JP2007226658A - Information processing terminal device, information processing method, and program for information processing - Google Patents

Information processing terminal device, information processing method, and program for information processing Download PDF

Info

Publication number
JP2007226658A
JP2007226658A JP2006048815A JP2006048815A JP2007226658A JP 2007226658 A JP2007226658 A JP 2007226658A JP 2006048815 A JP2006048815 A JP 2006048815A JP 2006048815 A JP2006048815 A JP 2006048815A JP 2007226658 A JP2007226658 A JP 2007226658A
Authority
JP
Japan
Prior art keywords
password
information
management
software
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006048815A
Other languages
Japanese (ja)
Inventor
Koji Fujiwara
功二 藤原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC AccessTechnica Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC AccessTechnica Ltd filed Critical NEC AccessTechnica Ltd
Priority to JP2006048815A priority Critical patent/JP2007226658A/en
Publication of JP2007226658A publication Critical patent/JP2007226658A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information processing terminal device, an information processing method, and a program for information processing, which can store backup data of password information preliminarily set for password authentication into a safe place. <P>SOLUTION: When software 91 stored in an external device 9 is installed to an information processing terminal device 1, a password authentication means 3 performs authentication whether password information 92 accompanying the software 91 coincides with a password input from an input part 7 or not, and an installing means 4 incorporates the software into the device 1 together with the password information 92 only for successful authentication. Password information identical to the password information 92 is recorded in a FAT external storage area 2D by a password information recording means 5. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、パスワード認証を伴うセキュリティ機能を有する情報処理端末装置及びその情報処理方法,情報処理用プログラムに関する。   The present invention relates to an information processing terminal device having a security function with password authentication, an information processing method thereof, and an information processing program.

従来、記憶装置に記憶された情報を不正な漏洩や改ざんから保護するために、予めパスワードを設定し、このパスワードと同一のパスワードが入力されない限り記憶装置に対する情報の読み書きを禁止する方法が知られている。   Conventionally, in order to protect information stored in a storage device from unauthorized leakage or tampering, a method is known in which a password is set in advance and reading and writing of information to the storage device is prohibited unless the same password as this password is input. ing.

しかし、上記の方法は、予め設定したパスワードデータを記憶装置に記憶させておくため、この記憶させたパスワードデータが何らかの原因で壊れてしまうと、記憶装置に記憶されている情報の読み書きが一切できなくなる。これを改善したものとして、記憶領域全体の中にパスワード情報領域が複数配置され、この複数のパスワード情報領域それぞれに予め設定したパスワード情報が書き込まれるような記憶装置であるディスク装置が既に知られている(特許文献1参照)。   However, in the above method, preset password data is stored in the storage device, so if the stored password data is broken for some reason, the information stored in the storage device can be read and written at all. Disappear. As an improvement to this, there has already been known a disk device that is a storage device in which a plurality of password information areas are arranged in the entire storage area, and preset password information is written in each of the plurality of password information areas. (See Patent Document 1).

特開平09−179692号公報Japanese Patent Application Laid-Open No. 09-179692

しかしながら、記憶装置に記憶された情報が壊れる原因の一つは、ソフトウェアを使用する際の誤作動であり、ソフトウェアが使用するべきファイル領域以外のファイル領域が誤って書き換えられてしまう事である。上記のディスク装置のように複数の領域にパスワード情報を書き込んだとしても、この複数の領域が情報の読み書きが頻繁に行われる領域であることは共通であり、全てのパスワード情報が誤って書き換えられやすい状況下にあることになる。よって、上記のディスク装置は、記憶させているパスワード情報が全て壊れてしまう可能性を十分に保持しているという不都合があった。   However, one of the causes of destruction of information stored in the storage device is a malfunction when using software, and a file area other than the file area that the software should use is erroneously rewritten. Even if password information is written to multiple areas as in the above disk device, it is common that these multiple areas are areas where information is frequently read and written, and all password information is rewritten by mistake. It will be in an easy situation. Therefore, the above disk device has a disadvantage that it sufficiently holds the possibility that all stored password information will be broken.

そこで、本発明は、上記従来技術の不都合を改善し、パスワード認証のために予め設定したパスワード情報をより安全なデータ記憶領域に記憶する情報処理端末装置,情報処理方法及び情報処理用プログラムを提供することを、その目的とする。   Therefore, the present invention provides an information processing terminal device, an information processing method, and an information processing program for improving the disadvantages of the above prior art and storing password information set in advance for password authentication in a safer data storage area. The purpose is to do.

上記目的を達成するため、本発明の情報処理端末装置は、ソフトウェアとこれに付随するパスワード情報とを記憶した情報記憶部と、利用者の操作により入力されるパスワードとパスワード情報とを照合し一致した場合のみ情報記憶部に記憶されているソフトウェアの利用を許可するパスワード認証手段とを備え、パスワード情報と同一のパスワード情報が、情報記憶部における通常管理内記憶領域と通常管理外記憶領域とにそれぞれ個別に記憶されていることを特徴とした(請求項1乃至2)。   In order to achieve the above object, the information processing terminal device of the present invention compares and matches the information storage unit storing the software and the password information associated therewith, the password input by the user's operation and the password information. Password authentication means that permits the use of software stored in the information storage unit only when the password information is the same, and the same password information as the password information is stored in the normal management internal storage area and the non-normal management storage area in the information storage unit. Each of them is stored separately (claims 1 and 2).

このような情報処理端末装置によれば、複数のパスワード情報が情報記憶部に記憶されており、このうちの少なくても1つが、通常使用されていない記憶領域つまりデータの読み書きがあまり行われない記憶領域である通常管理外記憶領域に記憶されている。これにより、通常使用されている通常管理内記憶領域に記憶されているパスワード情報が壊れた場合でも、通常管理外記憶領域に記憶されているパスワード情報を用いてパスワード認証を行うことができる。また、データの読み書きがあまり行われない通常管理外記憶領域では、誤動作によるデータの書き換えが起こりにくく、データが壊れにくいので、パスワード情報の全てが壊れるという可能性が軽減され、より安定したパスワード認証を行うことができる。   According to such an information processing terminal device, a plurality of password information is stored in the information storage unit, and at least one of them is a storage area that is not normally used, that is, data is not read / written so much. It is stored in a normal non-management storage area that is a storage area. Thereby, even when the password information stored in the normal management storage area that is normally used is broken, password authentication can be performed using the password information stored in the non-management storage area. In addition, in non-normally managed storage areas where data is not read and written, data rewriting due to malfunctions is unlikely to occur and data is less likely to be destroyed, reducing the possibility of all password information being destroyed and more stable password authentication. It can be performed.

ここで、通常使用されている通常管理内記憶領域としてファイルシステムを構成する記憶領域が考えられる。ファイルシステムの代表的なものは、MS‐DOSなどのOS(Operating System)で利用されているFAT(File Allocation Tables)ファイルシステム等がある。   Here, a storage area constituting the file system may be considered as a normal management internal storage area that is normally used. A typical file system includes a FAT (File Allocation Tables) file system used in an OS (Operating System) such as MS-DOS.

更に、上記の情報処理端末装置は、上述した情報記憶部が、パスワード情報の記憶位置を示すパスワード位置情報を記憶するパスワード位置情報記憶領域を有すると共に、パスワード認証手段が、パスワード位置情報を抽出する機能とこのパスワード位置情報に基づいてパスワード情報を読み出す機能とを有し、パスワード位置情報を不正値に書き換える不正値化処理実行手段を情報記憶部に併設すると共に、この不正値化処理実行手段が、パスワード認証手段がパスワード位置情報を抽出する間のみパスワード位置情報を正常値に書き換える正常値/不正値書換え機能を有してもよい(請求項2)。   Furthermore, in the information processing terminal device described above, the information storage unit described above has a password position information storage area for storing password position information indicating the storage position of the password information, and the password authentication unit extracts the password position information. And a function for reading out password information based on the password position information, and an improper value processing execution means for rewriting the password position information into an illegal value is provided in the information storage unit. The password authenticating means may have a normal value / incorrect value rewriting function for rewriting the password position information to a normal value only while the password position information is extracted.

このようにすると、パスワード情報が何処に記憶されているかを示す位置情報が、普段は本来とは違う値で記憶されており、第三者がパスワード情報を参照しようとしても、それを見つけることができない。これにより、パスワード情報の秘匿性を高めることができる。   In this way, the location information that indicates where the password information is stored is usually stored with a different value from the original, and even if a third party tries to refer to the password information, it can find it. Can not. Thereby, the confidentiality of password information can be improved.

また、本発明の情報処理端末装置は、ソフトウェアを含む各種情報を記憶するための情報記憶部と、外部装置が備えているソフトウェアに付随するパスワード情報と利用者の操作により入力されるパスワードとを照合し一致した場合のみ当該ソフトウェアの組み込みを許可するパスワード認証手段と、この組込許可に応じて外部装置が備えているソフトウェアとこれに付随するパスワード情報とを情報記憶部における通常管理内記憶領域に書き込むソフトウェア組込手段と、パスワード情報と同一のパスワード情報を情報記憶部における通常管理外記憶領域に書き込むパスワード情報記録手段とを備えることを特徴とした(請求項3乃至6)。   In addition, the information processing terminal device of the present invention includes an information storage unit for storing various types of information including software, password information associated with the software included in the external device, and a password input by a user operation. Normal authentication storage area in the information storage unit for password authentication means for permitting the incorporation of the software only when collated and matched, software provided in the external device according to the incorporation permission, and password information associated therewith And a password information recording means for writing the same password information as the password information in the non-normally managed storage area in the information storage section (claims 3 to 6).

このような情報処理端末装置によれば、情報処理端末装置にソフトウェアを追加で組み込む(インストールする)際、ソフトウェア組込手段がソフトウェアをこれに付随するパスワード情報とともに組み込み、パスワード情報記録手段がこのパスワード情報をデータの壊れにくい領域である通常管理外記憶領域にも書き込む。これよって、かかるパスワード情報が利用できなくなる可能性を軽減することができる。   According to such an information processing terminal device, when the software is additionally incorporated (installed) in the information processing terminal device, the software incorporation means incorporates the software together with the password information attached thereto, and the password information recording means provides the password. Information is also written to a storage area outside normal management, which is an area where data is not easily broken. This can reduce the possibility that such password information cannot be used.

更に、上記の情報処理端末装置において、上述したパスワード認証手段が、利用者の操作により入力されたパスワードが通常管理内記憶領域に書き込まれているパスワード情報と通常管理外記憶領域に書き込まれているパスワード情報との少なくともいずれか一方と一致した場合にソフトウェアの削除を許可する削除許可機能を有し、この削除許可に応じて当該ソフトウェアを情報記憶部から削除するソフトウェア削除手段とを備えてもよい(請求項4)。   Further, in the above information processing terminal device, the password authentication means described above writes the password input by the user's operation into the password information written in the normal management internal storage area and the non-normal management storage area. It may have a deletion permission function that allows software deletion when it matches at least one of the password information, and software deletion means for deleting the software from the information storage unit in response to the deletion permission (Claim 4).

このようにすると、組み込まれたソフトウェアを削除するためのパスワード認証を行う際に、予め記憶したパスワード情報が壊れていても、データの壊れにくい記憶領域である通常管理外記憶領域に記憶されているパスワード情報を用いることができる。これにより、正常にソフトウェアを削除することができる。   In this way, when password authentication is performed to delete the installed software, even if the password information stored in advance is broken, it is stored in a storage area that is not normally managed, which is a storage area where data is not easily broken. Password information can be used. Thereby, software can be deleted normally.

