JP2007172110A - 情報処理装置 - Google Patents
情報処理装置 Download PDFInfo
- Publication number
- JP2007172110A JP2007172110A JP2005365985A JP2005365985A JP2007172110A JP 2007172110 A JP2007172110 A JP 2007172110A JP 2005365985 A JP2005365985 A JP 2005365985A JP 2005365985 A JP2005365985 A JP 2005365985A JP 2007172110 A JP2007172110 A JP 2007172110A
- Authority
- JP
- Japan
- Prior art keywords
- file
- program
- stored
- dll
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】所定のプログラムファイル132、142を実行する情報処理装置100であって、所定のプログラムファイル132、142を起動するための起動部101aと、所定のプログラムファイル132、142の基となる、プログラム基礎ファイル130、140を格納する記憶部110と、を備え、所定のプログラムファイル132、142を起動する場合において、起動部101aは、記憶部110に格納されている全てのプログラムファイルを削除すると共に、記憶部110に格納されているプログラム基礎ファイル130、140を所定のプログラムファイル132、142に変換して起動する。
【選択図】図1
Description
前記起動部は、前記プログラム基礎ファイルを前記所定のプログラムファイルに変換する際に、前記プログラム基礎ファイルを復号することが好ましい。
A.実施例:
A1.クレジットカード決済用端末の概要構成:
A2.第1回目のプログラム起動処理:
A3.第2回目のプログラム起動処理:
A4.実施例の効果:
B.変形例:
A1.クレジットカード決済用端末の概要構成:
図1は、本発明の一実施例としてのクレジットカード決済用端末の概要構成を示す説明図である。
本発明の特徴部分であるプログラム起動処理の前提として、図1に示すように、クレジットカード決済用端末100の出荷前において、フラッシュメモリ110には、前述の初期リストファイル120,決済用プログラム原始ファイル130,DLL原始ファイル140が格納されている。また、これらファイルの他に、不正プログラムファイル150(ファイル名:vvv.EXE)が、悪意者により格納されているものとする。かかる前提の下、出荷後初めてクレジットカード決済用端末100の電源がオンされると、第1回目のプログラム起動処理が実行される。
上述した第1回目のプログラム起動処理により、クレジットカード決済用端末100が利用可能となった場合、クレジットカード決済用端末100はネットワークを介してホストコンピュータHTに接続可能となる。従って、悪意者によってネットワーク経由でクレジットカード決済用端末100に不正なプログラムファイルを送り付けられるおそれがある。
以上説明したように、プログラム起動処理が実行されるたびに、起動部101aは、フラッシュメモリ110に格納されている、拡張子が「EXE」または「DLL」である全てのファイルを削除するようにしている。従って、出荷前または出荷後において、拡張子が「EXE」または「DLL」である不正プログラムファイル150が、悪意者によってフラッシュメモリ110に格納されても、この不正プログラムファイル150を取り除くことができる。その結果、かかる不正プログラムファイルによる機密情報の取得などの不正行為を抑制することができる。
なお、本発明は、前述の実施例や実施形態に限られるものではなく、その要旨を逸脱しない範囲において、種々の態様において実施することが可能であり、例えば以下のような変形も可能である。
上述したプログラム起動処理において、ステップS202〜ステップS210の処理は、出荷後初めてクレジットカード決済用端末100の電源がオンされ、第1回目のプログラム起動処理が開始された場合に実行されていたが、かかる場合に限らず、決済用プログラムファイルがバージョンアップされた場合等においても実行されるものである。
上述した実施例では、初期リストファイル120,決済用プログラム原始ファイル130,DLL原始ファイル140等の改ざんの有無を判断するために、ブロックチェックキャラクタBCC1,BCC2,BCC0を用いていたが、本発明は、これに限定されるものではない。各ファイルの改ざんの有無をチェック可能であれば、例えば、ファイル全体を対象として、MD(Message Digest4)4やMD5等の、所定のハッシュ関数に基づき算出したハッシュ値を用いるようにしても構わない。
上述した実施例では、決済用プログラム暗号化ファイル131及びDLL暗号化ファイル141は、そのままでは決済用プログラムファイル及びDLLファイルとして実行できない形式とするために、生成年月日及び時分秒や、所定のルールにより算出されたデータ[1]〜[6]を埋め込むようにしていたが、本発明は、これに限定されるものではない。
上述した実施例では、フラッシュメモリ110に記憶されている運用リストファイル121については、ステップS214の処理において、改ざんの有無を確認することなく用いていたが、改ざんの有無を判定した上で、改ざんされていないと判定した場合に用いるようにしてもよい。第1回目のプログラム起動処理においては、運用リストファイル121の元となる初期リストファイル120について、ブロックチェックキャラクタBCC0により改ざんの有無を判定しているので、運用リストファイル121の改ざんの有無を判定する必要性は低い。しかしながら、第2回目以降においては、かかる初期リストファイル120の改ざんの有無の判定はなされないので、運用リストファイル121の改ざんの有無を判定した上で用いるようにすることが好ましい。
上述した実施例では、初期リストファイル120,決済用プログラム原始ファイル130,DLL原始ファイル140等の改ざんの有無を判定するようにしていたが、これらのファイルが改ざんされるおそれがないような場合には、かかる改ざんの有無の判定を省略するようにしても構わない。このような場合であっても、上述した実施例のように、不正なプログラムファイルがフラッシュメモリ110に格納されるおそれがある場合には、上述したプログラム起動処理によって、かかる不正なプログラムを削除することができる。
上述した実施例では、初期リストファイル120及び運用リストファイル121は、起動すべきアプリケーションプログラムファイルと、起動すべきDLLファイルと、が記載されたリストファイルであり、それぞれのファイルが拡張子を除くファイル名でリストアップされていたが、本発明はこれに限定されるものではない。
上述した実施例では、クレジットカード決済用端末100におけるプログラム起動処理を説明したが、本発明は、クレジットカード決済用端末に限らず、携帯電話機を用いた決済用端末など、他の決済用端末に適用することも可能である。さらに、本発明は、決済用端末に限らず、医療情報や個人情報といった、高い機密性が求められる情報を取り扱う各種情報処理装置に適用することが可能である。このような情報処理装置に適用することによって、不正なプログラムファイルによる機密情報の不正取得を抑制することができる。
101…CPU
101a…起動部
102…ROM
103…RAM
104…カード読取部
105…通信制御部
106…表示部
107…内部バス
110…フラッシュメモリ
120…初期リストファイル
121…運用リストファイル
130…決済用プログラム原始ファイル
131…決済用プログラム暗号化ファイル
132…決済用プログラムファイル
140…DLL原始ファイル
141…DLL暗号化ファイル
142…DLLファイル
150…不正プログラムファイル
HT…ホストコンピュータ
BCC1,BCC2,BCC0…ブロックチェックキャラクタ
Claims (6)
- 所定のプログラムファイルを実行する情報処理装置であって、
前記所定のプログラムファイルを起動するための起動部と、
前記所定のプログラムファイルの基となる、プログラム基礎ファイルを格納する記憶部と、
を備え、
前記所定のプログラムファイルを起動する場合において、前記起動部は、前記記憶部に格納されている全てのプログラムファイルを削除すると共に、前記記憶部に格納されている前記プログラム基礎ファイルを前記所定のプログラムファイルに変換して、前記変換した所定のプログラムファイルを起動することを特徴とする情報処理装置。 - 請求項1に記載の情報処理装置であって、
前記起動部は、前記情報処理装置の電源がオンとなった場合に、前記記憶部に格納されている全てのプログラムファイルを削除すると共に、前記記憶部に格納されている前記プログラム基礎ファイルを前記所定のプログラムファイルに変換して、前記変換した所定のプログラムファイルを起動する、
情報処理装置。 - 請求項1または請求項2に記載の情報処理装置であって、さらに、
前記所定のプログラムファイル及び前記プログラム基礎ファイルのうち、少なくともいずれか一方がリストアップされたリストを格納するリスト格納部を備え、
前記起動部は、前記プログラム基礎ファイルを前記所定のプログラムファイルに変換する場合に、前記格納部に格納されているリストに基づき、前記記憶部に格納されているファイルのうち、前記プログラム基礎ファイルを特定して変換し、
前記起動部は、前記変換した所定のプログラムファイルを起動する場合に、前記格納部に格納されているリストに基づき、前記記憶部に格納されているファイルのうち、前記所定のプログラムファイルを特定して起動する、
情報処理装置。 - 請求項1ないし請求項3のいずれかに記載の情報処理装置において、
前記起動部は、前記プログラム基礎ファイルを前記所定のプログラムファイルに変換する前に、前記プログラム基礎ファイルが改ざんされているか否かを判定し、改ざんされていると判定した場合に、前記プログラム基礎ファイルを前記所定のプログラムファイルに変換しない、
情報処理装置。 - 請求項1ないし請求項4のいずれかに記載の情報処理装置において、
前記プログラム基礎ファイルは暗号化されており、
前記起動部は、前記プログラム基礎ファイルを前記所定のプログラムファイルに変換する際に、前記プログラム基礎ファイルを復号する、
情報処理装置。 - 所定のプログラムファイルを実行する情報処理装置において、前記所定のプログラムファイルを起動するためのプログラムファイル起動方法であって、
前記所定のプログラムファイルの基となる、プログラム基礎ファイルを、前記情報処理装置が備える記憶部に格納する第1の工程と、
前記記憶部に格納されている全てのプログラムファイルを削除する第2の工程と、
前記記憶部に格納されている前記プログラム基礎ファイルを前記所定のプログラムファイルに変換する第3の工程と、
前記変換工程により得られた前記所定のプログラムファイルを起動する第4の工程と、
を備えるプログラムファイル起動方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005365985A JP4593455B2 (ja) | 2005-12-20 | 2005-12-20 | 情報処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005365985A JP4593455B2 (ja) | 2005-12-20 | 2005-12-20 | 情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007172110A true JP2007172110A (ja) | 2007-07-05 |
JP4593455B2 JP4593455B2 (ja) | 2010-12-08 |
Family
ID=38298624
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005365985A Expired - Fee Related JP4593455B2 (ja) | 2005-12-20 | 2005-12-20 | 情報処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4593455B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009013831A1 (ja) * | 2007-07-26 | 2009-01-29 | Panasonic Corporation | 情報処理端末及び改ざん検証方法 |
