電子鍵システム
【課題】データの保護を確実にする電子鍵を提供する。
【解決手段】既に作成されたプログラムの実行ファイルや各種アプリケーションソフトウエアで作出されたデータファイルの未使用の空き領域に識別情報を付与して、プログラムの実行、動作に影響を及ぼさず、または可視情報を同一とした状態で、個別に識別、管理可能なファイルを作出可能とする。指紋が万人不同であるようにプログラムファイルやデータファイルにも配布先において察知困難であり、かつ、個別に識別可能な文字列を埋め込む技術である。 識別可能な文字列は、例えば、「個別に付与」、「データコピー、移動時に自動付与」、「削除」、「表示」等を実現可能とするものである。
【解決手段】既に作成されたプログラムの実行ファイルや各種アプリケーションソフトウエアで作出されたデータファイルの未使用の空き領域に識別情報を付与して、プログラムの実行、動作に影響を及ぼさず、または可視情報を同一とした状態で、個別に識別、管理可能なファイルを作出可能とする。指紋が万人不同であるようにプログラムファイルやデータファイルにも配布先において察知困難であり、かつ、個別に識別可能な文字列を埋め込む技術である。 識別可能な文字列は、例えば、「個別に付与」、「データコピー、移動時に自動付与」、「削除」、「表示」等を実現可能とするものである。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、各種データファイルの空き領域に個別に識別可能な文字列を付与する技術である。既に作成されたプログラムの実行ファイルや各種アプリケーションソフトウエアで作出されたデータファイルの未使用の空き領域に識別情報を付与して、プログラムの実行、動作に影響を及ぼさず、または可視情報を同一とした状態で、個別に識別、管理可能なファイルを作出可能とする技術であり、指紋が万人不同であるようにプログラムファイルやデータファイルにも配布先において察知困難であり、かつ、個別に識別可能な文字列を埋め込む技術である。
【背景技術】
【0002】
ファイル本体に個別に識別可能な情報を付加する技術は、プログラムファイルの場合、(1) 各開発者独自の方法で個別にシリアル番号を付与する技術 (2) (1)のシリアル番号を初回起動時に入力を求め、不正であれば機動しないとする技術があり、データファイルの場合、個別のアプリケーションソフトウエアの付属機能として(1) パスワードを付与する技術 (2) 暗号化する技術 (3) プロパティ(文書情報)として配布先情報などを付加可能とする技術がある。
本件請求項1乃至18の技術は、個別のアプリケーションプログラムファイルやアプリケーションによって作出された個別のデータファイルに対応する技術ではなく、全てのアプリケーションプログラムファイルや全てのアプリケーションによって作出されたデータファイルに対応させようとする技術である。
【発明の開示】
【発明が解決しようとする課題】
【0003】
1 ソフトウエアやデータファイルを取り巻く著作権侵害、情報漏洩の現状と問題点
(1) ソフトウエアの現状
現在、ソフトウェアは、製品版やシェアウェアを含めてシリアル番号で管理していないものが少なくないが、そのようなソフトウエアは、否応なく不正コピーの危険にさらされている。
また、たとえソフトウェアにシリアル番号を付与していたとしても当該シリアル番号に対応したユーザーの管理表によるなど厳格に顧客管理している例は少なく、漏洩元を割り出すのは困難な状況にある。
このためソフトウェアとシリアル番号が分離された形で、インターネット上において無断公開されと、結果的に不正コピーされたり無断使用されるなどの著作権侵害事案が多発しているのが現状である。
これは、シリアル番号で管理するソフトウエアの場合、ソフトウエアとシリアル番号を分離された形で公開された場合にあっては、当該ソフトウエアは分離した片方だけを入手しても直ちには利用することができないことから、双方の公開者に共謀関係がない以上、直ちに著作権侵害事件として問うことは困難であろうという法解釈上の盲点を突いた行為であるといえる。
このようなケースにおいては、いずれ著作権侵害事案が発覚して、幇助関係にある疑いが濃厚であるとして法的責任を問うことができる状態にあったとしても、関係者を確実に特定して公訴まで実施していくには長期間を要することは必至である。
仮に、今後の法の改正や解釈の変遷によって、これらが分離された形の無断配布や無断公開が直ちに著作権侵害として問うことができることとなったとしても、第1発信者、つまり最初に無断配布した者を特定するのは困難である。
さらに、このようなリスクに対応して、第1発信者を特定するための個別のシリアル番号に対応するユーザーを管理していたとしても、それは多くの場合、人海戦術により別のワープロソフトや表精算ソフトで管理しているのが現状であり、ユーザー登録自体が任意である現状では、今後ともその効果は期待できない。
製品版やシェアウェア等公開するソフトウエアに限らず、開発者が既に不在で開発が止まっているような社内システムやプルグラムであった場合においては、その漏洩元を追跡するのはさらに極めて困難となる。
(2) データファイルの現状
ワープロソフトや表計算ソフトなど各種アプリケーションソフトウエアで作出されるデータファイルの多くは、各種媒体や電子メールなどを通じて配送され、伝達される。
そのデータファイルが機密情報である場合は、配布する前に個別にパスワードを付与して情報の漏洩を防ぐのが一般的である。
ところが、配布先が複数人である場合、ひとたび無断で再配布されたり無断公開されてしまうと、たとえ暗号化したりパスワードによりデータ保護していたとしても、同一のファイルを配送しているため、暗号キーやパスワードを同時に無断配布された場合、配布に関わった者はもちろん、その漏洩元を特定するのは困難である。
また、配布先などの付加情報を当該ファイルに記録させることは可能であるが、暗号キーやパスワードを同時に配布された場合、付加情報はおろか暗号キーやパスワードさえも変更することが可能であるソフトウエアが大半である。
(3) ソフトウエア及びデータファイル共通の現状と問題点
ソフトウェアの著作権侵害防止対策としてプログラム開発者やメーカー各社はシリアルキーの発行、ユーザー管理の徹底等の防衛策を講じているが、その防衛のための開発費、開発期間、管理にかかる人件費等は相当ものとなる。
