 1996-05-28 False statement detection system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7242126A JPH0991133A (ja) 1995-09-20 1995-09-20 不正申告検出システム

Publications (1)

Publication Number Publication Date
JPH0991133A true JPH0991133A (ja) 1997-04-04

Family

ID=17084694

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7242126A Withdrawn JPH0991133A (ja) 1995-09-20 1995-09-20 不正申告検出システム

Country Status (2)

Country Link
US (1) US5774651A (ja)
JP (1) JPH0991133A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11205305A (ja) * 1998-01-12 1999-07-30 Sony Corp 情報処理装置および方法、情報処理システム、並びに提供媒体
JP2002318631A (ja) * 2001-04-19 2002-10-31 Toshiba Corp 通信システム、ボタン電話システム用交換機、サーバコンピュータ、プログラム、ライセンス管理方法、ライセンス取得方法
JP2003532952A (ja) * 2000-01-21 2003-11-05 データプレイ・インコーポレイテッド フレキシブルなコンテンツの配布方法及び装置
WO2004021237A1 (ja) * 2002-08-30 2004-03-11 Kabushiki Kaisha Toshiba コンテンツ流通システムの管理装置、閲覧用装置、プログラム及び方法
JP2005346630A (ja) * 2004-06-07 2005-12-15 Dainippon Printing Co Ltd 認証システム、認証方法及び認証プログラム等
JP2008269619A (ja) * 2008-05-07 2008-11-06 Sony Corp 暗号化コンテンツ送信装置
JP2009505569A (ja) * 2005-08-19 2009-02-05 インテル・コーポレーション ワイヤレス・ネットワーク内で同報される管理制御メッセージを保護するためのワイヤレス通信装置および方法
JP2009118529A (ja) * 2009-02-25 2009-05-28 Deutsche Telekom Ag キー階層により保護されたシステムを安全保護する方法
JP2009528599A (ja) * 2006-02-24 2009-08-06 クゥアルコム・インコーポレイテッド アプリケーションおよびメディアコンテンツ保護配布のための方法および装置
JP2012088795A (ja) * 2010-10-15 2012-05-10 Catalyst Mobile Kk コンテンツファイル保護システム
US11698960B2 (en) 2018-02-28 2023-07-11 Nec Corporation Management apparatus, management method, and storage medium

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6134597A (en) * 1997-05-28 2000-10-17 International Business Machines Corporation CRC hash compressed server object identifier
US20140052647A1 (en) * 2012-08-17 2014-02-20 Truth Seal Corporation System and Method for Promoting Truth in Public Discourse
WO2014191968A1 (en) * 2013-05-30 2014-12-04 Auditmark S.A. Web application protection
WO2014191965A1 (en) * 2013-05-30 2014-12-04 Auditmark S.A. Digital content execution control mechanism

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4714989A (en) * 1982-02-19 1987-12-22 Billings Roger E Funtionally structured distributed data processing system
US4528643A (en) * 1983-01-10 1985-07-09 Fpdc, Inc. System for reproducing information in material objects at a point of sale location
US4562306A (en) * 1983-09-14 1985-12-31 Chou Wayne W Method and apparatus for protecting computer software utilizing an active coded hardware device
US4672572A (en) * 1984-05-21 1987-06-09 Gould Inc. Protector system for computer access and use
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US4796181A (en) * 1986-10-24 1989-01-03 Wiedemer John D Billing system for computer software
US5047928A (en) * 1986-10-24 1991-09-10 Wiedemer John D Billing system for computer software
JPH0727511B2 (ja) * 1989-04-17 1995-03-29 株式会社日立製作所 情報処理システム
US5103478A (en) * 1989-04-27 1992-04-07 International Business Machines Corporation Secure management of keys using control vectors with multi-path checking
US5343524A (en) * 1991-06-21 1994-08-30 Mu Xiao Chun Intelligent security device
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US5509070A (en) * 1992-12-15 1996-04-16 Softlock Services Inc. Method for encouraging purchase of executable and non-executable software
US5337357A (en) * 1993-06-17 1994-08-09 Software Security, Inc. Method of software distribution protection