JP5392494B2 (ja) * | 2007-10-09 | 2014-01-22 | 日本電気株式会社 | ファイルチェック装置、ファイルチェックプログラムおよびファイルチェック方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH096232A (ja) * | 1995-06-21 | 1997-01-10 | Ricoh Elemex Corp | 暗号化システム、復号化システム、情報秘匿処理システムおよび情報秘匿通信システム |
JPH10283320A (ja) * | 1997-02-05 | 1998-10-23 | N T T Data:Kk | セキュリティシステム、機密プログラム管理方法及び記録媒体 |
-
2005
- 2005-12-20 JP JP2005365985A patent/JP4593455B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH096232A (ja) * | 1995-06-21 | 1997-01-10 | Ricoh Elemex Corp | 暗号化システム、復号化システム、情報秘匿処理システムおよび情報秘匿通信システム |
JPH10283320A (ja) * | 1997-02-05 | 1998-10-23 | N T T Data:Kk | セキュリティシステム、機密プログラム管理方法及び記録媒体 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009013831A1 (ja) * | 2007-07-26 | 2009-01-29 | Panasonic Corporation | 情報処理端末及び改ざん検証方法 |
JP5392494B2 (ja) * | 2007-10-09 | 2014-01-22 | 日本電気株式会社 | ファイルチェック装置、ファイルチェックプログラムおよびファイルチェック方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4593455B2 (ja) | 2010-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10489562B2 (en) | Modular software protection | |
KR101115066B1 (ko) | 이동 단말기에서의 데이터 갱신 | |
JP4891902B2 (ja) | 電子機器、更新サーバ装置、鍵更新装置 | |
JP3444227B2 (ja) | ソフトウェアの不正使用防止方法 | |
US20120198553A1 (en) | Secure auditing system and secure auditing method | |
US20050060568A1 (en) | Controlling access to data | |
US20060168580A1 (en) | Software-management system, recording medium, and information-processing device | |
JP5126447B1 (ja) | アプリケーションプログラムの実行方法 | |
JP2002140126A (ja) | プログラム配布システム、暗号化プログラム配布装置、プログラム不具合情報収集システム、及びプログラム配布方法 | |
US8156567B2 (en) | Software installation system and method for copy protection | |
JP2002373029A (ja) | Icタグによるソフトウェアの不正コピーの防止方法 | |
JP2005079912A (ja) | セキュアデータ管理装置 | |
EP1579617A2 (en) | Methods and apparatus for managing secured software for a wireless device | |
US7805758B2 (en) | Information processing apparatus | |
KR100443621B1 (ko) | 개인용 컴퓨터 기반의 고유 아이디를 이용한 휴대용 정보단말기의 어플리케이션의 인증방법과 이를 이용한 시스템 | |
CN107832589B (zh) | 软件版权保护方法及其系统 | |
JP2008146479A (ja) | ソフトウェア部品、ソフトウェア部品管理方法、及びソフトウェア部品管理システム | |
JPWO2007108127A1 (ja) | システムプログラムダウンロードシステム | |
JP2001147898A (ja) | 原本性保証電子保存方法、装置及びコンピュータ読み取り可能な記録媒体 | |
JP4593455B2 (ja) | 情報処理装置 | |
JP2021118444A (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP2007140961A (ja) | 不正にコピーされたファイルの使用防止装置およびプログラム | |
KR101604892B1 (ko) | 안드로이드 기반 어플리케이션의 부정사용 방지 방법 및 장치 | |
JP2007011944A (ja) | 画像処理装置およびファームバージョンアップ方法 | |
KR101600178B1 (ko) | 불법 복제 애플리케이션 탐지 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070731 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100914 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100915 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130924 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |