説明

アプリケーション所定処理許可プログラム

【課題】システムの構成が簡易で、かつ、安全性が高いアプリケーション所定処理許可システムを構築する。
【解決手段】クライアント端末2は、データβ(機体IDcodeAであるデータαを第1の暗号化手段En1で暗号化したもの)をアプリケーションIDcodeBであるデータXと共に管理サーバ4に送信。管理サーバ4は、アプリケーションについての所定処理を許可する場合、データβを第1の復号化手段En2で復号化し、さらに第2の暗号化手段En2で暗号化したデータγをクライアント端末2に送信。機体IDを抽出して得た第1の照合情報Ch1と、データγを第2の復号化手段De2で復号化して得た第2の照合情報Ch2とが一致する場合にアプリケーションの所定処理を許可。

【発明の詳細な説明】
【技術分野】
【0001】
この発明は、不正コピーしたプログラムの無権限者による不正使用を阻止するための認証技術に関する。
【背景技術】
【0002】
従来から、市販プログラムの不正コピーを行った無権限者による不正使用を阻止するために、ネットワークを介してユーザー認証を行う方法が知られている。例えば、市販プログラムを記録した記録媒体に付与されている固有のシリアル番号と装置識別番号とを結合した登録キーを用いてクライアント側から認証を要求し、管理者側のサーバでは顧客を管理するために、シリアル番号毎にユーザ固有データをデータベースに登録することが開示されている(特許文献1)。
【0003】
【特許文献1】特開2002−351565号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、従来のネットワークを介した不正使用防止システムには、以下のような問題があった。
【0005】
(i)ユーザー登録時にメールなどのセキュリティの低い通信手段を用いてネットワークを介して認証が行われているため、登録時に管理者側に送信する認証データ(登録キー)を第三者に容易に知得されて解読されるおそれがあった。
【0006】
(ii)ユーザー登録時において、製品に同封されたパスワードやユーザーに関する情報をユーザーが直接入力する必要があり、面倒な作業となっていた。
【0007】
この発明は、上記問題を解決し、不正コピーしたプログラムの無権限者による使用を阻止する有効なシステムを提供することを目的とする。また、ユーザーがパスワードなどの入力作業を全く行わないで登録を行うことができる簡便なユーザー登録方法を提供することを目的とするものである。
【課題を解決するための手段】
【0008】
(1)この発明のアプリケーション所定処理許可プログラムは、
アプリケーション毎に割り当てられた固有のアプリケーションIDおよび当該アプリケーションを記憶した、固有の機体IDを有するクライアント端末と、当該クライアント端末とネットワークを介して通信が可能な管理サーバと、を備えたシステムにおいて、前記クライアント端末に記憶したアプリケーションについての所定処理をネットワークを介して許可するのためのアプリケーション所定処理許可プログラムであって、
前記クライアント端末が、第1の暗号化手段により前記機体IDを暗号化して生成した第1の暗号化機体IDを前記アプリケーションIDと共に前記管理サーバに送信する処理、
前記管理サーバが、前記第1の暗号化機体IDおよび前記アプリケーションIDを前記クライアント端末から受信し、前記アプリケーションIDに対応するアプリケーションについて前記クライアント端末における所定処理を許可する場合には、前記第1の暗号化機体IDを第1の復号化手段により復号化して得た機体IDをさらに第2の暗号化手段により暗号化し、生成した第2の暗号化機体IDを前記クライアント端末に送信する処理、
前記クライアント端末が、前記管理サーバから受信した前記第2の暗号化機体IDを第2の復号化手段により復号化して得た第2の照合情報と、前記クライアント端末の機体IDを抽出して得た第1の照合情報と、を照合することによりアプリケーションについての所定処理の許否を判断する処理、
をコンピュータに実行させることを特徴とする。
【0009】
これにより、クライアント端末と管理サーバそれぞれに異なるタイプの暗号化および復号化プログラムが設けられ、不正コピーしたプログラムの無権限者による使用を効果的に阻止することが可能なセキュリティの高いシステムを提供することできる。
【0010】
(2)この発明のアプリケーション所定処理許可プログラムは、
前記管理サーバは、機体IDをアプリケーションIDと関係付けて記憶した登録情報記憶部を備えており、クライアント端末から受信した前記アプリケーションIDに対応する機体IDが登録情報記憶部に記憶されているか否かを判断し、当該アプリケーションIDに対応する機体IDが記憶されていない場合に、当該機体IDを前記アプリケーションIDと関係付けて登録情報記憶部に記憶する、ことを特徴とする。
【0011】
これにより、登録情報記憶部を参照することで、アプリケーションIDに対応するアプリケーションのクライアント端末における所定処理を許可するか否かを容易に判断することが可能である。
【0012】
(3)この発明のアプリケーション所定処理許可プログラムは、
前記クライアント端末のアプリケーションが2回目以降の所定処理入力を受けた場合には、
前記クライアント端末が、最初の所定処理入力を受けた際に前記管理サーバから受信して記憶しておいた前記第2の暗号化機体IDを第2の復号化手段により復号化した第2の照合情報と、前記照合情報記憶部に記憶しておいた暗号化機体IDを復号化した第1の照合情報と、を照合することによりアプリケーションによる所定処理の許否を判断する、ことを特徴とする。
【0013】
これにより、セキュリティの高い状態で1回目の所定処理入力を受けた後は、クライアント端末においてスタンドアローン状態で簡便な手法により第三者の不正使用を防止することが可能である。
【0014】
(4)この発明のアプリケーション所定処理許可プログラムは、
前記クライアント端末のアプリケーションが最初の所定処理入力を受けた場合に、
前記管理サーバが、クライアント端末から受信した前記アプリケーションIDが前記登録情報記憶部に登録されているか否かを判断し、前記アプリケーションIDが登録されている場合には、前記クライアント端末から受信した前記第1の暗号化機体IDを復号化して生成した機体IDが前記登録情報記憶部に記憶された前記アプリケーションIDに対応する機体IDと一致するか否かを判断し、機体IDが一致しない場合には前記クライアント端末に第2の暗号化機体IDを送信しない、ことを特徴とする。
【0015】
これにより、例えば、アプリケーションを誤って消去してしまったような場合でも、正規のユーザとしてアプリケーションの使用権限を再度得ることが可能である。
【0016】
(5)この発明のアプリケーション所定処理許可プログラムは、
前記クライアント端末が、第1の暗号化手段により前記機体IDを暗号化して生成した第1の暗号化機体IDを前記アプリケーションIDと共に前記管理サーバに送信しつつ、第3の暗号化手段により前記機体IDを暗号化して生成した第3の暗号化機体IDを前記クライアント端末の第1照合情報記憶部に予め記憶しておき、
前記管理サーバから受信して第2照合情報記憶部に記憶した前記第2の暗号化機体IDを第2の復号化手段により復号化して得た第2の照合情報と、前記第1照合情報記憶部に記憶しておいた第3の暗号化機体IDを復号化して得た第1の照合情報と、を照合することによりアプリケーションによる所定処理の許否を判断する、ことを特徴とする。
【0017】
これにより、クライアント端末と管理サーバそれぞれに異なるタイプの暗号化および復号化プログラムが設けられ、不正コピーしたプログラムの無権限者による使用を効果的に阻止することが可能なセキュリティの高いシステムを提供することできる。また、第1の照合情報および第2の照合情報を照合する前に予め別の暗号化手段で復号化しているため、よりセキュリティの高いシステムを提供することが可能である。
【0018】
(6)この発明のアプリケーション所定処理許可プログラムは、
前記所定処理が、前記クライアント端末に記憶されたアプリケーションのインストールを実行する処理である、ことを特徴とする。
【0019】
これにより、インストーラの実行時において、不正コピーしたプログラムの無権限者による使用を阻止する有効なシステムを提供することが可能である。
【0020】
(7)この発明のアプリケーション所定処理許可プログラムは、
前記所定処理が、前記クライアント端末においてアプリケーションを起動する処理である、ことを特徴とする。
【0021】
これにより、アプリケーションの実行時において、不正コピーしたプログラムの無権限者による使用を効果的に阻止することが可能である。
【0022】
(8)この発明のアプリケーション所定処理許可プログラムは、
前記クライアント端末および前記管理サーバによる送信および受信が、電子メールを用いて行われる、ことを特徴とする。
【0023】
これにより、携帯電話やパソコンといったメールソフトを標準的に装備した機器を用いて容易にセキュリティの高いシステムを提供することができる。
【0024】
(9)この発明のアプリケーション所定処理許可プログラムは、
前記クライアント端末が、無線通信可能な携帯端末である、ことを特徴とする。
【0025】
これにより、移動中などの場合でも、携帯端末を用いてセキュリティーの高い状態でクライアント端末におけるアプリケーションの使用権限の取得を早期かつ簡便に行うことが可能となる。
【0026】
(10)この発明のアプリケーション所定処理許可プログラムは、
アプリケーション毎に割り当てられた固有のアプリケーションIDおよび当該アプリケーションを記憶した、固有の機体IDを有するクライアント端末と、当該クライアント端末とネットワークを介して通信が可能な管理サーバと、を備えたシステムにおいて、前記クライアント端末にアプリケーションの所定処理をネットワークを介して許可するのためのアプリケーション所定処理許可プログラムであって、
前記クライアント端末が、入力手段を介したアプリケーションの所定処理入力を受けて、前記機体IDを暗号化して生成した暗号化機体IDを前記アプリケーションIDと共に前記管理サーバに送信する処理、
前記管理サーバが、前記暗号化機体IDおよび前記アプリケーションIDを前記クライアント端末から受信し、前記アプリケーションIDに対応するアプリケーションについて前記クライアント端末における所定処理を許可する場合には、前記暗号化機体IDを復号化手段により復号化して得た機体IDをさらに暗号化手段により暗号化し、生成した暗号化機体IDを前記クライアント端末に送信し、
前記クライアント端末が、前記管理サーバから受信した前記暗号化機体IDを復号化した第2の照合情報と、前記クライアント端末の機体IDを抽出して得た第1の照合情報と、を照合することによりアプリケーションについての所定処理の許否を判断する処理、
をコンピュータに実行させることを特徴とする。
【0027】
これにより、ユーザーが面倒な入力作業を行うことなく、アプリケーションの所定処理入力に基づき、不正使用を阻止するためのシステムにおける登録および認証処理を機体IDおよびアプリケーションIDだけを用いて自動的に行うことが可能である。
【発明を実施するための最良の形態】
【0028】
1.アプリケーション所定処理許可システム100の概要図
まず、この発明のアプリケーション所定処理許可システム100の概要について、図1の概念図を用いて説明する。なお、図1に示すアプリケーション所定処理許可システム100を構成するクライアント端末2(アプリケーションを使用するクライアント側)と管理者サーバ4(アプリケーションを使用するクライアントを管理する管理者側)は、ネットワーク6を介して相互に通信を行うことが可能である。
【0029】
図1に示すように、機体固有の識別符号である機体IDcodeAを有するクライアント端末2には、これから使用権限を得ようとするアプリケーション8と共に、アプリケーション8に割り当てられた固有のアプリケーションIDcodeBが記憶されている。なお、図1では、機体IDcodeAをデータ「α」で示し、アプリケーションIDをデータ「X」で示している。
【0030】
また、クライアント端末2は、少なくとも第1の暗号化手段En1と第2の復号化手段De2を備えており、図1に示すように、第1の暗号化手段En1により暗号化されたデータ「β」(第1の暗号化機体IDcodeEn1)は、アプリケーションID「X」と共に管理サーバ4に送信される。
【0031】
なお、クライアント端末2が備える第1の暗号化手段En1は、データ「α」(機体IDcodeA)を暗号化してデータ「β」(第1の暗号化機体IDcodeEn1)を生成するための手段であり、第2の復号化手段De2は、管理サーバ4から受信した後述するデータγ(第2の暗号化機体IDcodeEn2)をデータ「α」に復号化するための手段である。
【0032】
管理サーバ4は、第1の復号化手段De1と第2の暗号化手段En2を備えており、クライアント端末2から受けたアプリケーションID「X」に対応するアプリケーションのクライアント端末2(機体IDcodeA=データ「α」)における所定処理を許可する場合には、データ「α」を第2の暗号化手段En2で暗号化したデータγ(第2の暗号化機体IDcodeEn2)をクライアント端末2に送信する。
【0033】
