ES2695106T3 - Dispositivo de procesamiento de información, procedimiento de control para el mismo, programa y medio de almacenamiento de información - Google Patents

Dispositivo de procesamiento de información, procedimiento de control para el mismo, programa y medio de almacenamiento de información Download PDF

Info

Publication number
ES2695106T3
ES2695106T3 ES12804568T ES12804568T ES2695106T3 ES 2695106 T3 ES2695106 T3 ES 2695106T3 ES 12804568 T ES12804568 T ES 12804568T ES 12804568 T ES12804568 T ES 12804568T ES 2695106 T3 ES2695106 T3 ES 2695106T3
Authority
ES
Spain
Prior art keywords
storage
application
information
content
storage location
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES12804568T
Other languages
English (en)
Inventor
Shinya Takami
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rakuten Group Inc
Original Assignee
Rakuten Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rakuten Inc filed Critical Rakuten Inc
Application granted granted Critical
Publication of ES2695106T3 publication Critical patent/ES2695106T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]

Abstract

Dispositivo de procesamiento de información, que comprende: medios de almacenamiento de información de situación de almacenamiento para almacenar, en medios de almacenamiento en los que se almacena una aplicación o contenido, información de situación de almacenamiento que indica una situación de almacenamiento de la aplicación o el contenido en un tiempo de referencia predeterminado, como uno de los componentes de la aplicación o el contenido; y medios de restricción de ejecución para restringir la ejecución de la aplicación o el contenido en un caso en el que se ordena la ejecución y una situación actual de almacenamiento de la aplicación o el contenido difiere de una situación de almacenamiento indicada por la información de situación de almacenamiento, en el que la información de situación de almacenamiento comprende información que indica una capacidad máxima de almacenamiento de los medios de almacenamiento en los que se almacena la aplicación o el contenido, y en el que los medios de restricción de ejecución comprenden medios para restringir la ejecución de la aplicación o el contenido en un caso en el que se ordena la ejecución y la capacidad máxima de almacenamiento de los medios de almacenamiento en los que se almacena la aplicación o el contenido difiere de una capacidad máxima de almacenamiento indicada por la información de situación de almacenamiento.