データファイルの無断配布や無断公開の防衛対策も配布先情報等を当該ファイルに記録したり、配布先に応じてパスワードや暗号キーを変えるなどの方法も模索されるが、そのための人材や設定に要する時間を確保しなかればならないというリスクも負うことになる。
このように防衛策を強化すべきソフトウエアやデータファイルに限って著作権侵害や情報漏洩されやすいのが現状である。
特に企業や公共団体などのクローズドネットワーク内でしか使用、利用、閲覧しないソフトウエアやデータファイルが外部に流出した場合においては、その被害に対して法的に対応する費用や時間はさらに相当なリスクを伴うものであり、組織の根幹を揺るがしかねない深刻なものとなる。
ソフトウエアにあっては、開発を休止していたり、開発者が不在であったり、開発サポートが止まっているような場合は、その漏洩対策のためにソフトウエア本体の改変を行うことも容易ではない。
データファイルあっては、内容を改ざんされて公開されると、その組織の信用問題にまで発展することは必至であり、事態は深刻となる。
【課題を解決するための手段】
【0004】
既に作成されたプログラムの実行ファイルや各種アプリケーションソフトウエアで作出されたデータファイルの未使用の空き領域に識別情報を付与して、プログラムの実行、動作に影響を及ぼさず、または可視情報は同一とした状態で、個別に識別、管理可能なファイルを作出可能とすることで、指紋が万人不同であるのと同様の効果を持たせようとするものである。
配布されたプログラムファイルやデータファイルが個別に識別可能な文字列を埋め込むことで、後に著作権侵害されたり情報漏洩されても当該ファイルに埋め込まれた識別可能な文字列を解析することで容易に漏洩元を特定することが可能となる。
仮に漏洩者が漏洩したファイルが漏洩元である本来のファイル保有権限者から不法に取得されたものであり漏洩者を容易に特定することが困難であったとしても、少なくとも、その漏洩元であるファイル保有権限者の管理責任を問うことは可能であるし、管理の実態を調査することで漏洩者である無断配布者をたぐり特定することは可能となる。
この発明により容易に漏洩元を特定したことが、一般社会において周知のこととなった場合には、プログラムやファイル保有者は、以後管理の徹底を図っていくことが期待されるとともに、無断配布等による著作権侵害事案の抑止効果が期待できる。
【発明の効果】
【0005】
ソフトウエアを複製する場合、各請求項の技術により、プログラム本体の未使用の空き領域に他の複製ファイルと識別可能で配布者を特定できる文字列を付加する技術により、
(1) プログラム本体の開発者が不在であっても、付加することができる
(2) 後に無断配布されたり、無断公開された際に、識別情報を解析することで漏洩元である本来のファイル保有権限者の責任を直ちに問うことができる
(3) ファイル本体に本来のシリアル番号管理、パスワード付与、暗号化しておくことを併用すると、さらにセキュリティを向上させることができる
(4) 請求項3の技術により付加した識別情報を削除することで本特許の機能を解除することは可能だが、高度の解析技術がないと識別情報を付加した空き領域の位置を特定して削除するのは困難である。
(5) 請求項3の技術により付加した識別情報を削除するプログラムが配布先の手中にあれば、識別情報を削除することで機能を解除することは可能だが、そもそも本技術により識別情報を付加したことを事前に配布先に伝達せず未知のものとしておくことを予定して実施することにより、配布先においてはこの機能を解除しようとする意欲が生じるはずもなく、識別情報を付与している事実は発覚しがたい。
(6) 請求項10及び15の技術により、プログラム本体やデータファイルに付加された当該識別情報を削除したり改ざんすると正常起動しないよう設定することも可能となる。
という効果がある。
かかる多くの利点がある中にあっても、配布先に識別情報を付加したことを伝達しない限り、無断配布や無断公開されるという危険を防止することは不可能であるが、識別情報を付加したことを伝達して、いずれ識別情報を削除され、この特許本来の機能を失う損失より、伝達しないで無断配布や無断公開された後に配布先にその責任を問える利点の方が大きいのは明白である。
【発明を実施するための最良の形態】
【0006】
請求項1の「作成済みの各種データファイルの空き領域に個別に識別可能な文字列を任意に付与する技術」の実施例については、図1のとおりである。
【0007】
請求項2の「作成済みの各種データファイルと同一のファイルをデータコピーして作出する際に当該データの空き領域に事前に用意しておいた個別の識別情報をそれぞれ自動付与する技術」の実施例については、図2のとおりである。
【0008】
請求項3の「請求項1または2により割り当てられた識別情報を削除する技術」の実施例については、図3のとおりである。
【0009】
請求項4の「請求項1または2により割り当てられた識別情報を読み取り表示する技術」の実施例については、図4のとおりである。
【0010】
請求項5の「請求項4により表示した識別情報をデータベース化して外部ファイルとして出力する技術」の実施例については、図5のとおりである。
【0011】
請求項6の「請求項5によりファイル出力する場合に、ファイルの内容を暗号化して可視化できないようにする技術」の実施例については、図6のとおりである。
【0012】
請求項7の「新たに請求項1または2により識別情報を付与する場合は、請求項5の方法によりデータベースに記録された識別情報と重複して付与しないようにする技術」の実施例については、図7のとおりである。
【0013】
請求項8の「請求項1または2により作出したデータファイルを開示する場合には、事前に当該識別情報の入力を求め、入力した内容と当該識別情報が一致しない場合は開示しないようにする技術」の実施例については、図8のとおりである。
【0014】
請求項9の「請求項8により開示した場合は、当該識別情報をOSが管理する設定情報ファイルに記録する技術」の実施例については、図9のとおりである。
【0015】
請求項10の「請求項9の方法により当該ファイルを開示した以後は、請求項9によりOSが管理する設定情報ファイルに記録されている限り、開示権限あるコンピュータであると判断し、次回以降に当該識別情報の入力を求めないようにする技術」の実施例については、図10のとおりである。
【0016】
請求項11の「請求項1または2により割り当てられた識別情報を保有するファイル本体から識別情報が抹消されている場合には、当該ファイルを開示できないこととする技術」の実施例については、図11のとおりである。
【0017】
請求項12の「請求項1により識別情報を付与する場合に、記憶媒体のハードウェア管理番号を識別情報として付与して当該記憶媒体に当該ファイルを保存する技術」の実施例については、図12のとおりである。
【0018】
請求項13の「請求項1により識別情報を付与する場合に、OSのシリアル番号を識別情報として付与する技術」の実施例については、図13のとおりである。
【0019】
請求項14の「請求項1により識別情報を付与する場合に、コンピュータ固有の情報であるBIOSやCPUの型番号、性能値等を識別情報として付与する技術」の実施例については、図14のとおりである。
【0020】
請求項15の「請求項12乃至14により保存された当該ファイルは、請求項5乃至11の技術を利用することにより、当該ファイルが作出された時と同一の条件下でなければ開示できないこととする技術」の実施例については、図15のとおりである。
【0021】
請求項16の「請求項1乃至15にかかる作出元となるマスターファイルをサーバー上に蔵置して、手動あるいは自動で請求項1乃至15の技術目的を果たすサーバー管理システム装置」の実施例については、図16のとおりである。
【0022】
請求項17の「ソフトウエアプログラムやデータファイルに共通する未使用の空き領域に対して請求項1乃至請求項16の識別情報を付加する技術」の実施例については、図17のとおりである。
【0023】
請求項18の「ソフトウエアプログラムやデータファイルの未使用の空き領域を検索してその空き領域に請求項1乃至請求項16の識別情報を付加する技術」の実施例については、図18のとおりである。
【0024】
請求項19の「請求項1乃至18の技術により、各種媒体に蔵置したソフトウエアプログラムやデータファイルの全部、または、一部に対して一括で識別情報を付加する技術」の実施例については、図19のとおりである。
【0025】
請求項20の「作成済みの各種データファイルやプログラムファイルを添付ファイルとしてメール送信する際に、送信先のメールアドレスや個別に識別可能な個人情報を識別情報としたうえで、請求項1乃至19の技術を活用する技術」の実施例については、図20のとおりである。
【0026】
請求項21の「請求項1乃至20の技術により付加する識別情報を個別に暗号化して付与し、請求項4により表示する際には複合化する技術」の実施例については、図21のとおりである。
【0027】
請求項21の「各種データファイル自身を暗号化する際に、暗号化されたファイルに請求項1乃至21の技術により付加する識別情報を付与し、さらにこれを複合化する際には、その識別情報を当該ファイルに付与する技術」の実施例については、図22のとおりである。
【図面の簡単な説明】
【0028】
【図1】各種データファイルの空き領域に個別に識別情報を付与する態様を示す摸式図である。
【図2】作成済みの各種データファイルと同一のファイルをデータコピーして作出する際に当該データの空き領域に事前に用意しておいた個別の識別情報をそれぞれ自動付与する態様を示す摸式図である。
【図3】請求項1または2により割り当てられた識別情報を削除して、空き領域を作成する態様を示す摸式図である。
【図4】請求項1または2により割り当てられた識別情報を読み取り表示する態様を示す摸式図である。
【図5】請求項4により表示した識別情報をデータベース化して外部ファイルとして出力する態様を示す摸式図である。
【図6】請求項5によりファイル出力する場合に、ファイルの内容を暗号化して可視化できないようにする態様を示す摸式図である。
【図7】新たに請求項1または2により識別情報を付与する場合において、請求項5の方法によりデータベースに記録された識別情報と重複して付与しないようにする態様を示す摸式図である。
【図8】請求項1または2により作出したファイルを開示または起動する場合においては、事前に当該識別情報の入力を求め、入力した内容と当該識別情報が一致しない場合は開示または起動しないようにする態様を示す摸式図である。
【図9】請求項1または2により識別情報を付加されたデータファイルをはじめて開示し、またはプログラムファイルをはじめて動作させた場合は、当該識別情報をOSが管理する設定情報ファイル、若しくは、あらかじめ書式設定して準備し待機させた設定情報ファイルや他の関連ファイルに記録する態様を示す摸式図である。
【図10】請求項9の方法により当該ファイルを開示した以後は、請求項9により記録した設定情報ファイルや他の関連ファイルに記録されている限り、開示権限あるコンピュータであると判断し、次回以降は当該識別情報の入力を求めないようにする態様を示す摸式図である。
【図11】請求項1または2により割り当てられた識別情報を保有するファイル本体から識別情報が抹消されている場合には、当該ファイルを開示できないこととする態様を示す摸式図である。
【図12】請求項1により識別情報を付与する場合に、記憶媒体のハードウェア管理番号を識別情報として付与する態様を示す摸式図である。
【図13】請求項1により識別情報を付与する場合に、OSのシリアル番号を識別情報として付与す態様を示す摸式図である。
【図14】請求項1により識別情報を付与する場合に、コンピュータ固有の情報であるBIOSやCPUの型番号、性能値等を識別情報として付与する態様を示す摸式図である。
【図15】請求項12乃至14の識別情報を請求項9により保存した場合においては、当該ファイルが作出された時と同一の条件下でなければ開示できないこととする態様を示す摸式図である。
【図16】請求項1乃至15にかかる作出元となるマスターファイルをサーバー上に蔵置して、手動あるいは自動で請求項1乃至15の技術目的を果たすサーバー管理システム装置の態様を示す摸式図である。
【図17】ソフトウエアプログラムやデータファイルに共通する未使用の空き領域に対して識別情報を付加する態様を示す摸式図である。
【図18】ソフトウエアプログラムやデータファイルの未使用の空き領域を検索してその空き領域に請求項1乃至請求項16の識別情報を付加する態様を示す摸式図である。
【図19】請求項1乃至18の技術により、各種媒体に蔵置したソフトウエアプログラムやデータファイルの全部、または、一部に対して一括で識別情報を付加する態様を示す摸式図である。
【図20】作成済みの各種データファイルやプログラムファイルを添付ファイルとしてメール送信する際に、送信先のメールアドレスや個別に識別可能な個人情報を識別情報としたうえで、請求項1乃至19の技術を活用する態様を示す摸式図である。
【図21】請求項1乃至20の技術により付加する識別情報を個別に暗号化して付与し、請求項4により表示する際には複合化する態様を示す摸式図である。
【図22】請求項21の「各種データファイル自身を暗号化する際に、暗号化されたファイルに請求項1乃至21の技術により付加する識別情報を付与し、さらにこれを複合化する際に、その識別情報を当該ファイルに付与する技術の態様を示す摸式図である。
【符号の説明】
【0029】
図2の「n■」は個別の各種データファイルの1個目を示し、「n■」は個別の各種データファイルの2個目を示し、「・・・・・・・n」は3個目以降の各種データファイルの任意個数を示す。
【技術分野】
【0001】
本発明は、各種データファイルの空き領域に個別に識別可能な文字列を付与する技術である。既に作成されたプログラムの実行ファイルや各種アプリケーションソフトウエアで作出されたデータファイルの未使用の空き領域に識別情報を付与して、プログラムの実行、動作に影響を及ぼさず、または可視情報を同一とした状態で、個別に識別、管理可能なファイルを作出可能とする技術であり、指紋が万人不同であるようにプログラムファイルやデータファイルにも配布先において察知困難であり、かつ、個別に識別可能な文字列を埋め込む技術である。
【背景技術】
【0002】
ファイル本体に個別に識別可能な情報を付加する技術は、プログラムファイルの場合、(1) 各開発者独自の方法で個別にシリアル番号を付与する技術 (2) (1)のシリアル番号を初回起動時に入力を求め、不正であれば機動しないとする技術があり、データファイルの場合、個別のアプリケーションソフトウエアの付属機能として(1) パスワードを付与する技術 (2) 暗号化する技術 (3) プロパティ(文書情報)として配布先情報などを付加可能とする技術がある。
本件請求項1乃至18の技術は、個別のアプリケーションプログラムファイルやアプリケーションによって作出された個別のデータファイルに対応する技術ではなく、全てのアプリケーションプログラムファイルや全てのアプリケーションによって作出されたデータファイルに対応させようとする技術である。
【発明の開示】
【発明が解決しようとする課題】
【0003】
1 ソフトウエアやデータファイルを取り巻く著作権侵害、情報漏洩の現状と問題点
(1) ソフトウエアの現状
現在、ソフトウェアは、製品版やシェアウェアを含めてシリアル番号で管理していないものが少なくないが、そのようなソフトウエアは、否応なく不正コピーの危険にさらされている。
また、たとえソフトウェアにシリアル番号を付与していたとしても当該シリアル番号に対応したユーザーの管理表によるなど厳格に顧客管理している例は少なく、漏洩元を割り出すのは困難な状況にある。
このためソフトウェアとシリアル番号が分離された形で、インターネット上において無断公開されと、結果的に不正コピーされたり無断使用されるなどの著作権侵害事案が多発しているのが現状である。
これは、シリアル番号で管理するソフトウエアの場合、ソフトウエアとシリアル番号を分離された形で公開された場合にあっては、当該ソフトウエアは分離した片方だけを入手しても直ちには利用することができないことから、双方の公開者に共謀関係がない以上、直ちに著作権侵害事件として問うことは困難であろうという法解釈上の盲点を突いた行為であるといえる。
このようなケースにおいては、いずれ著作権侵害事案が発覚して、幇助関係にある疑いが濃厚であるとして法的責任を問うことができる状態にあったとしても、関係者を確実に特定して公訴まで実施していくには長期間を要することは必至である。
仮に、今後の法の改正や解釈の変遷によって、これらが分離された形の無断配布や無断公開が直ちに著作権侵害として問うことができることとなったとしても、第1発信者、つまり最初に無断配布した者を特定するのは困難である。
さらに、このようなリスクに対応して、第1発信者を特定するための個別のシリアル番号に対応するユーザーを管理していたとしても、それは多くの場合、人海戦術により別のワープロソフトや表精算ソフトで管理しているのが現状であり、ユーザー登録自体が任意である現状では、今後ともその効果は期待できない。
製品版やシェアウェア等公開するソフトウエアに限らず、開発者が既に不在で開発が止まっているような社内システムやプルグラムであった場合においては、その漏洩元を追跡するのはさらに極めて困難となる。
(2) データファイルの現状
ワープロソフトや表計算ソフトなど各種アプリケーションソフトウエアで作出されるデータファイルの多くは、各種媒体や電子メールなどを通じて配送され、伝達される。
そのデータファイルが機密情報である場合は、配布する前に個別にパスワードを付与して情報の漏洩を防ぐのが一般的である。
ところが、配布先が複数人である場合、ひとたび無断で再配布されたり無断公開されてしまうと、たとえ暗号化したりパスワードによりデータ保護していたとしても、同一のファイルを配送しているため、暗号キーやパスワードを同時に無断配布された場合、配布に関わった者はもちろん、その漏洩元を特定するのは困難である。
また、配布先などの付加情報を当該ファイルに記録させることは可能であるが、暗号キーやパスワードを同時に配布された場合、付加情報はおろか暗号キーやパスワードさえも変更することが可能であるソフトウエアが大半である。
(3) ソフトウエア及びデータファイル共通の現状と問題点
ソフトウェアの著作権侵害防止対策としてプログラム開発者やメーカー各社はシリアルキーの発行、ユーザー管理の徹底等の防衛策を講じているが、その防衛のための開発費、開発期間、管理にかかる人件費等は相当ものとなる。
データファイルの無断配布や無断公開の防衛対策も配布先情報等を当該ファイルに記録したり、配布先に応じてパスワードや暗号キーを変えるなどの方法も模索されるが、そのための人材や設定に要する時間を確保しなかればならないというリスクも負うことになる。
このように防衛策を強化すべきソフトウエアやデータファイルに限って著作権侵害や情報漏洩されやすいのが現状である。
特に企業や公共団体などのクローズドネットワーク内でしか使用、利用、閲覧しないソフトウエアやデータファイルが外部に流出した場合においては、その被害に対して法的に対応する費用や時間はさらに相当なリスクを伴うものであり、組織の根幹を揺るがしかねない深刻なものとなる。
ソフトウエアにあっては、開発を休止していたり、開発者が不在であったり、開発サポートが止まっているような場合は、その漏洩対策のためにソフトウエア本体の改変を行うことも容易ではない。
データファイルあっては、内容を改ざんされて公開されると、その組織の信用問題にまで発展することは必至であり、事態は深刻となる。
【課題を解決するための手段】
【0004】
既に作成されたプログラムの実行ファイルや各種アプリケーションソフトウエアで作出されたデータファイルの未使用の空き領域に識別情報を付与して、プログラムの実行、動作に影響を及ぼさず、または可視情報は同一とした状態で、個別に識別、管理可能なファイルを作出可能とすることで、指紋が万人不同であるのと同様の効果を持たせようとするものである。
配布されたプログラムファイルやデータファイルが個別に識別可能な文字列を埋め込むことで、後に著作権侵害されたり情報漏洩されても当該ファイルに埋め込まれた識別可能な文字列を解析することで容易に漏洩元を特定することが可能となる。
仮に漏洩者が漏洩したファイルが漏洩元である本来のファイル保有権限者から不法に取得されたものであり漏洩者を容易に特定することが困難であったとしても、少なくとも、その漏洩元であるファイル保有権限者の管理責任を問うことは可能であるし、管理の実態を調査することで漏洩者である無断配布者をたぐり特定することは可能となる。
この発明により容易に漏洩元を特定したことが、一般社会において周知のこととなった場合には、プログラムやファイル保有者は、以後管理の徹底を図っていくことが期待されるとともに、無断配布等による著作権侵害事案の抑止効果が期待できる。
【発明の効果】
【0005】
ソフトウエアを複製する場合、各請求項の技術により、プログラム本体の未使用の空き領域に他の複製ファイルと識別可能で配布者を特定できる文字列を付加する技術により、
(1) プログラム本体の開発者が不在であっても、付加することができる
(2) 後に無断配布されたり、無断公開された際に、識別情報を解析することで漏洩元である本来のファイル保有権限者の責任を直ちに問うことができる
(3) ファイル本体に本来のシリアル番号管理、パスワード付与、暗号化しておくことを併用すると、さらにセキュリティを向上させることができる
(4) 請求項3の技術により付加した識別情報を削除することで本特許の機能を解除することは可能だが、高度の解析技術がないと識別情報を付加した空き領域の位置を特定して削除するのは困難である。
(5) 請求項3の技術により付加した識別情報を削除するプログラムが配布先の手中にあれば、識別情報を削除することで機能を解除することは可能だが、そもそも本技術により識別情報を付加したことを事前に配布先に伝達せず未知のものとしておくことを予定して実施することにより、配布先においてはこの機能を解除しようとする意欲が生じるはずもなく、識別情報を付与している事実は発覚しがたい。
(6) 請求項10及び15の技術により、プログラム本体やデータファイルに付加された当該識別情報を削除したり改ざんすると正常起動しないよう設定することも可能となる。
という効果がある。
かかる多くの利点がある中にあっても、配布先に識別情報を付加したことを伝達しない限り、無断配布や無断公開されるという危険を防止することは不可能であるが、識別情報を付加したことを伝達して、いずれ識別情報を削除され、この特許本来の機能を失う損失より、伝達しないで無断配布や無断公開された後に配布先にその責任を問える利点の方が大きいのは明白である。
【発明を実施するための最良の形態】
【0006】
請求項1の「作成済みの各種データファイルの空き領域に個別に識別可能な文字列を任意に付与する技術」の実施例については、図1のとおりである。
【0007】
請求項2の「作成済みの各種データファイルと同一のファイルをデータコピーして作出する際に当該データの空き領域に事前に用意しておいた個別の識別情報をそれぞれ自動付与する技術」の実施例については、図2のとおりである。
【0008】
請求項3の「請求項1または2により割り当てられた識別情報を削除する技術」の実施例については、図3のとおりである。
【0009】
請求項4の「請求項1または2により割り当てられた識別情報を読み取り表示する技術」の実施例については、図4のとおりである。
【0010】
請求項5の「請求項4により表示した識別情報をデータベース化して外部ファイルとして出力する技術」の実施例については、図5のとおりである。
【0011】
請求項6の「請求項5によりファイル出力する場合に、ファイルの内容を暗号化して可視化できないようにする技術」の実施例については、図6のとおりである。
【0012】
請求項7の「新たに請求項1または2により識別情報を付与する場合は、請求項5の方法によりデータベースに記録された識別情報と重複して付与しないようにする技術」の実施例については、図7のとおりである。
【0013】
請求項8の「請求項1または2により作出したデータファイルを開示する場合には、事前に当該識別情報の入力を求め、入力した内容と当該識別情報が一致しない場合は開示しないようにする技術」の実施例については、図8のとおりである。
【0014】
請求項9の「請求項8により開示した場合は、当該識別情報をOSが管理する設定情報ファイルに記録する技術」の実施例については、図9のとおりである。
【0015】