なお、管理サーバ4が備える第1の復号化手段De1は、図1に示すクライアント端末2から受信したデータβ(第1の暗号化機体IDcodeEn1)をデータ「α」に復号化するための手段であり、第2の暗号化手段En2は、上記第1の復号化手段De1により復号化したデータ「α」を暗号化して、データγ(第2の暗号化機体IDcodeEn2「γ」)を生成するための手段である。
【0034】
図1のクライアント端末2において、インストーラ(図示せず)が起動される等によりアプリケーション8が最初の所定処理入力を受けた際には、クライアント端末2における第1の暗号化手段En1による暗号化処理、管理サーバ4における第1の復号化手段De1による復号化処理および第2の暗号化手段En2による暗号化処理、クライアント端末2における第2の復号化手段De2による復号化処理が順次行われた後、アプリケーション8による所定処理の許否を判断するために、以下の照合処理が行われる。
【0035】
具体的には、図1に示すクライアント端末2の機体IDcodeAを抽出して得られる第1の照合情報Ch1と、管理サーバ4から受信したデータγ(第2の暗号化機体IDcodeEn2)を復号化して生成した第2の照合情報Ch2と、が一致するか否かを判断することにより照合が行われる。
【0036】
照合の結果、第1の照合情報Ch1と第2の照合情報Ch2が一致する場合には、クライアント端末2における所定処理(アプリケーション8の起動、アプリケーション8のインストールなど)の許可が得られ、その結果、アプリケーション8の使用が可能な状態となる。
【0037】
以上のように、図1に示すクライアント端末2と管理サーバ4は、それぞれが異なるタイプの暗号化手段および復号化手段(例えば、クライアント端末2は、第1の暗号化手段En1と第2の復号化手段De2を備えており、クライアント端末2で第1の暗号化手段En1で暗号化したデータをクライアント端末2の第2の復号化手段De2で復号化した場合でも、暗号化前の元データが得ることができない。)を備えている。このため、例えば、クライアント端末2から管理サーバ4に送信されるデータβが第三者に知られたとしても容易に元のデータに復元することができず、システムの構成が簡易で、かつ、安全性が高いシステムを構築することが可能となる。なお、上記暗号化および復号化を行うための暗号化方式としては、RSA(公開鍵暗号方式)や、DES(共通鍵暗号方式)などを用いることができる。
【0038】
2.アプリケーション所定処理許可システム100などの構成
図2に、この発明のアプリケーション所定処理許可システム100の構成を示す。なお、この実施形態では、無線通信が可能な携帯端末であるPHS(携帯電話)12を、クライアント端末2として用いた場合を例に説明する。
【0039】
図2に示すように、この発明のアプリケーション所定処理許可システム100は、管理サーバ4(図1)であるアプリケーション承認サーバ14、クライアント端末2であるPHS12を備えており、これらがインターネット16、センターサーバ18、電話回線22などで構成するネットワーク6(図1)を介して通信可能に接続されている。
【0040】
図2に示すセンターサーバ18には、電話回線22を介して複数の基地局20が接続されている。また、クライアント端末2(図1)であるPHS12は、これら複数の基地局20との無線通信が可能であり、センターサーバ18およびインターネット16を介して、アプリケーション承認サーバ14にアクセスすることができる。
【0041】
図3に、図2に示すPHS12(図1のクライアント端末2に対応する)のハードウェア構成を示す。
【0042】
PHS12は、図3に示すように、CPU30、フラッシュメモリ32、タッチパネル34、ROM36、SDメモリーカード40のデータが読み取り可能なSDリーダー38、通信回路42などを備えている。
【0043】
ROM36には、図3に示すように、PHS12の固有の識別符号である機体ID52が書き換えできないように予め記憶されている。また、フラッシュメモリ32には、メールソフト50がプリインストールされており、フラッシュメモリ32は記憶領域として照合情報記憶部54を有している。
【0044】
SDメモリーカード40には、図3に示すように、圧縮されたアプリケーション44(例えば、写真撮影アプリケーションなど)とそのアプリケーションID46、およびアプリケーション44解凍してインストールするためのインストーラ48、アプリケーション承認サーバ14のメールアドレス(図示せず)などが記録されている。このインストーラ48には、図1に示す第1の暗号化手段En1および第2の復号化手段De2に対応するプログラムが少なくとも組み込まれている。なお、SDメモリーカード40は、ユーザーが市販されているものを購入することで入手することができる。
【0045】
また、図3に示すように、PHS12のフラッシュメモリ32にはメールソフト50が記憶されており、さらに、アプリケーションによる所定処理の許否を判断するために用いる照合データを記憶する記憶領域である照合情報記憶部54が設けられている。
【0046】
図3に示すPHS12のインストーラ48、メールソフト50の他、後述するアプリケーション承認サーバ14のアプリケーション承認プログラム78(図4)などによって、アプリケーション所定処理許可プログラムが構成される。
【0047】
なお、前述のように、図3に示すアプリケーション44は圧縮された状態でSDメモリーカード40に記憶されているため、使用可能な状態とするためには、アプリケーション44を解凍してインストールを正常に完了する必要がある。このため、アプリケーション44を購入したユーザーは、まず、SDメモリーカード40をSDリーダー38に挿入し、タッチパネル34を介してインストーラ48を起動させる必要がある。
【0048】
図4に、図2に示すアプリケーション承認サーバ14(図1の管理サーバ4に対応)のハードウェア構成を示す。
【0049】
図4に示すように、アプリケーション承認サーバ14は、CPU60、RAM62、ディスプレイ64、ハードディスク66、キーボード/マウス68、通信回路70を備えており、ユーザーに対してPHS12(図3)におけるアプリケーション44の使用権限を与えるために後述する種々の処理を行う。なお、図2に示すセンターサーバ18のハードウェア構成も、同様に、CPU60、RAM62、ディスプレイ64、ハードディスク66、キーボード/マウス68、通信回路70を備える。
【0050】
また、図4に示すように、アプリケーション登録サーバ14のハードディスク66には、アプリケーション承認プログラム74、メールソフト76、登録情報記憶部であるユーザー登録DB78が記憶されており、アプリケーション承認プログラム74には、図1に示す第1の復号化手段De1および第2の暗号化手段En2に対応する暗号化プログラムおよび復号化プログラムが組み込まれている。
【0051】
図5に、ユーザー登録DB78に記憶されるデータの具体例を示す。
【0052】
図5に示すように、ユーザー登録DB78には、データ項目として、アプリケーションIDcodeA、機体IDcodeB、メールアドレスUMA、登録年月日date1、更新年月日date2などが設けられており、少なくともアプリケーションIDcodeAと機体IDcodeBとが関連付けて記憶されている。
【0053】
例えば、図5に示す、アプリケーションIDcodeAが「ABCDE」のアプリケーションについては、使用可能なPHS12の機体IDcodeBが「12345」であることが関連付けて記憶され、ユーザー登録DB78に登録されている。
【0054】
また、図5に示すユーザーアドレスUMAは、管理サーバ4のメールソフト76が、各クライアント端末2にメールを送信するときに参照される。登録年月日date1は、最初にユーザー登録DB78に登録された日付を示すデータであり、更新年月日date2は、例えば、1年ごとにアプリケーション実行許可の申請が必要な場合や一旦インストールしたアプリケーション44を再インストールした場合などに、ユーザー登録DB78が更新された日付を示すデータである。
【0055】
3.アプリケーション実行許可処理のフローチャート
以下に、アプリケーション所定処理許可プログラム(PHS12に記憶された図3のインストーラ48、およびアプリケーション承認サーバ14に記憶された図4のアプリケーション承認プログラム74)が行う処理について、図6〜図8に示すフローチャートおよび図1の概要図などを用いて説明する。なお、図6および図8は、アプリケーション所定処理許可プログラムが行う一連の処理を示すフローチャートである。図7は、図6に示すアプリケーションによる所定処理の許可判断(図6のステップS24)の詳細を示すフローチャートである。
【0056】
図6に示すように、まず、ユーザーは、アプリケーション44を記憶したSDメモリーカード40がSDリーダー38に挿入された状態でPHS12を操作し、タッチパネル34(図3)を介してインストーラ48を起動させる(図6のステップS10)。インストーラ48が起動すると(図6に示すステップS10のYes)、PHS12でのアプリケーション44のインストール(所定処理)の許可を得るために、PHS12およびアプリケーション承認サーバ14において、以下に示す一連の処理が行われることになる。
【0057】
PHS12のCPU30は、図6に示すように、インストーラ48が起動されると(図6に示すステップS10のYes)、まず、ROM36に記憶された機体ID52を読み出し、第1の暗号化手段En1(図1)を用いて処理を行うことによって第1の暗号化機体IDcodeEn1を生成する(図6のステップS12)。
【0058】
例えば、図5に示す機体IDcodeBのデータ「12345」が暗号化されて、第1の暗号化機体IDcodeEn1(図1)としてデータ「abcde」が生成される。
【0059】
さらに、PHS12のメールソフト50が自動的に起動され、生成した第1の暗号化機体IDcodeEn1(図1)と共に、SDメモリーカード40に記憶したアプリケーションID46のデータ(図5のcodeA)が、メールの添付ファイルとしてアプリケーション承認サーバ14に送信される(ステップS14)。
【0060】
アプリケーション登録サーバ14のCPU60は、PHS12からメールを受信すると、添付ファイルから第1の暗号化機体IDcodeEn1とアプリケーションID46のデータを抽出する(図6のステップS20)。さらに、第1の暗号化機体IDcodeEn1がアプリケーション承認プログラム74に組み込まれた第1の復号化手段De1によって元の機体IDcodeAに復号化される(図6のステップS22)。
【0061】
その後、アプリケーションによる所定処理の許可を判断する処理(ステップS24)が行われる。なお、機体IDcodeAへの復号化処理(図6のステップS22)は、以下の所定処理許可の判断処理(ステップS24)の中で行うようにしてもよい。
【0062】
図7は、図6に示す所定処理許可の判断処理(ステップS24)の詳細を示すフローチャートである。
【0063】
図7に示すように、第1の復号化手段De1によって元の機体IDcodeAに復号化された後(図6のステップS22)、まず、アプリケーション承認サーバ14のCPU60がユーザー登録DB78を参照することにより、受信したアプリケーションID46がユーザー登録DB78に既に登録されているか否かが判断される(図7のステップS240)。
【0064】
PHS12から受信したアプリケーションID46が、ユーザー登録DB78に登録されていない場合(ステップS240のNo)、新規ユーザーによる申請と判断し、ステップS22で第1の暗号化機体IDcodeEn1から復号化した機体IDcodeBをステップS20で抽出したアプリケーションID46に関係付けてユーザー登録DB78(図5)に記憶することにより、新規ユーザーの登録処理を行う(図6のステップS242)。新規ユーザー登録処理(図6のステップS242)が行われた後は、図8に示す第2の暗号化機体IDcodeEn2の生成処理(ステップS26)に移行する。
【0065】
一方、図6のステップS240において、アプリケーション承認サーバ14のCPU60が、アプリケーションID46がユーザー登録DB78に既に登録されていると判断した場合には(ステップS240のYes)、さらにアプリケーションID46に関連付けて記憶された機体IDcodeBが一致するかを判断する(ステップS244)。
【0066】
さらに、アプリケーション承認サーバ14のCPU60が、ユーザー登録DB78に記憶されたアプリケーションID46に対応する機体IDcodeBが一致する場合には、すでに登録済みの正規ユーザーによる申請と判断し、第2の暗号化手段En2(図1)によって暗号化した第2の暗号化機体IDcodeEn2が生成される(図6のステップS26)。さらに、アプリケーション承認サーバ14のメールソフト76が起動され、第2の暗号化機体IDcodeEn2のデータがメールに添付されてPHS12に送信されることになる(図6のステップS28)。
【0067】
なお、一旦インストールしたアプリケーションをユーザーが誤って消去したような場合には、再度SDメモリーカード40からインストールする必要が生じるが、このような場合でも、上記の許可判断処理を経て再度アプリケーション44の使用権限を申請することが可能である。
【0068】