Description

DESCRIPCION
Dispositivo de procesamiento de informacion, procedimiento de control para el mismo, programa y medio de almacenamiento de informacion
Campo tecnico
La presente invencion se refiere a un dispositivo de procesamiento de informacion, a un procedimiento de controlar un dispositivo de procesamiento de informacion, a un programa y a un medio de almacenamiento de informacion. Tecnica anterior
Se conocen dispositivos de procesamiento de informacion que ejecutan una aplicacion o contenido. Para dispositivos de procesamiento de informacion de este tipo, se ha propuesto una tecnologfa para restringir el uso de una aplicacion o contenido que se copia a otros dispositivos de procesamiento de informacion (denominados en el presente documento “dispositivos no autorizados”) distintos de dispositivos de procesamiento de informacion (en el presente documento denominados “dispositivos autorizados”) autorizados para usar la aplicacion o el contenido. Espedficamente, se ha propuesto una tecnologfa que restringe el uso de una aplicacion o contenido en un dispositivo no autorizado almacenando en un servidor el ID de un dispositivo de procesamiento de informacion en asociacion con el ID de la aplicacion o contenido que el dispositivo de procesamiento de informacion esta autorizado a usar y, cuando la aplicacion o contenido esta en uso en un dispositivo de procesamiento de informacion, comprobando la combinacion del ID del dispositivo de procesamiento de informacion y el ID de la aplicacion o el contenido.
Lista de referencias
Bibliografia de patentes
[Documento de patente 1] Documento JP 2004-282238 A
El documento JP 63 276125 A muestra almacenar una direccion de la memoria en una zona recomendada de almacenamiento de direccion de un modulo, y comparar la misma con una direccion detectada cuando se ejecuta una aplicacion.
El documento JP 2006031780 A divulga una configuracion para almacenar informacion de espacio disponible que indica un espacio disponible de medios de almacenamiento, y para permitir reproducir contenido basandose en una comparacion del espacio disponible indicado por la informacion de espacio disponible y un espacio realmente disponible de los medios de almacenamiento.
El documento GB 2 219 421 A divulga permitir cambios de hardware autorizado sujetos a una verificacion de contrasena.
Sumario de la invencion
Problema tecnico
Sin embargo, la tecnologfa descrita anteriormente no es capaz de restringir el uso de una aplicacion o contenido si el ID de un dispositivo autorizado se usa de manera enganosa como ID de un dispositivo no autorizado al que se copia la aplicacion o el contenido.
La presente invencion se ha realizado en vista del problema descrito anteriormente, y proporciona un dispositivo de procesamiento de informacion segun la reivindicacion 1, un procedimiento de controlar un dispositivo de procesamiento de informacion segun la reivindicacion 7, un programa informatico que comprende instrucciones que, cuando se ejecuta el programa por un ordenador, provocan que el ordenador lleve a cabo el procedimiento de controlar un dispositivo de procesamiento de informacion segun la reivindicacion 8, y un medio de almacenamiento de informacion legible por ordenador segun la reivindicacion 9 que tiene almacenado en el mismo el programa informatico, que son capaces de restringir el uso de una aplicacion o contenido en un dispositivo no autorizado al que se copia la aplicacion o el contenido.
En las reivindicaciones dependientes se definen detalles adicionales de la invencion.
Efectos ventajosos de la invencion
Segun la presente invencion, es posible restringir el uso de una aplicacion o contenido en un dispositivo no autorizado al que se copia la aplicacion el contenido.
Breve descripcion de los dibujos
[Figura 1] Un diagrama que ilustra la configuracion global de un sistema para proporcionar una aplicacion o contenido.
[Figura 2] Un diagrama que ilustra un ejemplo de una tabla de usuario.
[Figura 3] Un diagrama de bloques funcional de un dispositivo de procesamiento de informacion segun un modo de realizacion de la presente invencion.
[Figura 4] Un diagrama que ilustra un ejemplo de lo que se almacena en una unidad de almacenamiento.
[Figura 5] Un diagrama que ilustra otro ejemplo de lo que se almacena en la unidad de almacenamiento.
[Figura 6] Un diagrama que ilustra todavfa otro ejemplo de lo que se almacena en la unidad de almacenamiento. [Figura 7] Un diagrama que ilustra todavfa otro ejemplo mas de lo que se almacena en la unidad de almacenamiento.
[Figura 8] Un diagrama de flujo que ilustra un ejemplo de procesamiento que se ejecuta en el dispositivo de procesamiento de informacion.
[Figura 9] Un diagrama de flujo que ilustra otro ejemplo de procesamiento que se ejecuta en el dispositivo de procesamiento de informacion.
[Figura 10] Un diagrama que ilustra todavfa otro ejemplo mas de lo que se almacena en la unidad de almacenamiento.
[Figura 11] Un diagrama que ilustra todavfa otro ejemplo mas de lo que se almacena en la unidad de almacenamiento.
[Figura 12] Un diagrama que ilustra un ejemplo de procesamiento que se ejecuta en el dispositivo de procesamiento de informacion y un servidor.
[Figura 13] Un diagrama que ilustra todavfa otro ejemplo mas de lo que se almacena en la unidad de almacenamiento.
[Figura 14] Un diagrama de flujo que ilustra todavfa otro ejemplo de procesamiento que se ejecuta en el dispositivo de procesamiento de informacion.
[Figura 15] Un diagrama de flujo que ilustra todavfa otro ejemplo mas de procesamiento que se ejecuta en el dispositivo de procesamiento de informacion.
[Figura 16] Un diagrama que ilustra todavfa otro ejemplo mas de lo que se almacena en la unidad de almacenamiento.
Descripcion de modos de realizacion
A continuacion se describe en detalle un modo de realizacion a modo de ejemplo de la presente invencion con referencia a los dibujos.
La figura 1 ilustra la configuracion global de un sistema para proporcionar una aplicacion (software de aplicacion) o contenido. Como se ilustra en la figura 1, el sistema de suministro de aplicacion/contenido 1 (el sistema para proporcionar la aplicacion o el contenido) incluye un dispositivo de procesamiento de informacion 10 segun la realizacion de la presente invencion y un sistema de distribucion 20. El dispositivo de procesamiento de informacion 10 y el sistema de distribucion 20 estan conectados a una red de comunicacion 2, la cual incluye Internet o similares, de tal forma que pueden comunicarse datos entre sr
El sistema de distribucion 20 incluye uno o mas servidores informaticos. El sistema de distribucion 20 en el ejemplo de la figura 1 incluye un servidor 22 y una base de datos 24. El servidor 22 es un dispositivo para distribuir una aplicacion o contenido al dispositivo de procesamiento de informacion 10. El termino “contenido” se refiere, por ejemplo, a un libro electronico, una imagen, un video o musica.
El servidor 22 ejecuta procesamiento basandose en una solicitud de procesamiento que se recibe desde el dispositivo de procesamiento de informacion 10. El servidor 22 incluye, por ejemplo, una unidad de control (por ejemplo, CPU o similar), una unidad de memoria principal (RAM o similar), una unidad de almacenamiento auxiliar (por ejemplo, unidad de disco duro, unidad de estado solido, o similar), y una interfaz de comunicacion.
Al servidor 22 se le permite acceder a la base de datos 24. La base de datos 24 almacena, por ejemplo, datos sobre un usuario del sistema de suministro de aplicacion/contenido 1, y datos sobre una aplicacion o contenido proporcionado por el sistema de suministro de aplicacion/contenido 1. La base de datos 24 puede construirse en un servidor informatico que no es el servidor 22, o podna construirse en el servidor 22.
El dispositivo de procesamiento de informacion 10 se usa para el disfrute de una aplicacion o contenido. El dispositivo de procesamiento de informacion 10 es, por ejemplo, un ordenador personal, un telefono movil o un terminal de informacion portatil.
Como se ilustra en la figura 1, el dispositivo de procesamiento de informacion 10 incluye una unidad de control 11, una unidad de memoria principal 12, una unidad de almacenamiento auxiliar 13, una unidad de funcionamiento 14, una interfaz de comunicacion 15, una unidad de visualizacion 16, una unidad de salida de audio 17 y una unidad de disco optico 18.
La unidad de control 11 incluye, por ejemplo, una o mas CPU y ejecuta el procesamiento de informacion segun un sistema operativo o un programa que esta almacenado en la unidad de almacenamiento auxiliar 13. La unidad de memoria principal 12 es una RAM, por ejemplo. La unidad de almacenamiento auxiliar 13 es, por ejemplo, una unidad de disco duro o una unidad de estado solido. La unidad de funcionamiento 14 es una tecla, un raton, una palanca, un panel tactil o similares. La interfaz de comunicacion 15 es una interfaz para conectar el dispositivo de procesamiento de informacion 10 a la red de comunicacion 2. La unidad de visualizacion 16 es una pantalla de cristal lfquido, por ejemplo. La unidad de salida de audio 17 es un altavoz, por ejemplo. La unidad de disco optico 18 lee un programa o datos que se almacenan en un disco optico (medio de almacenamiento de informacion).
Se suministran programas y datos a la unidad de almacenamiento auxiliar 13 a traves de un disco optico, por ejemplo. Espedficamente, se carga un disco optico que almacena un programa o datos en la unidad de disco optico 18, la cual lee el programa o datos almacenados en el disco optico, y se almacena el programa o datos lefdos en la unidad de almacenamiento auxiliar 13. La unidad de disco optico 18 no es un componente indispensable. Puede incluirse un componente para leer un programa o datos que se almacenan en otros medios de almacenamiento de informacion distintos de un disco optico (por ejemplo, una tarjeta de memoria) en lugar de la unidad de disco optico 18 de tal forma que se suministran programas y datos a la unidad de almacenamiento auxiliar 13 a traves de otros medios de almacenamiento de informacion distintos de un disco optico. Alternativamente, pueden suministrarse programas y datos a la unidad de almacenamiento auxiliar 13 a traves de la red de comunicacion 2.
En esta realizacion, por ejemplo, un programa daemon (daemon HTTP o similar) se activa en el servidor 22. Una aplicacion para acceder al servidor 22 se activa en el dispositivo de procesamiento de informacion 10. Esta aplicacion transmite una solicitud de procesamiento (por ejemplo, una solicitud HTTP) del dispositivo de procesamiento de informacion 10 al servidor 22. El servidor 22 transmite un resultado de procesamiento (por ejemplo, una respuesta HTTP) correspondiente a la solicitud de procesamiento al dispositivo de procesamiento de informacion 10. Por ejemplo, el servidor 22 transmite datos de paginas escritos en un lenguaje de descripcion predeterminado (por ejemplo, un lenguaje de descripcion de pagina web) al dispositivo de procesamiento de informacion 10. Se visualiza una pantalla basada en el resultado de procesamiento en la unidad de visualizacion del dispositivo de procesamiento de informacion 10, basandose en los datos de paginas.
El sistema de suministro 1 descrito anteriormente vende una aplicacion o contenido. Por ejemplo, el sistema de suministro 1 vende software de aplicacion que incluye datos de contenido y un programa para proporcionar los datos de contenido a un usuario. Para poner otro ejemplo, el sistema de suministro 1 vende datos de contenido que pueden reproducirse por un programa predeterminado. Un usuario que desea obtener una aplicacion o contenido accede al servidor 22 desde el dispositivo de procesamiento de informacion 10 para comprar la aplicacion o el contenido.
Cuando un usuario intenta comprar una aplicacion o contenido, se visualiza una pantalla de autenticacion de usuario (no mostrada) en la unidad de visualizacion 16. La pantalla de autenticacion de usuario invita al usuario a que introduzca un ID de usuario y una contrasena de usuario. El ID de usuario y la contrasena de usuario introducidos en la pantalla de autenticacion de usuario se transmiten desde el dispositivo de procesamiento de informacion 10 al servidor 22. Segun una tabla de usuario almacenada en la base de datos 24, se determina si esta combinacion del ID de usuario y la contrasena de usuario es valida o no.
La figura 2 ilustra un ejemplo de la tabla de usuario almacenada en la base de datos 24. La tabla de usuario de la figura 2 incluye campos para “ID de usuario”, “contrasena de usuario”, “informacion de tarjeta de credito” e “informacion de aplicacion/contenido”. Una lista de los ID (informacion de identificacion) de aplicaciones o contenidos que un usuario ha obtenido (comprado) de manera legttima se registra en el campo “informacion de aplicacion/contenido”.
Cuando se determina que la combinacion del ID de usuario y la contrasena de usuario introducida en la pantalla de autenticacion de usuario es valida, se ejecuta un procesamiento de pago basandose en informacion registrada en el campo “informacion de tarjeta de credito”, por ejemplo. Tras completarse el procesamiento de pago, la aplicacion o el contenido comprado se descarga en el dispositivo de procesamiento de informacion 10 y se instala en la unidad de almacenamiento auxiliar 13.
A continuacion se describe una tecnologfa para restringir el uso de una aplicacion o contenido en un dispositivo no autorizado en un caso en el que la aplicacion o el contenido que se descarga y almacena en un dispositivo de procesamiento de informacion 10 (dispositivo autorizado) de manera legttima se copia a otro dispositivo de procesamiento de informacion 10 (dispositivo no autorizado). Con el proposito de simplificar, la siguiente descripcion se centra en un caso en el que “la aplicacion o el contenido” es una aplicacion de visualizacion para visualizar contenido (por ejemplo, libro electronico). Esta aplicacion de visualizacion es una aplicacion que incluye datos de contenido y un programa para visualizar los datos de contenido en la unidad de visualizacion 16.
La figura 3 es un diagrama de bloques funcional que ilustra bloques funcionales que son relevantes para la presente invencion de entre bloques funcionales que se implementan en el dispositivo de procesamiento de informacion 10 segun esta realizacion. Como se ilustra en la figura 3, el dispositivo de procesamiento de informacion 10 se describe en relacion con una unidad de almacenamiento 30, una unidad de almacenamiento de informacion de situacion de almacenamiento 32, una unidad de restriccion de ejecucion 34, una unidad de invitacion a introducir informacion de autenticacion de usuario 36 y una unidad de actualizacion de informacion de situacion de almacenamiento 38.
Por ejemplo, la unidad de almacenamiento 30 es la unidad de almacenamiento auxiliar 13. La unidad de almacenamiento de informacion de situacion de almacenamiento 32, la unidad de restriccion de ejecucion 34, la unidad de invitacion a introducir informacion de autenticacion de usuario 36 y la unidad de actualizacion de informacion de situacion de almacenamiento 38 se implementan por la unidad de control 11. En otras palabras, en el caso en el que la unidad de control 11 ejecuta procesamiento conforme a un programa, la unidad de control 11 funciona como la unidad de almacenamiento de informacion de situacion de almacenamiento 32, la unidad de restriccion de ejecucion 34, la unidad de invitacion a introducir informacion de autenticacion de usuario 36 y la unidad de actualizacion de informacion de situacion de almacenamiento 38.
La siguiente descripcion se refiere a la unidad de almacenamiento 30, la unidad de almacenamiento de informacion de situacion de almacenamiento 32 y la unidad de restriccion de ejecucion 34 en primer lugar. Tras dar una descripcion completa de la unidad de almacenamiento 30, la unidad de almacenamiento de informacion de situacion de almacenamiento 32 y la unidad de restriccion de ejecucion 34, se describen la unidad de invitacion a introducir informacion de autenticacion de usuario 36 y la unidad de actualizacion de informacion de situacion de almacenamiento 38.
Se describira la unidad de almacenamiento 30. La unidad de almacenamiento 30 almacena una aplicacion o contenido descargado a partir del sistema de distribucion 20. La figura 4 ilustra un ejemplo de lo que se almacena en la unidad de almacenamiento 30. En el ejemplo de la figura 4, las aplicaciones A y B y la aplicacion de visualizacion se instalan en la unidad de almacenamiento 30. La aplicacion de visualizacion incluye un programa de visualizacion, datos de contenido y datos seguros.
Los datos seguros se protegen de tal manera que se evita que otras aplicaciones distintas de la aplicacion de visualizacion accedan a los datos seguros. Varios tipos de informacion importante para la ejecucion de la aplicacion de visualizacion se almacenan cifrados en los datos seguros. Los datos seguros incluyen, por ejemplo, un autentificador secreto. El autentificador secreto es informacion que es una clave para la ejecucion de la aplicacion de visualizacion (contenido). El autentificador secreto es una cadena de informacion generada siguiendo una regla especial y puede distinguirse de otros tipos de informacion. En la descripcion dada aqrn, el autentificador secreto es una cadena de sfmbolos constituida por cinco sfmbolos. El termino “sfmbolo” significa aqrn un sfmbolo en un sentido amplio e incluye, por ejemplo, letras y signos (sfmbolos en un sentido estricto). En el ejemplo de la figura 4, el autentificador secreto es “abcde”. Los numeros de “121” a “125” en la figura 4 indican ubicaciones (direcciones) en las que se almacena el autentificador secreto.
Se describira la unidad de almacenamiento de informacion de situacion de almacenamiento 32. La unidad de almacenamiento de informacion de situacion de almacenamiento 32 almacena, en la unidad de almacenamiento 30, como uno de los componentes de una aplicacion o contenido almacenado (instalado) en la unidad de almacenamiento 30, informacion de situacion de almacenamiento la cual indica la situacion de almacenamiento de la aplicacion o el contenido en un tiempo de referencia predeterminado.
El “tiempo de referencia predeterminado” es al menos un tiempo predeterminado que precede al tiempo actual. Por ejemplo, el “tiempo de referencia predeterminado” es un tiempo en el que se almacena (se instala) una aplicacion o contenido en la unidad de almacenamiento 30. Para mencionar otro ejemplo, el “tiempo de referencia predeterminado” puede ser un tiempo en el que una aplicacion o contenido almacenado (instalado) en la unidad de almacenamiento 30 se ejecuta por primera vez.
La “informacion de situacion de almacenamiento” incluye, por ejemplo, informacion que indica la ubicacion de almacenamiento (una ubicacion de almacenamiento ffsica en un medio de grabacion) de un componente predeterminado de una aplicacion o contenido en la unidad de almacenamiento 30.
“Almacenar informacion de situacion de almacenamiento en la unidad de almacenamiento 30 como uno de los componentes de una aplicacion o contenido” significa que la informacion de situacion de almacenamiento se almacena en la unidad de almacenamiento 30 de tal forma que, cuando la aplicacion o el contenido se copia a otro dispositivo de procesamiento de informacion 10, la informacion de situacion de almacenamiento se copia junto con el cuerpo principal de la aplicacion o el contenido como un paquete.
La unidad de almacenamiento de informacion de situacion de almacenamiento 32 almacena la informacion de situacion de almacenamiento en una ubicacion predeterminada en una zona en la que se almacena la aplicacion o el contenido. La “ubicacion predeterminada” en este caso es, por ejemplo, una ubicacion que tiene una relacion posicional predeterminada con la ubicacion de almacenamiento del componente predeterminado. La “ubicacion predeterminada” puede ser un lugar a la cabecera de la zona en la que se almacena la aplicacion o el contenido, por ejemplo.
El funcionamiento de la unidad de almacenamiento de informacion de situacion de almacenamiento 32 se describira a traves de un ejemplo concreto en el que la aplicacion de visualizacion de la figura 4 se instala en la unidad de almacenamiento 30 y el autentificador secreto corresponde al “componente predeterminado”. Las figuras 5 y 6 son diagramas que ilustran el ejemplo concreto del funcionamiento de la unidad de almacenamiento de informacion de situacion de almacenamiento 32. En las figuras 5 y 6, los numeros de “121” a “130” indican ubicaciones (direcciones) en la unidad de almacenamiento 30.
Cuando se instala la aplicacion de visualizacion en la unidad de almacenamiento 30, una cadena de sfmbolos (cadena de letras) creada, por ejemplo, anadiendo un codigo simulado a la cola del autentificador secreto se coloca en los datos seguros (vease la figura 5). En el ejemplo de la figura 5, “abcde” corresponde al autentificador secreto, y “xxxxx” corresponde al codigo simulado.
Como se describe mas adelante, se usa una zona en la que se almacena el codigo simulado para almacenar la informacion de situacion de almacenamiento (es decir, informacion que indica la ubicacion de almacenamiento del autentificador secreto). En otras palabras, el codigo simulado desempena el papel de proteger una zona para almacenar la informacion de situacion de almacenamiento. El tamano (longitud) del codigo simulado se determina, por tanto, teniendo en cuenta el tamano de la informacion de situacion de almacenamiento.
La unidad de almacenamiento de informacion de situacion de almacenamiento 32 obtiene la ubicacion de almacenamiento del autentificador secreto en el tiempo de referencia predeterminado, y almacena la informacion de situacion de almacenamiento que indica la ubicacion de almacenamiento obtenida en una zona en la que se almacena el codigo simulado (vease la figura 6). En este punto, el codigo simulado se sobrescribe con la informacion de situacion de almacenamiento que indica la ubicacion de almacenamiento del autentificador secreto. La informacion de situacion de almacenamiento se cifra.
Como se ilustra en la figura 6, la informacion de situacion de almacenamiento en este caso se almacena justo detras de la ubicacion de almacenamiento del autentificador secreto. La relacion posicional entre la ubicacion de almacenamiento de la informacion de situacion de almacenamiento y la ubicacion de almacenamiento del autentificador secreto (componente predeterminado) no se limita al ejemplo de la figura 6. Por ejemplo, la informacion de situacion de almacenamiento puede almacenarse justo antes de la ubicacion de almacenamiento del autentificador secreto. La informacion de situacion de almacenamiento tambien puede almacenarse en un lugar alejado de la ubicacion de almacenamiento del autentificador secreto siempre que el lugar tenga una relacion posicional predeterminada con la ubicacion de almacenamiento del autentificador secreto.
Se describira la unidad de restriccion de ejecucion 34. Cuando se emite una orden para ejecutar una aplicacion o contenido, la unidad de restriccion de ejecucion 34 determina si la situacion actual de almacenamiento de la aplicacion o el contenido difiere o no de una situacion de almacenamiento indicada por la informacion de situacion de almacenamiento. En el caso en el que la situacion actual de almacenamiento de la aplicacion o el contenido difiere de la situacion de almacenamiento indicada por la informacion de situacion de almacenamiento, la unidad de restriccion de ejecucion 34 restringe la ejecucion de la aplicacion o el contenido. En otras palabras, en el caso en el que la situacion actual de almacenamiento de la aplicacion o el contenido coincide con la situacion de almacenamiento indicada por la informacion de situacion de almacenamiento, la unidad de restriccion de ejecucion 34 permite la ejecucion de la aplicacion o el contenido.
Por ejemplo, cuando la informacion de situacion de almacenamiento incluye informacion que indica la ubicacion de almacenamiento de un componente predeterminado de una aplicacion o contenido, la unidad de restriccion de ejecucion 34 determina si el componente predeterminado de la aplicacion o el contenido se almacena o no en una ubicacion de almacenamiento indicada por la informacion de situacion de almacenamiento. En el caso en el que el componente predeterminado de la aplicacion o el contenido no esta almacenado en la ubicacion de almacenamiento indicada por la informacion de situacion de almacenamiento, la unidad de restriccion de ejecucion 34 restringe la ejecucion de la aplicacion o el contenido.
Cuando lo que se almacena en la unidad de almacenamiento 30 es como se ilustra en la figura 6 y el usuario usa la unidad de funcionamiento 14 para ordenar ejecutar la aplicacion de visualizacion, por ejemplo, la unidad de restriccion de ejecucion 34 determina si la ubicacion de almacenamiento del autentificador secreto (componente predeterminado) de la aplicacion de visualizacion difiere o no de una ubicacion de almacenamiento indicada por la informacion de situacion de almacenamiento. En el caso en el que la ubicacion de almacenamiento del autentificador secreto de la aplicacion de visualizacion difiere de la ubicacion de almacenamiento indicada por la informacion de situacion de almacenamiento, la unidad de restriccion de ejecucion 34 restringe (evita) la ejecucion de la aplicacion de visualizacion. Por otro lado, en el caso en el que la ubicacion de almacenamiento del autentificador secreto de la aplicacion de visualizacion no difiere de la ubicacion de almacenamiento indicada por la informacion de situacion de almacenamiento, la unidad de restriccion de ejecucion 34 permite la ejecucion de la aplicacion de visualizacion. Ahora se comenta un caso en el que la aplicacion de visualizacion descargada y almacenada de manera legftima en la unidad de almacenamiento 30 de un dispositivo de procesamiento de informacion 10 (dispositivo autorizado) se copia a la unidad de almacenamiento 30 de otro dispositivo de procesamiento de informacion 10 (dispositivo no autorizado). La figura 7 ilustra un ejemplo de lo que se almacena en la unidad de almacenamiento 30 del dispositivo no autorizado. En la figura 7, los numeros de “61” a “70” indican ubicaciones (direcciones) en la unidad de almacenamiento 30.
Cuando la aplicacion de visualizacion almacenada en la unidad de almacenamiento 30 del dispositivo autorizado se copia a la unidad de almacenamiento 30 del dispositivo no autorizado, es muy improbable que la aplicacion de visualizacion copiada se almacene exactamente en la misma ubicacion de almacenamiento que la ubicacion de almacenamiento en la unidad de almacenamiento 30 del dispositivo autorizado. El autentificador secreto de la aplicacion de visualizacion copiada se almacena por tanto en una ubicacion (por ejemplo, direcciones de 61 a 65) diferente de la ubicacion de almacenamiento (direcciones de 121 a 125) en la unidad de almacenamiento 30 del dispositivo autorizado, como se ilustra en la figura 7. Por consiguiente, cuando se emite una orden para ejecutar la aplicacion de visualizacion en el dispositivo no autorizado, la ejecucion de la aplicacion de visualizacion se restringe (evita) porque la ubicacion real de almacenamiento (direcciones de 61 a 65) del autentificador secreto difiere de una ubicacion de almacenamiento (las direcciones de 121 a 125) que se indica por la informacion de situacion de almacenamiento.
El dispositivo de procesamiento de informacion 10 segun esta realizacion es por tanto capaz de restringir el uso de una aplicacion o contenido en un dispositivo no autorizado en el caso en el que la aplicacion o contenido que se descarga y almacena de manera legftima en un dispositivo de procesamiento de informacion 10 (dispositivo autorizado) se copia a otro dispositivo de procesamiento de informacion 10 (dispositivo no autorizado).
La unidad de almacenamiento de informacion de situacion de almacenamiento 32 y la unidad de restriccion de ejecucion 34 descritas anteriormente se implementan por la unidad de control 11 ejecutando procesamiento conforme a un programa. Ahora se describe el procesamiento para implementar la unidad de almacenamiento de informacion de situacion de almacenamiento 32 y la unidad de restriccion de ejecucion 34. Las figuras 8 y 9 son diagramas de flujo que ilustran procesamiento para implementar la unidad de almacenamiento de informacion de situacion de almacenamiento 32 y la unidad de restriccion de ejecucion 34.
La figura 8 ilustra un ejemplo de procesamiento que se ejecuta cuando la aplicacion de visualizacion obtenida de manera legftima se activa por primera vez despues de instalarse la aplicacion de visualizacion obtenida de manera legftima en el dispositivo de procesamiento de informacion 10. Por otro lado, la figura 9 ilustra un ejemplo de procesamiento que se ejecuta cuando la aplicacion de visualizacion se activa la segunda vez y veces posteriores. La unidad de control 11 ejecuta el procesamiento de la figura 8 y el procesamiento de la figura 9 conforme a la aplicacion de visualizacion (programa de visualizacion), funcionando de ese modo como unidad de almacenamiento de informacion de situacion de almacenamiento 32 y unidad de restriccion de ejecucion 34.
Se describira el procesamiento de la figura 8. Como se ilustra en la figura 8, cuando la aplicacion de visualizacion se activa por primera vez, la unidad de control 11 obtiene en primer lugar la ubicacion de almacenamiento del autentificador secreto (S101).
A partir de entonces, la unidad de control 11 (unidad de almacenamiento de informacion de situacion de almacenamiento 32) cifra la informacion de situacion de almacenamiento que indica la ubicacion de almacenamiento obtenida en la etapa S101, y almacena la informacion de situacion de almacenamiento cifrada en una zona protegida justo detras del autentificador secreto (S102). En otras palabras, la unidad de control 11 almacena la informacion de situacion de almacenamiento cifrada en una zona en la que se almacena el codigo simulado. La unidad de control 11 tambien guarda la ubicacion de almacenamiento de la aplicacion de visualizacion en la unidad de almacenamiento auxiliar 13 (S103). La unidad de control 11 ejecuta entonces procesamiento para visualizar datos de contenido en la unidad de visualizacion 16 (S104).
Se describira el procesamiento de la figura 9. Como se ilustra en la figura 9, cuando la aplicacion de visualizacion se activa la segunda vez y veces posteriores, la unidad de control 11 obtiene en primer lugar la ubicacion real de almacenamiento del autentificador secreto (S201). La unidad de control 11 tambien lee la informacion de situacion de almacenamiento que se almacena justo detras del autentificador secreto (S202). La unidad de control 11 determina si la ubicacion real de almacenamiento del autentificador secreto coincide o no con una ubicacion de almacenamiento indicada por la informacion de situacion de almacenamiento (S203).
En el caso en el que la ubicacion real de almacenamiento del autentificador secreto coincide con la ubicacion de almacenamiento indicada por la informacion de situacion de almacenamiento, la unidad de control 11 ejecuta el procesamiento para visualizar datos de contenido en la unidad de visualizacion 16 (S204). Por otro lado, en el caso en el que la ubicacion real de almacenamiento del autentificador secreto no coincide con la ubicacion de almacenamiento indicada por la informacion de situacion de almacenamiento, la unidad de control 11 (unidad de restriccion de ejecucion 34) visualiza un mensaje de error en la unidad de visualizacion 16 (S205), y detiene la activacion de la aplicacion de visualizacion (en otras palabras, evita que la unidad de visualizacion 16 visualice datos de contenido).
Como se describio anteriormente, el dispositivo de procesamiento de informacion 10 segun esta realizacion es capaz de restringir el uso de una aplicacion o contenido en un dispositivo no autorizado en el caso en el que la aplicacion o contenido que se descarga y almacena de manera legttima en un dispositivo de procesamiento de informacion 10 (dispositivo autorizado) se copia a otro dispositivo de procesamiento de informacion 10 (dispositivo no autorizado).
Cuando se ejecuta una desfragmentacion, por ejemplo, en el dispositivo de procesamiento de informacion 10 (dispositivo autorizado) en el que una aplicacion o contenido se ha descargado de manera legttima (en otras palabras, cuando se ejecuta una reubicacion de datos en la unidad de almacenamiento 30 para resolver la fragmentacion de una zona libre de la unidad de almacenamiento 30), en algunos casos cambia la ubicacion de almacenamiento de la aplicacion o el contenido. En tales casos, la ejecucion de la aplicacion o el contenido se restringe debido a la incoherencia entre la ubicacion real de almacenamiento de la aplicacion o el contenido y una ubicacion de almacenamiento indicada por la informacion de situacion de almacenamiento. Como resultado, el usuario no puede usar la aplicacion o el contenido, pese al hecho de que el usuario ha obtenido de manera legftima la aplicacion o el contenido.
La figura 10 ilustra un ejemplo del estado de la unidad de almacenamiento 30 en el caso en el que se ejecuta una desfragmentacion en la unidad de almacenamiento 30 que estaba en un estado ilustrado en la figura 6. La ubicacion de almacenamiento del autentificador secreto en el estado de la figura 10 cambia con respecto a la de la figura 6. La aplicacion de visualizacion ya no puede activarse en este caso porque la ubicacion real de almacenamiento (direcciones de 101 a 105) del autentificador secreto difiere de una ubicacion de almacenamiento (las direcciones de 121 a 125) que se indica por la informacion de situacion de almacenamiento.
Es necesario garantizar que un usuario legttimo pueda continuar usando una aplicacion o contenido despues de producirse la situacion descrita anteriormente. La unidad de invitacion a introducir informacion de autenticacion de usuario 36 y la unidad de actualizacion de informacion de situacion de almacenamiento 38 son bloques funcionales para ello.
Se describe la unidad de invitacion a introducir informacion de autenticacion de usuario 36. La unidad de invitacion a introducir informacion de autenticacion de usuario 36 invita al usuario a que introduzca un ID de usuario (informacion de identificacion de usuario) y una contrasena de usuario. Por ejemplo, la unidad de invitacion a introducir informacion de autenticacion de usuario 36 visualiza la pantalla de autenticacion de usuario para introducir un ID de usuario y una contrasena de usuario en la unidad de visualizacion 16.
Se describe la unidad de actualizacion de informacion de situacion de almacenamiento 38. Cuando se determinan que un ID de usuario y una contrasena de usuario introducidos por el usuario son validos, la unidad de actualizacion de informacion de situacion de almacenamiento 38 actualiza la informacion de situacion de almacenamiento almacenada en la unidad de almacenamiento 30 como uno de los componentes de una aplicacion o contenido con la informacion de situacion de almacenamiento que indica la situacion actual de almacenamiento de la aplicacion o el contenido.
Se determina si un ID de usuario y una contrasena de usuario introducidos por el usuario son validos o no, por ejemplo, en el sistema de distribucion 20 (servidor 22) (los detalles se describen a continuacion: vease la figura 12). Con la unidad de invitacion a introducir informacion de autenticacion de usuario 36 y la unidad de actualizacion de informacion de situacion de almacenamiento 38, si el estado de la unidad de almacenamiento 30 es el estado de la figura 10, un usuario legttimo puede cambiar el estado de la unidad de almacenamiento 30 de la figura 10 al de la figura 11, por ejemplo. En el estado de la figura 11, la ubicacion real de almacenamiento (direcciones de 101 a 105) del autentificador secreto coincide con una ubicacion de almacenamiento (direcciones de 101 a 105) indicada por la informacion de situacion de almacenamiento, y por tanto se permite la activacion de la aplicacion de visualizacion.
Como resultado, el usuario puede usar la aplicacion de visualizacion.
Ahora se describe un procesamiento que se ejecuta en el dispositivo de procesamiento de informacion 10 para implementar la unidad de invitacion a introducir informacion de autenticacion de usuario 36 y la unidad de actualizacion de informacion de situacion de almacenamiento 38. La figura 12 es un diagrama de flujo que ilustra un procesamiento para implementar la unidad de invitacion a introducir informacion de autenticacion de usuario 36 y la unidad de actualizacion de informacion de situacion de almacenamiento 38. La figura 12 ilustra un ejemplo de procesamiento que se ejecuta cuando, por ejemplo, se visualiza un mensaje de error en la etapa S205 de la figura 9 y se detiene la ejecucion de la aplicacion de visualizacion. La unidad de control 11 ejecuta el procesamiento de la figura 12 conforme a la aplicacion de visualizacion (programa de visualizacion), funcionando de ese modo como la unidad de invitacion a introducir informacion de autenticacion de usuario 36 y la unidad de actualizacion de informacion de situacion de almacenamiento 38.
Como se ilustra en la figura 12, la unidad de control 11 (unidad de invitacion a introducir informacion de autenticacion de usuario 36) visualiza en primer lugar la pantalla de autenticacion de usuario en la unidad de visualizacion 16 (S301). La pantalla de autenticacion de usuario invita al usuario a que introduzca un ID de usuario y una contrasena de usuario. La unidad de control 11 transmite al servidor 22 el ID de usuario y contrasena de usuario introducidos en la pantalla de autenticacion de usuario, asf como el ID de la aplicacion de visualizacion (S302).
Cuando el servidor 22 recibe el ID de usuario, la contrasena de usuario y el ID de la aplicacion de visualizacion, la unidad de control del servidor 22 consulta la tabla de usuario (figura 2) almacenada en la base de datos 24 (medios de almacenamiento de la informacion de autenticacion de usuario) para determinar si la combinacion recibida del ID de usuario y la contrasena de usuario es valida o no (S303). En el caso en el que la combinacion recibida del ID de usuario y la contrasena de usuario esta registrada en la tabla de usuario, la unidad de control del servidor 22 determina que la combinacion recibida del ID de usuario y la contrasena de usuario es valida.
La unidad de control del servidor 22 tambien determina si el usuario identificado por el ID de usuario recibido es un usuario que ha comprado la aplicacion de visualizacion o no (S304). Espedficamente, la unidad de control consulta la tabla de usuario para determinar si el ID de la aplicacion de visualizacion recibido esta incluido o no en una lista de ID de aplicacion/contenido registrada en el campo “informacion de aplicacion/contenido” asociado con el ID de usuario recibido. En el caso en el que la lista de ID de aplicacion/contenido incluye el ID de la aplicacion de visualizacion recibido, se determina que el usuario es un usuario que ha comprado la aplicacion de visualizacion. La unidad de control del servidor 22 transmite informacion de notificacion al dispositivo de procesamiento de informacion 10 para notificar los resultados de la determinacion en las etapas S303 y S304 (S305). Cuando el dispositivo de procesamiento de informacion 10 recibe la informacion de notificacion, la unidad de control 11 determina si los resultados de determinacion notificados por el servidor 22 establecen o no que la combinacion del ID de usuario y la contrasena de usuario es valida y que el usuario es un usuario que ha comprado la aplicacion de visualizacion (S306).
En el caso en el que los resultados de determinacion notificados por el servidor 22 establecen que la combinacion del ID de usuario y la contrasena de usuario es valida y que el usuario es un usuario que ha comprado la aplicacion de visualizacion, la unidad de control 11 obtiene la ubicacion actual de almacenamiento del autentificador secreto de la aplicacion de visualizacion (S307). La unidad de control 11 (unidad de actualizacion de informacion de situacion de almacenamiento 38) cifra informacion que indica la ubicacion de almacenamiento obtenida en S307, y actualiza la informacion de situacion de almacenamiento que se ha almacenado en una zona justo detras de la zona que almacena el autentificador secreto con la informacion cifrada (S308). La unidad de control 11 ejecuta entonces el procesamiento para visualizar datos de contenido en la unidad de visualizacion 16 (S309).
Por otro lado, en el caso en el que el servidor 22 notifica al menos uno del resultado de determinacion que establece que la combinacion del ID de usuario y la contrasena de usuario no es valida y el resultado de determinacion que establece que el usuario no es un usuario que ha comprado la aplicacion de visualizacion, la unidad de control 11 visualiza un mensaje de error en la unidad de visualizacion 16 (S310), y detiene la activacion de la aplicacion de visualizacion.
Por tanto, puede garantizarse el uso continuado de una aplicacion o contenido para un usuario que ha obtenido de manera legftima la aplicacion o el contenido incluso despues de que la ejecucion de una desfragmentacion o similar cree incoherencia entre la ubicacion real de almacenamiento de la aplicacion o el contenido y una ubicacion de almacenamiento que se indica por la informacion de situacion de almacenamiento.
La presente invencion no se limita a la realizacion descrita anteriormente.
[1] Por ejemplo, la “informacion de situacion de almacenamiento” puede incluir informacion sobre la unidad de almacenamiento 30 (unidad de almacenamiento auxiliar 13) la cual almacena una aplicacion o contenido. Espedficamente, la “informacion de situacion de almacenamiento” puede incluir informacion que indica la capacidad maxima de almacenamiento (por ejemplo, capacidad ffsica maxima de almacenamiento) de la unidad de almacenamiento 30 que almacena una aplicacion o contenido.
[1-1] La figura 13 ilustra un ejemplo de lo que se almacena en la unidad de almacenamiento 30 cuando la informacion de situacion de almacenamiento incluye informacion que indica la ubicacion de almacenamiento en la unidad de almacenamiento 30 de un componente predeterminado de una aplicacion o contenido (direcciones de 126 a 130), e informacion que indica la capacidad maxima de almacenamiento de la unidad de almacenamiento 30 en la que se almacena la aplicacion o el contenido (direcciones de 131 a 135).
En este caso, se ejecuta el procesamiento ilustrado en la figura 14 en lugar del procesamiento de la figura 8, y se ejecuta el procesamiento ilustrado en la figura 15 en lugar del procesamiento de la figura 9.
Se describira el procesamiento de la figura 14. La etapa S401 de la figura 14 es igual que la etapa S101 de la figura 8. Despues de que se ejecute el procesamiento de la etapa S401, la unidad de control 11 obtiene la capacidad maxima de almacenamiento de la unidad de almacenamiento 30 en la que se instala la aplicacion de visualizacion (S402). La unidad de control 11 (unidad de almacenamiento de informacion de situacion de almacenamiento 32) cifra la informacion de situacion de almacenamiento que indica la ubicacion de almacenamiento obtenida en la etapa S401 y la capacidad maxima de almacenamiento obtenida en la etapa S402, y almacena la informacion de situacion de almacenamiento cifrada en una zona segura justo detras del autentificador secreto (S403). La unidad de control 11 tambien guarda la ubicacion de almacenamiento de la aplicacion de visualizacion en la unidad de almacenamiento auxiliar 13 (S404). La unidad de control 11 ejecuta entonces un procesamiento para visualizar datos de contenido en la unidad de visualizacion 16 (S405).
Se describira el procesamiento de la figura 15. La etapa S501 de la figura 15 es igual que la etapa S201 de la figura 9. Despues de que se ejecute el procesamiento de la etapa S501, la unidad de control 11 obtiene la capacidad maxima de almacenamiento de la unidad de almacenamiento 30 en la que se instala la aplicacion de visualizacion (S502).
La unidad de control 11 tambien lee la informacion de situacion de almacenamiento que se almacena justo detras del autentificador secreto (S503). La unidad de control 11 determina si la ubicacion real de almacenamiento del autentificador secreto coincide o no con una ubicacion de almacenamiento que se indica por la informacion de situacion de almacenamiento (S504).
En el caso en el que la ubicacion real de almacenamiento del autentificador secreto coincide con la ubicacion de almacenamiento indicada por la informacion de situacion de almacenamiento, la unidad de control 11 determina si la capacidad maxima de almacenamiento de la unidad de almacenamiento 30 en la que se instala la aplicacion de visualizacion coincide o no con una capacidad maxima de almacenamiento indicada por la informacion de situacion de almacenamiento (S505).
En el caso en el que la capacidad maxima de almacenamiento de la unidad de almacenamiento 30 en la que se instala la aplicacion de visualizacion coincide con la capacidad maxima de almacenamiento indicada por la informacion de situacion de almacenamiento, la unidad de control 11 ejecuta el procesamiento para visualizar datos de contenido en la unidad de visualizacion 16 (S506).
En el caso en el que se determina en la etapa S504 que la ubicacion real de almacenamiento del autentificador secreto no coincide con la ubicacion de almacenamiento indicada por la informacion de situacion de almacenamiento, o en el caso en el que se determina en la etapa S505 que la capacidad maxima de almacenamiento de la unidad de almacenamiento 30 en la que se instala la aplicacion de visualizacion no coincide con la capacidad maxima de almacenamiento indicada por la informacion de situacion de almacenamiento, la unidad de control 11 (unidad de restriccion de ejecucion 34) visualiza un mensaje de error en la unidad de visualizacion 16 (S507), y detiene la activacion de la aplicacion de visualizacion (en otras palabras, evita que la unidad de visualizacion 16 visualice datos de contenido).
Ahora se comenta un caso en el que la aplicacion de visualizacion descargada y almacenada de manera legftima en la unidad de almacenamiento 30 de un dispositivo de procesamiento de informacion 10 (dispositivo autorizado) se copia a la unidad de almacenamiento 30 de otro dispositivo de procesamiento de informacion 10 (dispositivo no autorizado).
En el caso en el que la aplicacion de visualizacion almacenada en la unidad de almacenamiento 30 del dispositivo autorizado se copia a la unidad de almacenamiento 30 del dispositivo no autorizado, es muy improbable que la unidad de almacenamiento 30 del dispositivo no autorizado tenga una capacidad maxima de almacenamiento que es una coincidencia exacta con la capacidad maxima de almacenamiento de la unidad de almacenamiento 30 del dispositivo autorizado. Por consiguiente, cuando se emite una orden para ejecutar la aplicacion de visualizacion en el dispositivo no autorizado, la ejecucion de la aplicacion de visualizacion se restringe (evita) debido a la incoherencia entre la capacidad maxima de almacenamiento de la unidad de almacenamiento 30 (la unidad de almacenamiento 30 del dispositivo no autorizado) en la que se almacena la aplicacion de visualizacion copiada y la capacidad maxima de almacenamiento de una unidad de almacenamiento (la unidad de almacenamiento 30 del dispositivo autorizado) que se indica por la informacion de situacion de almacenamiento. En resumen, esto garantiza aun mas que el uso de una aplicacion o contenido en un dispositivo no autorizado se restringe en el caso en el que la aplicacion o contenido que se almacena en un dispositivo autorizado se copia al dispositivo no autorizado.
En el caso en el que se visualiza un mensaje de error en la etapa S507 de la figura 15 y se detiene la ejecucion de la aplicacion de visualizacion, puede ejecutarse el procesamiento de la figura 12 descrito anteriormente. En la etapa S307 de la figura 12, la unidad de control 11 puede obtener en este caso la capacidad maxima de almacenamiento de la unidad de almacenamiento 30 en la que se instala la aplicacion de visualizacion, asf como la ubicacion actual de almacenamiento del autentificador secreto. En la etapa S308, la unidad de control 11 cifra la informacion de situacion de almacenamiento que indica la ubicacion de almacenamiento y capacidad maxima de almacenamiento obtenida en la etapa S307, de tal forma que la informacion de situacion de almacenamiento almacenada en una zona justo detras de la zona que almacena el autentificador secreto se actualiza con la informacion cifrada.
[1-2] La “informacion de situacion de almacenamiento” puede incluir solo informacion que indica la capacidad maxima de almacenamiento (por ejemplo, capacidad ffsica maxima de almacenamiento) de la unidad de almacenamiento 30 (unidad de almacenamiento auxiliar 13) que almacena una aplicacion o contenido.
La figura 16 ilustra un ejemplo de lo que se almacena en la unidad de almacenamiento 30 en el caso en el que la informacion de situacion de almacenamiento incluye solo informacion que indica la capacidad maxima de almacenamiento de la unidad de almacenamiento 30 que almacena una aplicacion o contenido.
En este caso, el procesamiento de la etapa S401 se omite del procesamiento de la figura 14. En la etapa S403, la unidad de control 11 cifra la informacion de situacion de almacenamiento que indica la capacidad maxima de almacenamiento obtenida en la etapa S402, y almacena la informacion de situacion de almacenamiento cifrada en una zona segura justo detras del autentificador secreto.
Los procesamientos de las etapas S501 y S504 tambien se omiten del procesamiento de la figura 15. En el caso en el que se visualiza un mensaje de error en la etapa S507 y se detiene la ejecucion de la aplicacion de visualizacion, puede ejecutarse el procesamiento de la figura 12 descrito anteriormente. En la etapa S307 de la figura 12, la unidad de control 11 puede obtener en este caso la capacidad maxima de almacenamiento de la unidad de almacenamiento 30 en la que se instala la aplicacion de visualizacion. En la etapa S308, la unidad de control 11 cifra la informacion de situacion de almacenamiento que indica la capacidad maxima de almacenamiento obtenida en la etapa S307, de tal forma que la informacion de situacion de almacenamiento almacenada en una zona justo detras de la zona que almacena el autentificador secreto se actualiza con la informacion cifrada.
[1-3] La informacion de situacion de almacenamiento no se limita a los ejemplos dados anteriormente. Por ejemplo, la informacion de situacion de almacenamiento puede ser informacion sobre la situacion de almacenamiento de una aplicacion o contenido y que es incoherente entre un dispositivo autorizado y un dispositivo no autorizado en el caso en el que la aplicacion o el contenido almacenado en el dispositivo autorizado se copia al dispositivo no autorizado.
[2] Las aplicaciones ejecutadas en el dispositivo de procesamiento de informacion 10 no estan limitadas a aquellas que proporcionan contenido a un usuario (por ejemplo, un libro electronico, una imagen, un video, musica o un juego), y pueden ser, por ejemplo, editores de texto y aplicaciones similares.

Claims (6)

REIVINDICACIONES
1. Dispositivo de procesamiento de informacion, que comprende:
medios de almacenamiento de informacion de situacion de almacenamiento para almacenar, en medios de almacenamiento en los que se almacena una aplicacion o contenido, informacion de situacion de almacenamiento que indica una situacion de almacenamiento de la aplicacion o el contenido en un tiempo de referencia predeterminado, como uno de los componentes de la aplicacion o el contenido; y medios de restriccion de ejecucion para restringir la ejecucion de la aplicacion o el contenido en un caso en el que se ordena la ejecucion y una situacion actual de almacenamiento de la aplicacion o el contenido difiere de una situacion de almacenamiento indicada por la informacion de situacion de almacenamiento, en el que la informacion de situacion de almacenamiento comprende informacion que indica una capacidad maxima de almacenamiento de los medios de almacenamiento en los que se almacena la aplicacion o el contenido, y
en el que los medios de restriccion de ejecucion comprenden medios para restringir la ejecucion de la aplicacion o el contenido en un caso en el que se ordena la ejecucion y la capacidad maxima de almacenamiento de los medios de almacenamiento en los que se almacena la aplicacion o el contenido difiere de una capacidad maxima de almacenamiento indicada por la informacion de situacion de almacenamiento.
2. Dispositivo de procesamiento de informacion segun la reivindicacion 1,
en el que la informacion de situacion de almacenamiento se cifra en datos seguros que incluyen un autentificador secreto que es una clave para la ejecucion de la aplicacion o el contenido.
3. Dispositivo de procesamiento de informacion segun la reivindicacion 1 o 2,
en el que la informacion de situacion de almacenamiento comprende informacion que indica una ubicacion de almacenamiento de un componente predeterminado de la aplicacion o el contenido, y
en el que los medios de restriccion de ejecucion comprenden medios para restringir la ejecucion de la aplicacion o el contenido en un caso en el que se ordena la ejecucion y el componente predeterminado no esta almacenado en la ubicacion de almacenamiento indicada por la informacion de situacion de almacenamiento.
4. Dispositivo de procesamiento de informacion segun la reivindicacion 3,
en el que los medios de almacenamiento de informacion de situacion de almacenamiento almacenan la informacion de situacion de almacenamiento en una ubicacion que tiene una relacion posicional predeterminada con la ubicacion de almacenamiento del componente predeterminado.
5. Dispositivo de procesamiento de informacion segun cualquiera de las reivindicaciones 1 a 4, que comprende ademas:
medios de invitacion para invitar a un usuario a que introduzca informacion de identificacion de usuario y una contrasena de usuario; y
medios de actualizacion de informacion de situacion de almacenamiento para actualizar la informacion de situacion de almacenamiento almacenada en los medios de almacenamiento con informacion que indica la situacion actual de almacenamiento de la aplicacion o el contenido, en un caso en el que se determina que la informacion de identificacion de usuario y la contrasena de usuario introducidas por el usuario son validas segun medios de almacenamiento de informacion de usuario, que almacenan informacion de identificacion de usuario en asociacion con una contrasena de usuario.
6. Dispositivo de procesamiento de informacion segun la reivindicacion 5,
en el que los medios de actualizacion de informacion de situacion de almacenamiento comprenden medios para actualizar la informacion de situacion de almacenamiento que se almacena en los medios de almacenamiento con informacion que indica una capacidad maxima de almacenamiento de los medios de almacenamiento en los que se almacena actualmente la aplicacion o el contenido, en un caso en el que se determina que la informacion de identificacion de usuario y la contrasena de usuario introducidas por el usuario son validas segun medios de almacenamiento de informacion de usuario, que almacenan informacion de identificacion de usuario en asociacion con una contrasena de usuario.
Procedimiento de controlar un dispositivo de procesamiento de informacion, que comprende:
una etapa de almacenamiento de informacion de situacion de almacenamiento de almacenar, en medios de almacenamiento en los que se almacena una aplicacion o contenido, informacion de situacion de almacenamiento que indica una situacion de almacenamiento de la aplicacion o el contenido en un tiempo de referencia predeterminado, como uno de los componentes de la aplicacion o el contenido; y una etapa de restriccion de ejecucion de restringir la ejecucion de la aplicacion o el contenido en un caso en el que se ordena la ejecucion y una situacion actual de almacenamiento de la aplicacion o el contenido difiere de una situacion de almacenamiento indicada por la informacion de situacion de almacenamiento, en el que la informacion de situacion de almacenamiento comprende informacion que indica una capacidad maxima de almacenamiento de los medios de almacenamiento en los que se almacena la aplicacion o el contenido, y
en el que la etapa de restriccion de ejecucion comprende una etapa de restriccion de la ejecucion de la aplicacion o el contenido en un caso en el que se ordena la ejecucion y la capacidad maxima de almacenamiento de los medios de almacenamiento en los que se almacena la aplicacion o el contenido difiere de una capacidad maxima de almacenamiento indicada por la informacion de situacion de almacenamiento.
Programa informatico que comprende instrucciones que, cuando se ejecuta el programa por un ordenador, provocan que el ordenador lleve a cabo el procedimiento segun la reivindicacion 7.
Medio de almacenamiento de informacion legible por ordenador que tiene el programa segun la reivindicacion 8 almacenado en el mismo.
ES12804568T 2011-06-30 2012-02-27 Dispositivo de procesamiento de información, procedimiento de control para el mismo, programa y medio de almacenamiento de información Active ES2695106T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2011146891A JP5020399B1 (ja) 2011-06-30 2011-06-30 情報処理装置、情報処理装置の制御方法、プログラム、及び情報記憶媒体
PCT/JP2012/054844 WO2013001852A1 (ja) 2011-06-30 2012-02-27 情報処理装置、情報処理装置の制御方法、プログラム、及び情報記憶媒体

Publications (1)

Publication Number Publication Date
ES2695106T3 true ES2695106T3 (es) 2019-01-02

Family

ID=46980482

Family Applications (1)

Application Number Title Priority Date Filing Date
ES12804568T Active ES2695106T3 (es) 2011-06-30 2012-02-27 Dispositivo de procesamiento de información, procedimiento de control para el mismo, programa y medio de almacenamiento de información

Country Status (11)

Country Link
US (1) US9275209B2 (es)
EP (1) EP2728503B1 (es)
JP (1) JP5020399B1 (es)
KR (1) KR101661403B1 (es)
CN (1) CN103635965B (es)
AU (1) AU2012277133B2 (es)
BR (1) BR112013033877B1 (es)
CA (1) CA2840158C (es)
ES (1) ES2695106T3 (es)
TW (1) TWI406550B (es)
WO (1) WO2013001852A1 (es)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9432360B1 (en) * 2013-12-31 2016-08-30 Emc Corporation Security-aware split-server passcode verification for one-time authentication tokens
US9158926B2 (en) * 2014-01-13 2015-10-13 General Electric Company Engine control unit configuration security
EP3756331B1 (en) * 2019-04-16 2021-07-28 Google LLC Self-authenticating domain specific browser identifiers
JP6702584B1 (ja) * 2019-05-24 2020-06-03 東芝エレベータ株式会社 エレベータ基板の不正利用防止方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0812597B2 (ja) * 1987-05-07 1996-02-07 富士通株式会社 登録プログラムの正当性検出方式
US5113518A (en) * 1988-06-03 1992-05-12 Durst Jr Robert T Method and system for preventing unauthorized use of software
JPH11249967A (ja) * 1998-02-27 1999-09-17 Fanuc Ltd Ncデータの不正複写防止方法
JP2001356965A (ja) * 2000-06-13 2001-12-26 Mitsubishi Electric Corp 電子ファイル、電子ファイルの再生装置、及び電子ファイルの再生方法。
JP2002319230A (ja) * 2001-01-25 2002-10-31 Sony Computer Entertainment Inc 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体
CN1322432C (zh) * 2002-10-25 2007-06-20 国际商业机器公司 用于媒体内容数据文件网络发布的安全系统及方法
JP4201624B2 (ja) 2003-03-13 2008-12-24 シャープ株式会社 コンテンツ記録装置、コンテンツ利用装置、コンテンツ記録方法、コンテンツ利用方法、コンテンツ記録プログラム、およびコンテンツ利用プログラム
US8301910B2 (en) * 2004-01-12 2012-10-30 International Business Machines Corporation Intelligent, export/import restriction-compliant portable computer device
KR100719863B1 (ko) 2004-07-14 2007-05-21 가부시키가이샤 리코 백업 디스크 작성 장치, 및 그 백업 디스크 작성 방법, 및백업 디스크 작성 프로그램이 기록된 기록 매체
JP2006031780A (ja) * 2004-07-14 2006-02-02 Ricoh Co Ltd 情報記録媒体、記録方法、アクセス方法、情報記録装置、処理装置、プログラム及び記録媒体
JP4701733B2 (ja) * 2005-02-04 2011-06-15 パナソニック株式会社 管理サーバ、機器、およびライセンス管理システム
US7739517B2 (en) * 2005-03-31 2010-06-15 Intel Corporation Hardware-based authentication of a software program

Also Published As

Publication number Publication date
US9275209B2 (en) 2016-03-01
KR20140043132A (ko) 2014-04-08
AU2012277133A1 (en) 2014-01-30
EP2728503A1 (en) 2014-05-07
BR112013033877B1 (pt) 2021-04-20
AU2012277133B2 (en) 2016-01-21
CA2840158C (en) 2017-01-03
CA2840158A1 (en) 2013-01-03
CN103635965A (zh) 2014-03-12
US20140150118A1 (en) 2014-05-29
TWI406550B (zh) 2013-08-21
JP2013015931A (ja) 2013-01-24
EP2728503B1 (en) 2018-10-03
BR112013033877A2 (pt) 2017-02-14
JP5020399B1 (ja) 2012-09-05
WO2013001852A1 (ja) 2013-01-03
CN103635965B (zh) 2016-05-11
KR101661403B1 (ko) 2016-09-29
EP2728503A4 (en) 2015-05-06
TW201301839A (zh) 2013-01-01

Similar Documents

Publication Publication Date Title
US8688940B2 (en) Method for using a CAPTCHA challenge to protect a removable mobile flash memory storage device
ES2635121T3 (es) Arquitectura flexible de concesión de licencia en sistemas de gestión de derechos de contenido
KR101508320B1 (ko) Nfc 카드를 이용한 otp 발급 장치, otp 생성 장치, 및 이를 이용한 방법
ES2736673T3 (es) Protección de procesos antimalware
JP5002205B2 (ja) データ認証方法およびデータ認証システム
US20130166922A1 (en) Method and system for frame buffer protection
JP6591495B2 (ja) 内蔵型アクセス・コントロール機能を有するモバイル機器
ES2695106T3 (es) Dispositivo de procesamiento de información, procedimiento de control para el mismo, programa y medio de almacenamiento de información
US11748493B2 (en) Secure asset management system
ES2734980T3 (es) Sistema para proporcionar conjuntos de contenido y aplicaciones y método de control para el mismo, terminal y método de control para el mismo, dispositivo de autenticación y método de control para el mismo, programa y medio de almacenamiento de información
KR102180529B1 (ko) 어플리케이션 접근 제어 방법 및 이를 구현하는 전자 장치
CN110352411A (zh) 用于控制对安全计算资源的访问的方法和装置
JP5315422B2 (ja) データ認証方法およびデータ認証システム
CN103870745A (zh) 电子设备和安全启动电子设备的方法
US11550894B2 (en) Confirmation system and confirmation method
US11698948B2 (en) Systems and methods for validating licenses
JP5372998B2 (ja) 移動通信端末、情報配信方法およびプログラム
KR20210151077A (ko) 메모리상에서 실행 가능 이미지를 적재하는 방법 및 시스템
JP2010061429A (ja) データ処理装置及びプログラム
JP5942612B2 (ja) 情報記憶装置及びそのアクセス判定方法
KR20230020239A (ko) 플래시 메모리를 이용한 펌웨어 업데이트 보안 방법 및 이를 실행하기 위한 기록매체에 저장된 컴퓨터 프로그램
JP2012084950A (ja) サーバへのアクセス方法及びアクセスプログラム
JP2010205020A (ja) パスワード管理装置、パスワード管理方法およびパスワード管理用プログラム