請求項10の「請求項9の方法により当該ファイルを開示した以後は、請求項9によりOSが管理する設定情報ファイルに記録されている限り、開示権限あるコンピュータであると判断し、次回以降に当該識別情報の入力を求めないようにする技術」の実施例については、図10のとおりである。
【0016】
請求項11の「請求項1または2により割り当てられた識別情報を保有するファイル本体から識別情報が抹消されている場合には、当該ファイルを開示できないこととする技術」の実施例については、図11のとおりである。
【0017】
請求項12の「請求項1により識別情報を付与する場合に、記憶媒体のハードウェア管理番号を識別情報として付与して当該記憶媒体に当該ファイルを保存する技術」の実施例については、図12のとおりである。
【0018】
請求項13の「請求項1により識別情報を付与する場合に、OSのシリアル番号を識別情報として付与する技術」の実施例については、図13のとおりである。
【0019】
請求項14の「請求項1により識別情報を付与する場合に、コンピュータ固有の情報であるBIOSやCPUの型番号、性能値等を識別情報として付与する技術」の実施例については、図14のとおりである。
【0020】
請求項15の「請求項12乃至14により保存された当該ファイルは、請求項5乃至11の技術を利用することにより、当該ファイルが作出された時と同一の条件下でなければ開示できないこととする技術」の実施例については、図15のとおりである。
【0021】
請求項16の「請求項1乃至15にかかる作出元となるマスターファイルをサーバー上に蔵置して、手動あるいは自動で請求項1乃至15の技術目的を果たすサーバー管理システム装置」の実施例については、図16のとおりである。
【0022】
請求項17の「ソフトウエアプログラムやデータファイルに共通する未使用の空き領域に対して請求項1乃至請求項16の識別情報を付加する技術」の実施例については、図17のとおりである。
【0023】
請求項18の「ソフトウエアプログラムやデータファイルの未使用の空き領域を検索してその空き領域に請求項1乃至請求項16の識別情報を付加する技術」の実施例については、図18のとおりである。
【0024】
請求項19の「請求項1乃至18の技術により、各種媒体に蔵置したソフトウエアプログラムやデータファイルの全部、または、一部に対して一括で識別情報を付加する技術」の実施例については、図19のとおりである。
【0025】
請求項20の「作成済みの各種データファイルやプログラムファイルを添付ファイルとしてメール送信する際に、送信先のメールアドレスや個別に識別可能な個人情報を識別情報としたうえで、請求項1乃至19の技術を活用する技術」の実施例については、図20のとおりである。
【0026】
請求項21の「請求項1乃至20の技術により付加する識別情報を個別に暗号化して付与し、請求項4により表示する際には複合化する技術」の実施例については、図21のとおりである。
【0027】
請求項21の「各種データファイル自身を暗号化する際に、暗号化されたファイルに請求項1乃至21の技術により付加する識別情報を付与し、さらにこれを複合化する際には、その識別情報を当該ファイルに付与する技術」の実施例については、図22のとおりである。
【図面の簡単な説明】
【0028】
【図1】各種データファイルの空き領域に個別に識別情報を付与する態様を示す摸式図である。
【図2】作成済みの各種データファイルと同一のファイルをデータコピーして作出する際に当該データの空き領域に事前に用意しておいた個別の識別情報をそれぞれ自動付与する態様を示す摸式図である。
【図3】請求項1または2により割り当てられた識別情報を削除して、空き領域を作成する態様を示す摸式図である。
【図4】請求項1または2により割り当てられた識別情報を読み取り表示する態様を示す摸式図である。
【図5】請求項4により表示した識別情報をデータベース化して外部ファイルとして出力する態様を示す摸式図である。
【図6】請求項5によりファイル出力する場合に、ファイルの内容を暗号化して可視化できないようにする態様を示す摸式図である。
【図7】新たに請求項1または2により識別情報を付与する場合において、請求項5の方法によりデータベースに記録された識別情報と重複して付与しないようにする態様を示す摸式図である。
【図8】請求項1または2により作出したファイルを開示または起動する場合においては、事前に当該識別情報の入力を求め、入力した内容と当該識別情報が一致しない場合は開示または起動しないようにする態様を示す摸式図である。
【図9】請求項1または2により識別情報を付加されたデータファイルをはじめて開示し、またはプログラムファイルをはじめて動作させた場合は、当該識別情報をOSが管理する設定情報ファイル、若しくは、あらかじめ書式設定して準備し待機させた設定情報ファイルや他の関連ファイルに記録する態様を示す摸式図である。
【図10】請求項9の方法により当該ファイルを開示した以後は、請求項9により記録した設定情報ファイルや他の関連ファイルに記録されている限り、開示権限あるコンピュータであると判断し、次回以降は当該識別情報の入力を求めないようにする態様を示す摸式図である。
【図11】請求項1または2により割り当てられた識別情報を保有するファイル本体から識別情報が抹消されている場合には、当該ファイルを開示できないこととする態様を示す摸式図である。
【図12】請求項1により識別情報を付与する場合に、記憶媒体のハードウェア管理番号を識別情報として付与する態様を示す摸式図である。
【図13】請求項1により識別情報を付与する場合に、OSのシリアル番号を識別情報として付与す態様を示す摸式図である。
【図14】請求項1により識別情報を付与する場合に、コンピュータ固有の情報であるBIOSやCPUの型番号、性能値等を識別情報として付与する態様を示す摸式図である。
【図15】請求項12乃至14の識別情報を請求項9により保存した場合においては、当該ファイルが作出された時と同一の条件下でなければ開示できないこととする態様を示す摸式図である。
【図16】請求項1乃至15にかかる作出元となるマスターファイルをサーバー上に蔵置して、手動あるいは自動で請求項1乃至15の技術目的を果たすサーバー管理システム装置の態様を示す摸式図である。
【図17】ソフトウエアプログラムやデータファイルに共通する未使用の空き領域に対して識別情報を付加する態様を示す摸式図である。
【図18】ソフトウエアプログラムやデータファイルの未使用の空き領域を検索してその空き領域に請求項1乃至請求項16の識別情報を付加する態様を示す摸式図である。
【図19】請求項1乃至18の技術により、各種媒体に蔵置したソフトウエアプログラムやデータファイルの全部、または、一部に対して一括で識別情報を付加する態様を示す摸式図である。
【図20】作成済みの各種データファイルやプログラムファイルを添付ファイルとしてメール送信する際に、送信先のメールアドレスや個別に識別可能な個人情報を識別情報としたうえで、請求項1乃至19の技術を活用する態様を示す摸式図である。
【図21】請求項1乃至20の技術により付加する識別情報を個別に暗号化して付与し、請求項4により表示する際には複合化する態様を示す摸式図である。
【図22】請求項21の「各種データファイル自身を暗号化する際に、暗号化されたファイルに請求項1乃至21の技術により付加する識別情報を付与し、さらにこれを複合化する際に、その識別情報を当該ファイルに付与する技術の態様を示す摸式図である。
【符号の説明】
【0029】
図2の「n■」は個別の各種データファイルの1個目を示し、「n■」は個別の各種データファイルの2個目を示し、「・・・・・・・n」は3個目以降の各種データファイルの任意個数を示す。
【特許請求の範囲】
【請求項1】
作成済みのデータファイルに対して固有の識別情報を作成する手段と、
前記作成済みのデータファイルの空き領域に前記作成された識別情報を付与する識別情報付与手段とを有する電子鍵システム。
【請求項2】
作成済みの各種データファイルと同一のファイルをデータコピーして作出するコピー手段と、前記コピー手段を実行する際に当該データの空き領域に事前に用意しておいた個別の識別情報をそれぞれ自動付与する自動付与手段とを有する電子鍵システム。
【請求項3】
請求項1または2により割り当てられた識別情報を削除する削除手段を有する電子鍵システム。
【請求項4】
請求項1または2により割り当てられた識別情報を読み取り表示する読取手段を有する電子鍵システム
【請求項5】
請求項4により表示した識別情報をデータベース化して外部ファイルとして出力する出力手段を有する電子鍵システム。
【請求項6】
請求項5によりファイル出力する場合に、ファイルの内容を暗号化して可視化できないようにする暗号化手段を有する電子鍵システム。
【請求項7】
新たに請求項1または2により識別情報を付与する場合は、請求項5の方法によりデータベースに記録された識別情報と重複して付与しないようにする重複回避手段を有する電子鍵システム。
【請求項8】
請求項1または2により作出したファイルがデータファイルの場合には、これを開示する際には事前に当該識別情報の入力を求める第1入力要請手段と、入力した内容と当該識別情報が一致しない場合は開示しないようにする照合手段と、
また、請求項1または2により作出したファイルがプログラムファイルの場合には、これを動作させる際には事前に当該識別情報の入力を求める第2入力要請手段と、入力した内容と当該識別情報が一致しない場合はプログラムが正常起動しないようにする第2照合手段とを有する電子鍵システム。
【請求項9】
請求項1または2により識別情報を付加されたデータファイルをはじめて開示し、またはプログラムファイルをはじめて動作させたか検出する検出手段と、前記検出手段が最初の動作又は開示ほ検出した場合は、当該識別情報をOSが管理する設定情報ファイル、若しくは、あらかじめ書式設定して準備し待機させた設定情報ファイルや他の関連ファイルに記録する記録手段を有する電子鍵システム。
【請求項10】
請求項9の方法により当該ファイルを開示した以後は、請求項9により記録した設定情報ファイルや他の関連ファイルに記録されている限り、開示権限あるコンピュータであると判断し、次回以降は当該識別情報の入力を求めないようにする入力省略手段を有する電子鍵システム。
【請求項11】
請求項1または2により割り当てられた識別情報を保有するファイル本体から識別情報が抹消されているか否かを検出する削除検出手段と、前記削除検出手段によって削除が検出された場合には、識別情報が削除されたファイルを開示できないこととするファイルロック手段とを有する電子鍵システム。
【請求項12】
請求項1により付与される識別情報は、記憶媒体のハードウェア管理番号である電子鍵システム。
【請求項13】
請求項1により付与される識別情報は、OSのシリアル番号である電子鍵システム。
【請求項14】
請求項1により付与される識別情報は、コンピュータ固有の情報であるBIOS、CPUの型番号、性能値の内の1又は2以上である電子鍵システム。
【請求項15】
請求項12乃至14の識別情報を請求項9により保存した場合においては、当該ファイルが作出された時と同一の条件下でなければ開示できないこととする開示手段を有する電子鍵システム。
【請求項16】
請求項1乃至15にかかる作出元となるマスターファイルをサーバー上に蔵置して、手動あるいは自動で請求項1乃至15の技術目的を果たす電子鍵システム。
【請求項17】
ソフトウエアプログラムやデータファイルに共通する未使用の空き領域に対して識別情報を付加する電子鍵システム。
【請求項18】
ソフトウエアプログラムやデータファイルの未使用の空き領域を検索してその空き領域に請求項1乃至請求項16の識別情報を付加する電子鍵システム。
【請求項19】
請求項1乃至18の技術により、各種媒体に蔵置したソフトウエアプログラムやデータファイルの全部、または、一部に対して一括で識別情報を付加する識別情報付加手段を有する電子鍵システム。
【請求項20】
作成済みの各種データファイルやプログラムファイルを添付ファイルとしてメール送信するメール送信手段と、送信先のメールアドレスや個別に識別可能な個人情報を、前記識別情報付与手段で付与する請求項1乃至19のいずれか1に記載の電子鍵システム。
【請求項21】
請求項1乃至20の技術により付加する識別情報を個別に暗号化する暗号化手段と、請求項4により表示する際には複合化する複合化手段とを有する電子鍵システム。
【請求項22】
各種データファイル自身を暗号化する際に、暗号化されたファイルに請求項1乃至21の技術により付加する識別情報を付与し、さらにこれを複合化する際には、その識別情報を当該ファイルに付与する電子鍵システム。
【請求項1】
作成済みのデータファイルに対して固有の識別情報を作成する手段と、
前記作成済みのデータファイルの空き領域に前記作成された識別情報を付与する識別情報付与手段とを有する電子鍵システム。
【請求項2】
作成済みの各種データファイルと同一のファイルをデータコピーして作出するコピー手段と、前記コピー手段を実行する際に当該データの空き領域に事前に用意しておいた個別の識別情報をそれぞれ自動付与する自動付与手段とを有する電子鍵システム。
【請求項3】
請求項1または2により割り当てられた識別情報を削除する削除手段を有する電子鍵システム。
【請求項4】
請求項1または2により割り当てられた識別情報を読み取り表示する読取手段を有する電子鍵システム
【請求項5】
請求項4により表示した識別情報をデータベース化して外部ファイルとして出力する出力手段を有する電子鍵システム。
【請求項6】
請求項5によりファイル出力する場合に、ファイルの内容を暗号化して可視化できないようにする暗号化手段を有する電子鍵システム。
【請求項7】
新たに請求項1または2により識別情報を付与する場合は、請求項5の方法によりデータベースに記録された識別情報と重複して付与しないようにする重複回避手段を有する電子鍵システム。
【請求項8】
請求項1または2により作出したファイルがデータファイルの場合には、これを開示する際には事前に当該識別情報の入力を求める第1入力要請手段と、入力した内容と当該識別情報が一致しない場合は開示しないようにする照合手段と、
また、請求項1または2により作出したファイルがプログラムファイルの場合には、これを動作させる際には事前に当該識別情報の入力を求める第2入力要請手段と、入力した内容と当該識別情報が一致しない場合はプログラムが正常起動しないようにする第2照合手段とを有する電子鍵システム。
【請求項9】
請求項1または2により識別情報を付加されたデータファイルをはじめて開示し、またはプログラムファイルをはじめて動作させたか検出する検出手段と、前記検出手段が最初の動作又は開示ほ検出した場合は、当該識別情報をOSが管理する設定情報ファイル、若しくは、あらかじめ書式設定して準備し待機させた設定情報ファイルや他の関連ファイルに記録する記録手段を有する電子鍵システム。
【請求項10】
請求項9の方法により当該ファイルを開示した以後は、請求項9により記録した設定情報ファイルや他の関連ファイルに記録されている限り、開示権限あるコンピュータであると判断し、次回以降は当該識別情報の入力を求めないようにする入力省略手段を有する電子鍵システム。
【請求項11】
請求項1または2により割り当てられた識別情報を保有するファイル本体から識別情報が抹消されているか否かを検出する削除検出手段と、前記削除検出手段によって削除が検出された場合には、識別情報が削除されたファイルを開示できないこととするファイルロック手段とを有する電子鍵システム。
【請求項12】
請求項1により付与される識別情報は、記憶媒体のハードウェア管理番号である電子鍵システム。
【請求項13】
請求項1により付与される識別情報は、OSのシリアル番号である電子鍵システム。
【請求項14】
請求項1により付与される識別情報は、コンピュータ固有の情報であるBIOS、CPUの型番号、性能値の内の1又は2以上である電子鍵システム。
【請求項15】
請求項12乃至14の識別情報を請求項9により保存した場合においては、当該ファイルが作出された時と同一の条件下でなければ開示できないこととする開示手段を有する電子鍵システム。
【請求項16】
請求項1乃至15にかかる作出元となるマスターファイルをサーバー上に蔵置して、手動あるいは自動で請求項1乃至15の技術目的を果たす電子鍵システム。
【請求項17】
ソフトウエアプログラムやデータファイルに共通する未使用の空き領域に対して識別情報を付加する電子鍵システム。
【請求項18】
ソフトウエアプログラムやデータファイルの未使用の空き領域を検索してその空き領域に請求項1乃至請求項16の識別情報を付加する電子鍵システム。
【請求項19】
請求項1乃至18の技術により、各種媒体に蔵置したソフトウエアプログラムやデータファイルの全部、または、一部に対して一括で識別情報を付加する識別情報付加手段を有する電子鍵システム。
【請求項20】
作成済みの各種データファイルやプログラムファイルを添付ファイルとしてメール送信するメール送信手段と、送信先のメールアドレスや個別に識別可能な個人情報を、前記識別情報付与手段で付与する請求項1乃至19のいずれか1に記載の電子鍵システム。
【請求項21】
請求項1乃至20の技術により付加する識別情報を個別に暗号化する暗号化手段と、請求項4により表示する際には複合化する複合化手段とを有する電子鍵システム。
【請求項22】
各種データファイル自身を暗号化する際に、暗号化されたファイルに請求項1乃至21の技術により付加する識別情報を付与し、さらにこれを複合化する際には、その識別情報を当該ファイルに付与する電子鍵システム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【公開番号】特開2007−316792(P2007−316792A)
【公開日】平成19年12月6日(2007.12.6)
【国際特許分類】
【出願番号】特願2006−143643(P2006−143643)
【出願日】平成18年5月24日(2006.5.24)
【出願人】(506176434)株式会社 ハイセライト (1)
【出願人】(396014636)株式会社ワイ・イー・シー (13)
【Fターム(参考)】
【公開日】平成19年12月6日(2007.12.6)
【国際特許分類】
【出願日】平成18年5月24日(2006.5.24)
【出願人】(506176434)株式会社 ハイセライト (1)
【出願人】(396014636)株式会社ワイ・イー・シー (13)
【Fターム(参考)】
[ Back to top ]