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11205305A (ja) * 1998-01-12 1999-07-30 Sony Corp 情報処理装置および方法、情報処理システム、並びに提供媒体
JP2003532952A (ja) * 2000-01-21 2003-11-05 データプレイ・インコーポレイテッド フレキシブルなコンテンツの配布方法及び装置
JP2002318631A (ja) * 2001-04-19 2002-10-31 Toshiba Corp 通信システム、ボタン電話システム用交換機、サーバコンピュータ、プログラム、ライセンス管理方法、ライセンス取得方法
WO2004021237A1 (ja) * 2002-08-30 2004-03-11 Kabushiki Kaisha Toshiba コンテンツ流通システムの管理装置、閲覧用装置、プログラム及び方法
JP2005346630A (ja) * 2004-06-07 2005-12-15 Dainippon Printing Co Ltd 認証システム、認証方法及び認証プログラム等
JP4565895B2 (ja) * 2004-06-07 2010-10-20 大日本印刷株式会社 認証システム、認証方法及び認証プログラム等
JP2009505569A (ja) * 2005-08-19 2009-02-05 インテル・コーポレーション ワイヤレス・ネットワーク内で同報される管理制御メッセージを保護するためのワイヤレス通信装置および方法
JP4724751B2 (ja) * 2005-08-19 2011-07-13 インテル・コーポレーション ワイヤレス・ネットワーク内で同報される管理制御メッセージを保護するためのワイヤレス通信装置および方法
JP2009528599A (ja) * 2006-02-24 2009-08-06 クゥアルコム・インコーポレイテッド アプリケーションおよびメディアコンテンツ保護配布のための方法および装置
US9026804B2 (en) 2006-02-24 2015-05-05 Qualcomm Incorporated Methods and apparatus for protected distribution of applications and media content
JP4496506B2 (ja) * 2008-05-07 2010-07-07 ソニー株式会社 暗号化コンテンツ送信装置
JP2008269619A (ja) * 2008-05-07 2008-11-06 Sony Corp 暗号化コンテンツ送信装置
JP2009118529A (ja) * 2009-02-25 2009-05-28 Deutsche Telekom Ag キー階層により保護されたシステムを安全保護する方法
JP2012088795A (ja) * 2010-10-15 2012-05-10 Catalyst Mobile Kk コンテンツファイル保護システム
US11698960B2 (en) 2018-02-28 2023-07-11 Nec Corporation Management apparatus, management method, and storage medium

Also Published As

Publication number Publication date
US5774651A (en) 1998-06-30

Similar Documents

Publication Publication Date Title
JP3710172B2 (ja) ソフトウェア代金返金用ユーザ端末およびセンタ
US6332025B2 (en) Software distribution system and software utilization scheme for improving security and user convenience
EP0679977B1 (en) Method and apparatus enabling software trial allowing the distribution of software objects
US5757908A (en) Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing an encryption header
US5689560A (en) Method and apparatus for enabling trial period use of software products: method and apparatus for allowing a try-and-buy user interaction
US5737416A (en) Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing a decryption stub
KR100240324B1 (ko) 실시권자 통지 시스템
US5757907A (en) Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification
US7925591B2 (en) Retail transactions involving digital content in a digital rights management (DRM) system
US6792113B1 (en) Adaptable security mechanism for preventing unauthorized access of digital data
US7149722B1 (en) Retail transactions involving distributed and super-distributed digital content in a digital rights management (DRM) system
KR20020083851A (ko) 디지털 컨텐츠의 보호 및 관리를 위한 방법 및 이를이용한 시스템
JPH0991133A (ja) 不正申告検出システム
JP2006518901A (ja) デジタルコンテンツの配布及び権利管理
US7336887B2 (en) Content play back, information processing, and play back restriction
WO2002059894A1 (fr) Support d'enregistrement, dispositif de traitement d'informations, serveur de distribution de contenu, procede, programme et son support d'enregistrement
JPH08137686A (ja) 著作物データ管理方法及び著作物データ管理装置
EP1471405A1 (en) Method and device for protecting information against unauthorised use
US20050060544A1 (en) System and method for digital content management and controlling copyright protection
EP1249771B1 (en) Large capacity data sales/mediation/purchase method, system, server, terminal and recording medium recording program thereof
JPH0991132A (ja) エラー情報通知システム
JP2001312286A (ja) データ管理装置およびデータ管理方法、ならびにデータ管理プログラムを記録したコンピュータ読み取り可能な記録媒体
JPH08335170A (ja) プログラム使用料課金システム
JP2003256596A (ja) 著作権保護コンテンツ配信方法及びシステム、著作権保護管理方法、著作権保護管理端末、プログラム並びに記録媒体
JP2002352146A (ja) コンテンツ部分課金方法及びシステム及びコンテンツ部分課金プログラム及びコンテンツ部分課金プログラムを格納した記憶媒体

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20021203