図面 (/)

技術 ソフトウェア複製防止システム

出願人 株式会社デンソー
発明者 松永高幸
出願日 2015年6月9日 (6年2ヶ月経過) 出願番号 2015-116689
公開日 2017年1月5日 (4年7ヶ月経過) 公開番号 2017-005458
状態 特許登録済
技術分野 記憶装置の機密保護 ストアードプログラムにおける機密保護 暗号化・復号化装置及び秘密通信
主要キーワード 確認用コード 込コード ポスト情報 共通暗号鍵方式 正エリア ベクトル座標 利用エリア 多角形情報
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2017年1月5日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (20)

課題

解決手段

ポスト14から送出されるデータの受信部26bと基本ソフトウェア30とを備えた端末16と、これにデータを送出する発信部26aを備えたポスト14とを有する。ポスト14から送出されるデータは、第2暗号鍵22により暗号化された第2暗号化コード24として送出される。端末16は、第1暗号鍵40で暗号化された第1暗号化コード29を復号化するための復号化部31と、第1暗号鍵40に対応する第1復号鍵32と、受信した第2暗号化コード24を復号化するための復号化部36とを備える。端末16は、基本ソフトウェア20を実行することにより、第1暗号化コード29を第1復号鍵32で復号して第2暗号鍵22に対応する第2復号鍵34を取得し、この第2復号鍵34で第2暗号化コード24を復号する。

概要

背景

コンピュータソフトウェアの開発において、アプリケーションプログラミングインターフェース(API:Application Programming Interface)を通じて、機能(関数)を提供することは一般的によく知られている技術である。一般的にはHMI(Human Machine Interface)やアプリケーションとしての機能を持つメインモジュールから、適宜APIを通じて呼び出されることで必要な機能を提供する。

例えば、屋内測位システムなどの、測位のための特別な技術が必要な分野において、誰でも簡便にアプリケーションを作成できるように、屋内測位技術をもつ企業が屋内測位基本ソフトウェアおよびAPIを作成し、アプリケーション作成者に有償又は無償で配布する等が行われている。

この場合、基本ソフトウェアは複製防止のための機能や利用期限などを設定することが一般的である。複製防止のための機能や利用期限などは、例えば、これら機能や情報を組み込んだUSBメモリなどを有償で配布し、これを端末に接続した状態に限って基本ソフトウェアの使用が許可される方法等を採用することにより行われていた。

概要

不正使用防止機能や利用期限等を備えるソフトウェア複製防止システムを提供する。ポスト14から送出されるデータの受信部26bと基本ソフトウェア30とを備えた端末16と、これにデータを送出する発信部26aを備えたポスト14とを有する。ポスト14から送出されるデータは、第2暗号鍵22により暗号化された第2暗号化コード24として送出される。端末16は、第1暗号鍵40で暗号化された第1暗号化コード29を復号化するための復号化部31と、第1暗号鍵40に対応する第1復号鍵32と、受信した第2暗号化コード24を復号化するための復号化部36とを備える。端末16は、基本ソフトウェア20を実行することにより、第1暗号化コード29を第1復号鍵32で復号して第2暗号鍵22に対応する第2復号鍵34を取得し、この第2復号鍵34で第2暗号化コード24を復号する。

目的

コンピュータソフトウェアの開発において、アプリケーションプログラミングインターフェース(API:Application Programming Interface)を通じて、機能(関数)を提供する

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

ポスト(14)から送出されるデータの受信部(26b)と基本ソフトウェア(30)とを備えた端末(16)と、前記端末へデータを送出する発信部(26a)とを備えたポストとを有し、前記ポストから送出される前記データは、第2暗号鍵(22)により暗号化された第2暗号化コード(24)として送出され、前記端末は、第1暗号鍵(40)で暗号化された第1暗号化コード(29)を復号化するための復号化部(31)と、前記第1暗号鍵に対応する第1復号鍵(32)と、受信した前記第2暗号化コードを復号化するための復号化部(36)と、を備え、前記端末は、前記基本ソフトウェアを実行することにより、前記第1暗号化コードを前記第1復号鍵で復号して前記第2暗号鍵に対応する第2復号鍵(34)を取得し、前記第2復号鍵で前記第2暗号化コードを復号することを特徴とするソフトウェア複製防止システム(10)。

請求項2

さらに、前記第1暗号化コードを、前記第1復号鍵に対応する第1暗号鍵を用いて作成する第1暗号化コード生成装置(50)を備えることを特徴とする請求項1に記載のソフトウェア複製防止システム。

請求項3

さらに、前記基本ソフトウェアに前記第1復号鍵(32)を組み込む基本ソフトウェア作成装置(52)を備えることを特徴とする請求項1又は2に記載のソフトウェア複製防止システム。

請求項4

前記ポストから送出されるデータにはIDが含まれていることを特徴とする請求項1に記載のソフトウェア複製防止システム。

請求項5

前記第1暗号鍵は、前記基本ソフトウェアへ入力される前記第1暗号化コードを作成するために用いられることを特徴とする請求項1から4の何れか一項に記載のソフトウェア複製防止システム。

請求項6

前記第1復号鍵は、前記基本ソフトウェアに含まれることを特徴とする請求項1から5の何れか一項に記載のソフトウェア複製防止システム。

請求項7

前記第2暗号鍵は、前記ポストから送信される前記第2暗号化コードを作成するために用いられることを特徴とする請求項1から6の何れか一項に記載のソフトウェア複製防止システム。