一方、アプリケーションID46がユーザー登録DB78に既に登録されているが(ステップS240のYes)、アプリケーションID46に対応する機体IDが一致しないと判断した場合(ステップS244のNo)には、使用権限を有さない不正ユーザーであると判断し、メールソフト76によりアプリケーションの使用を拒否する旨のメッセージをPHS12に送信する(ステップS246)。これにより、PHS12のタッチパネルには、例えば、インストールが失敗したことを示す表示がなされる。なお、ステップS246では、不正ユーザーであると判断した場合にPHS12に対してメッセージを送信することとしたが、PHS12に対して何らデータを送信しないようにするようにしてもよい。
【0069】
図6のステップS28でアプリケーション登録サーバ14から送信された第2の暗号化機体IDcodeEn2を受信したPHS12は、図8に示すように、添付ファイルから第2の暗号化機体IDcodeEn2を抽出し、まず、SDメモリーカード40の照合情報記憶部54(例えば、レジストリ)に記憶する(ステップS30)。
【0070】
さらに、PHS12のCPU30は、照合情報記憶部54から第2の暗号化機体IDcodeEn2を読み出し、これを第2の復号化手段De2で復号化したデータ(図1に示す第2の照合情報Ch2)と、ROM36から読み出した機体ID52(図1に示す第1の照合情報Ch1)とが一致するかを比較することにより照合処理を行う(ステップ32)。
【0071】
上記照合の結果、第1の照合情報Ch1と第2の照合情報Ch2(図1)が一致するとPHS12のCPU30が判断した場合には(ステップS34のYes)、SDメモリーカード40の圧縮されたアプリケーション44が解凍されてフラッシュメモリ32にコピーして記憶される(ステップS36)。これにより、アプリケーション44のインストール(所定処理)が完了し、PHS12においてアプリケーションを使用する権限が得られることになる。
【0072】
一方、上記照合の結果、第1の照合情報Ch1と第2の照合情報Ch2(図1)が一致しないとPHS12のCPU30が判断した場合には(ステップS34のNo)、SDメモリーカード40に記憶されたアプリケーション44の解凍は行われずインストーラ48は強制終了され、例えば、PHS12のアクセス権限を有さないことを示す表示が行われる(ステップS38)。
【0073】
4.インストール後のアプリケーション起動許可処理
図9は、アプリケーションのインストール後のPHS12のハードウェア構成を示す図である。アプリケーション44が解凍されてインストールが完了する(図8のステップS36)と、PHS12のフラッシュメモリ32には、図9に示すように、解凍したアプリケーション80がコピーされる。このアプリケーション80には、起動時においてスタンドアローン状態で照合情報(第1の照合情報Ch1と第2の照合情報Ch2)の比較処理を行い、一致しない場合にはアプリケーションを強制終了し、起動を許否する起動許可プログラム82が組み込まれている。
【0074】
図10は、インストールを完了したアプリケーション80を起動する際(2回目以降の所定処理入力を受けた場合)に起動許可プログラム82が行う処理を示すフローチャートである。
【0075】
図10に示すように、PHS12のCPU30は、インストールされたアプリケーション80が起動されたか否かを判断している(ステップS40)。ユーザーがPHS12を操作することにより、アプリケーション80がタッチパネル34を介して起動されると(ステップS40のYes)、図8のステップS30でSDメモリーカード40の照合情報記憶部54(図3)に記憶した第2の暗号化機体IDcodeEn2を読み出し、これを第2の復号化手段De2で復号化して得たデータ(図1に示す第2の照合情報Ch2)と、PHS12のROM36から読み出した機体ID52(図1に示す第1の照合情報Ch1)とを比較して、スタンドアローン状態で照合処理を行う(ステップ42)。
【0076】
上記照合の結果、PHS12のCPU30が第1の照合情報Ch1と第2の照合情報Ch2とが一致していると判断した場合は(ステップS44のYes)、アプリケーション80をそのまま正常に起動する(ステップS46)。これにより、ユーザーがPHS12でアプリケーション80の使用が可能な状態となる。
【0077】
一方、照合の結果、PHS12のCPU30が第1の照合情報Ch1と第2の照合情報Ch2が一致しないと判断した場合は(ステップS44のNo)、図9に示すフラッシュメモリ32に記憶されたアプリケーション80の起動は行われずに強制終了され、例えば、PHS12のアクセス権限を有さないことを示す表示が行われる(ステップS48)。
【0078】
5.第2の実施形態
なお、上記実施形態においては、照合時にPHS12のROM36から読み出した機体ID52を第1の照合情報とし、これを第2の照合情報と比較することとしたが(図8のステップS32)、機体ID52を予め暗号化して記憶しておき、これを照合時に読み出し、復号化して第2の照合情報と比較するよう構成してもよい。これにより、より安全性の高い認証が可能なシステムを提供することが可能となる。
【0079】
この実施形態におけるPHS12のハードウェア構成を、図11に示す。図11に示すように、PHS12は、図3と同様、CPU30、フラッシュメモリ32、タッチパネル34、ROM36、SDメモリーカード40のデータが読み取り可能なSDリーダー38、通信回路42などを備えている。なお、アプリケーション承認サーバ14のハードウェア構成は、図4に示すものと同じである。
【0080】
図11に示すROM36には、PHS12の固有の識別符号である機体ID52が書き換えできないよう記憶されている。また、フラッシュメモリ32には、メールソフト50がプリインストールされており、第1の照合情報Ch1(図1)を記憶するための第1照合情報記憶部54a、第2の照合情報Ch2(図1)を記憶するための第2照合情報記憶部54bが設けられている。
【0081】
また、図11に示すように、SDメモリーカード40には、圧縮されたアプリケーション44(例えば、写真撮影ソフトなど)とそのアプリケーションID46、およびインストーラ48が記録されている。図11のインストーラ48には、図3と同様、図1に示す第1の暗号化手段En1および第2の復号化手段De2に対応するプログラムが組み込まれているが、この実施形態では、さらに、機体ID52をPHS12で予め暗号化するための第3の暗号化手段En3、および照合時において第3の暗号化手段En3で暗号化したデータを復号化するために用いる第3の復号化手段De3が組み込まれている。なお、第3の暗号化手段En3および第3の復号化手段De3(図11)は、前述の第1の暗号化手段En1および第1の復号化手段De1、第2の暗号化手段En2および第2の復号化手段De2とは別の暗号化手段および復号化手段であり、このような別の暗号化手段を用いることで、さらにシステムの安全を図ることが可能となる。
【0082】
図12、図13は、この実施形態におけるアプリケーション所定処理許可プログラムが行う処理を示すフローチャートである。なお、図12、図13はそれぞれ図6、図8に対応するフローチャートである。
【0083】
図12は、図6に示すフローチャートにステップS16およびS18が追加されている点で相違する。また、図13は、照合処理ステップS31、S33の内容が、それぞれ図8に示すフローチャートにおける照合ステップS30、S32の内容と異なる点で相違する。なお、この実施形態におけるに示す所定処理の許可判断処理(図12のステップS24)の詳細は、図7に示すフローチャートと同じである。以下に、図6および図8に示すフローチャートと異なる部分について説明する。
【0084】
図12に示すステップS14において、PHS12のメールソフト50が自動的に起動され、生成した第1の暗号化機体IDcodeEn1(図1)と共に、SDメモリーカード40に記憶したアプリケーションID46のデータが添付されたメールが、アプリケーション承認サーバ14に送信されると、同時に、PHS12のCPU30は、ROM36から読み出した機体ID52を、第3の暗号化手段である暗号化ソフトEn3によって暗号化して第3の暗号化機体IDを生成する(ステップS16)。さらに、第3の暗号化機体IDはフラッシュメモリ32の第1照合情報記憶部54a(例えば、レジストリ)に予め記憶される(ステップS18)。
【0085】
図13のステップS28で、アプリケーション登録サーバ14からメールを受信したPHS12のCPU30は、添付ファイルから第2の暗号化機体IDcodeEn2を抽出し、フラッシュメモリ32の第2照合情報記憶部54b(例えば、レジストリ)に記憶する(ステップS31)。さらに、PHS12のCPU30は、第2照合情報記憶部54bから読み出した第2の暗号化機体IDcodeEn2を第2の復号化手段De2で復号化して得たデータ(第1の照合情報)と、図12のステップS18でフラッシュメモリ32の第1照合情報記憶部54aに記憶した第3の暗号化機体IDcodeEn3を第3の復号化手段De3で復号化して得たデータ(第2の照合情報)と、を比較して照合処理を行う(ステップS33)。
【0086】
6.その他の実施形態
なお、上記実施形態においては、インストーラ48(図3)をアプリケーション44とは別のプログラムとして設けたが、インストーラ48をアプリケーションに組み込んで構成してもよい。
【0087】
なお、上記実施形態においては、2回目以降の所定処理(実行)入力を受けたときには、クライアント端末2においてスタンドアローン状態で照合を行うようにしたが、2回目以降の所定処理(実行)入力を受けたときにも、常に管理サーバ4に接続した承認(図6〜図8に示すアプリケーションの実行許可処理)を行うにしてもよい。
【0088】
なお、上記実施形態においては、最初の所定処理入力をインストーラ48(図3)の起動(実行)により行うこととしたが、これに限定されるものではなくアプリケーションを直接起動(実行)することにより最初の所定処理入力を行うようにしてもよい。
【0089】
なお、上記実施形態においては、暗号化処理を行ったデータ(第2の暗号化機体ID)を第1照合情報記憶部に記憶するようにしたが(図6のステップS16)、暗号化処理を行わないデータ(機体IDそのもの)を第1照合情報記憶部(例えば、レジストリ)に記憶するようにしてもよい。
【0090】
なお、上記実施形態においては、図9に示すインストール後のアプリケーション80に起動許可プログラム82を組み込んで構成したが、アプリケーション80とは別のプログラムとして構成してもよい。
【0091】
なお、上記実施形態においては、クライアント端末2の機体ID52を書き換えができないようROM36に記憶するよう構成したが、これに限定されるものではない。
【0092】
なお、上記実施形態においては、クライアント端末2が有する機体IDcodeBをフラッシュメモリ32(例えば、レジストリ)に記憶するよう構成したが、SDメモリーカード40に記憶するように構成してもよい。
【0093】
なお、上記実施形態においては、クライアント端末2と管理サーバ4による送信および受信を電子メールを用いて行うようにしたが、これに限られるものではなく、FTPなどの他の通信手段を用いて行うようにしてもよい。
【0094】
なお、上記実施形態においては、クライアント端末に無線通信可能な携帯端末であるPHSを用いたが、これに限られるものではなく、PDAなど他の携帯端末や有線通信を行うデスクトップパソコンなどの他の端末を用いてもよい。
【0095】
なお、上記実施形態においては、図1に示すように、クライアント側と管理者側で異なる暗号化手段および復号化手段を用いることとしたが、同じ暗号化手段および復号化手段を用いてもよい。例えば、図1において第2の復号化手段De2の代わりに第1の復号化手段De1を用い、管理者側において第2の暗号化手段En2の代わりに第1の暗号化手段En1を用いることもできる。
【0096】
なお、上記実施形態においては、クライアント端末2にアプリケーションを圧縮して記憶しておき、インストール時に解凍してフラッシュメモリにコピーするようにしたが、これに限定されるものではなく、アプリケーションを圧縮しないで記憶しておき、インストール時に、フラッシュメモリに単にコピーするようにしてもよい。
【0097】
なお、上記実施形態においては、画像撮影ソフトをアプリケーションとしたが、これに限定されるものではなく、例えば、ワードプロセッサー、オペレーションシステムなどをアプリケーションとしてもよい。
【0098】
なお、上記実施形態においては、アプリケーション44をクライアント端末2のSDメモリーカード40(図3)からインストールするようにしたが、ネットワークを介したダウンロードよってアプリケーションのインストール、コピーなどを行うようにしてもよい。
【0099】
なお、最初の所定処理入力の後における一連の処理は、全て自動的に行うようにプログラムを構成してもよく、一部または全てを手作業によって行うようにプログラムを構成してもよい。例えば、クライアント端末2と管理サーバ4の間で送受信されるメールからのデータ抽出処理やユーザー登録DB78への登録処理を手動で行うようにプログラムを構成することもできる。
【0100】
なお、上記実施形態では、フラッシュメモリ32に、第1照合情報記憶部54aおよび第2照合情報記憶部54bを設けるようにしたが(図11)、第1照合情報記憶部54aおよび第2照合情報記憶部54b、又はこれらの何れか一方をSDメモリーカード40に設けるようにしてもよい。
【図面の簡単な説明】
【0101】
【図1】この発明のアプリケーション所定処理許可システム100の概念図である。
【図2】この発明のアプリケーション所定処理許可システム100の構成を示す図である。
【図3】PHS12(クライアント端末2)のハードウェア構成を示す図である。
【図4】アプリケーション承認サーバ14(管理サーバ4)のハードウェア構成を示す図である。
【図5】ユーザー登録DB78に記憶されるデータの例を示す図である。
【図6】アプリケーション所定処理許可プログラムが行う処理を示すフローチャートである。
【図7】アプリケーション所定処理許可の判断処理の詳細を示すフローチャートである。
【図8】アプリケーション所定処理許可プログラムが行う処理を示すフローチャートである。
【図9】アプリケーションをインストールした後のPHS12のハードウェア構成を示す図である。
【図10】インストールしたアプリケーションを起動する際に、アプリケーション起動許可プログラムが行う処理を示すフローチャートである。
【図11】他の実施形態におけるPHS12(クライアント端末2)のハードウェア構成を示す図である。
【図12】他の実施形態におけるアプリケーション所定処理許可プログラムが行う処理を示すフローチャートである。
【図13】他の実施形態におけるアプリケーション所定処理許可プログラムが行う処理を示すフローチャートである。
【符号の説明】
【0102】
100・・・・アプリケーション所定処理許可システム
2・・・・クライアント端末
4・・・・管理者サーバ
6・・・・ネットワーク
8・・・・アプリケーション
codeA・・・・機体ID
codeB・・・・アプリケーションID
En1・・・・第1の暗号化手段
En2・・・・第2の暗号化手段
De1・・・・第1の復号化手段
De2・・・・第2の復号化手段
codeEn1・・・・第1の暗号化機体ID
codeEn2・・・・第2の暗号化機体ID
Ch1・・・・第1の照合情報
Ch2・・・・第2の照合情報

【特許請求の範囲】
【請求項1】
アプリケーション毎に割り当てられた固有のアプリケーションIDおよび当該アプリケーションを記憶した、固有の機体IDを有するクライアント端末と、当該クライアント端末とネットワークを介して通信が可能な管理サーバと、を備えたシステムにおいて、前記クライアント端末に記憶したアプリケーションについての所定処理をネットワークを介して許可するのためのアプリケーション所定処理許可プログラムであって、
前記クライアント端末が、第1の暗号化手段により前記機体IDを暗号化して生成した第1の暗号化機体IDを前記アプリケーションIDと共に前記管理サーバに送信する処理、
前記管理サーバが、前記第1の暗号化機体IDおよび前記アプリケーションIDを前記クライアント端末から受信し、前記アプリケーションIDに対応するアプリケーションについて前記クライアント端末における所定処理を許可する場合には、前記第1の暗号化機体IDを第1の復号化手段により復号化して得た機体IDをさらに第2の暗号化手段により暗号化し、生成した第2の暗号化機体IDを前記クライアント端末に送信する処理、
前記クライアント端末が、前記管理サーバから受信した前記第2の暗号化機体IDを第2の復号化手段により復号化して得た第2の照合情報と、前記クライアント端末の機体IDを抽出して得た第1の照合情報と、を照合することによりアプリケーションについての所定処理の許否を判断する処理、
をコンピュータに実行させるためのアプリケーション所定処理許可プログラム。
【請求項2】
請求項1のアプリケーション所定処理許可プログラムにおいて、
前記管理サーバは、機体IDをアプリケーションIDと関係付けて記憶した登録情報記憶部を備えており、クライアント端末から受信した前記アプリケーションIDに対応する機体IDが登録情報記憶部に記憶されているか否かを判断し、当該アプリケーションIDに対応する機体IDが記憶されていない場合に、当該機体IDを前記アプリケーションIDと関係付けて登録情報記憶部に記憶する、
ことを特徴とするアプリケーション所定処理許可プログラム。
【請求項3】
請求項1または2のアプリケーション所定処理許可プログラムにおいて、
前記クライアント端末のアプリケーションが2回目以降の所定処理入力を受けた場合には、
前記クライアント端末が、最初の所定処理入力を受けた際に前記管理サーバから受信して記憶しておいた前記第2の暗号化機体IDを第2の復号化手段により復号化した第2の照合情報と、前記照合情報記憶部に記憶しておいた暗号化機体IDを復号化した第1の照合情報と、を照合することによりアプリケーションによる所定処理の許否を判断する、
ことを特徴とするアプリケーション所定処理許可プログラム。
【請求項4】
請求項2のアプリケーション所定処理許可プログラムにおいて、
前記クライアント端末のアプリケーションが最初の所定処理入力を受けた場合に、
前記管理サーバが、クライアント端末から受信した前記アプリケーションIDが前記登録情報記憶部に登録されているか否かを判断し、前記アプリケーションIDが登録されている場合には、前記クライアント端末から受信した前記第1の暗号化機体IDを復号化して生成した機体IDが前記登録情報記憶部に記憶された前記アプリケーションIDに対応する機体IDと一致するか否かを判断し、機体IDが一致しない場合には前記クライアント端末に第2の暗号化機体IDを送信しない、
ことを特徴とするアプリケーション所定処理許可プログラム。
【請求項5】
請求項1〜4の何れかのアプリケーション所定処理許可プログラムにおいて、
前記クライアント端末が、第1の暗号化手段により前記機体IDを暗号化して生成した第1の暗号化機体IDを前記アプリケーションIDと共に前記管理サーバに送信しつつ、第3の暗号化手段により前記機体IDを暗号化して生成した第3の暗号化機体IDを前記クライアント端末の第1照合情報記憶部に予め記憶しておき、
前記管理サーバから受信して第2照合情報記憶部に記憶した前記第2の暗号化機体IDを第2の復号化手段により復号化して得た第2の照合情報と、前記第1照合情報記憶部に記憶しておいた第3の暗号化機体IDを復号化して得た第1の照合情報と、を照合することによりアプリケーションによる所定処理の許否を判断する、
ことを特徴とするアプリケーション所定処理許可プログラム。
【請求項6】
請求項1〜5のいずれかのアプリケーション所定処理許可プログラムにおいて、
前記所定処理が、前記クライアント端末に記憶されたアプリケーションのインストールを実行する処理である、
ことを特徴とするアプリケーション所定処理許可プログラム。
【請求項7】
請求項1〜5のいずれかのアプリケーション所定処理許可プログラムにおいて、
前記所定処理が、前記クライアント端末においてアプリケーションを起動する処理である、
ことを特徴とするアプリケーション所定処理許可プログラム。
【請求項8】
請求項1〜7のいずれかのアプリケーション所定処理許可プログラムにおいて、
前記クライアント端末および前記管理サーバによる送信および受信が、電子メールを用いて行われる、
ことを特徴とするアプリケーション所定処理許可プログラム。
【請求項9】
請求項1〜8のアプリケーション所定処理許可プログラムにおいて、
前記クライアント端末が、無線通信可能な携帯端末である、
ことを特徴とするアプリケーション所定処理許可プログラム。
【請求項10】
アプリケーション毎に割り当てられた固有のアプリケーションIDおよび当該アプリケーションを記憶した、固有の機体IDを有するクライアント端末と、当該クライアント端末とネットワークを介して通信が可能な管理サーバと、を備えたシステムにおいて、前記クライアント端末にアプリケーションの所定処理をネットワークを介して許可するのためのアプリケーション所定処理許可プログラムであって、
前記クライアント端末が、入力手段を介したアプリケーションの所定処理入力を受けて、前記機体IDを暗号化して生成した暗号化機体IDを前記アプリケーションIDと共に前記管理サーバに送信する処理、
前記管理サーバが、前記暗号化機体IDおよび前記アプリケーションIDを前記クライアント端末から受信し、前記アプリケーションIDに対応するアプリケーションについて前記クライアント端末における所定処理を許可する場合には、前記暗号化機体IDを復号化手段により復号化して得た機体IDをさらに暗号化手段により暗号化し、生成した暗号化機体IDを前記クライアント端末に送信し、
前記クライアント端末が、前記管理サーバから受信した前記暗号化機体IDを復号化した第2の照合情報と、前記クライアント端末の機体IDを抽出して得た第1の照合情報と、を照合することによりアプリケーションについての所定処理の許否を判断する処理、
をコンピュータに実行させるためのアプリケーション所定処理許可プログラム。
【請求項11】
アプリケーション毎に割り当てられた固有のアプリケーションIDおよび当該アプリケーションを記憶した、固有の機体IDを有するクライアント端末と、当該クライアント端末とネットワークを介して通信が可能な管理サーバと、を備えた、前記クライアント端末におけるアプリケーションについての所定処理をネットワークを介して許可するのためのアプリケーション所定処理許可システムであって、
前記クライアント端末が、第1の暗号化手段により前記機体IDを暗号化して生成した第1の暗号化機体IDを前記アプリケーションIDと共に前記管理サーバに送信する処理、
前記管理サーバが、前記第1の暗号化機体IDおよび前記アプリケーションIDを前記クライアント端末から受信し、前記アプリケーションIDに対応するアプリケーションについて前記クライアント端末における所定処理を許可する場合には、前記第1の暗号化機体IDを第1の復号化手段により復号化して得た機体IDをさらに第2の暗号化手段により暗号化し、生成した第2の暗号化機体IDを前記クライアント端末に送信する処理、
前記クライアント端末が、前記管理サーバから受信した前記第2の暗号化機体IDを第2の復号化手段により復号化して得た第2の照合情報と、前記クライアント端末の機体IDを抽出して得た第1の照合情報と、を照合することによりアプリケーションについての所定処理の許否を判断する処理、
をコンピュータに実行させるための実行許可システム。
【請求項12】
管理サーバとネットワークを介して通信が可能な、アプリケーション毎に割り当てられた固有のアプリケーションIDおよび当該アプリケーションを記憶した、固有の機体IDを有するクライアント端末であって、
前記機体IDを第1の暗号化手段により暗号化して生成した第1の暗号化機体IDを前記アプリケーションIDと共に前記管理サーバに送信し、
前記管理サーバから第2の暗号化機体IDを受信し、当該第2の暗号化機体IDを第2の復号化手段により復号化して得た第2の照合情報と、前記クライアント端末の機体IDを抽出して得た第1の照合情報と、を照合することによりアプリケーションについての所定処理の許否を判断する、
ことを特徴とするクライアント端末。
【請求項13】
アプリケーション毎に割り当てられた固有のアプリケーションIDおよび当該アプリケーションを記憶した、固有の機体IDを有するクライアント端末とネットワークを介して通信が可能な管理サーバであって、
前記クライアント端末から前記第1の暗号化機体IDおよび前記アプリケーションIDを受信し、前記アプリケーションIDに対応するアプリケーションについて前記クライアント端末における所定処理を許可する場合には、前記第1の暗号化機体IDを第1の復号化手段により復号化して得た機体IDをさらに第2の暗号化手段により暗号化し、生成した第2の暗号化機体IDを前記クライアント端末に送信する、
ことを特徴とする管理サーバ。
【請求項14】
アプリケーション毎に割り当てられた固有のアプリケーションIDおよび当該アプリケーションを記憶した、固有の機体IDを有するクライアント端末と、当該クライアント端末とネットワークを介して通信が可能な管理サーバと、を備えた、前記クライアント端末におけるアプリケーションについての所定処理をネットワークを介して許可するのためのアプリケーション所定処理許可方法であって、
前記クライアント端末が、第1の暗号化手段により前記機体IDを暗号化して生成した第1の暗号化機体IDを前記アプリケーションIDと共に前記管理サーバに送信し、
前記管理サーバが、前記第1の暗号化機体IDおよび前記アプリケーションIDを前記クライアント端末から受信し、前記アプリケーションIDに対応するアプリケーションについて前記クライアント端末における所定処理を許可する場合には、前記第1の暗号化機体IDを第1の復号化手段により復号化して得た機体IDをさらに第2の暗号化手段により暗号化し、生成した第2の暗号化機体IDを前記クライアント端末に送信し、
前記クライアント端末が、前記管理サーバから受信した前記第2の暗号化機体IDを第2の復号化手段により復号化して得た第2の照合情報と、前記クライアント端末の機体IDを抽出して得た第1の照合情報と、を照合することによりアプリケーションについての所定処理の許否を判断する、
ことを特徴とするの所定処理許可方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate


【公開番号】特開2009−3700(P2009−3700A)
【公開日】平成21年1月8日(2009.1.8)
【国際特許分類】
【出願番号】特願2007−163941(P2007−163941)
【出願日】平成19年6月21日(2007.6.21)
【出願人】(595098169)株式会社立花エレテック (53)
【出願人】(506169702)株式会社タチバナクリエート (2)
【Fターム(参考)】