また、上記の情報処理端末装置において、上述した情報記憶部が、通常管理外記憶領域に書き込まれたパスワード情報の記憶位置を示すパスワード位置情報を記憶するパスワード位置情報記憶領域を有すると共に、パスワード認証手段が、パスワード位置情報を抽出する機能とこのパスワード位置情報に基づいて通常管理外記憶領域内のパスワード情報を読み出す機能とを有し、パスワード位置情報を不正値に書き換える不正値化処理実行手段を情報記憶部に併設すると共に、この不正値化処理実行手段が、パスワード認証手段がパスワード位置情報を抽出する間のみパスワード位置情報を正常値に書き換える正常値/不正値書換え機能を有してもよい(請求項5)。   In the information processing terminal device described above, the information storage unit described above has a password position information storage area for storing password position information indicating a storage position of password information written in the normal non-management storage area, and password authentication. The means has a function of extracting password position information and a function of reading password information in a storage area not normally managed based on the password position information, and an unauthorized value processing execution means for rewriting the password position information to an unauthorized value. In addition to the information storage unit, the unauthorized value processing execution means may have a normal value / illegal value rewriting function for rewriting the password position information to a normal value only while the password authentication means extracts the password position information. (Claim 5).

このようにすると、通常管理外記憶領域に記憶されたパスワード情報が何処に記憶されているかを示す情報が、普段は本来とは違う値で記憶されており、通常管理外記憶領域に記憶されているパスワード情報を参照することができない。これにより、パスワード情報の秘匿性を高めることができる。   In this way, the information indicating where the password information stored in the normal unmanaged storage area is stored is usually different from the original value and stored in the non-managed storage area. I cannot see the password information. Thereby, the confidentiality of password information can be improved.

またさらに、上記の情報処理端末装置において、上述した情報記憶部が、通常管理内記憶領域に書き込まれたパスワード情報の記憶位置を示す管理内パスワード位置情報を記憶する管理内パスワード位置情報記憶領域を有すると共に、パスワード認証手段が、管理内パスワード位置情報を抽出する機能とこの管理内パスワード位置情報に基づいて通常管理内記憶領域のパスワード情報を読み出す機能とを有し、不正値化処理実行手段が、管理内パスワード位置情報を不正値に書き換える機能とパスワード認証手段が管理内パスワード位置情報を抽出する間のみ管理内パスワード位置情報を書き換える管理内正常値/不正値書換え機能を有してもよい(請求項6)。   Furthermore, in the above information processing terminal device, the above-described information storage unit has an in-management password location information storage area for storing in-management password location information indicating a storage location of password information normally written in the in-management storage location. And the password authentication means has a function of extracting the password location information in the management and a function of reading the password information in the normal management storage area based on the password location information in the management. A function for rewriting the in-management password position information to an invalid value and a function for rewriting the in-management password position information to rewrite the in-management password position information only while the password authentication means extracts the in-management password position information may be provided ( Claim 6).

このようにすると、パスワード情報が通常管理内記憶領域内の何処に記憶されているかを示す情報が、本来とは違う値で記憶されており、パスワード情報を参照することができない。これにより、パスワード情報の秘匿性を高めることができる。   In this case, information indicating where the password information is stored in the normal management storage area is stored with a value different from the original value, and the password information cannot be referred to. Thereby, the confidentiality of password information can be improved.

次に、本発明の情報処理方法は、ソフトウェアとこれに付随するパスワード情報とを情報処理端末装置が備えている情報記憶部の通常管理内領域に記憶するソフトウェア記憶工程を設けた情報処理方法であり、ソフトウェア記憶工程におけるパスワード情報の記憶に際して、同一のパスワード情報を情報記憶部の通常管理外記憶領域に記憶するように構成すると共に、ソフトウェアの利用者によるキー操作等によりパスワードを入力するパスワード入力工程と、この入力されたパスワードが情報記憶部の通常管理内記憶領域と通常管理外記憶領域とに記憶されているパスワード情報のいずれかと一致した場合にソフトウェアの利用を許可するパスワード認証工程とを設けたことを特徴とする(請求項7乃至8)。   Next, the information processing method of the present invention is an information processing method provided with a software storage step for storing software and password information associated therewith in a normal management internal area of an information storage unit provided in the information processing terminal device. Yes, when password information is stored in the software storage process, the same password information is stored in the non-normally managed storage area of the information storage unit, and the password is input by a software user key operation, etc. And a password authentication step for permitting the use of software when the input password matches one of the password information stored in the normal management storage area and the non-normal management storage area of the information storage unit. It is provided (claims 7 to 8).

このような情報処理方法によれば、パスワード認証に用いるパスワード情報の1つが壊れた場合でも、通常管理外記憶領域に記憶されているパスワード情報を用いてパスワード認証を行うことができる。また、データの読み書きがあまり行われない通常管理外記憶領域では、誤動作によるデータの書き換えが起こりにくく、データが壊れにくいので、パスワード情報の全てが壊れるという可能性が軽減され、より安定したパスワード認証を行うことができる。   According to such an information processing method, even when one of the password information used for password authentication is broken, the password authentication can be performed using the password information stored in the non-managed storage area. In addition, in non-normally managed storage areas where data is not read and written, data rewriting due to malfunctions is unlikely to occur and data is less likely to be damaged, reducing the possibility that all password information will be destroyed and more stable password authentication. It can be performed.

さらに、上記の情報処理方法において、上述したソフトウェア記憶工程後に、情報記憶部におけるパスワード情報の記憶位置を示すパスワード位置情報を情報記憶部に記憶するパスワード位置情報記憶工程を設け、パスワード認証工程におけるパスワードの照合に際しては、パスワード位置情報を抽出すると共にこの抽出したパスワード位置情報に基づいてパスワード情報を読み出すように構成し、パスワード位置情報を正常値以外の不特定な値である不正値に書き換える不正値化工程を設け、パスワード認証工程前にパスワード位置情報を正常値に書き直すと共にパスワード認証工程後に当該パスワード位置情報を不正値に書き換える正常値/再不正値化工程を設けてもよい(請求項8)。   Further, in the above information processing method, a password position information storage step for storing password position information indicating a storage position of password information in the information storage unit in the information storage unit after the software storage step described above is provided, and the password in the password authentication step When verifying the password, the password position information is extracted and the password information is read based on the extracted password position information, and the password position information is rewritten to an invalid value that is an unspecified value other than the normal value. There may be provided a normalization / re-fraudification step of rewriting the password position information to a normal value before the password authentication step and rewriting the password location information to an incorrect value after the password authentication step. .

このようにすると、普段はパスワード情報が何処に記憶されているかを示す情報が本来とは違う値で記憶されており、第三者はパスワード情報を参照することができない。これにより、パスワード情報の秘匿性を高めることができる。   In this way, information indicating where the password information is normally stored is stored with a value different from the original value, and a third party cannot refer to the password information. Thereby, the confidentiality of password information can be improved.

また、本発明の情報処理方法は、ソフトウェアを含む各種情報を記憶するための情報記憶部を備えた情報処理端末装置における情報処理方法であり、情報処理端末装置の利用者によるキー操作等によりパスワードを入力する組込パスワード入力工程と、この入力されたパスワードと外部装置が備えているソフトウェアに付随するパスワード情報とを照合し一致した場合のみ当該ソフトウェアの組み込みを許可する組込パスワード認証工程と、この組込許可に応じて外部装置が備えているソフトウェアとこれに付随するパスワード情報とを情報記憶部の通常管理内記憶領域に格納するソフトウェア組込工程とを設け、このソフトウェア組込工程におけるパスワード情報の格納に際して、このパスワード情報と同一のパスワード情報を情報記憶部の通常管理外記憶領域に記憶するように構成したことを特徴とする(請求項9乃至12)。   The information processing method of the present invention is an information processing method in an information processing terminal device including an information storage unit for storing various types of information including software, and a password is obtained by a key operation by a user of the information processing terminal device. A built-in password input process for inputting the password, and a built-in password authentication process for permitting the incorporation of the software only when the entered password matches the password information attached to the software included in the external device. In accordance with this incorporation permission, there is provided a software incorporation step for storing software included in the external device and password information associated therewith in the normal management internal storage area of the information storage unit, and the password in this software incorporation step When storing information, the same password information as the password information is stored in the information storage unit. Characterized by being configured to store the normal unmanaged memory area (claims 9 to 12).

このような情報処理方法によれば、ソフトウェアを追加で組み込む際に、ソフトウェアとこれに付随するパスワード情報とを記憶し、このパスワード情報をデータの壊れにくい領域である通常管理外記憶領域にも記憶する。これにより、パスワード情報が利用できなくなる可能性を軽減することができる。   According to such an information processing method, when additional software is incorporated, the software and password information associated with the software are stored, and the password information is also stored in a normal non-management storage area that is an area where data is not easily broken. To do. As a result, the possibility that password information cannot be used can be reduced.

更に、上記の情報処理方法は、情報処理端末装置の利用者によるキー操作等によりパスワードを入力する削除パスワード入力工程と、この入力されたパスワードが通常管理内記憶領域に記憶されているパスワード情報と通常管理外記憶領域に記憶されているパスワード情報との少なくともいずれか一方と一致した場合にソフトウェアの削除を許可する削除パスワード認証工程と、削除パスワード認証工程での削除許可に応じてソフトウェアを情報記憶部から削除するソフトウェア削除工程とを設けてもよい(請求項10)。   Further, the information processing method includes a deletion password input step of inputting a password by a key operation or the like by a user of the information processing terminal device, and password information in which the input password is normally stored in a storage area in the management. Delete password authentication process that permits software deletion when it matches at least one of the password information stored in the non-managed storage area, and stores software information according to the deletion permission in the deletion password authentication process And a software deletion step of deleting from the section (claim 10).

このようにすると、ソフトウェアを削除する際のパスワード認証に用いるパスワード情報が壊れていても、データの壊れにくい領域である通常管理外記憶領域に記憶されているパスワード情報を用いてパスワード認証を行うことができる。これにより、正常にソフトウェアを削除できる。   In this way, even if the password information used for password authentication when deleting the software is broken, password authentication is performed using the password information stored in the unmanaged storage area, which is an area where data is not easily broken. Can do. Thereby, software can be deleted normally.

また、上記の情報処理方法は、上述したソフトウェア組込工程後に、通常管理外記憶領域に記憶されているパスワード情報の記憶位置を示すパスワード位置情報を情報記憶部に記憶するパスワード位置情報記憶工程を設け、上述した削除パスワード認証工程におけるパスワードの照合に際して、パスワード位置情報を抽出すると共にこの抽出したパスワード位置情報に基づいて通常管理外記憶領域内のパスワード情報を読み出すように構成し、パスワード位置情報記憶工程後にパスワード位置情報を不正値に書き換える不正値化工程を設け、削除パスワード認証工程前にパスワード位置情報を正常値に書き直すと共に削除パスワード認証工程後に当該パスワード位置情報を不正値に書き換える正常値/再不正値化工程を設けてもよい(請求項11)。   Further, the information processing method includes a password position information storage step of storing password position information indicating a storage position of password information stored in the storage area outside the normal management in the information storage unit after the software incorporation step described above. Provided, when verifying the password in the above-described deletion password authentication step, the password location information is extracted and the password information in the storage area outside the normal management is read based on the extracted password location information, and the password location information storage There is an illegal value conversion process that rewrites the password position information to an incorrect value after the process, and the password position information is rewritten to a normal value before the deletion password authentication process and the password position information is rewritten to an incorrect value after the deletion password authentication process. An illegal value conversion step may be provided. 1).

このようにすると、普段はパスワード情報が通常管理外記憶領域の何処に記憶されているかを示す情報が本来とは違う値になっているので、通常管理外記憶領域に記憶されたパスワード情報を参照することができない。これにより、パスワード情報の秘匿性を高めることができる。   In this case, the information indicating where the password information is normally stored in the non-managed storage area is different from the original value, so refer to the password information stored in the non-managed storage area. Can not do it. Thereby, the confidentiality of password information can be improved.

また更に、上記の情報処理方法は、上述したソフトウェア組込工程後に、通常管理内記憶領域に記憶されているパスワード情報の記憶位置を示す管理内パスワード位置情報を情報記憶部に記憶する管理内パスワード位置情報記憶工程を設け、上述した削除パスワード認証工程におけるパスワードの照合に際して、管理内パスワード位置情報を抽出すると共にこの抽出した管理内パスワード位置情報に基づいて通常管理内記憶領域のパスワード情報を読み出すように構成し、管理内パスワード位置情報記憶工程後に管理内パスワード位置情報を不正値に書き換える管理内不正値化工程を設け、削除パスワード認証工程前に管理内パスワード位置情報を正常値に書き直すと共に削除パスワード認証工程の後に当該管理内パスワード位置情報を不正値に書き換える管理内正常値/再不正値化工程とを設けてもよい(請求項12)。   Still further, the information processing method described above includes an in-management password storing in-information password location information indicating a storage location of password information normally stored in the in-management storage area after the software incorporation step described above. A location information storage step is provided, and when the password is verified in the above-described deletion password authentication step, the in-management password location information is extracted, and the password information in the normal in-management storage area is read based on the extracted in-management password location information In-management password location information is rewritten to an illegal value after the internal password location information storage step, and the internal password location information is rewritten to a normal value before the deletion password authentication step. Incorrect password location information in the management after the authentication process It may be a management within normal values / re unauthorized binarization process provided rewritten to (claim 12).

このようにすると、通常管理内記憶領域のパスワード情報が何処に記憶されているかを示す情報が、普段は本来とは違う値になっており、パスワード情報を参照することができない。これにより、パスワード情報の秘匿性を高めることができる。   In this way, the information indicating where the password information in the normal management storage area is stored is usually different from the original value, and the password information cannot be referred to. Thereby, the confidentiality of password information can be improved.

次に、本発明の情報処理用プログラムは、ソフトウェアとこれに付随するパスワード情報とを情報処理端末装置が備えている情報記憶部の通常管理内記憶領域に記憶するソフトウェア記憶処理を含み、このソフトウェア記憶処理にあっては、前記パスワード情報と同一のパスワード情報を情報記憶部の通常管理外記憶領域に記憶するようにその内容を特定すると共に、ソフトウェアの利用者によるキー操作等によりパスワードを入力するパスワード入力処理と、この入力されたパスワードが情報記憶部の通常管理内記憶領域と通常管理外記憶領域とに記憶されているパスワード情報の少なくともいずれかと一致した場合にソフトウェアの利用を許可するパスワード認証処理とをコンピュータに実行させることを特徴とする(請求項13乃至14)。   Next, the information processing program of the present invention includes a software storage process for storing software and password information associated therewith in a normal management internal storage area of an information storage unit included in the information processing terminal device. In the storage process, the password information identical to the password information is specified so as to be stored in a storage area outside the normal management of the information storage unit, and the password is input by a key operation or the like by a software user. Password input processing and password authentication that permits the use of software when the entered password matches at least one of the password information stored in the normal management storage area and the non-normal management storage area of the information storage unit And processing is executed by a computer (claims 13 to 1). ).

更に、上記の情報処理用プログラムは、記憶装置に記憶されているパスワード情報の記憶位置を示すパスワード位置情報を記憶装置に記憶するパスワード位置情報記憶処理をコンピュータに実行させると共に、上述したパスワード認証処理は、パスワードの照合に際してパスワード位置情報を抽出すると共にこの抽出したパスワード位置情報に基づいてパスワード情報を読み出すようにその内容を特定し、パスワード位置情報を正常値以外の不特定な値である不正値に書き換える不正値化処理と、パスワード認証処理の実行前にパスワード位置情報を正常値に書き直すと共にパスワード認証処理の実行後に当該パスワード位置情報を不正値に書き換える正常値/再不正値化処理とをコンピュータに実行させてもよい(請求項14)。   Further, the information processing program causes the computer to execute password position information storage processing for storing password position information indicating a storage position of password information stored in the storage device in the storage device, and the password authentication processing described above. The password position information is extracted at the time of password verification, and the contents are specified so that the password information is read based on the extracted password position information, and the password position information is an invalid value that is an unspecified value other than the normal value. A computer that performs an illegal value conversion process that rewrites the password position information and a normal value / re-incorrect value process that rewrites the password position information to a normal value before executing the password authentication process and rewrites the password position information to an incorrect value after the password authentication process is executed. (Claim 14).

また、本発明の情報処理用プログラムは、ソフトウェアを含む各種情報を記憶するための情報記憶部を備えている情報処理端末装置を制御するコンピュータに、情報処理端末装置の利用者によるキー操作等によりパスワードを入力する組込パスワード入力処理と、この入力したパスワードと外部装置が備えているソフトウェアに付随するパスワード情報とを照合し一致した場合のみ当該ソフトウェアの組み込みを許可する組込パスワード認証処理と、この組込パスワード認証処理による許可に応じて外部装置が備えているソフトウェアとこれに付随するパスワード情報とを記憶装置の通常管理内記憶領域に記憶するソフトウェア組込処理と、このソフトウェア組込処理にあっては、パスワード情報と同一のパスワード情報を情報記憶部の通常管理外記憶領域に記憶するようにその内容を特定することを特徴とした(請求項15乃至18)。   Further, the information processing program of the present invention is applied to a computer that controls an information processing terminal device having an information storage unit for storing various information including software, by a key operation or the like by a user of the information processing terminal device. A built-in password input process for entering a password, and a built-in password authentication process that permits the incorporation of the software only when the entered password matches the password information attached to the software of the external device, In accordance with the permission by the built-in password authentication process, the software built in the external device and the password information associated therewith are stored in the normal management internal storage area of the storage device, and the software built-in process If the password information is the same as the password information, It was characterized to identify the contents as stored in Rigai storage area (claims 15 to 18).

更に、上記の情報処理用プログラムは、情報処理端末装置の利用者によるキー操作等によりパスワードを入力する削除パスワード入力処理と、この入力したパスワードが通常管理内記憶領域に記憶されているパスワード情報と通常管理外記憶領域に記憶されているパスワード情報との少なくともいずれか一方と一致した場合にソフトウェアの削除を許可する削除パスワード認証処理と、削除パスワード認証処理による許可に応じてソフトウェアを記憶装置から削除するソフトウェア削除処理とを上述したコンピュータに実行させてもよい(請求項16)。   Further, the information processing program includes a deletion password input process for inputting a password by a key operation or the like by a user of the information processing terminal device, and password information in which the input password is normally stored in a storage area in the management. Delete password authentication processing that permits software deletion when it matches at least one of the password information stored in the non-managed storage area, and software is deleted from the storage device according to the permission by the deletion password authentication processing The software deletion processing to be performed may be executed by the above-described computer (claim 16).

また、上記の情報処理用プログラムは、上述した通常管理外記憶領域に記憶されているパスワード情報の記憶位置を示すパスワード位置情報を情報記憶部に記憶するパスワード位置情報記憶処理を上述したコンピュータに実行させ、上述した削除パスワード認証処理は、パスワードの照合に際してパスワード位置情報を抽出すると共にこの抽出したパスワード位置情報に基づいてパスワード情報を読み出すようにその内容を特定し、パスワード位置情報を不正値に書き換える不正値化処理と、削除パスワード認証処理の実行前にパスワード位置情報を正常値に書き直すと共に削除パスワード認証処理の実行後に当該パスワード位置情報を不正値に書き換える正常値/再不正値化処理とを上述したコンピュータに実行させてもよい(請求項17)。   In addition, the above information processing program executes password position information storage processing for storing the password position information indicating the storage position of the password information stored in the non-normal management storage area described above in the information storage unit in the computer described above. In the above-described deletion password authentication process, the password position information is extracted at the time of password verification, the content is specified so that the password information is read based on the extracted password position information, and the password position information is rewritten to an invalid value. The invalid value processing and the normal value / re-invalid value processing for rewriting the password position information to a normal value before executing the deletion password authentication process and rewriting the password position information to an incorrect value after executing the deletion password authentication process are described above. The computer may be executed (claim 17). .

また更に、上記の情報処理用プログラムは、上述した通常管理内記憶領域に記憶されているパスワード情報の記憶位置を示す管理内パスワード位置情報を情報記憶部に記憶する管理内パスワード位置情報記憶処理を上述したコンピュータに実行させると共に、上述した削除パスワード認証処理は、パスワードの照合に際してパスワード位置情報を抽出すると共にこの抽出したパスワード位置情報に基づいてパスワード情報を読み出すようにその内容を特定し、管理内パスワード位置情報を不正値に書き換える管理内不正値化処理と、削除パスワード認証処理の実行前に管理内パスワード位置情報を正常値に書き直すと共に削除パスワード認証処理の実行後に当該管理内パスワード位置情報を不正値に書き換える管理内正常値/再不正値化処理とを上述したコンピュータに実行させてもよい(請求項18)。   Still further, the above information processing program performs an in-management password location information storage process for storing in-management password location information indicating the storage location of the password information stored in the above-described normal management storage region in the information storage unit. The above-described deletion password authentication processing is executed by the above-described computer, and the password position information is extracted at the time of password verification, and the content is specified so that the password information is read based on the extracted password position information. In-management invalid value processing that rewrites password position information to an invalid value, and re-writes the password position information in the management to a normal value before execution of the deletion password authentication process, and invalidates the password position information in the management after execution of the deletion password authentication process. Normal value / re-illegal value processing in management to rewrite to value The optionally cause the computer to execute the above-mentioned (claim 18).

このような情報処理用プログラムよれば、記憶装置に複数のパスワード情報を記憶させ、このうちの少なくても1つを、通常使用していない記憶領域つまりデータの読み書きがあまり行われない記憶領域に記憶させるので、上記の情報処理端末装置及び情報処理方法と同様の作用効果を得ることができる。   According to such an information processing program, a plurality of password information is stored in a storage device, and at least one of them is stored in a storage area that is not normally used, that is, a storage area in which data is not often read and written. Since it memorize | stores, the effect similar to said information processing terminal device and the information processing method can be acquired.

本発明は以上のように構成され機能するため、これにより、パスワード認証に用いるために複数記憶しているパスワード情報の全てが壊れるという可能性が軽減され、より確実にパスワード認証を行うことができる。更に、記憶領域内におけるパスワード情報の記憶位置を示す情報を正しくない値に書き換えておくことで、パスワード情報が記憶領域内の何処にあるかが特定できなくなり、パスワード情報の不正な読み出しを防ぐことができる。   Since the present invention is configured and functions as described above, this reduces the possibility that all of the password information stored for use in password authentication will be alleviated, enabling more reliable password authentication. . Furthermore, by rewriting the information indicating the storage location of the password information in the storage area to an incorrect value, it becomes impossible to specify where the password information is in the storage area, thereby preventing unauthorized reading of the password information. Can do.

以下、本発明における一実施形態を、図面を参照して説明する。図1は、本実施形態の情報処理端末装置1の構成の概略を示す機能ブロック図である。   Hereinafter, an embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a functional block diagram showing an outline of the configuration of the information processing terminal device 1 of the present embodiment.

この図1において、情報処理端末装置1は、ハードディスク等の記憶媒体からなる情報記憶部2と、ソフトウェアのインストールに対するパスワード認証とアンインストールに対するパスワード認証とを実行するパスワード認証手段3と、パスワード認証手段3の認証結果に応じてソフトウェアをインストールするソフトウェア組込手段として機能するインストール手段4と、インストールするソフトウェアに付随するパスワード情報と同一のパスワード情報をバックアップデータとして情報記憶部1に書き込むパスワード情報記録手段5とを備えている。   In FIG. 1, an information processing terminal device 1 includes an information storage unit 2 composed of a storage medium such as a hard disk, password authentication means 3 for executing password authentication for software installation and password authentication for uninstallation, and password authentication means. Installation means 4 that functions as software incorporation means for installing software according to the authentication result 3 and password information recording means for writing the same password information as the password information associated with the software to be installed in the information storage unit 1 as backup data And 5.

更に、情報処理端末装置1は、パスワード認証手段3の認証結果に応じてソフトウェアを情報記憶部1から削除するソフトウェア削除手段として機能するアンインストール手段6と、キーボードやマウス等から成り、利用者のキー操作による命令情報等を入力する入力部7と、インストールしたソフトウェアに付随するパスワード情報が情報記憶部1における記憶領域内の何処に記憶されているかを示す位置情報を正常値以外の不特定な値である不正値に書き換える不正値化処理実行手段8とを備えている。   Furthermore, the information processing terminal device 1 includes an uninstaller 6 that functions as a software deletion unit that deletes software from the information storage unit 1 in accordance with the authentication result of the password authentication unit 3, a keyboard, a mouse, and the like. The input unit 7 for inputting command information and the like by key operation, and the position information indicating where the password information accompanying the installed software is stored in the storage area in the information storage unit 1 is unspecified other than the normal value. And unauthorized value processing execution means 8 for rewriting the value as an unauthorized value.

本実施形態において情報記憶部2の記憶領域は、FAT(File Allocation Tables)ファイルシステムにより、物理的ディスク管理領域2A,FAT領域2B及びFAT内記憶領域2C,FAT外記憶領域2Dで構成されている。このうち、FAT領域2B及びFAT内記憶領域2Cが、FATファイルシステムを構成している領域であり、物理的ディスク管理領域2A及びFAT外記憶領域2Dが、FATファイルシステムを構成していない領域である。   In this embodiment, the storage area of the information storage unit 2 is composed of a physical disk management area 2A, a FAT area 2B, a FAT internal storage area 2C, and an external FAT storage area 2D by a FAT (File Allocation Tables) file system. . Of these, the FAT area 2B and the FAT internal storage area 2C are areas constituting the FAT file system, and the physical disk management area 2A and the external FAT storage area 2D are areas not constituting the FAT file system. is there.

ここで、ファイルシステムとは、ハードディスク等の記憶媒体に記憶されている情報を管理する管理方式である。ファイルシステムを用いると、データのまとまりをファイルとして管理し、ファイルと記憶媒体上の位置とを対応させて示す情報をもとにしてファイルを管理することになる。   Here, the file system is a management method for managing information stored in a storage medium such as a hard disk. When a file system is used, a group of data is managed as a file, and the file is managed based on information indicating the file and the position on the storage medium in association with each other.

また、ファイルシステムの代表的なものであるFATファイルシステムでは、ディスク上の最小記録単位をクラスタとし、データサイズに応じて1つ乃至複数のクラスタを割り当てることで、ファイルを実現する。このとき、割り当てたクラスタのディスク上の物理的な位置は常に連続しているわけではないので、ファイルを構成しているクラスタはディスク上のどこにあってどのようにつながっているのかを示し尚且つ所定のクラスタは現在使用中か否かを示すFAT情報を記憶しておくことでファイルを管理する。   In the FAT file system, which is a typical file system, a file is realized by assigning one or more clusters according to the data size, with the minimum recording unit on the disk as a cluster. At this time, the physical position on the disk of the assigned cluster is not always continuous, so it indicates where and how the clusters that make up the file are connected on the disk. The file is managed by storing FAT information indicating whether or not the predetermined cluster is currently in use.

本実施形態ではFATファイルシステムを用いているため、図1のFAT領域2Bには、FAT内記憶領域2C内のファイルとクラスタとを対応させたFAT情報22が記憶されている。そして、このFAT情報22によってFAT内記憶領域2C内に記憶されている情報がディスク上にどのように存在するのかが管理されており、FAT内記憶領域2Cに記憶されている情報の読み出しに際しては、FAT情報22を参照し、これに従って必要な情報を見つけ出すようになっている。このように、本実施形態において通常の情報処理はFATファイルシステムの下で実行されている。   Since the FAT file system is used in the present embodiment, FAT information 22 in which the files in the FAT storage area 2C are associated with the clusters is stored in the FAT area 2B of FIG. The FAT information 22 manages how the information stored in the FAT storage area 2C exists on the disk. When reading the information stored in the FAT storage area 2C, The FAT information 22 is referred to and necessary information is found according to the FAT information 22. Thus, in the present embodiment, normal information processing is executed under the FAT file system.

一方、物理的ディスク管理領域2A及びFAT外記憶領域2Dはファイルシステムで管理されていない記憶領域なので、この記憶領域内に記憶されている情報を参照する場合は、ディスク上の物理的な位置を示すシリンダ番号,トラック番号,セクタ番号で情報の記録されている位置を指定することになる。   On the other hand, since the physical disk management area 2A and the FAT external storage area 2D are storage areas not managed by the file system, when referring to the information stored in the storage area, the physical location on the disk is set. The position where the information is recorded is designated by the indicated cylinder number, track number, and sector number.

また、物理的ディスク管理領域2Aには、情報が記憶領域内の何処に記憶されているかをディスク上の物理的な位置で示すディスク管理情報21が記憶されている。ディスク管理情報21は記憶領域内の固定位置に記憶されているので、FAT外記憶領域2Dに記憶されている情報の読み出しに際しては、ディスク管理情報21の記憶位置をディスク上の物理的な位置で指定し、ディスク管理情報21を参照した上で、読み出したい情報の記憶位置をディスク上の物理的な位置で指定するようになっている。   Further, in the physical disk management area 2A, disk management information 21 indicating where the information is stored in the storage area by a physical position on the disk is stored. Since the disk management information 21 is stored at a fixed position in the storage area, when reading the information stored in the non-FAT storage area 2D, the storage position of the disk management information 21 is the physical position on the disk. After specifying and referring to the disk management information 21, the storage position of information to be read is specified by a physical position on the disk.

上述したように、FAT内記憶領域2Cは、通常管理されている記憶領域つまりデータの読み書きが頻繁に実行されている領域であり、FAT外記憶領域2Dは、通常管理されていない記憶領域つまりデータの読み書きが少ない領域である。よって、FAT内記憶領域2Cが、本発明における通常管理内記憶領域であり、FAT外記憶領域2Dが、本発明における通常管理外記憶領域である。   As described above, the FAT internal storage area 2C is a normally managed storage area, that is, an area where data is frequently read and written, and the FAT external storage area 2D is a normally unmanaged storage area, that is, data. This is an area where there is little reading and writing. Therefore, the FAT internal storage area 2C is a normal management internal storage area in the present invention, and the FAT external storage area 2D is a normal non-management storage area in the present invention.

また、本実施形態では、パスワード位置情報記憶領域として物理的ディスク管理領域2Aを設けており、管理内パスワード位置情報記憶領域としてFAT領域2Bを設けている。すなわち、ディスク管理情報21が、本発明におけるパスワード位置情報であり、FAT情報22が、本発明における管理内パスワード位置情報である。   In this embodiment, the physical disk management area 2A is provided as the password position information storage area, and the FAT area 2B is provided as the in-management password position information storage area. That is, the disk management information 21 is password position information in the present invention, and the FAT information 22 is in-management password position information in the present invention.

図1に示すパスワード認証手段3は、CD−ROMやMO等の記憶媒体やインターネット上のサーバ等である外部装置9に格納されているソフトウェア91に付随しているパスワード情報92と、利用者の操作によって入力部7から入力されるパスワードとを照合して一致した場合にインストール手段4へソフトウェア91のインストール(組み込み)を許可する指令を送る機能を有している。   The password authentication means 3 shown in FIG. 1 includes password information 92 attached to software 91 stored in an external device 9 such as a storage medium such as a CD-ROM or MO, a server on the Internet, and the like. It has a function of sending a command permitting installation (incorporation) of the software 91 to the installation means 4 when the password input from the input unit 7 is matched by operation.

また更に、パスワード認証手段3は、既に情報記憶部2に記憶されているソフトウェア23に付随するパスワード情報24に対して、入力部7から入力されるパスワードを照合して一致した場合にアンインストール手段6へソフトウェア23のアンインストール(削除)を許可する指令を送り、照合が一致しなかった場合はFAT外記憶領域2Dに記憶されているパスワード情報25に対して、入力部7から入力されるパスワードを照合し一致した場合にアンインストール手段6へソフトウェア23のアンインストール(削除)を許可する指令を送る機能を有している。   Furthermore, the password authenticating means 3 uninstalls the password information 24 attached to the software 23 already stored in the information storage section 2 when the password inputted from the input section 7 is matched and matched. 6, a command to permit uninstallation (deletion) of the software 23 is sent, and if the verification does not match, the password input from the input unit 7 for the password information 25 stored in the external storage area 2D Are matched, the uninstaller 6 has a function of sending a command for permitting the uninstallation (deletion) of the software 23.

ここで、FAT外記憶領域2Dに記憶されているパスワード情報25を読み出すには、記憶位置をディスク上の物理的な位置で指定する必要があり、本実施形態では、パスワード認証手段3が、図示していないROM(Read Only Memory)等の主記憶部に格納されているBIOS(BasicInput/OutputSystem)にパスワード情報25を読み出すコマンド(命令)を送り、このBIOSがディスク管理情報21のディスク上の記憶位置をシリンダ番号,トラック番号,セクタ番号で指定し、ディスク管理情報21を参照し、パスワード情報25の記憶位置をディスク上の物理的な位置で指定して読み出している。   Here, in order to read the password information 25 stored in the non-FAT storage area 2D, it is necessary to specify the storage position by a physical position on the disk. In this embodiment, the password authentication means 3 A command (command) for reading the password information 25 is sent to a BIOS (BasicInput / OutputSystem) stored in a main storage unit such as a ROM (Read Only Memory) which is not shown, and this BIOS stores the disk management information 21 on the disk. The position is designated by a cylinder number, a track number, and a sector number, the disk management information 21 is referred to, and the storage position of the password information 25 is designated and read by a physical position on the disk.

インストール手段4は、パスワード認証手段3からのインストールを許可する指令に応じてソフトウェア91とかかるパスワード情報92とを情報記憶部2のFAT内記憶領域2Cに書き込む機能を有している。   The installation unit 4 has a function of writing the software 91 and the password information 92 in the FAT storage area 2C of the information storage unit 2 in response to an instruction permitting the installation from the password authentication unit 3.

パスワード情報記録手段5は、FAT内記憶領域2Cに記憶されたパスワード情報24が破損や誤作動による書き換え等により使用できなくなった場合のために、パスワード情報24が書き込まれる際に、パスワード情報24と同一のパスワード情報25を情報記憶部2のFAT外記憶領域2Dに記録する機能を有している。   When the password information 24 is written in the case where the password information 24 stored in the FAT storage area 2C cannot be used due to rewriting due to damage or malfunction, the password information recording means 5 The same password information 25 is recorded in the FAT external storage area 2D of the information storage unit 2.

アンインストール手段6は、パスワード認証手段3からのアンインストールを許可する指令に応じてソフトウェア23を情報記憶部2から削除する機能を有している。このとき、アンインストール手段6は、パスワード情報24及びパスワード情報25も情報記憶部2から削除する。   The uninstall unit 6 has a function of deleting the software 23 from the information storage unit 2 in response to a command permitting uninstallation from the password authentication unit 3. At this time, the uninstall unit 6 also deletes the password information 24 and the password information 25 from the information storage unit 2.

不正値化処理実行手段8は、FAT領域2Bに記憶されているFAT情報22のうちパスワード情報24の位置を示す部分のみを本来とは違う値である不正値に書き換える機能と、物理的ディスク管理領域2Aに記憶されているディスク管理情報21を不正値に書き換える機能とを有している。このように、ディスク管理情報21及びFAT情報22を不正値にしておくと、パスワード情報24及びパスワード情報25を参照することが出来なくなるので、パスワード情報に対する不正な読み書きを防止できる。   The illegal value processing execution means 8 has a function of rewriting only the portion indicating the position of the password information 24 in the FAT information 22 stored in the FAT area 2B to an illegal value that is different from the original value, and physical disk management. And a function of rewriting the disk management information 21 stored in the area 2A to an invalid value. As described above, if the disk management information 21 and the FAT information 22 are set to illegal values, the password information 24 and the password information 25 cannot be referred to, so that illegal reading / writing of the password information can be prevented.

しかし、このままディスク管理情報21及びFAT情報22を不正値にしておくと、パスワード認証を実行するパスワード認証手段3が、パスワード情報24又はパスワード情報25を読み出せないので、不正値化処理実行手段8は、パスワード認証手段3のパスワード認証実行に伴って、一時的にFAT情報22又はディスク管理情報21を正常値に書き直す機能を有している。これにより、FAT情報22又はディスク管理情報21は、パスワード認証時に正常値に書き直されており、パスワード認証終了後には再度不正値に書き換えられている。   However, if the disk management information 21 and the FAT information 22 are set to illegal values as they are, the password authentication means 3 for executing password authentication cannot read out the password information 24 or the password information 25. Has a function of temporarily rewriting the FAT information 22 or the disk management information 21 to a normal value when the password authentication means 3 executes password authentication. Thereby, the FAT information 22 or the disk management information 21 is rewritten to a normal value at the time of password authentication, and is rewritten to an invalid value again after the password authentication is completed.

ここで、ファイルシステムで管理されていない物理的ディスク管理領域2A内のディスク管理情報21を不正値に書き換えるのに、ディスク管理情報21の記憶位置をディスク上の物理的な位置で指定する必要があり、本実施形態では、不正値化処理実行手段8が、図示していない主記憶部に格納されているBIOSにディスク管理情報21を不正値に書き換えるコマンド(命令)を送り、このBIOSがディスク管理情報21のディスク上の記憶位置をシリンダ番号,トラック番号,セクタ番号で指定し、ディスク管理情報21を読み出して不正値に書き換えている。   Here, in order to rewrite the disk management information 21 in the physical disk management area 2A not managed by the file system to an invalid value, it is necessary to specify the storage position of the disk management information 21 by a physical position on the disk. Yes, in this embodiment, the illegal value processing execution means 8 sends a command (instruction) for rewriting the disk management information 21 to an illegal value to the BIOS stored in the main storage unit (not shown), and this BIOS The storage position of the management information 21 on the disk is designated by a cylinder number, a track number, and a sector number, and the disk management information 21 is read and rewritten to an illegal value.

同様に、パスワード認証手段3がパスワード認証を実行するためにパスワード情報25を読み出す場合、不正値化処理実行手段8は、BIOSにディスク管理情報21を正常値にするコマンドを送りディスク管理情報21を正常値に戻した後に、パスワード情報25を読み出し、パスワード認証手段3のパスワード認証が終了した直後に、再びディスク管理情報21を不正値に書き換えるコマンドをBIOSに送りディスク管理情報21を不正値に書き換えている。   Similarly, when the password authentication means 3 reads the password information 25 in order to execute password authentication, the unauthorized value processing execution means 8 sends a command for setting the disk management information 21 to a normal value to the BIOS, and the disk management information 21 is stored. After returning to the normal value, the password information 25 is read, and immediately after the password authentication of the password authentication means 3 is completed, a command for rewriting the disk management information 21 to an invalid value is sent again to the BIOS, and the disk management information 21 is rewritten to an invalid value. ing.

次に、本実施形態の情報処理端末装置1における動作を説明する。ここで、本発明にかかる情報処理方法についても、同時に説明する。   Next, the operation in the information processing terminal device 1 of the present embodiment will be described. Here, the information processing method according to the present invention will also be described.

図2は、本実施形態の情報処理装置1にソフトウェアをインストールする動作を示すフローチャートである。   FIG. 2 is a flowchart showing an operation of installing software in the information processing apparatus 1 of the present embodiment.

まず、入力部7から利用者のキー操作によるパスワードが入力される(図2:ステップS101,組込パスワード入力工程)。インストール手段4に外部装置9からソフトウェア91とかかるパスワード情報92とが入力されると、パスワード認証手段3によってパスワード情報92が参照され(図2:ステップS102)、そのパスワード情報92が壊れているか否かが判定される(図2:ステップS103)。壊れていない場合は、このパスワード情報92と入力部7から入力されたパスワードとが照合される(図2:ステップS104)。一方、壊れていた場合は、パスワード情報92の参照が不可能だと判定され、インストール動作は終了する(図2:ステップS111)。   First, a password is input from the input unit 7 by a user's key operation (FIG. 2: Step S101, built-in password input process). When the software 91 and the password information 92 are input from the external device 9 to the installation unit 4, the password information 92 is referred to by the password authentication unit 3 (FIG. 2: step S 102), and whether or not the password information 92 is broken. Is determined (FIG. 2: Step S103). If it is not broken, the password information 92 and the password input from the input unit 7 are collated (FIG. 2: step S104). On the other hand, if it is broken, it is determined that the password information 92 cannot be referred to, and the installation operation ends (FIG. 2: step S111).

パスワード認証手段3によってパスワード情報92と入力部7から入力されたパスワードとが一致するか否かが判定される(図2:ステップS105,組込パスワード認証工程)。一致した場合は、インストール手段4によってソフトウェア91がソフトウェア23としてFAT内記憶領域2Cに書き込まれると共に(図2:ステップS106)、パスワード情報92がパスワード情報24としてFAT内記憶領域2Cに書き込まれる(図2:ステップS107,ソフトウェア記憶工程,ソフトウェア組込工程)。さらには、パスワード情報記録手段5によってパスワード情報92が情報記憶部2のFAT外記憶領域2Dにパスワード情報25として書き込まれる(図2:ステップS108,ソフトウェア記憶工程,ソフトウェア組込工程)。パスワード情報92とパスワードとが一致しなかった場合は、パスワード認証が失敗し、インストール動作は終了する(図2:ステップS111)。   It is determined by the password authentication means 3 whether or not the password information 92 matches the password input from the input unit 7 (FIG. 2: Step S105, built-in password authentication process). If they match, the installation unit 4 writes the software 91 as the software 23 in the FAT storage area 2C (FIG. 2: step S106), and the password information 92 is written as the password information 24 in the FAT storage area 2C (FIG. 2: Step S107, software storage process, software incorporation process). Further, the password information recording means 5 writes the password information 92 as the password information 25 in the external FAT storage area 2D of the information storage unit 2 (FIG. 2: step S108, software storage process, software incorporation process). If the password information 92 and the password do not match, password authentication fails and the installation operation ends (FIG. 2: step S111).

FAT内記憶領域2Cにパスワード情報24が書き込まれると、FAT領域2BのFAT情報22がパスワード情報24の位置を示すように更新される。また、FAT外記憶領域2Dにパスワード情報25が書き込まれると、物理的ディスク管理領域2Aのディスク管理情報21がパスワード情報25の位置を示すように更新される(図2:ステップS109,パスワード位置情報記憶工程,管理内パスワード位置情報記憶工程)。   When the password information 24 is written in the FAT storage area 2C, the FAT information 22 in the FAT area 2B is updated to indicate the position of the password information 24. When the password information 25 is written in the FAT external storage area 2D, the disk management information 21 in the physical disk management area 2A is updated to indicate the position of the password information 25 (FIG. 2: Step S109, password position information). Storage process, password location information storage process in management).

そして、不正値処理手段8が、FAT情報22のパスワード情報24の位置を示す部分のみを本来とは異なる値である不正値に書き換える。さらに、BIOSにディスク管理情報21を不正値に書き換えるよう指令することで、ディスク管理情報21を不正値に書き換える(図2:ステップS110,不正値化工程,管理内不正値化工程)。   Then, the illegal value processing means 8 rewrites only the portion indicating the position of the password information 24 in the FAT information 22 to an illegal value that is different from the original value. Further, by instructing the BIOS to rewrite the disk management information 21 to an illegal value, the disk management information 21 is rewritten to an illegal value (FIG. 2: step S110, illegal value conversion process, in-management illegal value conversion process).

このような動作によると、ソフトウェア91とこれに付随するパスワード情報92とがFAT内記憶領域2Cに書き込まれる際に、このパスワード情報92と同一のパスワード情報がデータの壊れにくい領域であるFAT外記憶領域2Dにバックアップデータとして書き込まれる。そして更に、FAT情報22及びディスク管理情報21が正しくない値に書き換えられる。ここで、上述した組込パスワード入力工程,組込パスワード認証工程,ソフトウェア組込工程をプログラム化しコンピュータに実行させるように構成してもよい。   According to such an operation, when the software 91 and the accompanying password information 92 are written in the FAT storage area 2C, the same password information as the password information 92 is stored in the FAT external storage area, which is an area in which data is not easily damaged. It is written as backup data in the area 2D. Further, the FAT information 22 and the disk management information 21 are rewritten to incorrect values. Here, the above-described built-in password input process, built-in password authentication process, and software built-in process may be programmed and executed by a computer.

図3は、本実施形態の情報処理装置1にソフトウェアをアンインストールする動作を示すフローチャートである。   FIG. 3 is a flowchart showing an operation for uninstalling software in the information processing apparatus 1 according to the present embodiment.

まず、入力部7から利用者のキー操作によるパスワードが入力される(図3:ステップS201,パスワード入力工程,削除パスワード入力工程)。次に、不正値化処理実行手段8によってFAT情報22が正常値に書き直される(図3:ステップS202,正常値/再不正値化工程)。パスワード認証手段3が正しい値のFAT情報22に基づいてパスワード情報24を読み出し(図3:ステップS203)、このパスワード情報24が壊れているか否か判定する(図3:ステップS204)。壊れていない場合は、このパスワード情報と入力部7から入力されたパスワードとが照合される(図3:ステップS208,パスワード認証工程,削除パスワード認証工程)。   First, a password is input from the input unit 7 by a user's key operation (FIG. 3: step S201, password input process, deletion password input process). Next, the FAT information 22 is rewritten to the normal value by the illegal value processing execution means 8 (FIG. 3: step S202, normal value / re-incorrect value conversion step). The password authentication means 3 reads the password information 24 based on the correct value of the FAT information 22 (FIG. 3: step S203), and determines whether or not the password information 24 is broken (FIG. 3: step S204). If it is not broken, the password information is compared with the password input from the input unit 7 (FIG. 3: step S208, password authentication process, deleted password authentication process).

一方、パスワード情報24が壊れていた場合は、不正値化処理実行手段8が、BIOSにディスク管理情報21を正常値にするよう指令し、ディスク管理情報21を正常値に書き直す(図3:ステップS205,管理内正常値/再不正値化工程)。正しい値のディスク管理情報21に基づいてパスワード情報25が読み出され(図3:ステップS206)、パスワード情報25が壊れているか否かパスワード認証手段3によって判定される(図3:ステップS207)。パスワード情報25が壊れていない場合は、このパスワード情報25と入力部7から入力されたパスワードとが照合される(図3:ステップS208,パスワード認証工程,削除パスワード認証工程)。パスワード情報25が壊れていた場合は、パスワード情報25の参照が不可能だと判定され、アンインストール動作は終了する(図3:ステップS212)。   On the other hand, if the password information 24 is broken, the illegal value processing execution means 8 instructs the BIOS to set the disk management information 21 to a normal value, and rewrites the disk management information 21 to a normal value (FIG. 3: step). S205, normal value in management / re-incorrect value conversion step). The password information 25 is read based on the correct value of the disk management information 21 (FIG. 3: step S206), and the password authentication means 3 determines whether the password information 25 is broken (FIG. 3: step S207). If the password information 25 is not broken, the password information 25 and the password input from the input unit 7 are collated (FIG. 3: step S208, password authentication process, deletion password authentication process). If the password information 25 is broken, it is determined that the password information 25 cannot be referred to, and the uninstall operation ends (FIG. 3: step S212).

パスワード照合の終了直後に、不正値化処理実行手段8が、FAT情報22のパスワード情報24の位置を示す部分のみを不正値に書き換えると共に、ディスク管理情報21を不正値に書き換えるようBIOSに指令し、ディスク管理情報21を不正値に書き換える(図3:ステップS209,正常値/再不正値化工程,管理内正常値/再不正値化工程)。   Immediately after the password verification is completed, the unauthorized value processing execution means 8 instructs the BIOS to rewrite only the portion indicating the position of the password information 24 in the FAT information 22 to an unauthorized value and to rewrite the disk management information 21 to an unauthorized value. Then, the disk management information 21 is rewritten with an invalid value (FIG. 3: Step S209, normal value / re-incorrect value conversion process, normal value in management / re-incorrect value conversion process).

そして、パスワード認証手段3によってパスワード情報24又はパスワード情報25と入力部7から入力されたパスワードとが一致するか否か判定され(図3:ステップS210)、一致した場合は、アンインストール手段6によって情報記憶部2のFAT内記憶領域2Cに記憶されたソフトウェア23とパスワード情報24が削除されると共に、FAT外記憶領域2Dに記憶されているパスワード情報25も削除される(図3:ステップS211,ソフトウェア削除工程)。一致しない場合は、パスワード認証が失敗し、アンインストール動作は終了する(図3:ステップS212)。   Then, it is determined by the password authentication means 3 whether or not the password information 24 or the password information 25 matches the password input from the input unit 7 (FIG. 3: step S210). The software 23 and password information 24 stored in the FAT internal storage area 2C of the information storage unit 2 are deleted, and the password information 25 stored in the external FAT storage area 2D is also deleted (FIG. 3: step S211, Software deletion process). If they do not match, password authentication fails and the uninstall operation ends (FIG. 3: step S212).

このような動作によると、ソフトウェア23の削除を許可するか否かを判定するパスワード認証が実行される際にパスワード情報24が壊れていたとしても、データの壊れにくい領域であるFAT外記憶領域2Dに記憶されているパスワード情報25を用いてパスワード認証が行われる。ここで、上述した削除パスワード入力工程,削除パスワード認証工程,ソフトウェア削除工程をプログラム化しコンピュータに実行させてもよい。   According to such an operation, even if the password information 24 is broken when the password authentication for determining whether or not the software 23 is permitted to be deleted is performed, the FAT external storage area 2D which is an area where the data is not easily broken. Password authentication is performed using the password information 25 stored in. Here, the deletion password input step, the deletion password authentication step, and the software deletion step described above may be programmed and executed by a computer.

また、上述したパスワード位置情報記憶工程,不正値化工程,正常値/再不正値化工程をプログラム化し、そして、上述した管理内パスワード位置情報記憶工程,管理内不正値化工程,管理内正常値/再不正値化工程をプログラム化し、それぞれをコンピュータに実行させるように構成してもよい。   Also, the above-described password location information storage step, illegal value conversion step, normal value / re-incorrect value conversion step is programmed, and the above-mentioned in-management password location information storage step, in-management illegal value conversion step, in-management normal value / The re-fraud value conversion step may be programmed and each may be executed by a computer.

またさらに、上述したソフトウェア記憶工程,パスワード入力工程,パスワード認証工程をプログラム化してコンピュータに実行させるように構成することで、上述した動作と同様に、パスワード情報25をパスワード情報24のバックアップデータとしてファイルシステム外の記憶領域に記憶させておくことができる。   Furthermore, by configuring the software storage process, password input process, and password authentication process described above to be programmed and executed by a computer, the password information 25 can be filed as backup data of the password information 24 in the same manner as described above. It can be stored in a storage area outside the system.

以上のように、本実施形態によれば、パスワード認証に用いるパスワード情報25をデータが壊れにくい領域であるファイルシステム外の記憶領域にパスワード情報24のバックアップデータとして記憶しておくことで、記憶したパスワード情報の全てが壊れるという可能性が軽減され、より確実にパスワード認証を行うことができる。更に、パスワード情報24及びパスワード情報25の記憶位置を示すFAT情報22及びディスク管理情報21を正しくない値に書き換えておくことで、パスワード情報24及びパスワード情報25の秘匿性が高くなり、パスワード情報の不正な読み出しを防ぐことができる。   As described above, according to the present embodiment, the password information 25 used for password authentication is stored as backup data of the password information 24 in a storage area outside the file system, which is an area where data is not easily broken. The possibility that all password information is destroyed is reduced, and password authentication can be performed more reliably. Further, by rewriting the FAT information 22 and the disk management information 21 indicating the storage locations of the password information 24 and the password information 25 to incorrect values, the confidentiality of the password information 24 and the password information 25 is increased, and the password information Unauthorized reading can be prevented.

本実施形態の構成の概略を示す機能ブロック図である。It is a functional block diagram which shows the outline of a structure of this embodiment. 図1に示す実施形態におけるソフトウェアをインストールする動作を示すフローチャート図である。It is a flowchart figure which shows the operation | movement which installs the software in embodiment shown in FIG. 図1に示す実施形態におけるソフトウェアをアンインストールする動作を示すフローチャート図である。It is a flowchart figure which shows the operation | movement which uninstalls the software in embodiment shown in FIG.

符号の説明Explanation of symbols

1 情報処理端末装置
2 情報記憶部
2A 物理的ディスク管理領域(パスワード位置情報記憶領域)
2B FAT領域(管理内パスワード位置情報記憶領域)
2C FAT内記録領域(通常管理内記憶領域)
2D FAT外記憶領域(通常管理外記憶領域)
3 パスワード認証手段
4 ソフトウェア組込手段としてのインストール手段
5 パスワード情報記録手段
6 ソフトウェア削除手段としてのアンインストール手段
7 入力部
8 不正値化処理実行手段
9 外部装置
1 Information processing terminal device 2 Information storage unit 2A Physical disk management area (password location information storage area)
2B FAT area (in-management password location information storage area)
2C FAT recording area (normal management storage area)
2D FAT external storage area (normally unmanaged storage area)
DESCRIPTION OF SYMBOLS 3 Password authentication means 4 Installation means as software incorporation means 5 Password information recording means 6 Uninstallation means as software deletion means 7 Input part 8 Illegal value processing execution means 9 External device

Claims (18)

ソフトウェアとこれに付随するパスワード情報とを記憶した情報記憶部と、利用者の操作により入力されるパスワードと前記パスワード情報とを照合し一致した場合に前記情報記憶部に記憶されているソフトウェアの利用を許可するパスワード認証手段とを備え、
前記パスワード情報と同一のパスワード情報が、前記情報記憶部における通常管理内記憶領域と通常管理外記憶領域とにそれぞれ個別に記憶されていることを特徴とした情報処理端末装置。
Use of software stored in the information storage unit when the information storage unit storing software and password information associated therewith, and the password input by the user's operation and the password information are matched and matched And password authentication means for allowing
The information processing terminal device, wherein the same password information as the password information is individually stored in a normal management internal storage area and a non-normal management storage area in the information storage unit.
前記請求項1に記載の情報処理端末装置において、
前記情報記憶部が、前記パスワード情報の記憶位置を示すパスワード位置情報を記憶するパスワード位置情報記憶領域を有すると共に、前記パスワード認証手段が、前記パスワード位置情報を抽出する機能とこのパスワード位置情報に基づいて前記パスワード情報を読み出す機能とを有し、
前記パスワード位置情報を不正値に書き換える不正値化処理実行手段を前記情報記憶部に併設すると共に、この不正値化処理実行手段が、前記パスワード認証手段が前記パスワード位置情報を抽出する間のみ前記パスワード位置情報を正常値に書き換える正常値/不正値書換え機能を有していることを特徴とした情報処理端末装置。
In the information processing terminal device according to claim 1,
The information storage unit has a password position information storage area for storing password position information indicating a storage position of the password information, and the password authenticating unit extracts the password position information and based on the password position information. And reading the password information
An illegal value processing execution means for rewriting the password position information to an illegal value is provided in the information storage unit, and the illegal value processing execution means is used only when the password authentication means extracts the password position information. An information processing terminal device having a normal value / incorrect value rewriting function for rewriting position information to a normal value.
ソフトウェアを含む各種情報を記憶するための情報記憶部と、外部装置が備えているソフトウェアに付随するパスワード情報と利用者の操作により入力されるパスワードとを照合し一致した場合のみ当該ソフトウェアの組み込みを許可するパスワード認証手段と、この組込許可に応じて当該ソフトウェアとこれに付随するパスワード情報とを前記情報記憶部における通常管理内記憶領域に書き込むソフトウェア組込手段とを備え、
前記パスワード情報と同一のパスワード情報を前記情報記憶部における通常管理外記憶領域に書き込むパスワード情報記録手段を備えることを特徴とした情報処理端末装置。
The information storage unit for storing various information including software and the password information attached to the software provided in the external device and the password input by the user's operation are collated and the software is incorporated only when they match. A password authenticating means to permit, and a software embedding means for writing the software and the accompanying password information in the normal storage area in the information storage unit according to the embedding permission,
An information processing terminal device comprising password information recording means for writing the same password information as the password information in a storage area outside normal management in the information storage unit.
前記請求項3に記載の情報処理端末装置において、
前記パスワード認証手段が、利用者の操作により入力されたパスワードが前記通常管理内記憶領域に書き込まれているパスワード情報と前記通常管理外記憶領域に書き込まれているパスワード情報との少なくともいずれか一方と一致した場合に前記ソフトウェアの削除を許可する削除許可機能を有し、
この削除許可に応じて当該ソフトウェアを前記情報記憶部から削除するソフトウェア削除手段を備えることを特徴とした情報処理端末装置。
In the information processing terminal device according to claim 3,
The password authentication means includes at least one of password information in which a password input by a user operation is written in the normal management internal storage area and password information written in the non-normal management storage area; A deletion permission function that allows the software to be deleted if they match,
An information processing terminal device comprising software deletion means for deleting the software from the information storage unit in response to the deletion permission.
前記請求項4に記載の情報処理端末装置において、
前記情報記憶部が、前記通常管理外記憶領域に書き込まれたパスワード情報の記憶位置を示すパスワード位置情報を記憶するパスワード位置情報記憶領域を有すると共に、前記パスワード認証手段が、前記パスワード位置情報を抽出する機能とこのパスワード位置情報に基づいて前記通常管理外記憶領域内のパスワード情報を読み出す機能とを有し、
前記パスワード位置情報を不正値に書き換える不正値化処理実行手段を前記情報記憶部に併設すると共に、この不正値化処理実行手段が、前記パスワード認証手段が前記パスワード位置情報を抽出する間のみ前記パスワード位置情報を正常値に書き換える正常値/不正値書換え機能を有していることを特徴とした情報処理端末装置。
In the information processing terminal device according to claim 4,
The information storage unit has a password position information storage area for storing password position information indicating a storage position of password information written in the non-normal management storage area, and the password authentication means extracts the password position information. And a function to read password information in the storage area outside the normal management based on the password position information,
An illegal value processing execution means for rewriting the password position information to an illegal value is provided in the information storage unit, and the illegal value processing execution means is used only when the password authentication means extracts the password position information. An information processing terminal device having a normal value / incorrect value rewriting function for rewriting position information to a normal value.
前記請求項5に記載の情報処理端末装置において、
前記情報記憶部が、前記通常管理内記憶領域に書き込まれたパスワード情報の記憶位置を示す管理内パスワード位置情報を記憶する管理内パスワード位置情報記憶領域を有すると共に、前記パスワード認証手段が、前記管理内パスワード位置情報を抽出する機能とこの管理内パスワード位置情報に基づいて前記通常管理内記憶領域のパスワード情報を読み出す機能とを有し、
前記不正値化処理実行手段が、前記管理内パスワード位置情報を不正値に書き換える機能と前記パスワード認証手段が前記管理内パスワード位置情報を抽出する間のみ前記管理内パスワード位置情報を正常値に書き換える管理内正常値/不正値書換え機能とを有していることを特徴とした情報処理端末装置。
In the information processing terminal device according to claim 5,
The information storage unit has an in-management password position information storage area for storing in-management password position information indicating a storage position of password information written in the normal management in-storage area, and the password authentication means includes the management A function of extracting the internal password location information and a function of reading the password information of the normal management internal storage area based on the internal password location information,
A function for rewriting the in-management password location information to an illegal value and a management for rewriting the in-management password location information to a normal value only while the password authentication unit extracts the in-management password location information. An information processing terminal device having a normal value / incorrect value rewriting function.
ソフトウェアとこれに付随するパスワード情報とを情報処理端末装置が備えている情報記憶部の通常管理内記憶領域に記憶するソフトウェア記憶工程を設けた情報処理方法において、
前記ソフトウェア記憶工程における前記パスワード情報の記憶に際して、前記パスワード情報と同一のパスワード情報を前記情報記憶部の通常管理外記憶領域に記憶するように構成すると共に、
前記ソフトウェアの利用者によるキー操作等により所定のパスワードを入力するパスワード入力工程と、
この入力されたパスワードが前記情報記憶部の通常管理内記憶領域と通常管理外記憶流域とに記憶されているパスワード情報のいずれかと一致した場合に前記ソフトウェアの利用を許可するパスワード認証工程とを設けたことを特徴とする情報処理方法。
In an information processing method provided with a software storage step of storing software and password information associated therewith in a normal management internal storage area of an information storage unit provided in the information processing terminal device,
When storing the password information in the software storage step, configured to store the same password information as the password information in a storage area outside the normal management of the information storage unit,
A password input step of inputting a predetermined password by a key operation or the like by a user of the software;
A password authentication step for permitting use of the software when the input password matches any of password information stored in the normal management internal storage area and the non-normal management storage area of the information storage unit; An information processing method characterized by that.
前記請求項7に記載の情報処理方法において、
前記ソフトウェア記憶工程後に、前記情報記憶部に記憶されているパスワード情報の記憶位置を示すパスワード位置情報を前記情報記憶部に記憶するパスワード位置情報記憶工程を設け、前記パスワード認証工程におけるパスワードの照合に際しては、前記パスワード位置情報を抽出すると共にこの抽出したパスワード位置情報に基づいて前記パスワード情報を読み出すように構成し、
前記パスワード位置情報を正常値以外の不特定な値である不正値に書き換える不正値化工程を設け、
前記パスワード認証工程の前に前記パスワード位置情報を正常値に書き直すと共に前記パスワード認証工程後に当該パスワード位置情報を不正値に書き換える正常値/再不正値化工程を設けたことを特徴とする情報処理方法。
The information processing method according to claim 7,
After the software storage step, a password location information storage step is provided for storing password location information indicating the storage location of the password information stored in the information storage portion in the information storage portion, and when verifying the password in the password authentication step Is configured to extract the password position information and read the password information based on the extracted password position information,
Providing an unauthorized value conversion step of rewriting the password position information to an unauthorized value that is an unspecified value other than a normal value;
An information processing method comprising: a normal value / re-incorrect value conversion step of rewriting the password position information to a normal value before the password authentication step and rewriting the password position information to an incorrect value after the password authentication step .
ソフトウェアを含む各種情報を記憶するための情報記憶部を備えた情報処理端末装置における情報処理方法において、
前記情報処理端末装置の利用者によるキー操作等により所定のパスワードを入力する組込パスワード入力工程と、
この入力されたパスワードと外部装置が備えているソフトウェアに付随するパスワード情報とを照合し一致した場合のみ当該ソフトウェアの組み込みを許可する組込パスワード認証工程と、
この組込許可に応じて前記外部装置が備えているソフトウェアとこれに付随するパスワード情報とを前記情報記憶部の通常管理内記憶領域に格納するソフトウェア組込工程とを設け、
前記ソフトウェア組込工程における前記パスワード情報の格納に際して、前記パスワード情報と同一のパスワード情報を前記情報記憶部の通常管理外記憶領域に記憶するように構成したことを特徴とする情報処理方法。
In an information processing method in an information processing terminal device including an information storage unit for storing various types of information including software,
A built-in password input step for inputting a predetermined password by a key operation or the like by a user of the information processing terminal device;
A built-in password authentication process that permits the incorporation of the software only when the entered password matches the password information attached to the software of the external device and matches,
In accordance with this incorporation permission, a software incorporation step of storing software included in the external device and password information associated therewith in a normal management internal storage area of the information storage unit,
An information processing method configured to store the same password information as the password information in a storage area outside normal management of the information storage unit when storing the password information in the software incorporation step.
前記請求項9に記載の情報処理方法において、
前記情報処理端末装置の利用者によるキー操作等により所定のパスワードを入力する削除パスワード入力工程と、
この入力されたパスワードが前記通常管理内記憶領域に記憶されているパスワード情報と前記通常管理外記憶領域に記憶されているパスワード情報との少なくともいずれか一方と一致した場合に前記ソフトウェアの削除を許可する削除パスワード認証工程と、
前記削除パスワード認証工程での削除許可に応じて前記ソフトウェアを前記情報記憶部から削除するソフトウェア削除工程とを設けたことを特徴とする情報処理方法。
The information processing method according to claim 9,
A deletion password input step of inputting a predetermined password by a key operation or the like by a user of the information processing terminal device;
Permit deletion of the software if the entered password matches at least one of the password information stored in the normal management storage area and the password information stored in the non-normal management storage area Delete password authentication process,
An information processing method comprising: a software deletion step of deleting the software from the information storage unit in response to deletion permission in the deletion password authentication step.
前記請求項10に記載の情報処理方法において、
前記ソフトウェア組込工程後に、前記通常管理外記憶領域に記憶されているパスワード情報の記憶位置を示すパスワード位置情報を前記情報記憶部に記憶するパスワード位置情報記憶工程を設け、前記削除パスワード認証工程におけるパスワードの照合に際しては、前記パスワード位置情報を抽出すると共にこの抽出したパスワード位置情報に基づいて前記通常管理外記憶領域内のパスワード情報を読み出すように構成し、
前記パスワード位置情報記憶工程後に前記パスワード位置情報を不正値に書き換える不正値化工程を設け、
前記削除パスワード認証工程前に前記パスワード位置情報を正常値に書き直すと共に前記削除パスワード認証工程後に当該パスワード位置情報を不正値に書き換える正常値/再不正値化工程を設けたことを特徴とする情報処理方法。
The information processing method according to claim 10,
After the software incorporation step, a password location information storage step for storing password location information indicating a storage location of password information stored in the non-normally managed storage area in the information storage unit is provided, in the deletion password authentication step Upon password verification, the password location information is extracted and configured to read password information in the non-normally managed storage area based on the extracted password location information,
Providing a fraud value converting step of rewriting the password position information to an incorrect value after the password position information storing step;
Information processing characterized by providing a normal value / re-incorrect value conversion step of rewriting the password position information to a normal value before the deletion password authentication step and rewriting the password position information to an incorrect value after the deletion password authentication step Method.
前記請求項11に記載の情報処理方法において、
前記ソフトウェア組込工程後に、前記通常管理内記憶領域に記憶されているパスワード情報の記憶位置を示す管理内パスワード位置情報を前記情報記憶部に記憶する管理内パスワード位置情報記憶工程を設け、前記削除パスワード認証工程におけるパスワードの照合に際しては、前記管理内パスワード位置情報を抽出すると共にこの抽出した管理内パスワード位置情報に基づいて前記通常管理内記憶領域のパスワード情報を読み出すように構成し、
前記管理内パスワード位置情報記憶工程後に前記管理内パスワード位置情報を不正値に書き換える管理内不正値化工程を設け、
前記削除パスワード認証工程前に前記管理内パスワード位置情報を正常値に書き直すと共に前記削除パスワード認証工程後に当該管理内パスワード位置情報を不正値に書き換える管理内正常値/再不正値化工程とを設けたことを特徴とする情報処理方法。
The information processing method according to claim 11,
After the software incorporation step, there is provided an in-management password location information storage step for storing in-management password location information indicating the storage location of password information stored in the normal management in-storage region in the information storage unit, and the deletion When verifying the password in the password authentication process, the password location information in the management is extracted and the password information in the normal management storage area is read based on the extracted password location information in the management,
An in-management illegal value converting step of rewriting the in-management password location information to an invalid value after the in-management password location information storing step;
The management internal password position information is rewritten to a normal value before the deletion password authentication step, and the management normal value / re-incorrect value conversion step for rewriting the internal password position information to an incorrect value after the deletion password authentication step is provided. An information processing method characterized by the above.
ソフトウェアとこれに付随するパスワード情報とを情報処理端末装置が備えている情報記憶部の通常管理内記憶領域に記憶するソフトウェア記憶処理を含む情報処理用プログラムにおいて、
前記ソフトウェア記憶処理にあっては、前記パスワード情報と同一のパスワード情報を前記情報記憶部の通常管理外記憶領域に記憶するようにその内容を特定すると共に、
前記ソフトウェアの利用者によるキー操作等により所定のパスワードを入力するパスワード入力処理と、この入力されたパスワードが前記情報記憶部の通常管理内記憶領域と通常管理外記憶領域とに記憶されているパスワード情報のいずれかと一致した場合に前記ソフトウェアの利用を許可するパスワード認証処理とをコンピュータに実行させることを特徴とした情報処理用プログラム。
In an information processing program including software storage processing for storing software and password information associated therewith in a normal management internal storage area of an information storage unit provided in the information processing terminal device,
In the software storage process, the password information that is the same as the password information is specified so as to be stored in a storage area outside the normal management of the information storage unit, and
Password input processing for inputting a predetermined password by a key operation or the like by a user of the software, and a password in which the input password is stored in the normal management internal storage area and the non-normal management storage area of the information storage unit An information processing program for causing a computer to execute password authentication processing for permitting use of the software when it matches any of the information.
前記請求項13に記載の情報処理用プログラムにおいて、
前記情報記憶部に記憶されているパスワード情報の記憶位置を示すパスワード位置情報を前記情報記憶部に記憶するパスワード位置情報記憶処理を前記コンピュータに実行させ、前記パスワード認証処理は、パスワードの照合に際して前記パスワード位置情報を抽出すると共にこの抽出したパスワード位置情報に基づいて前記パスワード情報を読み出すようにその内容を特定し、
前記パスワード位置情報を正常値以外の不特定な値である不正値に書き換える不正値化処理と、
前記パスワード認証処理の実行前に前記パスワード位置情報を正常値に書き直すと共に前記パスワード認証処理の実行後に当該パスワード位置情報を不正値に書き換える正常値/再不正値化処理とを前記コンピュータに実行させることを特徴とした情報処理用プログラム。
In the information processing program according to claim 13,
Causing the computer to execute password position information storage processing for storing password position information indicating a storage position of password information stored in the information storage unit in the information storage unit, and the password authentication processing is performed when the password is verified. Extract the password position information and specify the content to read the password information based on the extracted password position information,
An unauthorized value processing for rewriting the password position information to an unauthorized value that is an unspecified value other than a normal value;
Rewriting the password position information to a normal value before execution of the password authentication process, and causing the computer to execute normal value / re-incorrect value processing for rewriting the password position information to an incorrect value after execution of the password authentication process. An information processing program characterized by
ソフトウェアを含む各種情報を記憶するための情報記憶部を備えている情報処理端末装置を制御するコンピュータに、
前記情報処理端末装置の利用者によるキー操作等によりパスワードを入力する組込パスワード入力処理と、この入力したパスワードと外部装置が備えているソフトウェアに付随するパスワード情報とを照合し一致した場合のみ当該ソフトウェアの組み込みを許可する組込パスワード認証処理と、この組込パスワード認証処理による許可に応じて前記外部装置が備えているソフトウェアとこれに付随するパスワード情報とを前記情報記憶部の通常管理内記憶領域に格納するソフトウェア組込処理と実行させると共に、このソフトウェア組込処理にあっては、前記パスワード情報と同一のパスワード情報を前記情報記憶部の通常管理外記憶領域に記憶するようにその内容を特定することを特徴とした情報処理用プログラム。
In a computer that controls an information processing terminal device including an information storage unit for storing various types of information including software,
The built-in password input process for inputting a password by a key operation or the like by a user of the information processing terminal device and the input password and the password information attached to the software included in the external device are collated and matched. Built-in password authentication processing for permitting the incorporation of software, software included in the external device according to the permission by the built-in password authentication processing, and password information associated therewith are stored in the normal management of the information storage unit In the software incorporation process, the same password information as the password information is stored in the non-normally managed storage area of the information storage unit. An information processing program characterized by identification.
前記請求項15に記載の情報処理用プログラムにおいて、
前記情報処理端末装置の利用者によるキー操作等によりパスワードを入力する削除パスワード入力処理と、この入力したパスワードが前記通常管理内記憶領域に記憶されているパスワード情報と前記通常管理外記憶領域に記憶されているパスワード情報との少なくともいずれか一方と一致した場合に前記ソフトウェアの削除を許可する削除パスワード認証処理と、前記削除パスワード認証処理による許可に応じて前記ソフトウェアを前記情報記憶部から削除するソフトウェア削除処理とを前記コンピュータに実行させることを特徴とした情報処理用プログラム。
In the information processing program according to claim 15,
Deletion password input processing for inputting a password by a key operation or the like by a user of the information processing terminal device, and the input password stored in the normal management storage area and the non-normal management storage area Delete password authentication processing that permits deletion of the software when it matches at least one of the password information that has been set, and software that deletes the software from the information storage unit in response to permission by the delete password authentication processing An information processing program for causing a computer to execute a deletion process.
前記請求項16に記載の情報処理用プログラムにおいて、
前記通常管理外記憶領域に記憶されているパスワード情報の記憶位置を示すパスワード位置情報を前記情報記憶部に記憶するパスワード位置情報記憶処理を前記コンピュータに実行させ、前記削除パスワード認証処理は、パスワードの照合に際して前記パスワード位置情報を抽出すると共にこの抽出したパスワード位置情報に基づいて前記パスワード情報を読み出すようにその内容を特定し、
前記パスワード位置情報を不正値に書き換える不正値化処理と、前記削除パスワード認証処理の実行前に前記パスワード位置情報を正常値に書き直すと共に前記削除パスワード認証処理の実行後に当該パスワード位置情報を不正値に書き換える正常値/再不正値化処理とを前記コンピュータに実行させることを特徴とした情報処理用プログラム。
In the information processing program according to claim 16,
Causing the computer to execute password position information storage processing for storing password position information indicating a storage position of password information stored in the non-normally managed storage area in the information storage unit; The password position information is extracted at the time of collation and the content is specified so that the password information is read based on the extracted password position information.
An illegal value conversion process for rewriting the password position information with an illegal value, and the password position information is rewritten to a normal value before execution of the deletion password authentication process and the password position information is changed to an incorrect value after execution of the deletion password authentication process. An information processing program that causes the computer to execute normal value / re-incorrect value conversion processing to be rewritten.
前記請求項17に記載の情報処理用プログラムにおいて、
前記通常管理内記憶領域に記憶されているパスワード情報の記憶位置を示す管理内パスワード位置情報を前記情報記憶部に記憶する管理内パスワード位置情報記憶処理を前記コンピュータに実行させ、前記削除パスワード認証処理は、パスワードの照合に際して前記管理内パスワード位置情報を抽出すると共にこの抽出した管理内パスワード位置情報に基づいて前記通常管理内記憶領域のパスワード情報を読み出すようにその内容を特定し、
前記管理内パスワード位置情報を不正値に書き換える管理内不正値化処理と、前記削除パスワード認証処理の実行前に前記管理内パスワード位置情報を正常値に書き直すと共に前記削除パスワード認証処理の実行後に当該管理内パスワード位置情報を不正値に書き換える管理内正常値/再不正値化処理とを前記コンピュータに実行させることを特徴とした情報処理用プログラム。
The information processing program according to claim 17,
The in-management password location information storing process for storing the in-management password location information indicating the storage location of the password information stored in the normal management in-storage area in the information storage unit is executed by the computer, and the deletion password authentication processing is performed. Specifies the content so that the password information in the normal management area is read out based on the extracted password position information in the management and the password position information in the management is extracted at the time of password verification,
In-management illegal value processing for rewriting the in-management password location information to an invalid value, and the management password location information is rewritten to a normal value before execution of the deletion password authentication processing, and the management is performed after the deletion password authentication processing is executed. An information processing program for causing the computer to execute a management normal value / re-incorrect value conversion process for rewriting internal password position information to an illegal value.
JP2006048815A 2006-02-24 2006-02-24 Information processing terminal device, information processing method, and program for information processing Pending JP2007226658A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006048815A JP2007226658A (en) 2006-02-24 2006-02-24 Information processing terminal device, information processing method, and program for information processing

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006048815A JP2007226658A (en) 2006-02-24 2006-02-24 Information processing terminal device, information processing method, and program for information processing

Publications (1)

Publication Number Publication Date
JP2007226658A true JP2007226658A (en) 2007-09-06

Family

ID=38548400

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006048815A Pending JP2007226658A (en) 2006-02-24 2006-02-24 Information processing terminal device, information processing method, and program for information processing

Country Status (1)

Country Link
JP (1) JP2007226658A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012078979A (en) * 2010-09-30 2012-04-19 Hitachi Solutions Ltd Uninstallation execution propriety control method of information leakage prevention program and information leakage prevention system
JP2013097795A (en) * 2011-10-27 2013-05-20 Toshiba Corp Equipment
JP2019028888A (en) * 2017-08-02 2019-02-21 日本放送協会 Color information expander and color information estimator, as well as program for the same

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002091594A (en) * 2000-09-20 2002-03-29 Sony Corp Device and method for processing information and recording medium
JP2002182769A (en) * 2000-12-12 2002-06-26 Hitachi Ltd Software authenticating method utilizing cartridge
JP2004053958A (en) * 2002-07-19 2004-02-19 Sharp Corp Data decoding method and data encryption method
JP2004094993A (en) * 2002-08-29 2004-03-25 Sony Corp Device, method and program for recording and/or reproducing and recording medium
JP2004118237A (en) * 2002-09-20 2004-04-15 Ricoh Co Ltd Image forming apparatus and application installing method
JP2005032236A (en) * 2003-06-19 2005-02-03 Matsushita Electric Ind Co Ltd Program execution system
JP2005202663A (en) * 2004-01-15 2005-07-28 Denso Wave Inc Control program, compiler, and conversion program
JP2005216114A (en) * 2004-01-30 2005-08-11 Digion Inc Activation method for software bearing effective period
JP2006004087A (en) * 2004-06-16 2006-01-05 Canon Sales Co Inc Application management device, its control method, computer program, and computer readable storage medium

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002091594A (en) * 2000-09-20 2002-03-29 Sony Corp Device and method for processing information and recording medium
JP2002182769A (en) * 2000-12-12 2002-06-26 Hitachi Ltd Software authenticating method utilizing cartridge
JP2004053958A (en) * 2002-07-19 2004-02-19 Sharp Corp Data decoding method and data encryption method
JP2004094993A (en) * 2002-08-29 2004-03-25 Sony Corp Device, method and program for recording and/or reproducing and recording medium
JP2004118237A (en) * 2002-09-20 2004-04-15 Ricoh Co Ltd Image forming apparatus and application installing method
JP2005032236A (en) * 2003-06-19 2005-02-03 Matsushita Electric Ind Co Ltd Program execution system
JP2005202663A (en) * 2004-01-15 2005-07-28 Denso Wave Inc Control program, compiler, and conversion program
JP2005216114A (en) * 2004-01-30 2005-08-11 Digion Inc Activation method for software bearing effective period
JP2006004087A (en) * 2004-06-16 2006-01-05 Canon Sales Co Inc Application management device, its control method, computer program, and computer readable storage medium

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012078979A (en) * 2010-09-30 2012-04-19 Hitachi Solutions Ltd Uninstallation execution propriety control method of information leakage prevention program and information leakage prevention system
JP2013097795A (en) * 2011-10-27 2013-05-20 Toshiba Corp Equipment
JP2019028888A (en) * 2017-08-02 2019-02-21 日本放送協会 Color information expander and color information estimator, as well as program for the same

Similar Documents

Publication Publication Date Title
EP1984824B1 (en) Computer operating system with selective restriction of memory write operations
KR101772439B1 (en) File protection system and file protection method
US7114184B2 (en) System and method for restoring computer systems damaged by a malicious computer program
US20120011354A1 (en) Boot loading of secure operating system from external device
KR100843701B1 (en) Confirmation method of API by the information at Call-stack
US10289860B2 (en) Method and apparatus for access control of application program for secure storage area
US20080046997A1 (en) Data safe box enforced by a storage device controller on a per-region basis for improved computer security
CN110096853B (en) Unity android application reinforcement method based on Mono and storage medium
JP5184041B2 (en) File system management apparatus and file system management program
KR102024053B1 (en) Behavior based real- time access control system and control method
US20040003265A1 (en) Secure method for BIOS flash data update
US20040148478A1 (en) Method and apparatus for protecting data in computer system in the event of unauthorized data modification
CN109214204B (en) Data processing method and storage device
JP2007226658A (en) Information processing terminal device, information processing method, and program for information processing
CN112613011B (en) USB flash disk system authentication method and device, electronic equipment and storage medium
KR20220085786A (en) Ransomware Protection
WO2023090297A1 (en) Storage device and program
JP3834241B2 (en) Software recording unit separation type information processing apparatus and software management method
JP4376587B2 (en) Access history recording device and access control device
JP6657166B2 (en) Storage control device and storage control method
JP6697038B2 (en) Information processing device, verification method, and verification program
KR102623168B1 (en) Data protection system
US20220374534A1 (en) File system protection apparatus and method in auxiliary storage device
JP5397617B2 (en) Management system, information processing apparatus, management apparatus, management method, and program
JP2023516517A (en) Data protection system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100302

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100921