JP2007199978A - 情報処理装置、携帯端末装置及び情報処理実行制御方法 - Google Patents

情報処理装置、携帯端末装置及び情報処理実行制御方法 Download PDF

Info

Publication number
JP2007199978A
JP2007199978A JP2006017172A JP2006017172A JP2007199978A JP 2007199978 A JP2007199978 A JP 2007199978A JP 2006017172 A JP2006017172 A JP 2006017172A JP 2006017172 A JP2006017172 A JP 2006017172A JP 2007199978 A JP2007199978 A JP 2007199978A
Authority
JP
Japan
Prior art keywords
information
unique
information processing
registry key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006017172A
Other languages
English (en)
Other versions
JP4791193B2 (ja
Inventor
Yoshitake Ueno
省豪 上野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Priority to JP2006017172A priority Critical patent/JP4791193B2/ja
Priority to CN200710004717.3A priority patent/CN101008927A/zh
Publication of JP2007199978A publication Critical patent/JP2007199978A/ja
Application granted granted Critical
Publication of JP4791193B2 publication Critical patent/JP4791193B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】秘匿情報を情報機器へ書込みするなどの特定の情報処理実行を制限することにより不正利用を防止することができる情報処理装置を提供する。
【解決手段】所定の情報処理アプリケーションを実行する情報処理装置であって、情報処理装置を一意に特定可能な固有情報を取得する固有情報取得手段35と、固有情報を第1の暗号化処理により暗号化してレジストリキーを生成する第1の暗号化処理手段37と、レジストリキーを予め登録する記憶手段と、情報処理アプリケーションを起動する際に、固有情報取得手段35により情報処理装置に固有な情報を取得し、取得した固有情報から第1の暗号化処理手段37によりレジストリキーを生成し、該レジストリキーと、記憶手段に登録されているレジストリキーとを照合する照合手段と、照合手段の照合結果に基づいて、情報処理アプリケーションの実行を制限する実行制限手段とを備える。
【選択図】図1

Description

本発明は、秘匿情報を情報機器へ書込みするなどの特定の情報処理実行を制限することにより不正利用を防止する情報処理装置及び情報処理実行制御方法と、この情報処理装置により情報が書き込まれた携帯端末装置に関する。
従来から正規の使用者に対しては簡便な操作性を確保しつつ、不正使用者によるハードディスク装置のデータの不正使用を排除することができる情報処理装置が知られている(例えば、特許文献1参照)。この情報処理装置は、第1のパスワードが予め記憶されている情報処理装置において、着脱可能な記憶部と、起動時に入力されるパスワードと第1のパスワードとが一致するか否かを比較し、一致しない場合、第2のパスワードが記憶部に設定されているか否かを確認する確認手段と、確認手段によって確認された結果、第2のパスワードが設定されていない場合、第2のパスワードを生成する生成手段と、生成手段によって生成された第2のパスワードを記憶部に記憶させる手段を具備することを特徴としている。
特開2005−316856号公報
ところで、携帯端末装置内の秘匿情報(電話番号等)を読み書きするアプリケーションは、携帯端末装置内に電話番号等を書き込むことにより携帯端末装置を使用可能状態とするものであるため、特定の情報処理装置上のみで実行される必要がある。このため、このようなアプリケーションを実行する際に、パスワードの入力を求め、ユーザが入力したパスワードが一致した場合に、アプリケーションを起動するようになっている。
しかしながら、特許文献1等に示すパスワード認証により不正利用を防止する方法は、パスワードが不正に流出してしまった場合、実行制限対象のアプリケーションが不正に使用されてしまうという問題がある。特に、実行制限対象のアプリケーションが搭載された情報処理装置が単独(スタンドアローン)で使用されるような場合は、認証時に照合されるパスワードの変更も行うことができないため、不正使用を停止することもできないという問題がある。
本発明は、このような事情に鑑みてなされたもので、秘匿情報を情報機器へ書込みするなどの特定の情報処理実行を制限することにより不正利用を防止することができる情報処理装置、携帯端末装置及び情報処理実行制御方法を提供することを目的とする。
本発明は、所定の情報処理アプリケーションを実行する情報処理装置であって、前記情報処理装置を一意に特定可能な固有情報を取得する固有情報取得手段と、前記固有情報を第1の暗号化処理により暗号化してレジストリキーを生成する第1の暗号化処理手段と、前記レジストリキーを予め登録する記憶手段と、前記情報処理アプリケーションを起動する際に、前記固有情報取得手段により前記情報処理装置に固有な情報を取得し、取得した固有情報から前記第1の暗号化処理手段によりレジストリキーを生成し、該レジストリキーと、前記記憶手段に登録されているレジストリキーとを照合する照合手段と、前記照合手段の照合結果に基づいて、前記情報処理アプリケーションの実行を制限する実行制限手段とを備えたことを特徴とする。
本発明は、前記固有情報を第2の暗号化処理により暗号化してユニークIDを生成する第2の暗号化処理手段と、前記ユニークIDを出力する出力手段と、前記出力されたユニークIDを第3の暗号化処理により暗号化したパスワードを入力する入力手段と、前記入力されたパスワードの正当性を判定する判定手段と、前記判定手段の判定結果に基づいて、前記レジストリキーを前記記憶手段に登録する登録手段とをさらに備えたことを特徴とする。
本発明は、前記固有情報は、前記情報処理装置内に備えられた機器の識別情報に基づく情報であることを特徴とする。
本発明は、前記情報処理アプリケーションは、携帯端末装置に対する情報の授受を行う情報処理を実行することを特徴とする。
本発明は、前記携帯端末装置に対して前記ユニークIDを書き込みを行うID書込手段をさらに備えたことを特徴とする。
本発明は、前記情報処理装置によって、携帯端末に対して秘匿情報の書き込みを行ったことを特徴とする。
本発明は、所定の情報処理アプリケーションを実行する情報処理装置における情報処理実行制御方法であって、前記情報処理装置を一意に特定可能な固有情報を取得する固有情報取得ステップと、前記固有情報を第1の暗号化処理により暗号化してレジストリキーを生成する第1の暗号化処理ステップと、前記レジストリキーを予め登録する記憶ステップと、前記情報処理アプリケーションを起動する際に、前記固有情報取得ステップにより前記情報処理装置の固有情報を取得し、取得した固有情報から前記第1の暗号化処理ステップによりレジストリキーを生成し、該レジストリキーと、前記記憶ステップにより登録されたレジストリキーとを照合する照合ステップと、前記照合ステップの照合結果に基づいて、前記情報処理アプリケーションの実行を制限する実行制限ステップとを有することを特徴とする。
本発明は、前記固有情報を第2の暗号化処理により暗号化してユニークIDを生成する第2の暗号化処理ステップと、前記ユニークIDを出力する出力ステップと、前記出力されたユニークIDを第3の暗号化処理により暗号化したパスワードを入力する入力ステップと、前記入力されたパスワードの正当性を判定する判定ステップと、前記判定ステップの判定結果に基づいて、前記記憶ステップを実行する登録ステップとをさらに有することを特徴とする。
本発明によれば、情報処理を実行する情報処理装置に固有の情報を用いて、情報処理装置における情報処理の実行を制限するようにしたため、情報処理の実行を不正に行うことを防止することができるとともに、正当な情報処理装置のみにおいて実行対象の情報処理を実行することができるという効果が得られる。
以下、本発明の一実施形態による情報処理装置、携帯端末装置及び情報処理実行制御方法を図面を参照して説明する。図1は同実施形態の構成を示すブロック図である。この図において、符号1は、情報処理の実行を制限するためのパスワードを発行する情報管理装置である。符号2は、情報管理装置1が接続されるネットワークである。符号3は、携帯端末4に対して所定の情報(例えば、携帯端末の電話番号等)の書き込みを行う情報処理の実行を制限することができる情報書込装置である。
符号11は、情報管理装置1の処理動作を統括して制御する制御部である。符号12は、ネットワーク2を介して、情報書込装置3との間で情報通信を行う通信部である。符号13は、発行済みのパスワード情報を記憶する記憶部である。符号14は、公知の暗号化処理を用いて、入力されたユニークIDを暗号化してパスワード出力する暗号化処理部である。
符号31は、情報書込装置3の処理動作を統括して制御する制御部である。符号32は、ネットワーク2を介して、情報管理装置1との間で情報通信を行う通信部である。符号33は、キーボード等から構成する入力部である。符号34は、情報の読み書きが可能なHDD(ハードディスクドライブ)である。符号35は、通信部32がネットワーク2を介して通信する場合のIPアドレス情報と、HDD34のシリアル番号情報とを取得する固有情報取得部である。符号36は、携帯端末4に対して、所定情報の書き込みを行う情報書込部である。符号37は、公知の暗号化処理を用いて、入力された情報を暗号化して出力する暗号化処理部であり、少なくとも3種類の暗号化アルゴリズムを使用して情報の暗号化が可能である。第1の暗号化処理は、IPアドレス情報とシリアル番号情報とからなる固有情報を暗号化することによりレジストリキーを生成する。第2の暗号化処理は、IPアドレス情報とシリアル番号情報とからなる固有情報を暗号化することによりユニークIDを生成する。第3の暗号化処理は、ユニークIDを暗号化することによりパスワードを生成する。暗号化処理部37は、入力情報の暗号化を行うことが可能であるとともに暗号化された情報の復号化も行うことが可能である。符号38は、情報書込処理の実行結果を表示する表示部である。符号39は、情報書込部36が出力する情報を携帯端末4に対して出力するために、携帯端末4に対して着脱可能な情報通信用コネクタである。
次に、図2を参照して、情報書込装置3が携帯端末4に対して情報書込みを行う処理の実行を制限するために、実行許可のキー情報を情報書込装置3内に登録する動作を説明する。まず、ユーザは、入力部33からキー情報の登録を行う操作を行う。これを受けて、制御部31は、固有情報取得部35に対して、情報書込装置3を一意に特定することが可能な固有情報を取得するように指示を出す。これを受けて、固有情報取得部35は、通信部32がネットワーク2を介して通信する場合のIPアドレス情報と、HDD34のシリアル番号情報とを取得して、制御部31に対して出力する(ステップS1)。
次に、制御部31は、暗号化処理部37に対して、固有情報取得部35から出力されたIPアドレス情報とシリアル番号情報とからなる固有情報を受け渡し、暗号化処理を実行する指示を出す。これを受けて、暗号化処理部37は、第2の暗号化アルゴリズムを使用して、IPアドレス情報とシリアル番号情報とを暗号化することによりユニークID(固有情報を第2の暗号化処理によって暗号化した情報)を生成して(ステップS2)、このユニークIDを制御部31へ出力する。制御部31は、このユニークIDを内部に保持する。
次に、制御部31は、通信部32を介して、生成されたユニークIDを含むパスワード発行要求を情報管理装置1へ送信する(ステップS3)。このパスワード発行要求は、通信部12を介して、制御部11が受信する(ステップS4)。パスワード発行要求を受信すると、制御部11は、受信したパスワード発行要求に含まれるユニークIDを抽出し、このユニークIDを暗号化処理部14へ受け渡し、暗号化処理を実行する指示を出す。これを受けて、暗号化処理部14は、第3の暗号化アルゴリズムを使用して、ユニークIDを暗号化することによりパスワード(ユニークIDを第3の暗号化処理によって暗号化した情報)を生成して(ステップS5)、このパスワードを制御部11へ出力する。
次に、制御部11は、パスワード発行要求に対する応答として、通信部12を介して、生成したパスワードを情報書込装置3へ送信する(ステップS6)。このパスワードは、通信部32を介して、制御部31が受信する(ステップS7)。パスワードを受信すると、制御部31は、このパスワードを暗号化処理部37へ受け渡し、復号化する指示を出す。これを受けて、暗号化処理部37は、第3の暗号化アルゴリズムを使用して、パスワードを復号化することによりユニークIDを復元して、このユニークIDを制御部31へ出力する(ステップS8)。制御部31は、復元されたユニークIDと内部に保持しているユニークIDとを照合し、一致するか否かによって、パスワードが正当なものであるかを判定する(ステップS9)。この判定の結果、パスワードが正当なものでなければ、制御部31は、表示部38にキー情報の登録を行うことができないことを示すエラーメッセージを表示する(ステップS13)。
一方、パスワードが正当なものであれば、制御部31は、固有情報取得部35に対して、情報書込装置3に固有の情報を取得するように指示を出す。これを受けて、固有情報取得部35は、通信部32がネットワーク2を介して通信する場合のIPアドレス情報と、HDD34のシリアル番号情報とを改めて取得して、制御部31に対して出力する(ステップS10)。続いて、制御部31は、暗号化処理部37に対して、固有情報取得部35から出力されたIPアドレス情報とシリアル番号情報とを受け渡し、暗号化処理を実行する指示を出す。これを受けて、暗号化処理部37は、第1の暗号化アルゴリズムを使用して、IPアドレス情報とシリアル番号情報とを暗号化することによりレジストリキー(固有情報を第1の暗号化処理によって暗号化した情報)を生成して(ステップS11)、このレジストリキーを制御部31へ出力する。制御部31は、このレジストリキーをHDD34の所定の領域に登録する(ステップS12)。この動作によって、情報書込装置3が携帯端末4に対して情報書込みを行う処理の実行を制限するための実行許可のキー情報が情報書込装置3のHDD34内に登録されたことになる。
次に、図3を参照して、情報書込装置3がレジストリキーに基づいて携帯端末4に対して情報書込みを行う処理の実行を制限する動作を説明する。まず、ユーザが入力部33から情報書込のアプリケーション起動の操作を行うと、制御部31は、HDD34から情報書込アプリケーションをロードして情報書込アプリケーションを起動する(ステップS21)。そして、制御部31は、固有情報取得部35に対して、情報書込装置3に固有の情報を取得するように指示を出す。これを受けて、固有情報取得部35は、通信部32がネットワーク2を介して通信する場合のIPアドレス情報と、HDD34のシリアル番号情報とを取得して、制御部31に対して出力する(ステップS22)。
次に、制御部31は、暗号化処理部37に対して、固有情報取得部35から出力されたIPアドレス情報とシリアル番号情報とを受け渡し、暗号化処理を実行する指示を出す。これを受けて、暗号化処理部37は、第1の暗号化アルゴリズムを使用して、IPアドレス情報とシリアル番号情報とを暗号化することによりレジストリキー(固有情報を第1の暗号化処理によって暗号化した情報)を生成して(ステップS23)、このレジストリキーを制御部31へ出力する。
次に、制御部31は、HDD34内の所定領域に登録されているレジストリキーを読み出し、この読み出されたレジストリキーと、新たに生成されたレジストリキーとを照合し(ステップS24)、一致するか否かを判定する(ステップS25)。この判定の結果、一致しなければ、制御部31は、表示部38に情報書込みを行う処理の実行ができないことを示すエラーメッセージを表示する(ステップS28)。
一方、読み出されたレジストリキーと、新たに生成されたレジストリキーが一致した場合、制御部31は、情報書込部36に対して、情報書き込み処理を許可する(ステップS26)。これにより、情報書込部36は、携帯端末4へ情報を書き込むことが可能となる。そして、ユーザが情報書込アプリケーションの処理動作に応じて、携帯端末4へ書き込むべき情報(例えば、電話番号等)を入力部33から入力すると、制御部31は、情報書込部36を介して、書き込むべき情報を携帯端末4へ出力することにより、情報書き込み処理を実行する(ステップS27)。この動作により、レジストリキーが一致すれば、情報書き込み処理が実行され、レジストリキーが一致しなければ情報書き込み処理の実行が制限されることになる。
このように、情報書込装置3が携帯端末4に対して情報書込みを行う処理の実行を制限するために、実行許可のキー情報を情報書込装置3内に登録する場合に必要なパスワードを情報書込装置3に固有な情報に基づいて生成するようにしたため、パスワードを不正に入手しても他の情報書込装置において流用することはできない。また、情報書込装置3内に登録されるレジストリキーは、情報書込装置3に固有な情報に基づいて生成するようにしたため、他の情報書込装置において流用することはできず、不正な情報書込処理の実行を防止することができる。また、情報書込装置3に固有な情報として、IPアドレスを用いるようにしたため、正当な情報書込装置を不正に持ち出された場合でもIPアドレスが変わってしまうので不正利用を防止することができる。また、パスワードの発行を行う情報管理装置を設け、実行許可のキー情報登録する際に、情報管理装置に対してパスワード発行要求を行うようにしたため、パスワードを発行した情報書込装置を一元管理することが可能となる。
なお、情報書込アプリケーションにより携帯端末4へ情報書き込み処理を行う場合に、電話番号等の書き込むべき情報に加え、情報書込装置3内で生成したユニークIDも携帯端末4へ書き込むようにしてもよい。このようにすることにより、携帯端末4へ書き込み処理を行った情報書込装置の特定を容易に行うことが可能である。また、パスワードの発行は、ネットワーク2を経由してオンラインで発行される必要はなく、情報書込装置3が出力したユニークIDを、ユーザが電話やFAX等を用いてパスワード発行管理者へ通知し、パスワード発行管理者が情報管理装置1を使用して発行したパスワードを電話やFAX等を用いてユーザに通知し、ユーザが情報書込装置3へ通知されたパスワードを入力するようにしてもよい。
また、前述した説明においては、実行を制限する対象の情報処理アプリケーションを情報書込アプリケーションとして説明したが、実行を制限する対象の情報処理は、情報を機器に書き込む処理に限らず何でもよい。例えば、秘匿情報を表示するのみのアプリケーションであったり、秘匿情報を機器から読み込むアプリケーション等であってもよい。また、前述した説明においては、固有情報をIPアドレスとシリアル番号としたが、いずれか一方のみを固有情報としてもよい。さらに、IPアドレス、シリアル番号に限らず、通信部32のMACアドレスや情報書込装置3内に予め付与された識別番号等を固有情報としてもよい。
また、本発明の携帯端末は、移動通信を使用した携帯電話機や移動通信機能を有した携帯情報端末(PDA)、モバイル端末、カーナビ装置などを含むものである。
なお、図1における処理部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより情報処理実行制御処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
本発明の一実施形態の構成を示すブロック図である。 図1に示す装置の動作を示すフローチャートである。 図1に示す装置の動作を示すフローチャートである。
符号の説明
1・・・情報管理装置、11・・・制御部、12・・・通信部、13・・・記憶部、14・・・暗号化処理部、2・・・ネットワーク、3・・・情報書込部、31・・・制御部、32・・・通信部、33・・・入力部、34・・・HDD、35・・・固有情報取得部、36・・・情報書込部、37・・・暗号化処理部、38・・・表示部、39・・・情報通信用コネクタ、4・・・携帯端末

Claims (8)

  1. 所定の情報処理アプリケーションを実行する情報処理装置であって、
    前記情報処理装置を一意に特定可能な固有情報を取得する固有情報取得手段と、
    前記固有情報を第1の暗号化処理により暗号化してレジストリキーを生成する第1の暗号化処理手段と、
    前記レジストリキーを予め登録する記憶手段と、
    前記情報処理アプリケーションを起動する際に、前記固有情報取得手段により前記情報処理装置に固有な情報を取得し、取得した固有情報から前記第1の暗号化処理手段によりレジストリキーを生成し、該レジストリキーと、前記記憶手段に登録されているレジストリキーとを照合する照合手段と、
    前記照合手段の照合結果に基づいて、前記情報処理アプリケーションの実行を制限する実行制限手段と
    を備えたことを特徴とする情報処理装置。
  2. 前記固有情報を第2の暗号化処理により暗号化してユニークIDを生成する第2の暗号化処理手段と、
    前記ユニークIDを出力する出力手段と、
    前記出力されたユニークIDを第3の暗号化処理により暗号化したパスワードを入力する入力手段と、
    前記入力されたパスワードの正当性を判定する判定手段と、
    前記判定手段の判定結果に基づいて、前記レジストリキーを前記記憶手段に登録する登録手段と
    をさらに備えたことを特徴とする請求項1に記載の情報処理装置。
  3. 前記固有情報は、前記情報処理装置内に備えられた機器の識別情報に基づく情報であることを特徴とする請求項1または2に記載の情報処理装置。
  4. 前記情報処理アプリケーションは、携帯端末装置に対する情報の授受を行う情報処理を実行することを特徴とする請求項1から3のいずれかに記載の情報処理装置。
  5. 前記携帯端末装置に対して前記ユニークIDを書き込みを行うID書込手段を
    さらに備えたことを特徴とする請求項4に記載の情報処理装置。
  6. 請求項5に記載の情報処理装置によって、秘匿情報の書き込みを行ったことを特徴とする携帯端末装置。
  7. 所定の情報処理アプリケーションを実行する情報処理装置における情報処理実行制御方法であって、
    前記情報処理装置を一意に特定可能な固有情報を取得する固有情報取得ステップと、
    前記固有情報を第1の暗号化処理により暗号化してレジストリキーを生成する第1の暗号化処理ステップと、
    前記レジストリキーを予め登録する記憶ステップと、
    前記情報処理アプリケーションを起動する際に、前記固有情報取得ステップにより前記情報処理装置の固有情報を取得し、取得した固有情報から前記第1の暗号化処理ステップによりレジストリキーを生成し、該レジストリキーと、前記記憶ステップにより登録されたレジストリキーとを照合する照合ステップと、
    前記照合ステップの照合結果に基づいて、前記情報処理アプリケーションの実行を制限する実行制限ステップと
    を有することを特徴とする情報処理実行制御方法。
  8. 前記固有情報を第2の暗号化処理により暗号化してユニークIDを生成する第2の暗号化処理ステップと、
    前記ユニークIDを出力する出力ステップと、
    前記出力されたユニークIDを第3の暗号化処理により暗号化したパスワードを入力する入力ステップと、
    前記入力されたパスワードの正当性を判定する判定ステップと、
    前記判定ステップの判定結果に基づいて、前記記憶ステップを実行する登録ステップと
    をさらに有することを特徴とする請求項7に記載の情報処理実行制御方法。
JP2006017172A 2006-01-26 2006-01-26 情報処理装置、携帯端末装置及び情報処理実行制御方法 Expired - Fee Related JP4791193B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006017172A JP4791193B2 (ja) 2006-01-26 2006-01-26 情報処理装置、携帯端末装置及び情報処理実行制御方法
CN200710004717.3A CN101008927A (zh) 2006-01-26 2007-01-26 信息处理装置、便携终端装置及信息处理执行控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006017172A JP4791193B2 (ja) 2006-01-26 2006-01-26 情報処理装置、携帯端末装置及び情報処理実行制御方法

Publications (2)

Publication Number Publication Date
JP2007199978A true JP2007199978A (ja) 2007-08-09
JP4791193B2 JP4791193B2 (ja) 2011-10-12

Family

ID=38454543

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006017172A Expired - Fee Related JP4791193B2 (ja) 2006-01-26 2006-01-26 情報処理装置、携帯端末装置及び情報処理実行制御方法

Country Status (2)

Country Link
JP (1) JP4791193B2 (ja)
CN (1) CN101008927A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009187445A (ja) * 2008-02-08 2009-08-20 Nec Corp アクセス制御システム、アクセス制御方法、情報処理装置、及び被アクセス媒体

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9769132B2 (en) * 2012-12-20 2017-09-19 Mitsubishi Electric Corporation Control system for securely protecting a control program when editing, executing and transmitting the control program
JP6371649B2 (ja) * 2014-09-16 2018-08-08 株式会社ミマキエンジニアリング 出力装置の管理システム
JP7195803B2 (ja) * 2018-07-31 2022-12-26 キヤノン株式会社 情報処理方法、情報処理システム、およびプログラム
CN110351086B (zh) * 2019-08-19 2021-12-24 吉林省吉创科豹科技有限公司 一种机器人群组内加密信息处理与传输方法和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04287124A (ja) * 1991-03-15 1992-10-12 Daikin Ind Ltd 計算機システムにおけるソフトウェア無断使用禁止方法およびその装置
JPH07325712A (ja) * 1994-05-31 1995-12-12 Oki Electric Ind Co Ltd プログラム不正コピー防止装置
JP2004295388A (ja) * 2003-03-26 2004-10-21 Yamaha Corp ソフトウェアのインストール方法およびプロテクト方法
JP2005235093A (ja) * 2004-02-23 2005-09-02 Kyocera Mita Corp ライセンスコード作成方法、電気機器およびプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04287124A (ja) * 1991-03-15 1992-10-12 Daikin Ind Ltd 計算機システムにおけるソフトウェア無断使用禁止方法およびその装置
JPH07325712A (ja) * 1994-05-31 1995-12-12 Oki Electric Ind Co Ltd プログラム不正コピー防止装置
JP2004295388A (ja) * 2003-03-26 2004-10-21 Yamaha Corp ソフトウェアのインストール方法およびプロテクト方法
JP2005235093A (ja) * 2004-02-23 2005-09-02 Kyocera Mita Corp ライセンスコード作成方法、電気機器およびプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009187445A (ja) * 2008-02-08 2009-08-20 Nec Corp アクセス制御システム、アクセス制御方法、情報処理装置、及び被アクセス媒体

Also Published As

Publication number Publication date
CN101008927A (zh) 2007-08-01
JP4791193B2 (ja) 2011-10-12

Similar Documents

Publication Publication Date Title
KR101878149B1 (ko) 패스워드의 보안 입력 및 처리 장치, 시스템 및 방법
KR101391152B1 (ko) Ums 기기의 컨텐츠를 보호하기 위한 방법 및 장치
JP5006817B2 (ja) 認証情報生成システム、認証情報生成方法、クライアント装置及びプログラム
JP4597784B2 (ja) データ処理装置
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
JP2005316284A (ja) 携帯端末とデータ保護システム
JP4791193B2 (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
JP2008005408A (ja) 記録データ処理装置
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
CA2653793A1 (en) Authentication device, biological information management apparatus, authentication system and authentication method
WO2007142072A1 (ja) 端末装置及びこれを備えたデータ管理システム
KR101485968B1 (ko) 암호화된 파일 접근 방법
JP4684714B2 (ja) ファイル管理システム、及びプログラム
JP2011077740A (ja) 鍵情報管理装置
KR20080090935A (ko) Ums 기기의 컨텐츠를 시간 정보를 이용하여 보호하는방법 및 이를 위한 장치
JP2008160485A (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
JP2007020065A (ja) 復号化バックアップ方法、復号化リストア方法、認証デバイス、個別鍵設定機、利用者端末、バックアップ装置、暗号化バックアッププログラム、復号化リストアプログラム
JP2009199147A (ja) 通信制御方法および通信制御プログラム
JP2008042718A (ja) 画像読取システム、情報処理装置、画像読取装置およびプログラム
JP2007011643A (ja) デジタルコンテンツ配信システムおよびトークンデバイス
JP2007159009A (ja) チケット保護方法およびクライアント
JP5730488B2 (ja) 情報処理システム
JP2008147946A (ja) 認証方法、認証システム、及び外部記憶媒体
JP2009212747A (ja) 電子署名システム
JP2006211157A (ja) サービス提供装置、サービス提供システム、サービス提供方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110627

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110712

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110721

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140729

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4791193

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees