TW201301839A - 資訊處理裝置、資訊處理裝置之控制方法、電腦程式產品、及資訊記憶媒體 - Google Patents

資訊處理裝置、資訊處理裝置之控制方法、電腦程式產品、及資訊記憶媒體 Download PDF

Info

Publication number
TW201301839A
TW201301839A TW101106539A TW101106539A TW201301839A TW 201301839 A TW201301839 A TW 201301839A TW 101106539 A TW101106539 A TW 101106539A TW 101106539 A TW101106539 A TW 101106539A TW 201301839 A TW201301839 A TW 201301839A
Authority
TW
Taiwan
Prior art keywords
application
content
storage status
information
storage
Prior art date
Application number
TW101106539A
Other languages
English (en)
Other versions
TWI406550B (zh
Inventor
Shinya Takami
Original Assignee
Rakuten Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rakuten Inc filed Critical Rakuten Inc
Publication of TW201301839A publication Critical patent/TW201301839A/zh
Application granted granted Critical
Publication of TWI406550B publication Critical patent/TWI406550B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

提供一種資訊處理裝置,可以限制被複製有應用程式或內容之非正規裝置上的應用程式或內容之利用。儲存狀況資訊儲存部(32),係將用來表示記憶部(30)中所被儲存之應用程式或內容在所定之基準時序上之儲存狀況的儲存狀況資訊,當作應用程式或內容的構成要素之一部分,而儲存在記憶部(30)中。執行限制部(34)係當前記應用程式或內容之執行是已被指示的情況下,若該應用程式或內容的目前之儲存狀況是與儲存狀況資訊所示的儲存狀況有所不同,則限制該應用程式或內容之執行。

Description

資訊處理裝置、資訊處理裝置之控制方法、電腦程式產品、及資訊記憶媒體
本發明係有關於資訊處理裝置、資訊處理裝置之控制方法、電腦程式產品、及資訊記憶媒體。
執行應用程式或內容的資訊處理裝置,係為周知。關於此種資訊處理裝置,提出了用來限制,被複製至可正規利用應用程式或內容之資訊處理裝置(此處稱作「正規裝置」)以外之資訊處理裝置(此處稱作「非正規裝置」)的應用程式或內容之利用的技術。
具體而言,於伺服器上,先把資訊處理裝置之ID、和該資訊處理裝置所能正規利用的應用程式或內容之ID,建立對應而記憶,當以資訊處理裝置來利用應用程式或內容時,藉由在伺服器上核對資訊處理裝置之ID、與應用程式或內容之ID之組合,以限制應用程式或內容在非正規裝置上被利用的技術,係已被提出。
〔先前技術文獻〕 〔專利文獻〕
〔專利文獻1〕日本特開2004-282238號公報
然而,在上記的技術中,於應用程式或內容所被複製 之非正規裝置中,一旦正規裝置之ID是被偽裝成為該非正規裝置之ID,就會變成無法限制應用程式或內容的利用。
本發明係有鑑於上記課題而研發,目的在於提供一種資訊處理裝置、資訊處理裝置之控制方法、電腦程式產品、及資訊記憶媒體,可以限制被複製有應用程式或內容之非正規裝置上的應用程式或內容之利用。
為了解決上記課題,本發明所述之資訊處理裝置,其特徵為,含有:儲存狀況資訊儲存手段,係將用來表示記憶手段中所儲存之應用程式或內容在所定之基準時序上之儲存狀況的儲存狀況資訊,當作前記應用程式或內容的構成要素之一部分而儲存在前記記憶手段中;和執行限制手段,係在前記應用程式或內容之執行是已被指示的情況下,若該應用程式或內容的目前之儲存狀況與前記儲存狀況資訊所示的儲存狀況有所不同,則限制前記執行。
又,本發明所述之資訊處理裝置之控制方法,其特徵為,含有:儲存狀況資訊儲存步驟,係將用來表示記憶手段中所儲存之應用程式或內容在所定之基準時序上之儲存狀況的儲存狀況資訊,當作前記應用程式或內容的構成要素之一部分而儲存在前記記憶手段中;和執行限制步驟,係在前記應用程式或內容之執行是已被指示的情況下,若該應用程式或資料的目前之儲存狀況與前記儲存狀況資訊 所示的儲存狀況有所不同,則限制前記執行。
又,本發明所述之電腦程式產品,係用來令電腦發揮以下機能的電腦程式產品:儲存狀況資訊儲存手段,係將用來表示記憶手段中所儲存之應用程式或內容在所定之基準時序上之儲存狀況的儲存狀況資訊,當作前記應用程式或內容的構成要素之一部分而儲存在前記記憶手段中;及執行限制手段,係在前記應用程式或內容之執行是已被指示的情況下,若該應用程式或資料的目前之儲存狀況與前記儲存狀況資訊所示的儲存狀況有所不同,則限制前記執行。
又,本發明所述之資訊記憶媒體,係記錄有用來使電腦發揮以下機能所需之程式的電腦可讀取之資訊記憶媒體:儲存狀況資訊儲存手段,係將用來表示記憶手段中所儲存之應用程式或內容在所定之基準時序上之儲存狀況的儲存狀況資訊,當作前記應用程式或內容的構成要素之一部分而儲存在前記記憶手段中;及執行限制手段,係在前記應用程式或內容之執行是已被指示的情況下,若該應用程式或資料的目前之儲存狀況與前記儲存狀況資訊所示的儲存狀況有所不同,則限制前記執行。
又,在本發明之一態樣中,亦可為,前記儲存狀況資訊係含有,用來表示前記應用程式或內容之所定之構成要素之儲存位置的資訊;前記執行限制手段係含有,在前記應用程式或內容之執行是已被指示的情況下,若前記所定之構成要素未被儲存在前記儲存狀況資訊所示之儲存位置 ,則限制前記執行的手段。
又,在本發明之一態樣中,亦可為,前記儲存手段,係將前記儲存狀況資訊儲存在,與前記所定之構成要素的儲存位置具有所定之位置關係的位置上。
又,在本發明之一態樣中,亦可為,含有:引導手段,係對前記使用者進行引導以使其輸入使用者識別資訊與使用者密碼;和儲存狀況資訊更新手段,係當前記使用者所輸入之使用者識別資訊及使用者密碼,對照於與使用者識別資訊與使用者密碼建立對應而記憶之使用者資訊記憶手段而被判斷為是正當時,則將前記記憶手段中所儲存的前記儲存狀況資訊,更新成用來表示前記應用程式或內容的目前之儲存狀況的資訊。
又,在本發明之一態樣中,亦可為,前記儲存狀況資訊係含有,用來表示前記應用程式或內容所被儲存之前記記憶手段的最大記憶容量的資訊;前記執行限制手段係含有,在前記應用程式或內容之執行是已被指示的情況下,若前記應用程式或前記資料所被儲存的前記記憶手段的最大記憶容量,是與前記儲存狀況資訊所示的最大記憶容量不同,則限制前記執行的手段。
又,在本發明之一態樣中,亦可為,含有:對前記使用者進行引導以使其輸入使用者識別資訊與使用者密碼的手段;和當前記使用者所輸入之使用者識別資訊及使用者密碼,對照於與使用者識別資訊與使用者密碼建立對應而記憶之使用者資訊記憶手段而被判斷為是正當時,則將前 記記憶手段中所儲存的前記儲存狀況資訊,更新成用來表示前記應用程式或內容目前所被儲存之前記記憶手段之最大記憶容量之資訊的手段。
若依據本發明,則可以限制被複製有應用程式或內容之非正規裝置上的應用程式或內容之利用。
以下,基於圖面而詳細說明本發明之實施形態的例子。
圖1係圖示了應用程式(應用程式軟體)或內容之提供系統的全體構成。如圖1所示,應用程式或內容之提供系統1係含有:本發明之實施形態所述之資訊處理裝置10、和配訊系統20。資訊處理裝置10及配訊系統20,係例如被連接至含網際網路等所構成之通訊網路2,而可彼此進行資料通訊。
配訊系統20係含有1或複數台伺服器電腦。在圖1所示的例子中,配訊系統20係含有伺服器22和資料庫24。伺服器22係為用來將應用程式或內容配訊至資訊處理裝置10所需的裝置。此外,所謂「內容」,係為例如電子書籍、影像、映像、或音樂等。
伺服器22,係基於從資訊處理裝置10所接收到的處理要求,而執行處理。例如,伺服器22係具備有:控制 部(例如CPU等)、主記憶部(例如RAM等)、輔助記憶部(例如硬碟或固態硬碟機)、及通訊介面等。
伺服器22係可對資料庫24進行存取。在資料庫24中係記憶有,例如,關於利用應用程式或內容之提供系統1之使用者的資料、關於應用程式或內容之提供系統1中所被提供之應用程式或內容的資料等。此外,資料庫24係亦可架構在與伺服器22不同的其他伺服器電腦內,也可架構在伺服器22中。
資訊處理裝置10,係為用來享用應用程式或內容所使用的資訊處理裝置。資訊處理裝置10係為例如個人電腦、行動電話機、或攜帶型資訊終端等。
如圖1所示,資訊處理裝置10係具備有:控制部11、主記憶部12、輔助記憶部13、操作部14、通訊介面15、顯示部16、聲音輸出部17、及光碟驅動機部18。
控制部11係含有例如1或複數個CPU,依照輔助記憶部13中所記憶的作業系統或程式而執行資訊處理。主記憶部12係例如為RAM,補助記憶部13係例如為硬碟或固態硬碟機。操作部14係為例如按鍵、滑鼠、搖桿、或觸控面板等。通訊介面15係為用來將資訊處理裝置10連接至通訊網路2所需的介面。顯示部16係為例如液晶顯示器等,聲音輸出部17係為例如揚聲器等。光碟驅動機部18係讀取光碟(資訊記憶媒體)中所記憶之程式或資料。
此外,例如,程式或資料係透過光碟而被供給至輔助 記憶部13。亦即,記憶有程式或資料的光碟係被裝著至光碟驅動機部18,光碟中所記憶的程式或資料係被光碟驅動機部18所讀出,被記憶在輔助記憶部13中。此外,光碟驅動機部18係並非必須之構成要素。用來讀取光碟以外的資訊記憶媒體(例如記憶卡)中所記憶之程式或資料所需之構成要素,亦可取代光碟驅動機部18而含有之。然後,亦可透過光碟以外的資訊記憶媒體來把程式或資料供給至輔助記憶部13。又,程式及資料亦可透過通訊網路2而供給至輔助記憶部13。
在本實施形態的情況下,例如,在伺服器22中係啟動有常駐程式(例如HTTP常駐程式)。又,資訊處理裝置10中係啟動有,用來存取伺服器22所需的應用程式。藉由該應用程式,處理要求(例如HTTP請求)就會被從資訊處理裝置10發送至伺服器22。又,從伺服器22係有對應於上記處理要求的處理結果(例如HTTP回應),會被發送至資訊處理裝置10。例如,以所定之描述語言(例如網頁描述語言)所撰寫成的網頁資料,係被發送至資訊處理裝置10。然後,基於該網頁資料,以處理結果為基礎之畫面,就會被顯示在資訊處理裝置10的顯示部。
在上記的提供系統1中,係販售著應用程式或內容。例如,在提供系統1中係販售著,含有內容資料、和用來向使用者提供內容資料所需之程式所成的應用程式軟體。又例如,在提供系統1中係販售著,可藉由所定之程式而再生的內容資料。欲獲取應用程式或內容的使用者,係從 資訊處理裝置10向伺服器22進行存取,而購入應用程式或內容。
此外,在購入應用程式或內容之際,使用者認證畫面(未圖示)係被顯示在顯示部16。在使用者認證畫面中,會要求使用者輸入使用者ID及使用者密碼。在使用者認證畫面中所被輸入的使用者ID及使用者密碼,係從資訊處理裝置10發送至伺服器22,於伺服器22中,對照於資料庫24中所記憶的使用者表,判定使用者ID及使用者密碼之組合是否為正當。
圖2係圖示了資料庫24中所記憶的使用者表之一例。圖2所示的使用者表,係含有:「使用者ID」、「使用者密碼」、「信用卡資訊」、「應用程式/內容資訊」欄。此外,「應用程式/內容資訊」欄中係被登錄有,使用者所正規取得(購入)之應用程式或內容之ID(識別資訊)的清單。
當被使用者認證畫面所輸入之使用者ID及使用者密碼之組合被判定為正當時,例如,基於「信用卡資訊」欄中所被登錄的資訊,來執行結帳處理。然後,一旦結帳處理完成,則已被購入之應用程式或內容,係被下載至資訊處理裝置10,被安裝至輔助記憶部13。
以下說明,正規地下載了應用程式或內容的資訊處理裝置10(正規裝置)中所記憶的應用程式或內容,被複製到其他資訊處理裝置10(非正規裝置)時,用來限制非正規裝置上的應用程式或內容之利用所需的技術。此外,以 下為了說明上的簡便,上記的「應用程式或內容」,主要是以用來觀看內容(例如電子書籍)所需的檢視器應用程式為主來說明。該檢視器應用程式,係假設是含有內容資料、和用來將內容資料顯示在顯示部16上所需的程式所成的應用程式。
圖3係本實施形態所述之資訊處理裝置10中所實現的機能區塊當中,表示與本發明有關連之機能區塊的機能區塊圖。如圖3所示,資訊處理裝置10係針對記憶部30、儲存狀況資訊儲存部32、執行限制部34、使用者認證資訊輸入引導部36、及儲存狀況資訊更新部38來加以說明。
例如,記憶部30係為輔助記憶部13。又,儲存狀況資訊儲存部32、執行限制部34、使用者認證資訊輸入引導部36、及儲存狀況資訊更新部38,係藉由控制部11而實現。亦即,藉由控制部11依照程式來執行處理,控制部11就會成為儲存狀況資訊儲存部32、執行限制部34、使用者認證資訊輸入引導部36、及儲存狀況資訊更新部38而發揮機能。
此外,在以下中,首先針對記憶部30、儲存狀況資訊儲存部32、及執行限制部34來加以說明。然後,記憶部30、儲存狀況資訊儲存部32、及執行限制部34的說明完畢之後,說明使用者認證資訊輸入引導部36、及儲存狀況資訊更新部38。
說明記憶部30。記憶部30中係儲存有,從配訊系統 20所下載來的應用程式或內容。圖4係圖示了記憶部30的儲存內容之一例。圖4所示的例子係表示,應用程式A,B、和檢視器應用程式,是已被安裝在記憶部30中的狀態。檢視器應用程式,係含有:檢視器程式、內容資料、安全資料。
安全資料,係為被保護而無法被檢視器應用程式以外之應用程式所存取的資料。檢視器應用程式執行所需的各種重要資訊,是以被加密的的狀態,而被儲存在安全資料中。例如,安全資料中係含有祕密符記。祕密符記,係為檢視器應用程式(內容)執行之際,作為金鑰的資訊。祕密符記,係為依照特別規則而被產生的資訊列,係為可和其他資訊做區別的資訊列。此處,假設祕密符記是為由5個記號所成之記號列來說明。此外,此處所謂「記號」係意味著廣義的記號,「記號」中係包含有例如文字或符號類(狹義的記號)等。圖4所示的例子係表示,祕密符記是「abcde」的情形。此外,於圖4中,「121」~「125」係表示祕密符記所被儲存的位置(位址)。
說明儲存狀況資訊儲存部32。儲存狀況資訊儲存部32,係將用來表示記憶部30中所被儲存(安裝)之應用程式或內容在所定之基準時序上之儲存狀況的儲存狀況資訊,當作應用程式或內容的構成要素之一部分,而儲存在記憶部30中。
「所定之基準時序」,係為至少比現時點還要前面的所定之時序。例如,「所定之基準時序」,係為應用程式 或內容被儲存(安裝)至記憶部30的時序。或者,「所定之基準時序」係亦可為,例如,記憶部30中所被儲存(安裝)之應用程式或內容最初被執行的時序。
又,「儲存狀況資訊」係含有,例如,用來表示應用程式或內容的所定之構成要素在記憶部30中的儲存位置(在記憶媒體上的實體記憶位置)的資訊。
又,所謂「將儲存狀況資訊當作應用程式或內容的構成要素之一部分而儲存在記憶部30中」,係意味著,以使得應用程式或內容被複製至其他資訊處理裝置10時則儲存狀況資訊會連同應用程式或內容本體而被一體複製的方式,而將儲存狀況資訊儲存在記憶部30中。
