JP2007226658A - Information processing terminal device, information processing method, and program for information processing - Google Patents
Information processing terminal device, information processing method, and program for information processing Download PDFInfo
- Publication number
- JP2007226658A JP2007226658A JP2006048815A JP2006048815A JP2007226658A JP 2007226658 A JP2007226658 A JP 2007226658A JP 2006048815 A JP2006048815 A JP 2006048815A JP 2006048815 A JP2006048815 A JP 2006048815A JP 2007226658 A JP2007226658 A JP 2007226658A
- Authority
- JP
- Japan
- Prior art keywords
- password
- information
- management
- software
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、パスワード認証を伴うセキュリティ機能を有する情報処理端末装置及びその情報処理方法,情報処理用プログラムに関する。 The present invention relates to an information processing terminal device having a security function with password authentication, an information processing method thereof, and an information processing program.
従来、記憶装置に記憶された情報を不正な漏洩や改ざんから保護するために、予めパスワードを設定し、このパスワードと同一のパスワードが入力されない限り記憶装置に対する情報の読み書きを禁止する方法が知られている。 Conventionally, in order to protect information stored in a storage device from unauthorized leakage or tampering, a method is known in which a password is set in advance and reading and writing of information to the storage device is prohibited unless the same password as this password is input. ing.
しかし、上記の方法は、予め設定したパスワードデータを記憶装置に記憶させておくため、この記憶させたパスワードデータが何らかの原因で壊れてしまうと、記憶装置に記憶されている情報の読み書きが一切できなくなる。これを改善したものとして、記憶領域全体の中にパスワード情報領域が複数配置され、この複数のパスワード情報領域それぞれに予め設定したパスワード情報が書き込まれるような記憶装置であるディスク装置が既に知られている(特許文献1参照)。 However, in the above method, preset password data is stored in the storage device, so if the stored password data is broken for some reason, the information stored in the storage device can be read and written at all. Disappear. As an improvement to this, there has already been known a disk device that is a storage device in which a plurality of password information areas are arranged in the entire storage area, and preset password information is written in each of the plurality of password information areas. (See Patent Document 1).
しかしながら、記憶装置に記憶された情報が壊れる原因の一つは、ソフトウェアを使用する際の誤作動であり、ソフトウェアが使用するべきファイル領域以外のファイル領域が誤って書き換えられてしまう事である。上記のディスク装置のように複数の領域にパスワード情報を書き込んだとしても、この複数の領域が情報の読み書きが頻繁に行われる領域であることは共通であり、全てのパスワード情報が誤って書き換えられやすい状況下にあることになる。よって、上記のディスク装置は、記憶させているパスワード情報が全て壊れてしまう可能性を十分に保持しているという不都合があった。 However, one of the causes of destruction of information stored in the storage device is a malfunction when using software, and a file area other than the file area that the software should use is erroneously rewritten. Even if password information is written to multiple areas as in the above disk device, it is common that these multiple areas are areas where information is frequently read and written, and all password information is rewritten by mistake. It will be in an easy situation. Therefore, the above disk device has a disadvantage that it sufficiently holds the possibility that all stored password information will be broken.
そこで、本発明は、上記従来技術の不都合を改善し、パスワード認証のために予め設定したパスワード情報をより安全なデータ記憶領域に記憶する情報処理端末装置,情報処理方法及び情報処理用プログラムを提供することを、その目的とする。 Therefore, the present invention provides an information processing terminal device, an information processing method, and an information processing program for improving the disadvantages of the above prior art and storing password information set in advance for password authentication in a safer data storage area. The purpose is to do.
上記目的を達成するため、本発明の情報処理端末装置は、ソフトウェアとこれに付随するパスワード情報とを記憶した情報記憶部と、利用者の操作により入力されるパスワードとパスワード情報とを照合し一致した場合のみ情報記憶部に記憶されているソフトウェアの利用を許可するパスワード認証手段とを備え、パスワード情報と同一のパスワード情報が、情報記憶部における通常管理内記憶領域と通常管理外記憶領域とにそれぞれ個別に記憶されていることを特徴とした(請求項1乃至2)。 In order to achieve the above object, the information processing terminal device of the present invention compares and matches the information storage unit storing the software and the password information associated therewith, the password input by the user's operation and the password information. Password authentication means that permits the use of software stored in the information storage unit only when the password information is the same, and the same password information as the password information is stored in the normal management internal storage area and the non-normal management storage area in the information storage unit. Each of them is stored separately (claims 1 and 2).
このような情報処理端末装置によれば、複数のパスワード情報が情報記憶部に記憶されており、このうちの少なくても1つが、通常使用されていない記憶領域つまりデータの読み書きがあまり行われない記憶領域である通常管理外記憶領域に記憶されている。これにより、通常使用されている通常管理内記憶領域に記憶されているパスワード情報が壊れた場合でも、通常管理外記憶領域に記憶されているパスワード情報を用いてパスワード認証を行うことができる。また、データの読み書きがあまり行われない通常管理外記憶領域では、誤動作によるデータの書き換えが起こりにくく、データが壊れにくいので、パスワード情報の全てが壊れるという可能性が軽減され、より安定したパスワード認証を行うことができる。 According to such an information processing terminal device, a plurality of password information is stored in the information storage unit, and at least one of them is a storage area that is not normally used, that is, data is not read / written so much. It is stored in a normal non-management storage area that is a storage area. Thereby, even when the password information stored in the normal management storage area that is normally used is broken, password authentication can be performed using the password information stored in the non-management storage area. In addition, in non-normally managed storage areas where data is not read and written, data rewriting due to malfunctions is unlikely to occur and data is less likely to be destroyed, reducing the possibility of all password information being destroyed and more stable password authentication. It can be performed.
ここで、通常使用されている通常管理内記憶領域としてファイルシステムを構成する記憶領域が考えられる。ファイルシステムの代表的なものは、MS‐DOSなどのOS(Operating System)で利用されているFAT(File Allocation Tables)ファイルシステム等がある。 Here, a storage area constituting the file system may be considered as a normal management internal storage area that is normally used. A typical file system includes a FAT (File Allocation Tables) file system used in an OS (Operating System) such as MS-DOS.
更に、上記の情報処理端末装置は、上述した情報記憶部が、パスワード情報の記憶位置を示すパスワード位置情報を記憶するパスワード位置情報記憶領域を有すると共に、パスワード認証手段が、パスワード位置情報を抽出する機能とこのパスワード位置情報に基づいてパスワード情報を読み出す機能とを有し、パスワード位置情報を不正値に書き換える不正値化処理実行手段を情報記憶部に併設すると共に、この不正値化処理実行手段が、パスワード認証手段がパスワード位置情報を抽出する間のみパスワード位置情報を正常値に書き換える正常値/不正値書換え機能を有してもよい(請求項2)。 Furthermore, in the information processing terminal device described above, the information storage unit described above has a password position information storage area for storing password position information indicating the storage position of the password information, and the password authentication unit extracts the password position information. And a function for reading out password information based on the password position information, and an improper value processing execution means for rewriting the password position information into an illegal value is provided in the information storage unit. The password authenticating means may have a normal value / incorrect value rewriting function for rewriting the password position information to a normal value only while the password position information is extracted.
このようにすると、パスワード情報が何処に記憶されているかを示す位置情報が、普段は本来とは違う値で記憶されており、第三者がパスワード情報を参照しようとしても、それを見つけることができない。これにより、パスワード情報の秘匿性を高めることができる。 In this way, the location information that indicates where the password information is stored is usually stored with a different value from the original, and even if a third party tries to refer to the password information, it can find it. Can not. Thereby, the confidentiality of password information can be improved.
また、本発明の情報処理端末装置は、ソフトウェアを含む各種情報を記憶するための情報記憶部と、外部装置が備えているソフトウェアに付随するパスワード情報と利用者の操作により入力されるパスワードとを照合し一致した場合のみ当該ソフトウェアの組み込みを許可するパスワード認証手段と、この組込許可に応じて外部装置が備えているソフトウェアとこれに付随するパスワード情報とを情報記憶部における通常管理内記憶領域に書き込むソフトウェア組込手段と、パスワード情報と同一のパスワード情報を情報記憶部における通常管理外記憶領域に書き込むパスワード情報記録手段とを備えることを特徴とした(請求項3乃至6)。 In addition, the information processing terminal device of the present invention includes an information storage unit for storing various types of information including software, password information associated with the software included in the external device, and a password input by a user operation. Normal authentication storage area in the information storage unit for password authentication means for permitting the incorporation of the software only when collated and matched, software provided in the external device according to the incorporation permission, and password information associated therewith And a password information recording means for writing the same password information as the password information in the non-normally managed storage area in the information storage section (claims 3 to 6).
このような情報処理端末装置によれば、情報処理端末装置にソフトウェアを追加で組み込む(インストールする)際、ソフトウェア組込手段がソフトウェアをこれに付随するパスワード情報とともに組み込み、パスワード情報記録手段がこのパスワード情報をデータの壊れにくい領域である通常管理外記憶領域にも書き込む。これよって、かかるパスワード情報が利用できなくなる可能性を軽減することができる。 According to such an information processing terminal device, when the software is additionally incorporated (installed) in the information processing terminal device, the software incorporation means incorporates the software together with the password information attached thereto, and the password information recording means provides the password. Information is also written to a storage area outside normal management, which is an area where data is not easily broken. This can reduce the possibility that such password information cannot be used.
更に、上記の情報処理端末装置において、上述したパスワード認証手段が、利用者の操作により入力されたパスワードが通常管理内記憶領域に書き込まれているパスワード情報と通常管理外記憶領域に書き込まれているパスワード情報との少なくともいずれか一方と一致した場合にソフトウェアの削除を許可する削除許可機能を有し、この削除許可に応じて当該ソフトウェアを情報記憶部から削除するソフトウェア削除手段とを備えてもよい(請求項4)。 Further, in the above information processing terminal device, the password authentication means described above writes the password input by the user's operation into the password information written in the normal management internal storage area and the non-normal management storage area. It may have a deletion permission function that allows software deletion when it matches at least one of the password information, and software deletion means for deleting the software from the information storage unit in response to the deletion permission (Claim 4).
このようにすると、組み込まれたソフトウェアを削除するためのパスワード認証を行う際に、予め記憶したパスワード情報が壊れていても、データの壊れにくい記憶領域である通常管理外記憶領域に記憶されているパスワード情報を用いることができる。これにより、正常にソフトウェアを削除することができる。 In this way, when password authentication is performed to delete the installed software, even if the password information stored in advance is broken, it is stored in a storage area that is not normally managed, which is a storage area where data is not easily broken. Password information can be used. Thereby, software can be deleted normally.
また、上記の情報処理端末装置において、上述した情報記憶部が、通常管理外記憶領域に書き込まれたパスワード情報の記憶位置を示すパスワード位置情報を記憶するパスワード位置情報記憶領域を有すると共に、パスワード認証手段が、パスワード位置情報を抽出する機能とこのパスワード位置情報に基づいて通常管理外記憶領域内のパスワード情報を読み出す機能とを有し、パスワード位置情報を不正値に書き換える不正値化処理実行手段を情報記憶部に併設すると共に、この不正値化処理実行手段が、パスワード認証手段がパスワード位置情報を抽出する間のみパスワード位置情報を正常値に書き換える正常値/不正値書換え機能を有してもよい(請求項5)。 In the information processing terminal device described above, the information storage unit described above has a password position information storage area for storing password position information indicating a storage position of password information written in the normal non-management storage area, and password authentication. The means has a function of extracting password position information and a function of reading password information in a storage area not normally managed based on the password position information, and an unauthorized value processing execution means for rewriting the password position information to an unauthorized value. In addition to the information storage unit, the unauthorized value processing execution means may have a normal value / illegal value rewriting function for rewriting the password position information to a normal value only while the password authentication means extracts the password position information. (Claim 5).
このようにすると、通常管理外記憶領域に記憶されたパスワード情報が何処に記憶されているかを示す情報が、普段は本来とは違う値で記憶されており、通常管理外記憶領域に記憶されているパスワード情報を参照することができない。これにより、パスワード情報の秘匿性を高めることができる。 In this way, the information indicating where the password information stored in the normal unmanaged storage area is stored is usually different from the original value and stored in the non-managed storage area. I cannot see the password information. Thereby, the confidentiality of password information can be improved.
またさらに、上記の情報処理端末装置において、上述した情報記憶部が、通常管理内記憶領域に書き込まれたパスワード情報の記憶位置を示す管理内パスワード位置情報を記憶する管理内パスワード位置情報記憶領域を有すると共に、パスワード認証手段が、管理内パスワード位置情報を抽出する機能とこの管理内パスワード位置情報に基づいて通常管理内記憶領域のパスワード情報を読み出す機能とを有し、不正値化処理実行手段が、管理内パスワード位置情報を不正値に書き換える機能とパスワード認証手段が管理内パスワード位置情報を抽出する間のみ管理内パスワード位置情報を書き換える管理内正常値/不正値書換え機能を有してもよい(請求項6)。 Furthermore, in the above information processing terminal device, the above-described information storage unit has an in-management password location information storage area for storing in-management password location information indicating a storage location of password information normally written in the in-management storage location. And the password authentication means has a function of extracting the password location information in the management and a function of reading the password information in the normal management storage area based on the password location information in the management. A function for rewriting the in-management password position information to an invalid value and a function for rewriting the in-management password position information to rewrite the in-management password position information only while the password authentication means extracts the in-management password position information may be provided ( Claim 6).
このようにすると、パスワード情報が通常管理内記憶領域内の何処に記憶されているかを示す情報が、本来とは違う値で記憶されており、パスワード情報を参照することができない。これにより、パスワード情報の秘匿性を高めることができる。 In this case, information indicating where the password information is stored in the normal management storage area is stored with a value different from the original value, and the password information cannot be referred to. Thereby, the confidentiality of password information can be improved.
次に、本発明の情報処理方法は、ソフトウェアとこれに付随するパスワード情報とを情報処理端末装置が備えている情報記憶部の通常管理内領域に記憶するソフトウェア記憶工程を設けた情報処理方法であり、ソフトウェア記憶工程におけるパスワード情報の記憶に際して、同一のパスワード情報を情報記憶部の通常管理外記憶領域に記憶するように構成すると共に、ソフトウェアの利用者によるキー操作等によりパスワードを入力するパスワード入力工程と、この入力されたパスワードが情報記憶部の通常管理内記憶領域と通常管理外記憶領域とに記憶されているパスワード情報のいずれかと一致した場合にソフトウェアの利用を許可するパスワード認証工程とを設けたことを特徴とする(請求項7乃至8)。 Next, the information processing method of the present invention is an information processing method provided with a software storage step for storing software and password information associated therewith in a normal management internal area of an information storage unit provided in the information processing terminal device. Yes, when password information is stored in the software storage process, the same password information is stored in the non-normally managed storage area of the information storage unit, and the password is input by a software user key operation, etc. And a password authentication step for permitting the use of software when the input password matches one of the password information stored in the normal management storage area and the non-normal management storage area of the information storage unit. It is provided (claims 7 to 8).
このような情報処理方法によれば、パスワード認証に用いるパスワード情報の1つが壊れた場合でも、通常管理外記憶領域に記憶されているパスワード情報を用いてパスワード認証を行うことができる。また、データの読み書きがあまり行われない通常管理外記憶領域では、誤動作によるデータの書き換えが起こりにくく、データが壊れにくいので、パスワード情報の全てが壊れるという可能性が軽減され、より安定したパスワード認証を行うことができる。 According to such an information processing method, even when one of the password information used for password authentication is broken, the password authentication can be performed using the password information stored in the non-managed storage area. In addition, in non-normally managed storage areas where data is not read and written, data rewriting due to malfunctions is unlikely to occur and data is less likely to be damaged, reducing the possibility that all password information will be destroyed and more stable password authentication. It can be performed.
さらに、上記の情報処理方法において、上述したソフトウェア記憶工程後に、情報記憶部におけるパスワード情報の記憶位置を示すパスワード位置情報を情報記憶部に記憶するパスワード位置情報記憶工程を設け、パスワード認証工程におけるパスワードの照合に際しては、パスワード位置情報を抽出すると共にこの抽出したパスワード位置情報に基づいてパスワード情報を読み出すように構成し、パスワード位置情報を正常値以外の不特定な値である不正値に書き換える不正値化工程を設け、パスワード認証工程前にパスワード位置情報を正常値に書き直すと共にパスワード認証工程後に当該パスワード位置情報を不正値に書き換える正常値/再不正値化工程を設けてもよい(請求項8)。 Further, in the above information processing method, a password position information storage step for storing password position information indicating a storage position of password information in the information storage unit in the information storage unit after the software storage step described above is provided, and the password in the password authentication step When verifying the password, the password position information is extracted and the password information is read based on the extracted password position information, and the password position information is rewritten to an invalid value that is an unspecified value other than the normal value. There may be provided a normalization / re-fraudification step of rewriting the password position information to a normal value before the password authentication step and rewriting the password location information to an incorrect value after the password authentication step. .
このようにすると、普段はパスワード情報が何処に記憶されているかを示す情報が本来とは違う値で記憶されており、第三者はパスワード情報を参照することができない。これにより、パスワード情報の秘匿性を高めることができる。 In this way, information indicating where the password information is normally stored is stored with a value different from the original value, and a third party cannot refer to the password information. Thereby, the confidentiality of password information can be improved.
また、本発明の情報処理方法は、ソフトウェアを含む各種情報を記憶するための情報記憶部を備えた情報処理端末装置における情報処理方法であり、情報処理端末装置の利用者によるキー操作等によりパスワードを入力する組込パスワード入力工程と、この入力されたパスワードと外部装置が備えているソフトウェアに付随するパスワード情報とを照合し一致した場合のみ当該ソフトウェアの組み込みを許可する組込パスワード認証工程と、この組込許可に応じて外部装置が備えているソフトウェアとこれに付随するパスワード情報とを情報記憶部の通常管理内記憶領域に格納するソフトウェア組込工程とを設け、このソフトウェア組込工程におけるパスワード情報の格納に際して、このパスワード情報と同一のパスワード情報を情報記憶部の通常管理外記憶領域に記憶するように構成したことを特徴とする(請求項9乃至12)。 The information processing method of the present invention is an information processing method in an information processing terminal device including an information storage unit for storing various types of information including software, and a password is obtained by a key operation by a user of the information processing terminal device. A built-in password input process for inputting the password, and a built-in password authentication process for permitting the incorporation of the software only when the entered password matches the password information attached to the software included in the external device. In accordance with this incorporation permission, there is provided a software incorporation step for storing software included in the external device and password information associated therewith in the normal management internal storage area of the information storage unit, and the password in this software incorporation step When storing information, the same password information as the password information is stored in the information storage unit. Characterized by being configured to store the normal unmanaged memory area (claims 9 to 12).
このような情報処理方法によれば、ソフトウェアを追加で組み込む際に、ソフトウェアとこれに付随するパスワード情報とを記憶し、このパスワード情報をデータの壊れにくい領域である通常管理外記憶領域にも記憶する。これにより、パスワード情報が利用できなくなる可能性を軽減することができる。 According to such an information processing method, when additional software is incorporated, the software and password information associated with the software are stored, and the password information is also stored in a normal non-management storage area that is an area where data is not easily broken. To do. As a result, the possibility that password information cannot be used can be reduced.
更に、上記の情報処理方法は、情報処理端末装置の利用者によるキー操作等によりパスワードを入力する削除パスワード入力工程と、この入力されたパスワードが通常管理内記憶領域に記憶されているパスワード情報と通常管理外記憶領域に記憶されているパスワード情報との少なくともいずれか一方と一致した場合にソフトウェアの削除を許可する削除パスワード認証工程と、削除パスワード認証工程での削除許可に応じてソフトウェアを情報記憶部から削除するソフトウェア削除工程とを設けてもよい(請求項10)。 Further, the information processing method includes a deletion password input step of inputting a password by a key operation or the like by a user of the information processing terminal device, and password information in which the input password is normally stored in a storage area in the management. Delete password authentication process that permits software deletion when it matches at least one of the password information stored in the non-managed storage area, and stores software information according to the deletion permission in the deletion password authentication process And a software deletion step of deleting from the section (claim 10).
このようにすると、ソフトウェアを削除する際のパスワード認証に用いるパスワード情報が壊れていても、データの壊れにくい領域である通常管理外記憶領域に記憶されているパスワード情報を用いてパスワード認証を行うことができる。これにより、正常にソフトウェアを削除できる。 In this way, even if the password information used for password authentication when deleting the software is broken, password authentication is performed using the password information stored in the unmanaged storage area, which is an area where data is not easily broken. Can do. Thereby, software can be deleted normally.
また、上記の情報処理方法は、上述したソフトウェア組込工程後に、通常管理外記憶領域に記憶されているパスワード情報の記憶位置を示すパスワード位置情報を情報記憶部に記憶するパスワード位置情報記憶工程を設け、上述した削除パスワード認証工程におけるパスワードの照合に際して、パスワード位置情報を抽出すると共にこの抽出したパスワード位置情報に基づいて通常管理外記憶領域内のパスワード情報を読み出すように構成し、パスワード位置情報記憶工程後にパスワード位置情報を不正値に書き換える不正値化工程を設け、削除パスワード認証工程前にパスワード位置情報を正常値に書き直すと共に削除パスワード認証工程後に当該パスワード位置情報を不正値に書き換える正常値/再不正値化工程を設けてもよい(請求項11)。 Further, the information processing method includes a password position information storage step of storing password position information indicating a storage position of password information stored in the storage area outside the normal management in the information storage unit after the software incorporation step described above. Provided, when verifying the password in the above-described deletion password authentication step, the password location information is extracted and the password information in the storage area outside the normal management is read based on the extracted password location information, and the password location information storage There is an illegal value conversion process that rewrites the password position information to an incorrect value after the process, and the password position information is rewritten to a normal value before the deletion password authentication process and the password position information is rewritten to an incorrect value after the deletion password authentication process. An illegal value conversion step may be provided. 1).
このようにすると、普段はパスワード情報が通常管理外記憶領域の何処に記憶されているかを示す情報が本来とは違う値になっているので、通常管理外記憶領域に記憶されたパスワード情報を参照することができない。これにより、パスワード情報の秘匿性を高めることができる。 In this case, the information indicating where the password information is normally stored in the non-managed storage area is different from the original value, so refer to the password information stored in the non-managed storage area. Can not do it. Thereby, the confidentiality of password information can be improved.
また更に、上記の情報処理方法は、上述したソフトウェア組込工程後に、通常管理内記憶領域に記憶されているパスワード情報の記憶位置を示す管理内パスワード位置情報を情報記憶部に記憶する管理内パスワード位置情報記憶工程を設け、上述した削除パスワード認証工程におけるパスワードの照合に際して、管理内パスワード位置情報を抽出すると共にこの抽出した管理内パスワード位置情報に基づいて通常管理内記憶領域のパスワード情報を読み出すように構成し、管理内パスワード位置情報記憶工程後に管理内パスワード位置情報を不正値に書き換える管理内不正値化工程を設け、削除パスワード認証工程前に管理内パスワード位置情報を正常値に書き直すと共に削除パスワード認証工程の後に当該管理内パスワード位置情報を不正値に書き換える管理内正常値/再不正値化工程とを設けてもよい(請求項12)。 Still further, the information processing method described above includes an in-management password storing in-information password location information indicating a storage location of password information normally stored in the in-management storage area after the software incorporation step described above. A location information storage step is provided, and when the password is verified in the above-described deletion password authentication step, the in-management password location information is extracted, and the password information in the normal in-management storage area is read based on the extracted in-management password location information In-management password location information is rewritten to an illegal value after the internal password location information storage step, and the internal password location information is rewritten to a normal value before the deletion password authentication step. Incorrect password location information in the management after the authentication process It may be a management within normal values / re unauthorized binarization process provided rewritten to (claim 12).
このようにすると、通常管理内記憶領域のパスワード情報が何処に記憶されているかを示す情報が、普段は本来とは違う値になっており、パスワード情報を参照することができない。これにより、パスワード情報の秘匿性を高めることができる。 In this way, the information indicating where the password information in the normal management storage area is stored is usually different from the original value, and the password information cannot be referred to. Thereby, the confidentiality of password information can be improved.
次に、本発明の情報処理用プログラムは、ソフトウェアとこれに付随するパスワード情報とを情報処理端末装置が備えている情報記憶部の通常管理内記憶領域に記憶するソフトウェア記憶処理を含み、このソフトウェア記憶処理にあっては、前記パスワード情報と同一のパスワード情報を情報記憶部の通常管理外記憶領域に記憶するようにその内容を特定すると共に、ソフトウェアの利用者によるキー操作等によりパスワードを入力するパスワード入力処理と、この入力されたパスワードが情報記憶部の通常管理内記憶領域と通常管理外記憶領域とに記憶されているパスワード情報の少なくともいずれかと一致した場合にソフトウェアの利用を許可するパスワード認証処理とをコンピュータに実行させることを特徴とする(請求項13乃至14)。 Next, the information processing program of the present invention includes a software storage process for storing software and password information associated therewith in a normal management internal storage area of an information storage unit included in the information processing terminal device. In the storage process, the password information identical to the password information is specified so as to be stored in a storage area outside the normal management of the information storage unit, and the password is input by a key operation or the like by a software user. Password input processing and password authentication that permits the use of software when the entered password matches at least one of the password information stored in the normal management storage area and the non-normal management storage area of the information storage unit And processing is executed by a computer (claims 13 to 1). ).
更に、上記の情報処理用プログラムは、記憶装置に記憶されているパスワード情報の記憶位置を示すパスワード位置情報を記憶装置に記憶するパスワード位置情報記憶処理をコンピュータに実行させると共に、上述したパスワード認証処理は、パスワードの照合に際してパスワード位置情報を抽出すると共にこの抽出したパスワード位置情報に基づいてパスワード情報を読み出すようにその内容を特定し、パスワード位置情報を正常値以外の不特定な値である不正値に書き換える不正値化処理と、パスワード認証処理の実行前にパスワード位置情報を正常値に書き直すと共にパスワード認証処理の実行後に当該パスワード位置情報を不正値に書き換える正常値/再不正値化処理とをコンピュータに実行させてもよい(請求項14)。 Further, the information processing program causes the computer to execute password position information storage processing for storing password position information indicating a storage position of password information stored in the storage device in the storage device, and the password authentication processing described above. The password position information is extracted at the time of password verification, and the contents are specified so that the password information is read based on the extracted password position information, and the password position information is an invalid value that is an unspecified value other than the normal value. A computer that performs an illegal value conversion process that rewrites the password position information and a normal value / re-incorrect value process that rewrites the password position information to a normal value before executing the password authentication process and rewrites the password position information to an incorrect value after the password authentication process is executed. (Claim 14).
また、本発明の情報処理用プログラムは、ソフトウェアを含む各種情報を記憶するための情報記憶部を備えている情報処理端末装置を制御するコンピュータに、情報処理端末装置の利用者によるキー操作等によりパスワードを入力する組込パスワード入力処理と、この入力したパスワードと外部装置が備えているソフトウェアに付随するパスワード情報とを照合し一致した場合のみ当該ソフトウェアの組み込みを許可する組込パスワード認証処理と、この組込パスワード認証処理による許可に応じて外部装置が備えているソフトウェアとこれに付随するパスワード情報とを記憶装置の通常管理内記憶領域に記憶するソフトウェア組込処理と、このソフトウェア組込処理にあっては、パスワード情報と同一のパスワード情報を情報記憶部の通常管理外記憶領域に記憶するようにその内容を特定することを特徴とした(請求項15乃至18)。 Further, the information processing program of the present invention is applied to a computer that controls an information processing terminal device having an information storage unit for storing various information including software, by a key operation or the like by a user of the information processing terminal device. A built-in password input process for entering a password, and a built-in password authentication process that permits the incorporation of the software only when the entered password matches the password information attached to the software of the external device, In accordance with the permission by the built-in password authentication process, the software built in the external device and the password information associated therewith are stored in the normal management internal storage area of the storage device, and the software built-in process If the password information is the same as the password information, It was characterized to identify the contents as stored in Rigai storage area (claims 15 to 18).
更に、上記の情報処理用プログラムは、情報処理端末装置の利用者によるキー操作等によりパスワードを入力する削除パスワード入力処理と、この入力したパスワードが通常管理内記憶領域に記憶されているパスワード情報と通常管理外記憶領域に記憶されているパスワード情報との少なくともいずれか一方と一致した場合にソフトウェアの削除を許可する削除パスワード認証処理と、削除パスワード認証処理による許可に応じてソフトウェアを記憶装置から削除するソフトウェア削除処理とを上述したコンピュータに実行させてもよい(請求項16)。 Further, the information processing program includes a deletion password input process for inputting a password by a key operation or the like by a user of the information processing terminal device, and password information in which the input password is normally stored in a storage area in the management. Delete password authentication processing that permits software deletion when it matches at least one of the password information stored in the non-managed storage area, and software is deleted from the storage device according to the permission by the deletion password authentication processing The software deletion processing to be performed may be executed by the above-described computer (claim 16).
また、上記の情報処理用プログラムは、上述した通常管理外記憶領域に記憶されているパスワード情報の記憶位置を示すパスワード位置情報を情報記憶部に記憶するパスワード位置情報記憶処理を上述したコンピュータに実行させ、上述した削除パスワード認証処理は、パスワードの照合に際してパスワード位置情報を抽出すると共にこの抽出したパスワード位置情報に基づいてパスワード情報を読み出すようにその内容を特定し、パスワード位置情報を不正値に書き換える不正値化処理と、削除パスワード認証処理の実行前にパスワード位置情報を正常値に書き直すと共に削除パスワード認証処理の実行後に当該パスワード位置情報を不正値に書き換える正常値/再不正値化処理とを上述したコンピュータに実行させてもよい(請求項17)。 In addition, the above information processing program executes password position information storage processing for storing the password position information indicating the storage position of the password information stored in the non-normal management storage area described above in the information storage unit in the computer described above. In the above-described deletion password authentication process, the password position information is extracted at the time of password verification, the content is specified so that the password information is read based on the extracted password position information, and the password position information is rewritten to an invalid value. The invalid value processing and the normal value / re-invalid value processing for rewriting the password position information to a normal value before executing the deletion password authentication process and rewriting the password position information to an incorrect value after executing the deletion password authentication process are described above. The computer may be executed (claim 17). .
また更に、上記の情報処理用プログラムは、上述した通常管理内記憶領域に記憶されているパスワード情報の記憶位置を示す管理内パスワード位置情報を情報記憶部に記憶する管理内パスワード位置情報記憶処理を上述したコンピュータに実行させると共に、上述した削除パスワード認証処理は、パスワードの照合に際してパスワード位置情報を抽出すると共にこの抽出したパスワード位置情報に基づいてパスワード情報を読み出すようにその内容を特定し、管理内パスワード位置情報を不正値に書き換える管理内不正値化処理と、削除パスワード認証処理の実行前に管理内パスワード位置情報を正常値に書き直すと共に削除パスワード認証処理の実行後に当該管理内パスワード位置情報を不正値に書き換える管理内正常値/再不正値化処理とを上述したコンピュータに実行させてもよい(請求項18)。 Still further, the above information processing program performs an in-management password location information storage process for storing in-management password location information indicating the storage location of the password information stored in the above-described normal management storage region in the information storage unit. The above-described deletion password authentication processing is executed by the above-described computer, and the password position information is extracted at the time of password verification, and the content is specified so that the password information is read based on the extracted password position information. In-management invalid value processing that rewrites password position information to an invalid value, and re-writes the password position information in the management to a normal value before execution of the deletion password authentication process, and invalidates the password position information in the management after execution of the deletion password authentication process. Normal value / re-illegal value processing in management to rewrite to value The optionally cause the computer to execute the above-mentioned (claim 18).
このような情報処理用プログラムよれば、記憶装置に複数のパスワード情報を記憶させ、このうちの少なくても1つを、通常使用していない記憶領域つまりデータの読み書きがあまり行われない記憶領域に記憶させるので、上記の情報処理端末装置及び情報処理方法と同様の作用効果を得ることができる。 According to such an information processing program, a plurality of password information is stored in a storage device, and at least one of them is stored in a storage area that is not normally used, that is, a storage area in which data is not often read and written. Since it memorize | stores, the effect similar to said information processing terminal device and the information processing method can be acquired.
本発明は以上のように構成され機能するため、これにより、パスワード認証に用いるために複数記憶しているパスワード情報の全てが壊れるという可能性が軽減され、より確実にパスワード認証を行うことができる。更に、記憶領域内におけるパスワード情報の記憶位置を示す情報を正しくない値に書き換えておくことで、パスワード情報が記憶領域内の何処にあるかが特定できなくなり、パスワード情報の不正な読み出しを防ぐことができる。 Since the present invention is configured and functions as described above, this reduces the possibility that all of the password information stored for use in password authentication will be alleviated, enabling more reliable password authentication. . Furthermore, by rewriting the information indicating the storage location of the password information in the storage area to an incorrect value, it becomes impossible to specify where the password information is in the storage area, thereby preventing unauthorized reading of the password information. Can do.
以下、本発明における一実施形態を、図面を参照して説明する。図1は、本実施形態の情報処理端末装置1の構成の概略を示す機能ブロック図である。 Hereinafter, an embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a functional block diagram showing an outline of the configuration of the information processing terminal device 1 of the present embodiment.
この図1において、情報処理端末装置1は、ハードディスク等の記憶媒体からなる情報記憶部2と、ソフトウェアのインストールに対するパスワード認証とアンインストールに対するパスワード認証とを実行するパスワード認証手段3と、パスワード認証手段3の認証結果に応じてソフトウェアをインストールするソフトウェア組込手段として機能するインストール手段4と、インストールするソフトウェアに付随するパスワード情報と同一のパスワード情報をバックアップデータとして情報記憶部1に書き込むパスワード情報記録手段5とを備えている。
In FIG. 1, an information processing terminal device 1 includes an
更に、情報処理端末装置1は、パスワード認証手段3の認証結果に応じてソフトウェアを情報記憶部1から削除するソフトウェア削除手段として機能するアンインストール手段6と、キーボードやマウス等から成り、利用者のキー操作による命令情報等を入力する入力部7と、インストールしたソフトウェアに付随するパスワード情報が情報記憶部1における記憶領域内の何処に記憶されているかを示す位置情報を正常値以外の不特定な値である不正値に書き換える不正値化処理実行手段8とを備えている。
Furthermore, the information processing terminal device 1 includes an
本実施形態において情報記憶部2の記憶領域は、FAT(File Allocation Tables)ファイルシステムにより、物理的ディスク管理領域2A,FAT領域2B及びFAT内記憶領域2C,FAT外記憶領域2Dで構成されている。このうち、FAT領域2B及びFAT内記憶領域2Cが、FATファイルシステムを構成している領域であり、物理的ディスク管理領域2A及びFAT外記憶領域2Dが、FATファイルシステムを構成していない領域である。
In this embodiment, the storage area of the
ここで、ファイルシステムとは、ハードディスク等の記憶媒体に記憶されている情報を管理する管理方式である。ファイルシステムを用いると、データのまとまりをファイルとして管理し、ファイルと記憶媒体上の位置とを対応させて示す情報をもとにしてファイルを管理することになる。 Here, the file system is a management method for managing information stored in a storage medium such as a hard disk. When a file system is used, a group of data is managed as a file, and the file is managed based on information indicating the file and the position on the storage medium in association with each other.
また、ファイルシステムの代表的なものであるFATファイルシステムでは、ディスク上の最小記録単位をクラスタとし、データサイズに応じて1つ乃至複数のクラスタを割り当てることで、ファイルを実現する。このとき、割り当てたクラスタのディスク上の物理的な位置は常に連続しているわけではないので、ファイルを構成しているクラスタはディスク上のどこにあってどのようにつながっているのかを示し尚且つ所定のクラスタは現在使用中か否かを示すFAT情報を記憶しておくことでファイルを管理する。 In the FAT file system, which is a typical file system, a file is realized by assigning one or more clusters according to the data size, with the minimum recording unit on the disk as a cluster. At this time, the physical position on the disk of the assigned cluster is not always continuous, so it indicates where and how the clusters that make up the file are connected on the disk. The file is managed by storing FAT information indicating whether or not the predetermined cluster is currently in use.
本実施形態ではFATファイルシステムを用いているため、図1のFAT領域2Bには、FAT内記憶領域2C内のファイルとクラスタとを対応させたFAT情報22が記憶されている。そして、このFAT情報22によってFAT内記憶領域2C内に記憶されている情報がディスク上にどのように存在するのかが管理されており、FAT内記憶領域2Cに記憶されている情報の読み出しに際しては、FAT情報22を参照し、これに従って必要な情報を見つけ出すようになっている。このように、本実施形態において通常の情報処理はFATファイルシステムの下で実行されている。
Since the FAT file system is used in the present embodiment,
一方、物理的ディスク管理領域2A及びFAT外記憶領域2Dはファイルシステムで管理されていない記憶領域なので、この記憶領域内に記憶されている情報を参照する場合は、ディスク上の物理的な位置を示すシリンダ番号,トラック番号,セクタ番号で情報の記録されている位置を指定することになる。
On the other hand, since the physical
また、物理的ディスク管理領域2Aには、情報が記憶領域内の何処に記憶されているかをディスク上の物理的な位置で示すディスク管理情報21が記憶されている。ディスク管理情報21は記憶領域内の固定位置に記憶されているので、FAT外記憶領域2Dに記憶されている情報の読み出しに際しては、ディスク管理情報21の記憶位置をディスク上の物理的な位置で指定し、ディスク管理情報21を参照した上で、読み出したい情報の記憶位置をディスク上の物理的な位置で指定するようになっている。
Further, in the physical
上述したように、FAT内記憶領域2Cは、通常管理されている記憶領域つまりデータの読み書きが頻繁に実行されている領域であり、FAT外記憶領域2Dは、通常管理されていない記憶領域つまりデータの読み書きが少ない領域である。よって、FAT内記憶領域2Cが、本発明における通常管理内記憶領域であり、FAT外記憶領域2Dが、本発明における通常管理外記憶領域である。
As described above, the FAT
また、本実施形態では、パスワード位置情報記憶領域として物理的ディスク管理領域2Aを設けており、管理内パスワード位置情報記憶領域としてFAT領域2Bを設けている。すなわち、ディスク管理情報21が、本発明におけるパスワード位置情報であり、FAT情報22が、本発明における管理内パスワード位置情報である。
In this embodiment, the physical
図1に示すパスワード認証手段3は、CD−ROMやMO等の記憶媒体やインターネット上のサーバ等である外部装置9に格納されているソフトウェア91に付随しているパスワード情報92と、利用者の操作によって入力部7から入力されるパスワードとを照合して一致した場合にインストール手段4へソフトウェア91のインストール(組み込み)を許可する指令を送る機能を有している。
The password authentication means 3 shown in FIG. 1 includes
また更に、パスワード認証手段3は、既に情報記憶部2に記憶されているソフトウェア23に付随するパスワード情報24に対して、入力部7から入力されるパスワードを照合して一致した場合にアンインストール手段6へソフトウェア23のアンインストール(削除)を許可する指令を送り、照合が一致しなかった場合はFAT外記憶領域2Dに記憶されているパスワード情報25に対して、入力部7から入力されるパスワードを照合し一致した場合にアンインストール手段6へソフトウェア23のアンインストール(削除)を許可する指令を送る機能を有している。
Furthermore, the password authenticating means 3 uninstalls the
ここで、FAT外記憶領域2Dに記憶されているパスワード情報25を読み出すには、記憶位置をディスク上の物理的な位置で指定する必要があり、本実施形態では、パスワード認証手段3が、図示していないROM(Read Only Memory)等の主記憶部に格納されているBIOS(BasicInput/OutputSystem)にパスワード情報25を読み出すコマンド(命令)を送り、このBIOSがディスク管理情報21のディスク上の記憶位置をシリンダ番号,トラック番号,セクタ番号で指定し、ディスク管理情報21を参照し、パスワード情報25の記憶位置をディスク上の物理的な位置で指定して読み出している。
Here, in order to read the
インストール手段4は、パスワード認証手段3からのインストールを許可する指令に応じてソフトウェア91とかかるパスワード情報92とを情報記憶部2のFAT内記憶領域2Cに書き込む機能を有している。
The
パスワード情報記録手段5は、FAT内記憶領域2Cに記憶されたパスワード情報24が破損や誤作動による書き換え等により使用できなくなった場合のために、パスワード情報24が書き込まれる際に、パスワード情報24と同一のパスワード情報25を情報記憶部2のFAT外記憶領域2Dに記録する機能を有している。
When the
アンインストール手段6は、パスワード認証手段3からのアンインストールを許可する指令に応じてソフトウェア23を情報記憶部2から削除する機能を有している。このとき、アンインストール手段6は、パスワード情報24及びパスワード情報25も情報記憶部2から削除する。
The
不正値化処理実行手段8は、FAT領域2Bに記憶されているFAT情報22のうちパスワード情報24の位置を示す部分のみを本来とは違う値である不正値に書き換える機能と、物理的ディスク管理領域2Aに記憶されているディスク管理情報21を不正値に書き換える機能とを有している。このように、ディスク管理情報21及びFAT情報22を不正値にしておくと、パスワード情報24及びパスワード情報25を参照することが出来なくなるので、パスワード情報に対する不正な読み書きを防止できる。
The illegal value processing execution means 8 has a function of rewriting only the portion indicating the position of the
しかし、このままディスク管理情報21及びFAT情報22を不正値にしておくと、パスワード認証を実行するパスワード認証手段3が、パスワード情報24又はパスワード情報25を読み出せないので、不正値化処理実行手段8は、パスワード認証手段3のパスワード認証実行に伴って、一時的にFAT情報22又はディスク管理情報21を正常値に書き直す機能を有している。これにより、FAT情報22又はディスク管理情報21は、パスワード認証時に正常値に書き直されており、パスワード認証終了後には再度不正値に書き換えられている。
However, if the
ここで、ファイルシステムで管理されていない物理的ディスク管理領域2A内のディスク管理情報21を不正値に書き換えるのに、ディスク管理情報21の記憶位置をディスク上の物理的な位置で指定する必要があり、本実施形態では、不正値化処理実行手段8が、図示していない主記憶部に格納されているBIOSにディスク管理情報21を不正値に書き換えるコマンド(命令)を送り、このBIOSがディスク管理情報21のディスク上の記憶位置をシリンダ番号,トラック番号,セクタ番号で指定し、ディスク管理情報21を読み出して不正値に書き換えている。
Here, in order to rewrite the
同様に、パスワード認証手段3がパスワード認証を実行するためにパスワード情報25を読み出す場合、不正値化処理実行手段8は、BIOSにディスク管理情報21を正常値にするコマンドを送りディスク管理情報21を正常値に戻した後に、パスワード情報25を読み出し、パスワード認証手段3のパスワード認証が終了した直後に、再びディスク管理情報21を不正値に書き換えるコマンドをBIOSに送りディスク管理情報21を不正値に書き換えている。
Similarly, when the password authentication means 3 reads the
次に、本実施形態の情報処理端末装置1における動作を説明する。ここで、本発明にかかる情報処理方法についても、同時に説明する。 Next, the operation in the information processing terminal device 1 of the present embodiment will be described. Here, the information processing method according to the present invention will also be described.
図2は、本実施形態の情報処理装置1にソフトウェアをインストールする動作を示すフローチャートである。 FIG. 2 is a flowchart showing an operation of installing software in the information processing apparatus 1 of the present embodiment.
まず、入力部7から利用者のキー操作によるパスワードが入力される(図2:ステップS101,組込パスワード入力工程)。インストール手段4に外部装置9からソフトウェア91とかかるパスワード情報92とが入力されると、パスワード認証手段3によってパスワード情報92が参照され(図2:ステップS102)、そのパスワード情報92が壊れているか否かが判定される(図2:ステップS103)。壊れていない場合は、このパスワード情報92と入力部7から入力されたパスワードとが照合される(図2:ステップS104)。一方、壊れていた場合は、パスワード情報92の参照が不可能だと判定され、インストール動作は終了する(図2:ステップS111)。
First, a password is input from the
パスワード認証手段3によってパスワード情報92と入力部7から入力されたパスワードとが一致するか否かが判定される(図2:ステップS105,組込パスワード認証工程)。一致した場合は、インストール手段4によってソフトウェア91がソフトウェア23としてFAT内記憶領域2Cに書き込まれると共に(図2:ステップS106)、パスワード情報92がパスワード情報24としてFAT内記憶領域2Cに書き込まれる(図2:ステップS107,ソフトウェア記憶工程,ソフトウェア組込工程)。さらには、パスワード情報記録手段5によってパスワード情報92が情報記憶部2のFAT外記憶領域2Dにパスワード情報25として書き込まれる(図2:ステップS108,ソフトウェア記憶工程,ソフトウェア組込工程)。パスワード情報92とパスワードとが一致しなかった場合は、パスワード認証が失敗し、インストール動作は終了する(図2:ステップS111)。
It is determined by the password authentication means 3 whether or not the
FAT内記憶領域2Cにパスワード情報24が書き込まれると、FAT領域2BのFAT情報22がパスワード情報24の位置を示すように更新される。また、FAT外記憶領域2Dにパスワード情報25が書き込まれると、物理的ディスク管理領域2Aのディスク管理情報21がパスワード情報25の位置を示すように更新される(図2:ステップS109,パスワード位置情報記憶工程,管理内パスワード位置情報記憶工程)。
When the
そして、不正値処理手段8が、FAT情報22のパスワード情報24の位置を示す部分のみを本来とは異なる値である不正値に書き換える。さらに、BIOSにディスク管理情報21を不正値に書き換えるよう指令することで、ディスク管理情報21を不正値に書き換える(図2:ステップS110,不正値化工程,管理内不正値化工程)。
Then, the illegal value processing means 8 rewrites only the portion indicating the position of the
このような動作によると、ソフトウェア91とこれに付随するパスワード情報92とがFAT内記憶領域2Cに書き込まれる際に、このパスワード情報92と同一のパスワード情報がデータの壊れにくい領域であるFAT外記憶領域2Dにバックアップデータとして書き込まれる。そして更に、FAT情報22及びディスク管理情報21が正しくない値に書き換えられる。ここで、上述した組込パスワード入力工程,組込パスワード認証工程,ソフトウェア組込工程をプログラム化しコンピュータに実行させるように構成してもよい。
According to such an operation, when the
図3は、本実施形態の情報処理装置1にソフトウェアをアンインストールする動作を示すフローチャートである。 FIG. 3 is a flowchart showing an operation for uninstalling software in the information processing apparatus 1 according to the present embodiment.
まず、入力部7から利用者のキー操作によるパスワードが入力される(図3:ステップS201,パスワード入力工程,削除パスワード入力工程)。次に、不正値化処理実行手段8によってFAT情報22が正常値に書き直される(図3:ステップS202,正常値/再不正値化工程)。パスワード認証手段3が正しい値のFAT情報22に基づいてパスワード情報24を読み出し(図3:ステップS203)、このパスワード情報24が壊れているか否か判定する(図3:ステップS204)。壊れていない場合は、このパスワード情報と入力部7から入力されたパスワードとが照合される(図3:ステップS208,パスワード認証工程,削除パスワード認証工程)。
First, a password is input from the
一方、パスワード情報24が壊れていた場合は、不正値化処理実行手段8が、BIOSにディスク管理情報21を正常値にするよう指令し、ディスク管理情報21を正常値に書き直す(図3:ステップS205,管理内正常値/再不正値化工程)。正しい値のディスク管理情報21に基づいてパスワード情報25が読み出され(図3:ステップS206)、パスワード情報25が壊れているか否かパスワード認証手段3によって判定される(図3:ステップS207)。パスワード情報25が壊れていない場合は、このパスワード情報25と入力部7から入力されたパスワードとが照合される(図3:ステップS208,パスワード認証工程,削除パスワード認証工程)。パスワード情報25が壊れていた場合は、パスワード情報25の参照が不可能だと判定され、アンインストール動作は終了する(図3:ステップS212)。
On the other hand, if the
パスワード照合の終了直後に、不正値化処理実行手段8が、FAT情報22のパスワード情報24の位置を示す部分のみを不正値に書き換えると共に、ディスク管理情報21を不正値に書き換えるようBIOSに指令し、ディスク管理情報21を不正値に書き換える(図3:ステップS209,正常値/再不正値化工程,管理内正常値/再不正値化工程)。
Immediately after the password verification is completed, the unauthorized value processing execution means 8 instructs the BIOS to rewrite only the portion indicating the position of the
そして、パスワード認証手段3によってパスワード情報24又はパスワード情報25と入力部7から入力されたパスワードとが一致するか否か判定され(図3:ステップS210)、一致した場合は、アンインストール手段6によって情報記憶部2のFAT内記憶領域2Cに記憶されたソフトウェア23とパスワード情報24が削除されると共に、FAT外記憶領域2Dに記憶されているパスワード情報25も削除される(図3:ステップS211,ソフトウェア削除工程)。一致しない場合は、パスワード認証が失敗し、アンインストール動作は終了する(図3:ステップS212)。
Then, it is determined by the password authentication means 3 whether or not the
このような動作によると、ソフトウェア23の削除を許可するか否かを判定するパスワード認証が実行される際にパスワード情報24が壊れていたとしても、データの壊れにくい領域であるFAT外記憶領域2Dに記憶されているパスワード情報25を用いてパスワード認証が行われる。ここで、上述した削除パスワード入力工程,削除パスワード認証工程,ソフトウェア削除工程をプログラム化しコンピュータに実行させてもよい。
According to such an operation, even if the
また、上述したパスワード位置情報記憶工程,不正値化工程,正常値/再不正値化工程をプログラム化し、そして、上述した管理内パスワード位置情報記憶工程,管理内不正値化工程,管理内正常値/再不正値化工程をプログラム化し、それぞれをコンピュータに実行させるように構成してもよい。 Also, the above-described password location information storage step, illegal value conversion step, normal value / re-incorrect value conversion step is programmed, and the above-mentioned in-management password location information storage step, in-management illegal value conversion step, in-management normal value / The re-fraud value conversion step may be programmed and each may be executed by a computer.
またさらに、上述したソフトウェア記憶工程,パスワード入力工程,パスワード認証工程をプログラム化してコンピュータに実行させるように構成することで、上述した動作と同様に、パスワード情報25をパスワード情報24のバックアップデータとしてファイルシステム外の記憶領域に記憶させておくことができる。
Furthermore, by configuring the software storage process, password input process, and password authentication process described above to be programmed and executed by a computer, the
以上のように、本実施形態によれば、パスワード認証に用いるパスワード情報25をデータが壊れにくい領域であるファイルシステム外の記憶領域にパスワード情報24のバックアップデータとして記憶しておくことで、記憶したパスワード情報の全てが壊れるという可能性が軽減され、より確実にパスワード認証を行うことができる。更に、パスワード情報24及びパスワード情報25の記憶位置を示すFAT情報22及びディスク管理情報21を正しくない値に書き換えておくことで、パスワード情報24及びパスワード情報25の秘匿性が高くなり、パスワード情報の不正な読み出しを防ぐことができる。
As described above, according to the present embodiment, the
1 情報処理端末装置
2 情報記憶部
2A 物理的ディスク管理領域(パスワード位置情報記憶領域)
2B FAT領域(管理内パスワード位置情報記憶領域)
2C FAT内記録領域(通常管理内記憶領域)
2D FAT外記憶領域(通常管理外記憶領域)
3 パスワード認証手段
4 ソフトウェア組込手段としてのインストール手段
5 パスワード情報記録手段
6 ソフトウェア削除手段としてのアンインストール手段
7 入力部
8 不正値化処理実行手段
9 外部装置
1 Information
2B FAT area (in-management password location information storage area)
2C FAT recording area (normal management storage area)
2D FAT external storage area (normally unmanaged storage area)
DESCRIPTION OF SYMBOLS 3 Password authentication means 4 Installation means as software incorporation means 5 Password information recording means 6 Uninstallation means as software deletion means 7
Claims (18)
前記パスワード情報と同一のパスワード情報が、前記情報記憶部における通常管理内記憶領域と通常管理外記憶領域とにそれぞれ個別に記憶されていることを特徴とした情報処理端末装置。 Use of software stored in the information storage unit when the information storage unit storing software and password information associated therewith, and the password input by the user's operation and the password information are matched and matched And password authentication means for allowing
The information processing terminal device, wherein the same password information as the password information is individually stored in a normal management internal storage area and a non-normal management storage area in the information storage unit.
前記情報記憶部が、前記パスワード情報の記憶位置を示すパスワード位置情報を記憶するパスワード位置情報記憶領域を有すると共に、前記パスワード認証手段が、前記パスワード位置情報を抽出する機能とこのパスワード位置情報に基づいて前記パスワード情報を読み出す機能とを有し、
前記パスワード位置情報を不正値に書き換える不正値化処理実行手段を前記情報記憶部に併設すると共に、この不正値化処理実行手段が、前記パスワード認証手段が前記パスワード位置情報を抽出する間のみ前記パスワード位置情報を正常値に書き換える正常値/不正値書換え機能を有していることを特徴とした情報処理端末装置。 In the information processing terminal device according to claim 1,
The information storage unit has a password position information storage area for storing password position information indicating a storage position of the password information, and the password authenticating unit extracts the password position information and based on the password position information. And reading the password information
An illegal value processing execution means for rewriting the password position information to an illegal value is provided in the information storage unit, and the illegal value processing execution means is used only when the password authentication means extracts the password position information. An information processing terminal device having a normal value / incorrect value rewriting function for rewriting position information to a normal value.
前記パスワード情報と同一のパスワード情報を前記情報記憶部における通常管理外記憶領域に書き込むパスワード情報記録手段を備えることを特徴とした情報処理端末装置。 The information storage unit for storing various information including software and the password information attached to the software provided in the external device and the password input by the user's operation are collated and the software is incorporated only when they match. A password authenticating means to permit, and a software embedding means for writing the software and the accompanying password information in the normal storage area in the information storage unit according to the embedding permission,
An information processing terminal device comprising password information recording means for writing the same password information as the password information in a storage area outside normal management in the information storage unit.
前記パスワード認証手段が、利用者の操作により入力されたパスワードが前記通常管理内記憶領域に書き込まれているパスワード情報と前記通常管理外記憶領域に書き込まれているパスワード情報との少なくともいずれか一方と一致した場合に前記ソフトウェアの削除を許可する削除許可機能を有し、
この削除許可に応じて当該ソフトウェアを前記情報記憶部から削除するソフトウェア削除手段を備えることを特徴とした情報処理端末装置。 In the information processing terminal device according to claim 3,
The password authentication means includes at least one of password information in which a password input by a user operation is written in the normal management internal storage area and password information written in the non-normal management storage area; A deletion permission function that allows the software to be deleted if they match,
An information processing terminal device comprising software deletion means for deleting the software from the information storage unit in response to the deletion permission.
前記情報記憶部が、前記通常管理外記憶領域に書き込まれたパスワード情報の記憶位置を示すパスワード位置情報を記憶するパスワード位置情報記憶領域を有すると共に、前記パスワード認証手段が、前記パスワード位置情報を抽出する機能とこのパスワード位置情報に基づいて前記通常管理外記憶領域内のパスワード情報を読み出す機能とを有し、
前記パスワード位置情報を不正値に書き換える不正値化処理実行手段を前記情報記憶部に併設すると共に、この不正値化処理実行手段が、前記パスワード認証手段が前記パスワード位置情報を抽出する間のみ前記パスワード位置情報を正常値に書き換える正常値/不正値書換え機能を有していることを特徴とした情報処理端末装置。 In the information processing terminal device according to claim 4,
The information storage unit has a password position information storage area for storing password position information indicating a storage position of password information written in the non-normal management storage area, and the password authentication means extracts the password position information. And a function to read password information in the storage area outside the normal management based on the password position information,
An illegal value processing execution means for rewriting the password position information to an illegal value is provided in the information storage unit, and the illegal value processing execution means is used only when the password authentication means extracts the password position information. An information processing terminal device having a normal value / incorrect value rewriting function for rewriting position information to a normal value.
前記情報記憶部が、前記通常管理内記憶領域に書き込まれたパスワード情報の記憶位置を示す管理内パスワード位置情報を記憶する管理内パスワード位置情報記憶領域を有すると共に、前記パスワード認証手段が、前記管理内パスワード位置情報を抽出する機能とこの管理内パスワード位置情報に基づいて前記通常管理内記憶領域のパスワード情報を読み出す機能とを有し、
前記不正値化処理実行手段が、前記管理内パスワード位置情報を不正値に書き換える機能と前記パスワード認証手段が前記管理内パスワード位置情報を抽出する間のみ前記管理内パスワード位置情報を正常値に書き換える管理内正常値/不正値書換え機能とを有していることを特徴とした情報処理端末装置。 In the information processing terminal device according to claim 5,
The information storage unit has an in-management password position information storage area for storing in-management password position information indicating a storage position of password information written in the normal management in-storage area, and the password authentication means includes the management A function of extracting the internal password location information and a function of reading the password information of the normal management internal storage area based on the internal password location information,
A function for rewriting the in-management password location information to an illegal value and a management for rewriting the in-management password location information to a normal value only while the password authentication unit extracts the in-management password location information. An information processing terminal device having a normal value / incorrect value rewriting function.
前記ソフトウェア記憶工程における前記パスワード情報の記憶に際して、前記パスワード情報と同一のパスワード情報を前記情報記憶部の通常管理外記憶領域に記憶するように構成すると共に、
前記ソフトウェアの利用者によるキー操作等により所定のパスワードを入力するパスワード入力工程と、
この入力されたパスワードが前記情報記憶部の通常管理内記憶領域と通常管理外記憶流域とに記憶されているパスワード情報のいずれかと一致した場合に前記ソフトウェアの利用を許可するパスワード認証工程とを設けたことを特徴とする情報処理方法。 In an information processing method provided with a software storage step of storing software and password information associated therewith in a normal management internal storage area of an information storage unit provided in the information processing terminal device,
When storing the password information in the software storage step, configured to store the same password information as the password information in a storage area outside the normal management of the information storage unit,
A password input step of inputting a predetermined password by a key operation or the like by a user of the software;
A password authentication step for permitting use of the software when the input password matches any of password information stored in the normal management internal storage area and the non-normal management storage area of the information storage unit; An information processing method characterized by that.
前記ソフトウェア記憶工程後に、前記情報記憶部に記憶されているパスワード情報の記憶位置を示すパスワード位置情報を前記情報記憶部に記憶するパスワード位置情報記憶工程を設け、前記パスワード認証工程におけるパスワードの照合に際しては、前記パスワード位置情報を抽出すると共にこの抽出したパスワード位置情報に基づいて前記パスワード情報を読み出すように構成し、
前記パスワード位置情報を正常値以外の不特定な値である不正値に書き換える不正値化工程を設け、
前記パスワード認証工程の前に前記パスワード位置情報を正常値に書き直すと共に前記パスワード認証工程後に当該パスワード位置情報を不正値に書き換える正常値/再不正値化工程を設けたことを特徴とする情報処理方法。 The information processing method according to claim 7,
After the software storage step, a password location information storage step is provided for storing password location information indicating the storage location of the password information stored in the information storage portion in the information storage portion, and when verifying the password in the password authentication step Is configured to extract the password position information and read the password information based on the extracted password position information,
Providing an unauthorized value conversion step of rewriting the password position information to an unauthorized value that is an unspecified value other than a normal value;
An information processing method comprising: a normal value / re-incorrect value conversion step of rewriting the password position information to a normal value before the password authentication step and rewriting the password position information to an incorrect value after the password authentication step .
前記情報処理端末装置の利用者によるキー操作等により所定のパスワードを入力する組込パスワード入力工程と、
この入力されたパスワードと外部装置が備えているソフトウェアに付随するパスワード情報とを照合し一致した場合のみ当該ソフトウェアの組み込みを許可する組込パスワード認証工程と、
この組込許可に応じて前記外部装置が備えているソフトウェアとこれに付随するパスワード情報とを前記情報記憶部の通常管理内記憶領域に格納するソフトウェア組込工程とを設け、
前記ソフトウェア組込工程における前記パスワード情報の格納に際して、前記パスワード情報と同一のパスワード情報を前記情報記憶部の通常管理外記憶領域に記憶するように構成したことを特徴とする情報処理方法。 In an information processing method in an information processing terminal device including an information storage unit for storing various types of information including software,
A built-in password input step for inputting a predetermined password by a key operation or the like by a user of the information processing terminal device;
A built-in password authentication process that permits the incorporation of the software only when the entered password matches the password information attached to the software of the external device and matches,
In accordance with this incorporation permission, a software incorporation step of storing software included in the external device and password information associated therewith in a normal management internal storage area of the information storage unit,
An information processing method configured to store the same password information as the password information in a storage area outside normal management of the information storage unit when storing the password information in the software incorporation step.
前記情報処理端末装置の利用者によるキー操作等により所定のパスワードを入力する削除パスワード入力工程と、
この入力されたパスワードが前記通常管理内記憶領域に記憶されているパスワード情報と前記通常管理外記憶領域に記憶されているパスワード情報との少なくともいずれか一方と一致した場合に前記ソフトウェアの削除を許可する削除パスワード認証工程と、
前記削除パスワード認証工程での削除許可に応じて前記ソフトウェアを前記情報記憶部から削除するソフトウェア削除工程とを設けたことを特徴とする情報処理方法。 The information processing method according to claim 9,
A deletion password input step of inputting a predetermined password by a key operation or the like by a user of the information processing terminal device;
Permit deletion of the software if the entered password matches at least one of the password information stored in the normal management storage area and the password information stored in the non-normal management storage area Delete password authentication process,
An information processing method comprising: a software deletion step of deleting the software from the information storage unit in response to deletion permission in the deletion password authentication step.
前記ソフトウェア組込工程後に、前記通常管理外記憶領域に記憶されているパスワード情報の記憶位置を示すパスワード位置情報を前記情報記憶部に記憶するパスワード位置情報記憶工程を設け、前記削除パスワード認証工程におけるパスワードの照合に際しては、前記パスワード位置情報を抽出すると共にこの抽出したパスワード位置情報に基づいて前記通常管理外記憶領域内のパスワード情報を読み出すように構成し、
前記パスワード位置情報記憶工程後に前記パスワード位置情報を不正値に書き換える不正値化工程を設け、
前記削除パスワード認証工程前に前記パスワード位置情報を正常値に書き直すと共に前記削除パスワード認証工程後に当該パスワード位置情報を不正値に書き換える正常値/再不正値化工程を設けたことを特徴とする情報処理方法。 The information processing method according to claim 10,
After the software incorporation step, a password location information storage step for storing password location information indicating a storage location of password information stored in the non-normally managed storage area in the information storage unit is provided, in the deletion password authentication step Upon password verification, the password location information is extracted and configured to read password information in the non-normally managed storage area based on the extracted password location information,
Providing a fraud value converting step of rewriting the password position information to an incorrect value after the password position information storing step;
Information processing characterized by providing a normal value / re-incorrect value conversion step of rewriting the password position information to a normal value before the deletion password authentication step and rewriting the password position information to an incorrect value after the deletion password authentication step Method.
前記ソフトウェア組込工程後に、前記通常管理内記憶領域に記憶されているパスワード情報の記憶位置を示す管理内パスワード位置情報を前記情報記憶部に記憶する管理内パスワード位置情報記憶工程を設け、前記削除パスワード認証工程におけるパスワードの照合に際しては、前記管理内パスワード位置情報を抽出すると共にこの抽出した管理内パスワード位置情報に基づいて前記通常管理内記憶領域のパスワード情報を読み出すように構成し、
前記管理内パスワード位置情報記憶工程後に前記管理内パスワード位置情報を不正値に書き換える管理内不正値化工程を設け、
前記削除パスワード認証工程前に前記管理内パスワード位置情報を正常値に書き直すと共に前記削除パスワード認証工程後に当該管理内パスワード位置情報を不正値に書き換える管理内正常値/再不正値化工程とを設けたことを特徴とする情報処理方法。 The information processing method according to claim 11,
After the software incorporation step, there is provided an in-management password location information storage step for storing in-management password location information indicating the storage location of password information stored in the normal management in-storage region in the information storage unit, and the deletion When verifying the password in the password authentication process, the password location information in the management is extracted and the password information in the normal management storage area is read based on the extracted password location information in the management,
An in-management illegal value converting step of rewriting the in-management password location information to an invalid value after the in-management password location information storing step;
The management internal password position information is rewritten to a normal value before the deletion password authentication step, and the management normal value / re-incorrect value conversion step for rewriting the internal password position information to an incorrect value after the deletion password authentication step is provided. An information processing method characterized by the above.
前記ソフトウェア記憶処理にあっては、前記パスワード情報と同一のパスワード情報を前記情報記憶部の通常管理外記憶領域に記憶するようにその内容を特定すると共に、
前記ソフトウェアの利用者によるキー操作等により所定のパスワードを入力するパスワード入力処理と、この入力されたパスワードが前記情報記憶部の通常管理内記憶領域と通常管理外記憶領域とに記憶されているパスワード情報のいずれかと一致した場合に前記ソフトウェアの利用を許可するパスワード認証処理とをコンピュータに実行させることを特徴とした情報処理用プログラム。 In an information processing program including software storage processing for storing software and password information associated therewith in a normal management internal storage area of an information storage unit provided in the information processing terminal device,
In the software storage process, the password information that is the same as the password information is specified so as to be stored in a storage area outside the normal management of the information storage unit, and
Password input processing for inputting a predetermined password by a key operation or the like by a user of the software, and a password in which the input password is stored in the normal management internal storage area and the non-normal management storage area of the information storage unit An information processing program for causing a computer to execute password authentication processing for permitting use of the software when it matches any of the information.
前記情報記憶部に記憶されているパスワード情報の記憶位置を示すパスワード位置情報を前記情報記憶部に記憶するパスワード位置情報記憶処理を前記コンピュータに実行させ、前記パスワード認証処理は、パスワードの照合に際して前記パスワード位置情報を抽出すると共にこの抽出したパスワード位置情報に基づいて前記パスワード情報を読み出すようにその内容を特定し、
前記パスワード位置情報を正常値以外の不特定な値である不正値に書き換える不正値化処理と、
前記パスワード認証処理の実行前に前記パスワード位置情報を正常値に書き直すと共に前記パスワード認証処理の実行後に当該パスワード位置情報を不正値に書き換える正常値/再不正値化処理とを前記コンピュータに実行させることを特徴とした情報処理用プログラム。 In the information processing program according to claim 13,
Causing the computer to execute password position information storage processing for storing password position information indicating a storage position of password information stored in the information storage unit in the information storage unit, and the password authentication processing is performed when the password is verified. Extract the password position information and specify the content to read the password information based on the extracted password position information,
An unauthorized value processing for rewriting the password position information to an unauthorized value that is an unspecified value other than a normal value;
Rewriting the password position information to a normal value before execution of the password authentication process, and causing the computer to execute normal value / re-incorrect value processing for rewriting the password position information to an incorrect value after execution of the password authentication process. An information processing program characterized by
前記情報処理端末装置の利用者によるキー操作等によりパスワードを入力する組込パスワード入力処理と、この入力したパスワードと外部装置が備えているソフトウェアに付随するパスワード情報とを照合し一致した場合のみ当該ソフトウェアの組み込みを許可する組込パスワード認証処理と、この組込パスワード認証処理による許可に応じて前記外部装置が備えているソフトウェアとこれに付随するパスワード情報とを前記情報記憶部の通常管理内記憶領域に格納するソフトウェア組込処理と実行させると共に、このソフトウェア組込処理にあっては、前記パスワード情報と同一のパスワード情報を前記情報記憶部の通常管理外記憶領域に記憶するようにその内容を特定することを特徴とした情報処理用プログラム。 In a computer that controls an information processing terminal device including an information storage unit for storing various types of information including software,
The built-in password input process for inputting a password by a key operation or the like by a user of the information processing terminal device and the input password and the password information attached to the software included in the external device are collated and matched. Built-in password authentication processing for permitting the incorporation of software, software included in the external device according to the permission by the built-in password authentication processing, and password information associated therewith are stored in the normal management of the information storage unit In the software incorporation process, the same password information as the password information is stored in the non-normally managed storage area of the information storage unit. An information processing program characterized by identification.
前記情報処理端末装置の利用者によるキー操作等によりパスワードを入力する削除パスワード入力処理と、この入力したパスワードが前記通常管理内記憶領域に記憶されているパスワード情報と前記通常管理外記憶領域に記憶されているパスワード情報との少なくともいずれか一方と一致した場合に前記ソフトウェアの削除を許可する削除パスワード認証処理と、前記削除パスワード認証処理による許可に応じて前記ソフトウェアを前記情報記憶部から削除するソフトウェア削除処理とを前記コンピュータに実行させることを特徴とした情報処理用プログラム。 In the information processing program according to claim 15,
Deletion password input processing for inputting a password by a key operation or the like by a user of the information processing terminal device, and the input password stored in the normal management storage area and the non-normal management storage area Delete password authentication processing that permits deletion of the software when it matches at least one of the password information that has been set, and software that deletes the software from the information storage unit in response to permission by the delete password authentication processing An information processing program for causing a computer to execute a deletion process.
前記通常管理外記憶領域に記憶されているパスワード情報の記憶位置を示すパスワード位置情報を前記情報記憶部に記憶するパスワード位置情報記憶処理を前記コンピュータに実行させ、前記削除パスワード認証処理は、パスワードの照合に際して前記パスワード位置情報を抽出すると共にこの抽出したパスワード位置情報に基づいて前記パスワード情報を読み出すようにその内容を特定し、
前記パスワード位置情報を不正値に書き換える不正値化処理と、前記削除パスワード認証処理の実行前に前記パスワード位置情報を正常値に書き直すと共に前記削除パスワード認証処理の実行後に当該パスワード位置情報を不正値に書き換える正常値/再不正値化処理とを前記コンピュータに実行させることを特徴とした情報処理用プログラム。 In the information processing program according to claim 16,
Causing the computer to execute password position information storage processing for storing password position information indicating a storage position of password information stored in the non-normally managed storage area in the information storage unit; The password position information is extracted at the time of collation and the content is specified so that the password information is read based on the extracted password position information.
An illegal value conversion process for rewriting the password position information with an illegal value, and the password position information is rewritten to a normal value before execution of the deletion password authentication process and the password position information is changed to an incorrect value after execution of the deletion password authentication process. An information processing program that causes the computer to execute normal value / re-incorrect value conversion processing to be rewritten.
前記通常管理内記憶領域に記憶されているパスワード情報の記憶位置を示す管理内パスワード位置情報を前記情報記憶部に記憶する管理内パスワード位置情報記憶処理を前記コンピュータに実行させ、前記削除パスワード認証処理は、パスワードの照合に際して前記管理内パスワード位置情報を抽出すると共にこの抽出した管理内パスワード位置情報に基づいて前記通常管理内記憶領域のパスワード情報を読み出すようにその内容を特定し、
前記管理内パスワード位置情報を不正値に書き換える管理内不正値化処理と、前記削除パスワード認証処理の実行前に前記管理内パスワード位置情報を正常値に書き直すと共に前記削除パスワード認証処理の実行後に当該管理内パスワード位置情報を不正値に書き換える管理内正常値/再不正値化処理とを前記コンピュータに実行させることを特徴とした情報処理用プログラム。 The information processing program according to claim 17,
The in-management password location information storing process for storing the in-management password location information indicating the storage location of the password information stored in the normal management in-storage area in the information storage unit is executed by the computer, and the deletion password authentication processing is performed. Specifies the content so that the password information in the normal management area is read out based on the extracted password position information in the management and the password position information in the management is extracted at the time of password verification,
In-management illegal value processing for rewriting the in-management password location information to an invalid value, and the management password location information is rewritten to a normal value before execution of the deletion password authentication processing, and the management is performed after the deletion password authentication processing is executed. An information processing program for causing the computer to execute a management normal value / re-incorrect value conversion process for rewriting internal password position information to an illegal value.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006048815A JP2007226658A (en) | 2006-02-24 | 2006-02-24 | Information processing terminal device, information processing method, and program for information processing |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006048815A JP2007226658A (en) | 2006-02-24 | 2006-02-24 | Information processing terminal device, information processing method, and program for information processing |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007226658A true JP2007226658A (en) | 2007-09-06 |
Family
ID=38548400
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006048815A Pending JP2007226658A (en) | 2006-02-24 | 2006-02-24 | Information processing terminal device, information processing method, and program for information processing |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007226658A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012078979A (en) * | 2010-09-30 | 2012-04-19 | Hitachi Solutions Ltd | Uninstallation execution propriety control method of information leakage prevention program and information leakage prevention system |
JP2013097795A (en) * | 2011-10-27 | 2013-05-20 | Toshiba Corp | Equipment |
JP2019028888A (en) * | 2017-08-02 | 2019-02-21 | 日本放送協会 | Color information expander and color information estimator, as well as program for the same |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002091594A (en) * | 2000-09-20 | 2002-03-29 | Sony Corp | Device and method for processing information and recording medium |
JP2002182769A (en) * | 2000-12-12 | 2002-06-26 | Hitachi Ltd | Software authenticating method utilizing cartridge |
JP2004053958A (en) * | 2002-07-19 | 2004-02-19 | Sharp Corp | Data decoding method and data encryption method |
JP2004094993A (en) * | 2002-08-29 | 2004-03-25 | Sony Corp | Device, method and program for recording and/or reproducing and recording medium |
JP2004118237A (en) * | 2002-09-20 | 2004-04-15 | Ricoh Co Ltd | Image forming apparatus and application installing method |
JP2005032236A (en) * | 2003-06-19 | 2005-02-03 | Matsushita Electric Ind Co Ltd | Program execution system |
JP2005202663A (en) * | 2004-01-15 | 2005-07-28 | Denso Wave Inc | Control program, compiler, and conversion program |
JP2005216114A (en) * | 2004-01-30 | 2005-08-11 | Digion Inc | Activation method for software bearing effective period |
JP2006004087A (en) * | 2004-06-16 | 2006-01-05 | Canon Sales Co Inc | Application management device, its control method, computer program, and computer readable storage medium |
-
2006
- 2006-02-24 JP JP2006048815A patent/JP2007226658A/en active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002091594A (en) * | 2000-09-20 | 2002-03-29 | Sony Corp | Device and method for processing information and recording medium |
JP2002182769A (en) * | 2000-12-12 | 2002-06-26 | Hitachi Ltd | Software authenticating method utilizing cartridge |
JP2004053958A (en) * | 2002-07-19 | 2004-02-19 | Sharp Corp | Data decoding method and data encryption method |
JP2004094993A (en) * | 2002-08-29 | 2004-03-25 | Sony Corp | Device, method and program for recording and/or reproducing and recording medium |
JP2004118237A (en) * | 2002-09-20 | 2004-04-15 | Ricoh Co Ltd | Image forming apparatus and application installing method |
JP2005032236A (en) * | 2003-06-19 | 2005-02-03 | Matsushita Electric Ind Co Ltd | Program execution system |
JP2005202663A (en) * | 2004-01-15 | 2005-07-28 | Denso Wave Inc | Control program, compiler, and conversion program |
JP2005216114A (en) * | 2004-01-30 | 2005-08-11 | Digion Inc | Activation method for software bearing effective period |
JP2006004087A (en) * | 2004-06-16 | 2006-01-05 | Canon Sales Co Inc | Application management device, its control method, computer program, and computer readable storage medium |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012078979A (en) * | 2010-09-30 | 2012-04-19 | Hitachi Solutions Ltd | Uninstallation execution propriety control method of information leakage prevention program and information leakage prevention system |
JP2013097795A (en) * | 2011-10-27 | 2013-05-20 | Toshiba Corp | Equipment |
JP2019028888A (en) * | 2017-08-02 | 2019-02-21 | 日本放送協会 | Color information expander and color information estimator, as well as program for the same |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1984824B1 (en) | Computer operating system with selective restriction of memory write operations | |
KR101772439B1 (en) | File protection system and file protection method | |
US7114184B2 (en) | System and method for restoring computer systems damaged by a malicious computer program | |
US20120011354A1 (en) | Boot loading of secure operating system from external device | |
KR100843701B1 (en) | Confirmation method of API by the information at Call-stack | |
US10289860B2 (en) | Method and apparatus for access control of application program for secure storage area | |
US20080046997A1 (en) | Data safe box enforced by a storage device controller on a per-region basis for improved computer security | |
CN110096853B (en) | Unity android application reinforcement method based on Mono and storage medium | |
JP5184041B2 (en) | File system management apparatus and file system management program | |
KR102024053B1 (en) | Behavior based real- time access control system and control method | |
US20040003265A1 (en) | Secure method for BIOS flash data update | |
US20040148478A1 (en) | Method and apparatus for protecting data in computer system in the event of unauthorized data modification | |
CN109214204B (en) | Data processing method and storage device | |
JP2007226658A (en) | Information processing terminal device, information processing method, and program for information processing | |
CN112613011B (en) | USB flash disk system authentication method and device, electronic equipment and storage medium | |
KR20220085786A (en) | Ransomware Protection | |
WO2023090297A1 (en) | Storage device and program | |
JP3834241B2 (en) | Software recording unit separation type information processing apparatus and software management method | |
JP4376587B2 (en) | Access history recording device and access control device | |
JP6657166B2 (en) | Storage control device and storage control method | |
JP6697038B2 (en) | Information processing device, verification method, and verification program | |
KR102623168B1 (en) | Data protection system | |
US20220374534A1 (en) | File system protection apparatus and method in auxiliary storage device | |
JP5397617B2 (en) | Management system, information processing apparatus, management apparatus, management method, and program | |
JP2023516517A (en) | Data protection system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100302 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100921 |