請求項8

前記第1暗号化コードには、乱数情報が含まれることを特徴とする請求項1から7の何れか一項に記載のソフトウェア複製防止システム。

請求項9

前記第1暗号化コードには、利用期限が含まれることを特徴とする請求項1から8の何れか一項に記載のソフトウェア複製防止システム。

請求項10

前記基本ソフトウェアによる制御は、利用期限を越えると、動作を停止することを特徴とする請求項9に記載のソフトウェア複製防止システム。

請求項11

前記IDには、位置情報が含まれることを特徴とする請求項1から10の何れか一項に記載のソフトウェア複製防止システム。

技術分野

0001

本発明は、不正使用防止のための機能や利用期限など具備したソフトウェア複製防止システムに関する。

背景技術

0002

コンピュータソフトウェアの開発において、アプリケーションプログラミングインターフェース(API:Application Programming Interface)を通じて、機能(関数)を提供することは一般的によく知られている技術である。一般的にはHMI(Human Machine Interface)やアプリケーションとしての機能を持つメインモジュールから、適宜APIを通じて呼び出されることで必要な機能を提供する。

0003

例えば、屋内測位システムなどの、測位のための特別な技術が必要な分野において、誰でも簡便にアプリケーションを作成できるように、屋内測位技術をもつ企業が屋内測位基本ソフトウェアおよびAPIを作成し、アプリケーション作成者に有償又は無償で配布する等が行われている。

0004

この場合、基本ソフトウェアは複製防止のための機能や利用期限などを設定することが一般的である。複製防止のための機能や利用期限などは、例えば、これら機能や情報を組み込んだUSBメモリなどを有償で配布し、これを端末に接続した状態に限って基本ソフトウェアの使用が許可される方法等を採用することにより行われていた。

先行技術

0005

特開2011−154412号公報
特開2010−226707号公報

発明が解決しようとする課題

0006

しかし、上記のような複製防止のための機能や利用期限の管理方法では、USBメモリが必要となるため、USBメモリインターフェースを具備していない機器、例えばスマートフォンなどの機器では利用できなかった。また利用時にUSBメモリが必要となる等、利便性も損なわれていた。

0007

本発明は、上記課題に鑑みたものであり、その目的は、USBメモリ等を用いることなく、不正使用防止のための機能や利用期限などを具備したソフトウェア複製防止システムを提供することにある。

課題を解決するための手段

0008

請求項1記載の発明に係るソフトウェア複製防止システムは、ポストから送出されるデータの受信部と基本ソフトウェアとを備えた端末と、これにデータを送出する発信部を備えたポストとを有する。ポストから送出されるデータは、第2暗号鍵により暗号化された第2暗号化コードとして送出される。端末は、第1暗号鍵で暗号化された第1暗号化コードを復号化するための復号化部と、第1暗号鍵に対応する第1復号鍵と、受信した第2暗号化コードを復号化するための復号化部とを備える。端末は、基本ソフトウェアを実行することにより、第1暗号化コードを第1復号鍵で復号して第2暗号鍵に対応する第2復号鍵を取得し、この第2復号鍵で第2暗号化コードを復号する。

0009

この構成によれば、端末が備える基本ソフトウェア内部に第2暗号鍵に対応する第2復号鍵を有し、これによって第2暗号鍵で作成した第2暗号化コードを復号することによりポスト情報読むためのIDを取得するため、ポスト情報の不正利用を防止することができる。

図面の簡単な説明

0010

第1実施形態におけるポスト配置図
第1実施形態に係るソフトウェア複製防止システムの構成を示すブロック図
第1暗号化コード生成装置概要を示す図
基本ソフトウェア作成装置の概要を示す図
移動端末ハードウェア構成を示すブロック図
ポストのハードウェア構成を示すブロック図
第1暗号化コード生成装置のハードウェア構成を示すブロック図
基本ソフトウェア作成装置のハード構成を示すブロック図
アプリケーションプログラムにおける基本ソフトウェアの起動処理手順を示す概略フローチャート
ポストから送出される第2暗号化コードの復号手順を示す概略フローチャート
ID参照例
ID参照の概略フローチャート
第2実施形態に係るソフトウェア複製防止システムを示すブロック図
第2実施形態に係る第1暗号化コード生成装置の概要図
第3実施形態に係る第1暗号化コード生成装置の概要図
第3実施形態に係る基本ソフトウェア作成装置の概要を示す図
第3実施形態に係るソフトウェア複製防止システムを示すブロック図
第3実施形態に係るアプリケーションプログラムにおける基本ソフトウェアの起動処理手順を示す概略フローチャート
第4実施形態に係るソフトウェア複製防止システムを示すブロック図
第4実施形態に係るポストから送出される第2暗号化コードの復号手順を示す概略フローチャート
第5実施形態に係る第1暗号化コード生成装置の概要図
第5実施形態に係るソフトウェア複製防止システムを示すブロック図
第5実施形態に係るアプリケーションプログラムにおける基本ソフトウェアの起動処理手順を示す概略フローチャート
第6実施形態にかかるポスト/緯度経度テーブル
第6実施形態に係るソフトウェア複製防止システムを示すブロック図
第6実施形態に係る測位システムソフトウェアブロック
第7実施形態に係る第1暗号化コード生成装置の概要図
第7実施形態に係るソフトウェア複製防止システムを示すブロック図
第7実施形態に係る測位システムのソフトウェアブロック図
第8実施形態に係る第1暗号化コード生成装置の概要図
第8実施形態に係るソフトウェア複製防止システムを示すブロック図
第8実施形態に係るサーバアクセスの概略フローチャート
第8実施形態に係る認証テーブル
第8実施形態に係るサーバ認証のフローチャート

実施例

0011

(第1実施形態)
以下、第1実施形態におけるソフトウェア複製防止システム10(以下、本システム10と称する)を図面に基づいて説明する。

0012

図1に示すように、屋内の通路12に複数のポスト14が配置されそれぞれ異なるID18が送出されている。ここで、移動端末16がポスト14付近を通過すると、ポスト14の情報であるID18を取得できる。ここで、ID18とは、個々のポスト14を特定可能な情報を意味し、例えば、各ポスト14にユニークな数字及び記号の羅列としたり、位置情報としたりすることができる。

0013

なお、実際にはポスト14から送られるID18は後述するように暗号化されて送信され、移動端末16内部で復号して利用されている。ここでは一例としてポスト14からのデータをID18としているが、例えば画像やHTMLデータなどでも良い。

0014

図2に示すように、ポスト14は、それぞれ異なるID18、第2暗号化コード用暗号化部20(以下、暗号化部20と称する)、第2暗号鍵22、第2暗号化コード24を有している。また、ポスト14は発信部26aを有している。暗号化部20は格納されているID18を暗号化するプログラムであり、暗号化を行う為の鍵は第2暗号鍵22として内部に保持されている。暗号化部20によりID18は暗号化され第2暗号化コード24が生成される。第2暗号化コード24は発信部より外部に発信される。暗号化部20における処理は、実際には、ポスト14の、後述するCPU72において、第2暗号化コードの暗号化用のプログラムが実行されることによりソフトウェア的に実現されている。暗号化部20は、ソフトウェア的に限らず、ハードウェア的またはハードウェアとソフトウェアとの協働によって実現してもよい。

0015

暗号化のアルゴリズムに関してはここでは言及しない。第2暗号鍵22、ID18の格納方法については限定されない。例えば、揮発型、不揮発型、若しくは格納するメモリの種類については任意である。また、これらのデータを変更可能に格納するか、あるいは固定して格納するか、あるいは、変更可能な場合の書き換え方法などについても限定されない。

0016

移動端末16は、アプリケーションプログラム28、基本ソフトウェア30、受信部26bを備えている。基本ソフトウェア30は複製防止機能を有するソフトウェアであり、基本ソフトウェア30の作成者がアプリケーション作成者に提供する。アプリケーションプログラム28、及び基本ソフトウェア30は一つのパッケージにまとまっている形態でも良い。移動端末16はさらに図示しない操作部、表示部、及び電源部などを有している。アプリケーションプログラム28は基本ソフトウェア30を利用するソフトウェアである。

0017

アプリケーションプログラム28は、第1暗号化コード29を保有する。保有方法としては、プログラム内にプログラムコードとして直接保有する方法、ファイルにより保有する方法、レジストリに記載する方法、外部サーバに保有する方法などが考えられる。

0018

第1暗号化コード29には、ポスト14からの暗号化されたID18である第2暗号化コード24を解読するための鍵が暗号化された形で記載されている。なお、第1暗号化コード29については図3で詳細に説明する。

0019

アプリケーションプログラム28は、第1暗号化コード29を基本ソフトウェア30に通知する。基本ソフトウェア30は第1暗号化コード29が通知されないと動作しないよう構成されている。基本ソフトウェア30は第1暗号化コード29を解読するための第1復号鍵32を内部に備えている。

0020

通知された第1暗号化コード29は、第1復号鍵32を用い、第1暗号化コード用復号化部31(以下、復号化部31と称する)で第2復号鍵34に復号される。これがポスト14から出力される第2暗号化コード24の復号鍵となる。復号化部31における処理は、実際には、移動端末16の、後述するCPU72において、第1暗号化コードの復号化用のプログラムが実行されることによりソフトウェア的に実現されている。復号化部31は、ソフトウェア的に限らず、ハードウェア的またはハードウェアとソフトウェアとの協働によって実現してもよい。

0021

受信部26bはポスト14の発信部26aから発信された第2暗号化コード24を含む信号を受信する。受信された第2暗号化コード24は、第2復号鍵34を用い、第2暗号化コード用復号化部36(以下、復号化部36と称する)で解読され、ポスト14の保有するID18が復号される。図示はしていないが、移動端末16は、アプリケーションプログラム28の実行により、ID18を利用して、地点紐付けられた表示などのサービスを行う。復号化部36における処理は、実際には、移動端末16の、後述するCPU72において、第2暗号化コードの復号化用のプログラムが実行されることによりソフトウェア的に実現されている。復号化部36は、ソフトウェア的に限らず、ハードウェア的またはハードウェアとソフトウェアとの協働によって実現してもよい。

0022

図3に示すように、UI操作部48は第1暗号化コード生成装置50(以下、コード生成装置50と称する)を操作するための操作部であり、例えば図示しないキーボード画面マウスなどのポインティングデバイスなどを含む。制御部46はUI操作部48からの入力に従い、種々のプログラムを実行し、これに対応した機能の実行及び制御を行う。

0023

第2復号鍵34は、図2で説明したポスト14に格納されている第2暗号鍵22に対応する第2復号鍵34であり、第2暗号鍵22で暗号化したデータの解読に用い、UI操作部48により本装置に入力される。第1暗号鍵40は第1復号鍵32に対応する鍵であり、第1復号鍵32は基本ソフトウェア30に格納されている。

0024

第1暗号鍵40及び第2復号鍵34は、UI操作部48によりコード生成装置50に入力される。ここで、UI操作部48への入力により、制御部46が第1暗号化コード暗号化部42(以下、暗号化部42と称する)を制御することにより、第1暗号化コード29が出力される。換言すると、第2復号鍵34を第1暗号鍵40で暗号化し第1暗号化コード29が生成される。

0025

なお、鍵(暗号鍵、復号鍵)は操作により入力しても良いし、ファイルで入力しても良いし、通信で取得しても良いし、プログラム内部に埋め込まれていても良い。暗号化部42における処理は、実際には、第1暗号化コードの暗号化用プログラムが、コード生成装置50の制御部46において実行されることによりソフトウェア的に実現されている。暗号化部42は、ソフトウェア的に限らず、ハードウェア的またはハードウェアとソフトウェアとの協働によって実現してもよい。

0026

図4に示すように、UI操作部48は基本ソフトウェア作成装置52を操作するための操作部であり、例えば図示しないキーボード、画面、マウスなどのポインティングデバイスなどを含む。コンパイル部56は、UI操作部48からの指示に従い、種々の機能を実行し、制御する。

0027

基本ソフトウェアソースプログラム54(以下、ソースプログラム54と称する)は第1復号鍵32を持たないオリジナルのソースプログラムであり、コンパイル部56で第1復号鍵32を組み込み、第1復号鍵32を内部に保持する基本ソフトウェア30を生成する。ここで、ソースプログラム54を「ソースプログラム」として説明しているが、当然コンパイル済みバイナリを用いても良い。換言すれば、ここでは第1復号鍵32を持たない基本ソフトウェア30に第1復号鍵32を埋め込むことを意図している。

0028

図5に示すように、移動端末16としては、例えばスマートフォンなどの携帯情報端末等などが用いられる。移動端末16は、インターフェース(I/F)80を介して、CPU72、PROM74、DRAM76、ユーザインターフェース78、外部メモリ82、ハードディスク84、NIC(ネットワークインターフェースカード)86が相互に接続される構成を有している。

0029

PROM74はフラッシュメモリなどで構成され、一般的にはBIOS等が格納される。DRAM76は主記憶装置として用いられる。ハードディスク84は記憶用メモリとして使用され、OSや基本ソフトウェア30、アプリケーションプログラム28、その他のデータなどが格納されている。ユーザインターフェース78は、図示しない画面、タッチパネル等を備えている。外部メモリ82は、USBメモリなどの外部記憶データとのインターフェースに相当する。NIC86はLAN88との接続を行う。LAN88には、例えば無線LAN公衆回線等が含まれる。

0030

図6に示すように、ポスト14は、インターフェース(I/F)80を介して、CPU72、PROM74、DRAM76、発信部98、メモリ100が相互に接続される構成を有している。PROM74にはポスト14を動作させるためのプログラムが格納される。DRAM96はこのプログラムが動作するための一時記憶装置として利用される。メモリ100にはポスト14特有のデータ、例えばポスト14番号などを記憶する為に利用され、発信部98はこのデータを出力する。ポスト14には図示しない外部とのインターフェースなどを含む。

0031

図7及び図8に示すように、コード生成装置50及び基本ソフトウェア作成装置52は、インターフェース(I/F)80を介して、CPU72、PROM74、DRAM76、ユーザインターフェース78、外部メモリ82、ハードディスク84、NIC(ネットワークインターフェースカード)86が相互に接続される構成を有している。

0032

図9に示すように、まず、アプリケーションプログラム28は、第1暗号化コード29の入力を待つ(S901)。第1暗号化コード29が入力されるまで基本ソフトウェア30は起動しない(S901:NO)。次に、第1暗号化コード29が入力されたら、復号化部31は、基本ソフトウェア30内部に保持する第1復号鍵32を用いて、第1暗号化コード29の復号を行い(S902)、第2復号鍵34を生成してこれを保存し(S903)、起動処理を終了する。なお、復号後のデータが正しいか否かは第2復号鍵34を用いて第2暗号化コード24を復号するまでは判断できない。これについて、後述する第3実施形態では即時判断できる実施形態を示す。

0033

図10に示すように、まず、アプリケーションプログラム28は、ポスト14から送出される第2暗号化コード24の受信を待機し(S1001)、受信がない場合は待機を継続する(S1001:NO)。受信があった場合は、第2復号鍵34を用いて第2暗号化コード24を復号し(S1002)、ポスト14のID18を取得する(S1003)。

0034

上述のID18を利用し、所望する機能を実現する。以下、一例としてID18に紐付けられた動画再生する例を示す。図11に示すように、基本ソフトウェア30で取得したID18はアプリケーションプログラム28で参照できる。アプリケーションプログラム28は、IDテーブル参照部140により、IDテーブル146を参照する。

0035

IDテーブル146は、移動端末内部、又は外部のメモリカード、外部サーバなどにファイルとして格納されている。IDテーブル146にはID18に紐付けられた動画の名称もしくは格納場所含め名称を示す情報が記載されている。この情報を元に動画再生部142で動画データ144を再生する。再生された動画データ144は図示しない画面に表示される。

0036

図12に示すように、アプリケーションプログラム28は、ID18の更新確認を行う(S1201)。ID18が更新されていない場合は、再度これが更新されるまで待機する(S1201:NO)。更新された場合は(S1201:YES)、IDテーブル146を参照する(S1202)。IDテーブル146に当該ID18が存在しない場合は(S1203:NO)再度ID18の更新を待つ(S1201)。

0037

ID18がIDテーブル146に存在しない理由は、基本ソフトウェア30内で利用した第2復号鍵34が間違っているため、復号化部36で復号されるID18が間違っていると考えられる。第2復号鍵34は第1暗号化コード29から生成されるので、アプリケーションプログラム28で利用している第1暗号化コード29が不正であると判断できる。この場合、動画を再生するという本来の機能が実現できなくなることから、結果として不正な複製を防ぐ機能が実現できる。

0038

なお、ここですぐに処理をやめないのは、通信でポスト14からのデータを取得しているため、通信上の不具合でID18の復元ができなかったことを考慮したためである。
IDテーブル146に当該ID18が存在する場合は(S1203:YES)、動画の情報を取得し(S1204)、動画を再生し(S1205)、その後、再度ID18の更新確認に戻る(S1201)。

0039

第1実施形態による効果をまとめると以下のとおりである。
第1実施形態に係る本システム10によれば、端末内部にある基本ソフトウェア30内部に復号鍵を持ち、これに対となる暗号鍵で作成したポスト14用の復号鍵を含む暗号データをアプリケーションプログラム28から付与される。基本ソフトウェア30はアプリケーションプログラム28より前記暗号データが付与されないと動作しない。の暗号データが付与された場合、外部ポスト14用の復号鍵が生成されずポスト14情報を読むことができないため、不正利用を防止することができる。また、基本ソフトウェア30は第1暗号化コード29をアプリケーションプログラム28より与えられないと起動しないように構成されるため、基本ソフトウェア30のみの不正コピーを防止できる。

0040

また、第1暗号化コード29はAPIにより基本ソフトウェア30に通知され、アプリケーションプログラム28内部に配置されるため、第1暗号化コード29の不正コピーを行うことができない。

0041

でたらめの暗号化コードを入力した場合は、図12の説明に示されるように、正しいID18を取得することができず、結果としてポスト14情報を利用できない。仮に第1暗号化コード29が不正にコピーできたとしても、対象エリア外では第2復号鍵34が一致せずID18を結果として利用できない。従って、この場合もポスト14情報を利用できない。なお、この場合、基本ソフトウェア30の動作を停止させる制御を行ってもよい。

0042

第1暗号化コード29内部にポスト14からの第2暗号化コード24を解読するための第2復号鍵34が含まれているが、第1暗号化コード29は暗号化されているので、不正に読みとったり変更したりすることはできない。

0043

また、ポスト14から送出されるデータである第2暗号化コード24の解読用の鍵を第1暗号化コード29内部に格納するため、基本ソフトウェア30そのものを変更することなく、暗号コード1のみを変更するだけで、該当エリアに対応するポスト14の復号鍵である第2復号鍵34の配布が可能となる。これらの作用は、USBメモリなどの外部機器を行わずに実現できる。

0044

(第2実施形態)
次に、第2実施形態について説明する。第1実施形態と同一の要素には同一の符号を付して説明を省略し、第1実施例と異なる箇所のみ説明する。第2実施形態では暗号化したデータの秘匿性を高めるため、不要な乱数を付与して暗号化する実施形態である。解読後、乱数は破棄する。

0045

図13に示すように、ポスト14は、乱数発生器150備える。乱数発生器150では定期的に異なる乱数150aを発生させている。発生した乱数150aおよびID18を利用して第2暗号化コード24を作成し、発信機26aから出力する。乱数発生器150はソフトウェア、ハードウェアどちらで構成しても良い。基本ソフトウェア30では復号化部36で暗号を解読し、ID18と乱数150aとを得る。

0046

第1暗号化コード29にも、後述する様に乱数150aが含まれている。復号化部31では、第2復号鍵34および乱数150aが得られる。基本ソフトウェア30では第1暗号化コード29から作成される乱数150a、および第2暗号化コード24から作成される乱数150a共に生成するのみで利用しない。

0047

図14に示すように、ここでは乱数150aが付加された第1暗号化コード29を生成する。コード生成装置50は乱数発生器150を備える。乱数発生器150では定期的に異なる乱数150aを発生させている。発生した乱数150aおよび第2復号鍵34は第1暗号鍵40で暗号化され第1暗号化コード29が作成される。なお、乱数150aを付与するのは第1暗号化コード29もしくは第2暗号化コード24の一方でも良い。

0048

第2実施形態による効果をまとめると以下のとおりである。
第2実施形態に係る本システム10によれば、第1暗号化コード29、第2暗号化コード24の生成時に固定コード固定値)である第2復号鍵34、ID18に加え、定期的に変化する乱数150aを加えるため、結果として第1暗号化コード29、第2暗号化コード24の値が定期的に変化する。これにより秘匿性をあげることが可能となる。特にポスト14のID18に関しては暗号化をしないと常に同一の暗号化されたコードが出力されるため、暗号化された番号を利用するだけでポスト14を特定できてしまう。第2実施形態では乱数150aの発生周期を通信毎にするなどすることでこれも防ぐことができる。

0049

(第3実施形態)
次に、第3実施形態について説明する。第1実施形態と同一の要素には同一の符号を付して説明を省略し、第1実施形態と異なる箇所のみ説明する。

0050

先に説明した第1実施形態では、第1暗号化コード29の不正データ認識図12のID18テーブル参照まで検知できなかった。第3実施形態は、この点を改良した実施形態である。これを実現するため、第3実施形態では、第1暗号化コード29を生成する際に確認用コード152を埋め込む。

0051

図15に示すように、ここでは確認用コード152が付加された第1暗号化コード29を生成する。確認用コード152は固定でも、第2復号鍵34を元に可逆可能な計算式により生成されるコードでも良い。可逆可能な計算式としては、例えば反転コードなどを例示することができる。ここでは説明の為、確認用コード152を固定コード”ABCD”とした例を示して説明する。暗号化部42では、第2復号鍵34および確認用コード152を暗号化し、第1暗号化コード29を生成する。

0052

確認用コード152が固定値では無く、第2復号鍵34を元に生成されるコードの場合は、図示しない確認用埋め込みコード生成装置であらかじめ決められた、もしくはその場で作成した可逆可能な計算式より、以下に説明する確認用埋め込みコード154(以下、埋込コード154と称する)を作成しこれを利用する。

0053

図16に示すように、第1復号鍵32に加え、埋込コード154を基本ソフトウェア30に埋め込む。埋込コード154は、ここでは確認用コードと同一の値"ABCD"である。確認用コード152が固定値では無く、第2復号鍵34を元に生成されるコードの場合は、図示しない確認用埋め込みコード生成装置で埋込コード154を生成する際に利用した可逆可能な計算式を基本ソフトウェア30に埋め込む。

0054

図17に示すように、第1暗号化コード29は、復号化部31で復号され、第2復号鍵34および確認用コード152が生成される。ここでは図16で設定した確認用コード”ABCD”が復号される。

0055

図18に示すように、まず、アプリケーションプログラム28は、第1暗号化コード29の入力を待つ(S1801)。第1暗号化コード29が入力されるまで基本ソフトウェア30は起動しない(S1801:NO)。次に、第1暗号化コード29が入力されたら、復号化部31は、基本ソフトウェア30内部に保持する第1復号鍵32を用いて、第1暗号化コード29の復号を行う(S1802)。第1暗号化コード29を取得し第1復号鍵32で復号することで確認用コード152および第2復号鍵34が生成される。この時点では正常に復号できたかは解らない。

0056

次に、確認コードの内容が”ABCD”であるかを確認する(S1803)。確認コードの内容が”ABCD”でなければ(S1803:NO)、第1暗号化コード29は不正であるので基本ソフトウェア30を停止する(S1804)。確認コードの内容が”ABCD”であれば(S1803:YES)、第2復号鍵34を保存し(S1805)、処理を終了する。

0057

なお、先に説明したように、確認用コード152を固定コードとせず、第2復号鍵34を基に生成されるコードとしても良い。この場合フローチャートでは図示しないが、確認コード判定部で第2復号鍵34を読み、確認用コード152を生成した処理と同様の処理を行い、作成されたコードと復号した確認用コード152とを比較すればよい。

0058

第3実施形態による効果をまとめると以下のとおりである。
第3実施形態に係る本システム10によれば、第1暗号化コード29を正常に復号できない、すなわち第1暗号化コード29と基本プログラムが正しいペアでない、すなわち不正利用である場合、即基本プログラムを停止でき、不正利用を防止できる。

0059

(第4実施形態)
次に、第4実施形態について説明する。第1実施形態と同一の要素には同一の符号を付して説明を省略し、第1実施形態と異なる箇所のみ説明する。

0060

第4実施形態では第3形態をポスト14の暗号化に応用し、不正エリアでの利用を防止する実施形態である。これを実現するため第2暗号化コード24を生成する際にポスト確認用コード156(以下、確認用コード156と称する)を埋め込む。

0061

図19に示すように、ポスト14では、確認用コード156が付加された第2暗号化コード24を生成する。確認用コード156は、第3実施形態で説明した確認用コード152と同様の構成としてもよい。ここでは説明の為、確認用コード156を、固定コード”ABCD”として説明する。

0062

暗号化部20では、ID18および確認用コード156、すなわち固定コード”ABCD”を暗号化し、第2暗号化コード24を生成する。第2暗号化コード24は発信部26aにより発信される。基本ソフトウェア30では、第2暗号化コード24から確認用コード156、及びID18が生成される。

0063

図20に示すように、まず、移動端末16ではアプリケーションプログラム28が実行されており、ポスト14からの信号の受信を待つ(S2001)。ポスト14からの信号の受信がされるまで基本ソフトウェア30は待機を継続する(S2001:NO)。次に、ポスト14からの信号を受信した場合は(S2001:YES)、復号化部36は、第2復号鍵34で、ポスト確認コード190、及びID18を復号する(S2002)。

0064

ここで、移動端末16は、ポスト確認コード190として、固定値である固定コード”ABCD”を取得できたか否かを確認する(S2003)。ポスト確認コード190が、固定コード”ABCD”を取得できなかった場合は(S2003:NO)、再度、ポスト14からの受信を待つ。これは、ポスト14からのデータが、例えば通信障害等によるノイズにより壊れていた等の場合を想定したものである。ポスト確認コード190が、固定コード”ABCD”を取得できた場合は(S2003:YES)、ID18を取得する(S2004)。なお、上述の方法に代えて、第3実施形態で説明した方法を用いてコードの確認を行っても良い。

0065

第4実施形態による効果をまとめると以下のとおりである。
第4実施形態に係る本システム10によれば、不正エリアで利用された場合にID18を受信しない。これにより不正利用を防止することができる。さらに、通信障害などにより正常にデータを受信することができない場合も、ID18を受信しない効果がある。

0066

(第5実施形態)
次に第5実施形態について説明する。第1実施形態と同一の要素には同一の符号を付して説明を省略し、第1実施形態と異なる箇所のみ説明する。第5実施形態では、第1暗号化コード29に利用期限を付加し、利用期限外での不正利用を防止する。

0067

図21に示すように、ここでは利用期限158が付加された第1暗号化コード29を生成する。また、利用期限158としては、最終利用日利用可回数、又は利用可能日数を設定する方法など、種々の方法を採用することができる。

0068

図22に示すように、第1暗号化コード29には、第2復号鍵34と利用期限158が格納されているので、これを復号することにより第2復号鍵34および利用期限158が取得される。図23に示すように、ここでは、利用期限158を確認し、利用期限を越えている場合は(S2301:NO)、基本ソフトウェア30を停止する(S2302)。利用期限内の場合は(S2301:YES)、第2復号鍵34を生成してこれを保存し(S903)、起動処理を終了する。

0069

利用期限158として、例えば利用最終日が記載されている場合は、移動端末16内に保持するカレンダーと比較する方法が考えられる。また利用日数(1日を1回とカウントするなど)が記載されている場合、利用日毎にカウントする方法などが考えられる。

0070

第5実施形態による効果をまとめると以下のとおりである。
第5実施形態に係る本システム10によれば、第1暗号化コード29に利用期限158を設けることができるので、基本ソフトウェア30の不正な利用を防止できる。さらに、第1暗号化コード29に利用期限158を有しているので、第1暗号化コード29の変更のみで基本ソフトウェア30そのものの変更無しに利用期限158の変更を行うことができる。

0071

(第6実施形態)
次に第6実施形態について説明する。第1実施形態と同一の要素には同一の符号を付して説明を省略し、第1実施形態と異なる箇所のみ説明する。第6実施形態では本システムを測位に応用する。

0072

図24に示すように、ポスト14に格納されるID18(図24におけるポストID1〜7)とそのポスト14の位置を示す緯度、及び経度がテーブルとして準備されている。これにより、ポスト14からの送信データを受信してID18を復号した後、復号したID18を基に本テーブルを参照することで、受信したポスト14の緯度経度を取得できる。これにより受信したポスト14の測位、すなわち位置の特定ができる。測位した緯度経度はアプリケーションプログラム28で参照できる。

0073

図25に示すように、基本ソフトウェア30は、測位システム160を有する。測位システム160はポスト14からのID18を復号すると、それを基にして測位をおこなう。図26に示すように、ポスト14からのID18と、ポスト/緯度経度テーブル168(以下、テーブル168と称する)から当該ポスト14の緯度経度162を算出する。

0074

なお、本実施形態では、本ブロック内部にテーブル168を配置しているが、他の場所に配置してもよい。また、本実施形態では、テーブル168が、ポスト14とその位置情報である緯度経度162との対応関係を備える例を示したが、さらにフロア情報や高度などの高さ方向の情報を備えさせ、高層ビル地下街などの利用に供しても良い。

0075

また、位置を示す方法として緯度経度を例示したが、その他の方法、例えば基準点に対するベクトル座標や、あるいは交差点名称道路名称住所などの地点を特定できる情報を付加してもよい。この場合、図25の説明において、取得される情報も緯度経度に限らず、ポスト14に紐付けられた上記各種情報となる。図24で示すアプリケーションプログラム28が取得する情報についても同様である。

0076

第6実施形態による効果をまとめると以下のとおりである。
第6実施形態に係る本システム10によれば、ポスト14のID18と、テーブル168を用いることで、ポスト14から緯度経度への変換、すなわち測位を実現できる。また、ID18を緯度経度162、又は住所などの位置情報にすることにより、ID18をそのまま位置情報として利用できるため、測位を実現できる。

0077

(第7実施形態)
次に第7実施形態について説明する。第1及び第6実施形態と同一の要素には同一の符号を付して説明を省略し、異なる箇所のみ説明する。第7実施形態は、第6実施形態において、利用エリアを制限する方法に関する。

0078

図27に示すように、ここでは利用可能エリア170が付加された第1暗号化コード29を生成する。利用可能エリア170は、緯度経度の範囲を示す矩形または多角形情報でも良いし、住所などを利用しても良い。また、ビルなどの建物名でも良いし、地下街などの名称を入れても良い。さらに、高さ方向を示すフロア情報や高度を付与してもよい。要するに利用可能な範囲を示す情報を付与する。

0079

図28に示すように、第1暗号化コード29が第1復号鍵32を用いて解読され、第2復号鍵34および利用可能エリア170が復号される。利用可能エリア170は測位システム160に送られる。図29に示すように、利用可能判定部172は、緯度経度取り出し部164より取り出した緯度経度162と、利用可能エリア170に記載されている情報から、利用可能か否かを判定し、利用可能な場合には緯度経度162を出力する。

0080

第7実施形態による効果をまとめると以下のとおりである。
第7実施形態に係る本システム10によれば、本システムを測位に応用するシステムに於いて利用可能エリアを制限できるため不正な複製を防止できる。

0081

(第8実施形態)
次に第8実施形態について説明する。第1実施形態と同一の要素には同一の符号を付し説明を省略し、異なる箇所のみ説明する。第8実施形態では、第1暗号化コード29に外部サーバへのサーバアクセス情報174(以下、アクセス情報174と称する)を記載する。

0082

図30に示すように、ここではアクセス情報174が付加された第1暗号化コード29を生成する。アクセス情報174とは、移動端末16以外の外部に設置されたサーバへのアクセス情報であり、サーバのアドレスパスワードなど、サーバアクセスの為の情報を意味する。ここでは、アクセス情報174が、サーバアドレス、ユーザ名、及びパスワードである例を示して説明する。

0083

図31に示すように、基本ソフトウェア30は、第1暗号化コード29を復号してアクセス情報174を取得する。図29の説明にあるように、ここではサーバアドレス、ユーザ名、パスワードが取得される。移動端末16は、サーバ180にアクセスし、取得したアクセス情報174を送信する。サーバ180では、送信された取得したアクセス情報174に基づき、認証確認部182が認証テーブル184と照合する。認証が行われると、サーバ180は、第2復号鍵34を移動端末16に送付する。

0084

図32に示すように、移動端末16はアクセス情報174を取得すると、取得したサーバアドレスのサーバ180にアクセスする。移動端末16は、サーバ180に、取得したアクセス情報174(例えば、ユーザ名、パスワード)を送信し、サーバ180に認証を指示する(S3201)。サーバ180では認証を行い、認証が成功すれば(S3202:YES)、移動端末16はサーバ180から第2復号鍵34を取得する(S3204)。認証が失敗した場合は(S3202:NO)不正利用として基本ソフトウェア30を停止する(S3203)。

0085

図33に示すように、認証テーブル184には、例えばユーザ名、パスワード、第2復号鍵34が対応付けられた状態で格納されている。これを参照することにより、認証が行われる。

0086

図34に示すように、サーバ180は、図33の認証テーブルを参照して、認証テーブル184内にユーザ名があるかを判定する(S3401)。認証テーブル184内にユーザ名がない場合は(S3401:NO)、認証失敗と判断し(S3402)、図32のS3203に移行する。

0087

認証テーブル184内にユーザ名がある場合は(S3401:YES)、認証テーブル184内の当該ユーザ名に対応するパスワードを取得する(S3403)。次に、サーバ180は、アクセス情報174から取得したパスワードと、認証テーブル184から取得したパスワードが一致するか否かを判定し、一致していない場合は(S3404:NO)、認証失敗と判定し(S3402)、図32のS3203に移行する。

0088

パスワードが一致した場合は(S3404:YES)、認証成功と判定し(S3405)、サーバ180は、認証テーブル184内の対応する第2復号鍵34を取得し(S3406、図32のS3204に移行する。

0089

なお、サーバ180の認証テーブル184の対応情報が、ユーザ名、及びパスワードとした例を示して説明したが、これに限定するものでない。例えば、利用期限などを記載すれば、サーバ180での認証時に有効期限を取得させる等に利用できる。

0090

第8実施形態による効果をまとめると以下のとおりである。
第8実施形態に係る本システム10によれば、第1暗号化コード29にサーバ180へのアクセス情報174を格納し、サーバ180に第2復号鍵34の情報を保持させ、それを移動端末16に送信する。このため、第1暗号化コード29のデータを変えずに第2復号鍵34の値を変更したり、第2復号鍵34の作成を停止したりすることで、基本ソフトウェア30の動作を停止することができる。また、利用期限情報などの情報を持つことで、利用期限の変更を第1暗号化コード29の内容を変えずに実現できる。

0091

なお、本実施例では、第1暗号化コード29にサーバ180へのアクセス情報174のみを定義したが、第1実施形態から第7実施形態と組み合わせ、これらの機能を分散してもよい。また、上記第1実施形態から第8実施形態において、暗号および復号の鍵に、異なる鍵を用いる方法を用いて説明してきたが、共通暗号鍵方式を用いてもよい。

0092

図において、10はソフトウェア複製防止システム、14はポスト、16は移動端末(端末)、22は第2暗号鍵、24は第2暗号化コード、26aは発信部、26bは受信部、29は第1暗号化コード、30は基本ソフトウェア、31は第1暗号化コード用復号化部(復号化部)、32は第1復号鍵、34は第2復号鍵、36は第2暗号化コード用復号化部(復号化部)、40は第1暗号鍵、50は第1暗号化コード生成装置、52は基本ソフトウェア作成装置を示す。

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い技術

関連性が強い 技術一覧

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