儲存狀況資訊儲存部32,係在應用程式或內容所被儲存之領域當中的所定之位置上,儲存儲存狀況資訊。此處所謂「所定之位置」,係為例如與所定之構成要素的儲存位置具有所定之位置關係的位置。此外,所謂「所定之位置」係亦可為,例如應用程式或內容所被儲存之領域當中的開頭位置。
此處係想定為,例如,如圖4所示的檢視器應用程式係被安裝至記憶部30,且祕密符記是相當於「所定之構成要素」的情形,來說明儲存狀況資訊儲存部32之動作的具體例。圖5及圖6係用來說明儲存狀況資訊儲存部32之動作的具體例的圖。此外,於圖5及圖6中,「121」~「130」係表示記憶部30中的位置(位址)。
例如,檢視器應用程式被安裝至記憶部30時,在祕 密符記的末尾附加上虛設代碼所成的記號列(字串),是被設定在安全資料內(參照圖5)。圖5所示的例子中,「abcde」係相當於祕密符記,「xxxxx」係相當於虛設代碼。
此外,如後述,虛設代碼所被儲存的領域,係用來儲存儲存狀況資訊(亦即表示祕密符記之儲存位置的資訊)。亦即,虛設代碼係負責確保用來儲存儲存狀況資訊所需之領域。因此,虛設代碼的大小(長度)係考慮儲存狀況資訊的大小而被設定。
儲存狀況資訊儲存部32,係於所定之基準時序上,取得祕密符記的儲存位置,將表示該儲存位置的儲存狀況資訊,儲存在虛設代碼所被儲存過的領域中(參照圖6)。此時,虛設代碼係被表示祕密符記之儲存位置的儲存狀況資訊所覆寫。此外,儲存狀況資訊係有被加密。
如圖6所示,此時,儲存狀況資訊係被儲存在,緊鄰於祕密符記的儲存位置的後面。此外,儲存狀況資訊的儲存位置、與祕密符記(所定之構成要素)的儲存位置之位置關係,係不限於圖6所示的例子。例如,儲存狀況資訊係亦可被儲存在,緊鄰於祕密符記的儲存位置之前。又,只要是與祕密符記的儲存位置帶有所定之位置關係的位置,則無論儲存狀況資訊被儲存在距離祕密符記之儲存位置多遠的位置皆可。
說明執行限制部34。當前記應用程式或內容之執行是已被指示的情況下,執行限制部34係判定,該應用程式 或內容的目前之儲存狀況是否和儲存狀況資訊所示的儲存狀況有所不同。然後,執行限制部34係若應用程式或內容的目前之儲存狀況是與儲存狀況資訊所示的儲存狀況有所不同,則限制該應用程式或內容之執行。換言之,執行限制部34係若應用程式或內容的目前之儲存狀況是與儲存狀況資訊所示的儲存狀況一致,則許可該應用程式或內容之執行。
例如,當用來表示應用程式或內容之所定之構成要素之儲存位置的資訊是被含在儲存狀況資訊中的情況下,執行限制部34係判定,應用程式或內容的所定之構成要素,是否有被儲存在儲存狀況資訊所示的儲存位置。然後,若應用程式或內容的所定之構成要素,未被儲存在儲存狀況資訊所示之儲存位置上時,則執行限制部34係限制該應用程式或內容之執行。
例如,記憶部30之儲存內容是如圖6所示的狀態下,當使用者使用操作部14來指示檢視器應用程式之執行時,執行限制部34係判定,檢視器應用程式的祕密符記(所定之構成要素)的儲存位置、與儲存狀況資訊所示之儲存位置,是否不同。然後,若檢視器應用程式的祕密符記的儲存位置、與儲存狀況資訊所示之儲存位置不同,則執行限制部34係限制(抑制)檢視器應用程式之執行。另一方面,若檢視器應用程式的祕密符記的儲存位置、與儲存狀況資訊所示之儲存位置沒有不同,則執行限制部34係許可檢視器應用程式之執行。
此處,想定正規下載了檢視器應用程式的資訊處理裝置10(正規裝置)的記憶部30中所儲存的檢視器應用程式,被複製到其他資訊處理裝置10(非正規裝置)之記憶部30中的情形。圖7係圖示了非正規裝置之記憶部30的儲存內容之一例。此外,於圖7中,「61」~「70」係表示記憶部30中的位置(位址)。
正規裝置的記憶部30中所記憶之檢視器應用程式被複製到非正規裝置的記憶部30中時,檢視器應用程式被複製到與正規裝置之記憶部30中的儲存位置完全相同之位置的可能性是極低的。因此,如圖7所示,檢視器應用程式的祕密符記,係被儲存在,與正規裝置之記憶部30中的儲存位置(位址121~125)不同的位置(例如位址61~65)。其結果為,即使在非正規裝置上指示了檢視器應用程式之執行,由於祕密符記的實際儲存位置(位址61~65)、與儲存狀況資訊所示之儲存位置(位址121~125)不同,因此檢視器應用程式之執行會被限制(抑制)。
如此,若依據本實施形態所述之資訊處理裝置10,則正規地下載了應用程式或內容的資訊處理裝置10(正規裝置)中所儲存的應用程式或內容,被複製到其他資訊處理裝置10(非正規裝置)時,就可限制非正規裝置上的應用程式或內容之利用。
以上所說明的儲存狀況資訊儲存部32及執行限制部34,係藉由控制部11依照程式而執行處理所實現。此處,說明用來實現儲存狀況資訊儲存部32及執行限制部34 所需的處理。圖8及圖9係為用來實現儲存狀況資訊儲存部32及執行限制部34所需之處理的流程圖。
圖8係圖示了,正規取得之檢視器應用程式被安裝至資訊處理裝置10後,檢視器應用程式初次啟動時所執行之處理之一例。另一方面,圖9係圖示了,檢視器應用程式第2次以後啟動時所執行之處理之一例。控制部11係依照檢視器應用程式(檢視器程式),執行圖8及圖9所示的處理,控制部11就會成為儲存狀況資訊儲存部32及執行限制部34而發揮機能。
說明圖8所示的處理。如圖8所示,在檢視器應用程式的初次啟動時,首先,控制部11係取得祕密符記的儲存位置(S101)。
其後,控制部11(儲存狀況資訊儲存部32),係將表示步驟S101中所取得之儲存位置的儲存狀況資訊,予以加密,將已被加密的儲存狀況資訊,儲存至被確保在緊鄰於祕密符記後面的領域(S102)。亦即,控制部11係將已被加密的儲存狀況資訊,儲存至虛設代碼所被儲存之領域。又,控制部11係也將檢視器應用程式的儲存位置,保存在輔助記憶部13中(S103)。然後,控制部11係執行,用來使內容資料被顯示在顯示部16上所需之處理(S104)。
說明圖9所示的處理。如圖9所示,在檢視器應用程式的第2次以後之啟動時,首先,控制部11係取得祕密符記的實際儲存位置(S201)。又,控制部11係將被儲 存在緊鄰於祕密符記後面的儲存狀況資訊,予以讀出(S202)。然後,控制部11係判定,祕密符記的實際儲存位置、與儲存狀況資訊所示之儲存位置,是否一致(S203)。
祕密符記的實際儲存位置、與儲存狀況資訊所示之儲存位置一致的情況下,則控制部11係執行用來使內容資料被顯示在顯示部16上所需之處理(S204)。另一方面,若祕密符記的實際儲存位置、與儲存狀況資訊所示之儲存位置不一致,則控制部11(執行限制部34)係在顯示部16上顯示出錯誤訊息(S205),中止檢視器應用程式之啟動(換言之,抑制內容資料對顯示部16之顯示)。
如以上說明,若依據本實施形態所述之資訊處理裝置10,則正規地下載了應用程式或內容的資訊處理裝置10(正規裝置)中所記憶的應用程式或內容,被複製到其他資訊處理裝置10(非正規裝置)時,就可限制非正規裝置上的應用程式或內容之利用。
順便一提,在正規下載了應用程式或內容的資訊處理裝置10(正規裝置)中,例如執行了斷片重整的情況下(亦即為了消除記憶部30的空白領域的斷片化而執行記憶部30內的資料的重新配置時),係有可能導致應用程式或內容的儲存位置發生變化。此情況下,由於應用程式或內容的實際儲存位置、與儲存狀況資訊所示之儲存位置會變成不同,因此導致該應用程式或內容之執行受到限制。其結果為,使用者明明正規取得了應用程式或內容,卻無 法利用該應用程式或內容。
圖10係圖示了,記憶部30之狀態是圖6所示之狀態下,執行了斷片重整時的記憶部30之狀態之一例。在圖10所示的狀態中,相較於圖6,祕密符記的儲存位置係有變化。此時,由於祕密符記的實際儲存位置(位址101~105)、與儲存狀況資訊所示之儲存位置(位址121~125)不同,因此導致檢視器應用程式無法啟動。
即使在便成了如上記的狀態的情況下,仍必須要擔保正當使用者可以利用應用程式或內容。使用者認證資訊輸入引導部36與儲存狀況資訊更新部38就是為此而設的機能區塊。
說明使用者認證資訊輸入引導部36。使用者認證資訊輸入引導部36,係向使用者引導其輸入使用者ID(使用者識別資訊)與使用者密碼。例如,使用者認證資訊輸入引導部36,係令用來輸入使用者ID及使用者密碼所需的使用者認證畫面,被顯示在顯示部16上。
說明儲存狀況資訊更新部38。儲存狀況資訊更新部38,係當已被使用者所輸入之使用者ID及使用者密碼是被判定為正當時,則將被當成應用程式或內容之構成要素之一部分而被儲存在記憶部30中的儲存狀況資訊,更新成用來表示應用程式或內容的目前之儲存狀況的儲存狀況資訊。
此外,已被使用者所輸入之使用者ID及使用者密碼是否為正當的判定,係例如在配訊系統20(伺服器22) 中進行(細節將於後述;參照圖12)。
若藉由使用者認證資訊輸入引導部36及儲存狀況資訊更新部38,則即使記憶部30之狀態例如變成如圖10所示的狀態下,正當使用者仍可將記憶部30之狀態變成如圖11所示之狀態。在圖11所示的狀態中,由於祕密符記的實際儲存位置(位址101~105)、與儲存狀況資訊所示之儲存位置(位址110~105)一致,因此檢視器應用程式可以啟動。其結果為,使用者可以利用檢視器應用程式。
此處,說明為了實現使用者認證資訊輸入引導部36與儲存狀況資訊更新部38,而在資訊處理裝置10上所執行的處理。圖12係用來實現使用者認證資訊輸入引導部36與儲存狀況資訊更新部38所需之處理的流程圖。圖12係圖示了,例如,在圖9的步驟S205中顯示了錯誤訊息,檢視器應用程式之執行被中止時所執行之處理之一例。控制部11係依照檢視器應用程式(檢視器程式),執行圖12所示的處理,控制部11就會成為使用者認證資訊輸入引導部36與儲存狀況資訊更新部38而發揮機能。
如圖12所示,首先,控制部11(使用者認證資訊輸入引導部36)係將使用者認證畫面,顯示在顯示部16(S301)。在使用者認證畫面中,會要求使用者輸入使用者ID及使用者密碼。控制部11,係將被使用者認證畫面所被輸入的使用者ID及使用者密碼、和檢視器應用程式的ID,發送至伺服器22(S302)。
當使用者ID、使用者密碼、及檢視器應用程式的ID 被伺服器22接收時,伺服器22的控制部係參照資料庫24(使用者認證資訊記憶手段)中所記憶之使用者表(圖2),判定所接收到的使用者ID及使用者密碼之組合是否為正當(S303)。若所接收到的使用者ID及使用者密碼之組合是有被登錄在使用者表中,則判定所接收到的使用者ID及使用者密碼之組合是正當。
又,伺服器22的控制部係判定,所接收到的使用者ID的使用者,是否為已購入檢視器應用程式的使用者(S304)。亦即,控制部係參照使用者表,判定所接收到之使用者ID所被建立對應到的「應用程式/內容資訊」欄中所被登錄的應用程式或內容之ID的清單裡,是否含有所接收到的檢視器應用程式的ID。應用程式或內容之ID的清單裡,含有所接收到的檢視器應用程式的ID時,則判定使用者是已購入檢視器應用程式的使用者。
伺服器22的控制部係將用來通知步驟S303及S304之判定結果所需的通知資訊,發送至資訊處理裝置10(S305)。當通知資訊被資訊處理裝置10接收到時,控制部11係判定,使用者ID及使用者密碼之組合為正當,且使用者是已購入檢視器應用程式之使用者的判定結果,是否有被從伺服器22通知過來(S306)。
當使用者ID及使用者密碼之組合為正當,且使用者是已購入檢視器應用程式之使用者的判定結果,有被從伺服器22通知時,則控制部11係取得檢視器應用程式的祕密符記的目前之儲存位置(S307)。然後,控制部11( 儲存狀況資訊更新部38),係將用來表示S307中所取得之儲存位置的資訊予以加密,藉由已被加密之該資訊,將緊鄰於祕密符記所被儲存之領域後面的領域中所被儲存的儲存狀況資訊,予以更新(S308)。然後,控制部11係執行,用來使內容資料被顯示在顯示部16上所需之處理(S309)。
另一方面,當使用者ID及使用者密碼之組合為非正當之判定結果、或使用者並非已購入檢視器應用程式之使用者的判定結果,是被從伺服器22通知過來時,則控制部11係在顯示部16上顯示出錯誤訊息(S310),中止檢視器應用程式之啟動。
藉由如以上設計,即使因為斷片重整之執行,而導致應用程式或內容的實際儲存位置、與儲存狀況資訊所示之儲存位置並成不同的狀態下,仍可擔保正規取得該應用程式或內容的使用者,可以利用該應用程式或內容。
此外,本發明係不限定於以上說明的實施形態。
[1]例如,「儲存狀況資訊」係亦可含有,關於應用程式或內容所被儲存之記憶部30(輔助記憶部13)的資訊。具體而言,「儲存狀況資訊」係亦可含有,關於應用程式或內容所被儲存之記憶部30之最大記憶容量(例如最大實體記憶容量)的資訊。
[1-1]圖13係圖示了,儲存狀況資訊係含有,表示應用程式或內容的所定之構成要素在記憶部30中之儲存位置的資訊(位址126~130)、和表示應用程式或內容所被 儲存之記憶部30之最大記憶容量的資訊(位址131~135)時的記憶部30之儲存內容之一例。
此時,取代了圖8所示之處理,執行圖14所示之處理。又,取代了圖9所示之處理,執行圖15所示之處理。
說明圖14所示的處理。圖14的步驟S401係和圖8的步驟S101相同。步驟S401的處理已被執行後,控制部11係取得檢視器應用程式所被安裝之記憶部30的最大記憶容量(S402)。然後,控制部11(儲存狀況資訊儲存部32),係將表示步驟S401中所取得之儲存位置、與步驟S402中所取得之最大記憶容量的儲存狀況資訊,予以加密,將已被加密的儲存狀況資訊,儲存至被確保在緊鄰於祕密符記後面的領域(S403)。又,控制部11係也將檢視器應用程式的儲存位置,保存在輔助記憶部13中(S404)。然後,控制部11係執行,用來使內容資料被顯示在顯示部16上所需之處理(S405)。
說明圖15所示的處理。圖15的步驟S501係和圖9的步驟S201相同。步驟S501的處理已被執行後,控制部11係取得檢視器應用程式所被安裝之記憶部30的最大記憶容量(S502)。
又,控制部11係將被儲存在緊鄰於祕密符記後面的儲存狀況資訊,予以讀出(S503)。然後,控制部11係判定,祕密符記的實際儲存位置、與儲存狀況資訊所示之儲存位置,是否一致(S504)。
若祕密符記的實際儲存位置、與儲存狀況資訊所示之儲存位置一致,則控制部11係判定檢視器應用程式所被安裝的記憶部30的最大記憶容量、與儲存狀況資訊所示的最大記憶容量,是否一致(S505)。
當檢視器應用程式所被安裝的記憶部30的最大記憶容量、與儲存狀況資訊所示的最大記憶容量是一致時,則控制部11係執行用來使內容資料被顯示在顯示部16上所需之處理(S506)。
於步驟S504中,若判定為祕密符記的實際儲存位置、與儲存狀況資訊所示之儲存位置不一致,或於步驟S505中,判定檢視器應用程式所被安裝的記憶部30的最大記憶容量、與儲存狀況資訊所示的最大記憶容量不一致時,則控制部11(執行限制部34)係在顯示部16上顯示出錯誤訊息(S507),中止檢視器應用程式之啟動(換言之,抑制內容資料對顯示部16之顯示)。
此處,想定正規下載了檢視器應用程式的資訊處理裝置10(正規裝置)的記憶部30中所儲存的檢視器應用程式,被複製到其他資訊處理裝置10(非正規裝置)之記憶部30中的情形。
正規裝置的記憶部30中所記憶之檢視器應用程式被複製到非正規裝置的記憶部30中時,正規裝置的記憶部30的最大記憶容量、與非正規裝置的記憶部30的最大記憶容量完全一致的可能性是極低的。其結果為,即使在非正規裝置上指示了檢視器應用程式之執行,仍由於檢視器 應用程式所被儲存之記憶部30(非正規裝置的記憶部30)的最大記憶容量、與儲存狀況資訊所示之儲存位置(正規裝置的記憶部30)的最大記憶容量不同,因此檢視器應用程式之執行會被限制(抑制)。亦即,若設計如上,則當正規裝置中所被記憶之應用程式或內容被複製到非正規裝置時,就可更為確實地限制非正規裝置上的應用程式或內容之利用。
此外,在圖15的步驟S507中顯示出錯誤訊息、檢視器應用程式之執行被中止的情況下,亦可執行如前述圖12所示之處理。又,此情況下,亦可為,於圖12的步驟S307中,控制部11係會取得祕密符記的目前之儲存位置,並且取得檢視器應用程式所被安裝之記憶部30的最大記憶容量。然後,亦可於步驟S308中,控制部11係將表示步驟S307中所取得之儲存位置及最大記憶容量的儲存狀況資訊予以加密,藉由已被加密的該資訊,來將緊鄰於祕密符記所被儲存之領域後面的領域中所被儲存的儲存狀況資訊予以更新。
[1-2]「儲存狀況資訊」係亦可僅含有,表示應用程式或內容所被儲存之記憶部30(輔助記憶部13)之最大記憶容量(例如最大實體記憶容量)的資訊。
圖16係圖示了,儲存狀況資訊係僅含有,表示應用程式或內容所被儲存之記憶部30之最大記憶容量的資訊時的記憶部30的儲存內容之一例。
此外,此情況下,係只要於圖14之處理中,省略步 驟S401之處理即可。然後,於步驟S403中,控制部11係將表示步驟S402中所取得之最大記憶容量的儲存狀況資訊予以加密,將已被加密的儲存狀況資訊,儲存至被確保在緊鄰於祕密符記後面的領域即可。
又,只要於圖15之處理中,省略步驟S501、S504之處理即可。在步驟S507中顯示出錯誤訊息、檢視器應用程式之執行被中止的情況下,亦可執行如前述圖12所示之處理。此外,此情況下,係只要於圖12的步驟S307中,控制部11係取得檢視器應用程式所被安裝之記憶部30的最大記憶容量即可。然後,只要於步驟S308中,控制部11係將表示步驟S307中所取得之最大記憶容量的儲存狀況資訊予以加密,藉由已被加密的該資訊,來將緊鄰於祕密符記所被儲存之領域後面的領域中所被儲存的儲存狀況資訊予以更新即可。
[1-3]此外,儲存狀況資訊係不限於上述所說明。例如,只要是有關於應用程式或內容之儲存狀況的資訊,且當將正規裝置中所記憶之應用程式或內容複製至非正規裝置時,在正規裝置與非正規裝置之間會造成差異的資訊,則都可當成儲存狀況資訊來使用。
[2]資訊處理裝置10所執行的應用程式係不限於向使用者提供內容(例如電子書籍、影像、映像、音樂、或遊戲等)的應用程式。例如,亦可為文字編輯器之類的應用程式。
1‧‧‧應用程式或內容之提供系統
2‧‧‧通訊網路
10‧‧‧資訊處理裝置
11‧‧‧控制部
12‧‧‧主記憶部
13‧‧‧輔助記憶部
14‧‧‧操作部
15‧‧‧通訊介面
16‧‧‧顯示部
17‧‧‧聲音輸出部
18‧‧‧光碟驅動機部
20‧‧‧配訊系統
22‧‧‧伺服器
24‧‧‧資料庫
30‧‧‧記憶部
32‧‧‧儲存狀況資訊儲存部
34‧‧‧執行限制部
36‧‧‧使用者認證資訊輸入引導部
38‧‧‧儲存狀況資訊更新部
〔圖1〕應用程式或內容之提供系統的全體構成的圖示。
〔圖2〕使用者表之一例的圖示。
〔圖3〕本發明的實施形態中所述之資訊處理裝置的機能區塊圖。
〔圖4〕記憶部之儲存內容之一例的圖示。
〔圖5〕記憶部之儲存內容之另一例的圖示。
〔圖6〕記憶部之儲存內容之另一例的圖示。
〔圖7〕記憶部之儲存內容之另一例的圖示。
〔圖8〕資訊處理裝置中所執行之處理之一例的流程圖。
〔圖9〕資訊處理裝置中所執行之處理之一例的流程圖。
〔圖10〕記憶部之儲存內容之另一例的圖示。
〔圖11〕記憶部之儲存內容之另一例的圖示。
〔圖12〕資訊處理裝置及伺服器中所執行之處理之一例的圖示。
〔圖13〕記憶部之儲存內容之另一例的圖示。
〔圖14〕資訊處理裝置中所執行之處理之一例的流程圖。
〔圖15〕資訊處理裝置中所執行之處理之一例的流程圖。
〔圖16〕記憶部之儲存內容之另一例的圖示。
10‧‧‧資訊處理裝置
30‧‧‧記憶部
32‧‧‧儲存狀況資訊儲存部
34‧‧‧執行限制部
36‧‧‧使用者認證資訊輸入引導部
38‧‧‧儲存狀況資訊更新部

Claims (9)

  1. 一種資訊處理裝置,其特徵為,含有:儲存狀況資訊儲存手段,係將用來表示記憶手段中所儲存之應用程式或內容在所定之基準時序上之儲存狀況的儲存狀況資訊,當作前記應用程式或內容的構成要素之一部分而儲存在前記記憶手段中;和執行限制手段,係在前記應用程式或內容之執行是已被指示的情況下,若該應用程式或內容的目前之儲存狀況與前記儲存狀況資訊所示的儲存狀況有所不同,則限制前記執行。
  2. 如請求項1所記載之資訊處理裝置,其中前記儲存狀況資訊係含有,用來表示前記應用程式或內容之所定之構成要素之儲存位置的資訊;前記執行限制手段係含有,在前記應用程式或內容之執行是已被指示的情況下,若前記所定之構成要素未被儲存在前記儲存狀況資訊所示之儲存位置,則限制前記執行的手段。
  3. 如請求項2所記載之資訊處理裝置,其中前記儲存手段,係將前記儲存狀況資訊儲存在,與前記所定之構成要素的儲存位置具有所定之位置關係的位置上。
  4. 如請求項1所記載之資訊處理裝置,其中,含有:引導手段,係對前記使用者進行引導以使其輸入使用者識別資訊與使用者密碼;和 儲存狀況資訊更新手段,係當前記使用者所輸入之使用者識別資訊及使用者密碼,對照於與使用者識別資訊與使用者密碼建立對應而記憶之使用者資訊記憶手段而被判斷為是正當時,則將前記記憶手段中所儲存的前記儲存狀況資訊,更新成用來表示前記應用程式或內容的目前之儲存狀況的資訊。
  5. 如請求項1所記載之資訊處理裝置,其中前記儲存狀況資訊係含有,用來表示前記應用程式或內容所被儲存之前記記憶手段的最大記憶容量的資訊;前記執行限制手段係含有,在前記應用程式或內容之執行是已被指示的情況下,若前記應用程式或前記資料所被儲存的前記記憶手段的最大記憶容量,是與前記儲存狀況資訊所示的最大記憶容量不同,則限制前記執行的手段。
  6. 如請求項5所記載之資訊處理裝置,其中,含有:對前記使用者進行引導以使其輸入使用者識別資訊與使用者密碼的手段;和當前記使用者所輸入之使用者識別資訊及使用者密碼,對照於與使用者識別資訊與使用者密碼建立對應而記憶之使用者資訊記憶手段而被判斷為是正當時,則將前記記憶手段中所儲存的前記儲存狀況資訊,更新成用來表示前記應用程式或內容目前所被儲存之前記記憶手段之最大記憶容量之資訊的手段。
  7. 一種資訊處理裝置之控制方法,其特徵為,含有: 儲存狀況資訊儲存步驟,係將用來表示記憶手段中所儲存之應用程式或內容在所定之基準時序上之儲存狀況的儲存狀況資訊,當作前記應用程式或內容的構成要素之一部分而儲存在前記記憶手段中;和執行限制步驟,係在前記應用程式或內容之執行是已被指示的情況下,若該應用程式或資料的目前之儲存狀況與前記儲存狀況資訊所示的儲存狀況有所不同,則限制前記執行。
  8. 一種電腦程式產品,其特徵為,用以使電腦發揮機能而成為:儲存狀況資訊儲存手段,係將用來表示記憶手段中所儲存之應用程式或內容在所定之基準時序上之儲存狀況的儲存狀況資訊,當作前記應用程式或內容的構成要素之一部分而儲存在前記記憶手段中;及執行限制手段,係在前記應用程式或內容之執行是已被指示的情況下,若該應用程式或資料的目前之儲存狀況與前記儲存狀況資訊所示的儲存狀況有所不同,則限制前記執行。
  9. 一種記錄有程式之電腦可讀取之資訊記憶媒體,其特徵為,係用以使電腦發揮機能而成為:儲存狀況資訊儲存手段,係將用來表示記憶手段中所儲存之應用程式或內容在所定之基準時序上之儲存狀況的儲存狀況資訊,當作前記應用程式或內容的構成要素之一部分而儲存在前記記憶手段中;及 執行限制手段,係在前記應用程式或內容之執行是已被指示的情況下,若該應用程式或資料的目前之儲存狀況與前記儲存狀況資訊所示的儲存狀況有所不同,則限制前記執行。
TW101106539A 2011-06-30 2012-02-29 Information processing apparatus, information processing apparatus control method, computer program product, and information memory medium TWI406550B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011146891A JP5020399B1 (ja) 2011-06-30 2011-06-30 情報処理装置、情報処理装置の制御方法、プログラム、及び情報記憶媒体

Publications (2)

Publication Number Publication Date
TW201301839A true TW201301839A (zh) 2013-01-01
TWI406550B TWI406550B (zh) 2013-08-21

Family

ID=46980482

Family Applications (1)

Application Number Title Priority Date Filing Date
TW101106539A TWI406550B (zh) 2011-06-30 2012-02-29 Information processing apparatus, information processing apparatus control method, computer program product, and information memory medium

Country Status (11)

Country Link
US (1) US9275209B2 (zh)
EP (1) EP2728503B1 (zh)
JP (1) JP5020399B1 (zh)
KR (1) KR101661403B1 (zh)
CN (1) CN103635965B (zh)
AU (1) AU2012277133B2 (zh)
BR (1) BR112013033877B1 (zh)
CA (1) CA2840158C (zh)
ES (1) ES2695106T3 (zh)
TW (1) TWI406550B (zh)
WO (1) WO2013001852A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9432360B1 (en) * 2013-12-31 2016-08-30 Emc Corporation Security-aware split-server passcode verification for one-time authentication tokens
US9158926B2 (en) * 2014-01-13 2015-10-13 General Electric Company Engine control unit configuration security
US20210367784A1 (en) * 2019-04-16 2021-11-25 Google Llc Self-authenticating domain specific browser identifiers
JP6702584B1 (ja) * 2019-05-24 2020-06-03 東芝エレベータ株式会社 エレベータ基板の不正利用防止方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0812597B2 (ja) * 1987-05-07 1996-02-07 富士通株式会社 登録プログラムの正当性検出方式
US5113518A (en) 1988-06-03 1992-05-12 Durst Jr Robert T Method and system for preventing unauthorized use of software
JPH11249967A (ja) * 1998-02-27 1999-09-17 Fanuc Ltd Ncデータの不正複写防止方法
JP2001356965A (ja) * 2000-06-13 2001-12-26 Mitsubishi Electric Corp 電子ファイル、電子ファイルの再生装置、及び電子ファイルの再生方法。
JP2002319230A (ja) * 2001-01-25 2002-10-31 Sony Computer Entertainment Inc 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体
CN1322432C (zh) * 2002-10-25 2007-06-20 国际商业机器公司 用于媒体内容数据文件网络发布的安全系统及方法
JP4201624B2 (ja) 2003-03-13 2008-12-24 シャープ株式会社 コンテンツ記録装置、コンテンツ利用装置、コンテンツ記録方法、コンテンツ利用方法、コンテンツ記録プログラム、およびコンテンツ利用プログラム
US8301910B2 (en) * 2004-01-12 2012-10-30 International Business Machines Corporation Intelligent, export/import restriction-compliant portable computer device
KR100719863B1 (ko) 2004-07-14 2007-05-21 가부시키가이샤 리코 백업 디스크 작성 장치, 및 그 백업 디스크 작성 방법, 및백업 디스크 작성 프로그램이 기록된 기록 매체
JP2006031780A (ja) * 2004-07-14 2006-02-02 Ricoh Co Ltd 情報記録媒体、記録方法、アクセス方法、情報記録装置、処理装置、プログラム及び記録媒体
JP4701733B2 (ja) * 2005-02-04 2011-06-15 パナソニック株式会社 管理サーバ、機器、およびライセンス管理システム
US7739517B2 (en) * 2005-03-31 2010-06-15 Intel Corporation Hardware-based authentication of a software program

Also Published As

Publication number Publication date
TWI406550B (zh) 2013-08-21
KR101661403B1 (ko) 2016-09-29
WO2013001852A1 (ja) 2013-01-03
JP5020399B1 (ja) 2012-09-05
BR112013033877B1 (pt) 2021-04-20
CN103635965A (zh) 2014-03-12
CA2840158C (en) 2017-01-03
AU2012277133A1 (en) 2014-01-30
US20140150118A1 (en) 2014-05-29
EP2728503B1 (en) 2018-10-03
ES2695106T3 (es) 2019-01-02
AU2012277133B2 (en) 2016-01-21
EP2728503A1 (en) 2014-05-07
US9275209B2 (en) 2016-03-01
JP2013015931A (ja) 2013-01-24
EP2728503A4 (en) 2015-05-06
CA2840158A1 (en) 2013-01-03
KR20140043132A (ko) 2014-04-08
BR112013033877A2 (pt) 2017-02-14
CN103635965B (zh) 2016-05-11

Similar Documents

Publication Publication Date Title
US10148625B2 (en) Secure transfer and tracking of data using removable nonvolatile memory devices
US8307408B2 (en) System and method for file processing and file processing program
TWI406550B (zh) Information processing apparatus, information processing apparatus control method, computer program product, and information memory medium
JP4932047B1 (ja) コンテンツ又はアプリケーションの提供システム、コンテンツ又はアプリケーションの提供システムの制御方法、端末装置、端末装置の制御方法、認証装置、認証装置の制御方法、プログラム、及び情報記憶媒体
EP2541456B1 (en) Method for protecting the digital contents of a solid state memory
JP2008250604A (ja) Webサービス識別情報利用システム、およびそれに用いる装置、方法、並びにプログラム
JP4885892B2 (ja) 端末装置、情報提供システム、ファイルアクセス方法およびデータ構造
JP2006236049A (ja) 最適な電子チケットを選択するプログラム
JP6850481B2 (ja) コンテンツデータの管理方法、およびこの方法を用いたコンテンツ再生装置ならびにリムーバブルメディア
JP5372998B2 (ja) 移動通信端末、情報配信方法およびプログラム
KR101916109B1 (ko) 동적 프레임워크를 이용한 iOS 애플리케이션의 문자열 복호화 방법
KR101883996B1 (ko) 동적 프레임워크를 이용한 iOS 애플리케이션의 문자열 복호화 방법
JP5284512B2 (ja) 情報処理装置、プログラムおよび複製制限方法
JP2010205020A (ja) パスワード管理装置、パスワード管理方法およびパスワード管理用プログラム
JP2008269498A (ja) 情報端末装置、転送プログラム及び転送方法
JP2008198140A (ja) コンテンツ提供サーバ、コンテンツの提供方法、プログラムおよび提供媒体
JP2010039567A (ja) 配布装置および管理装置