JP2011243073A - 認証プログラム、プログラムセット、認証方法及び認証装置並びにソフトウェア有効期限変更装置 - Google Patents

認証プログラム、プログラムセット、認証方法及び認証装置並びにソフトウェア有効期限変更装置 Download PDF

Info

Publication number
JP2011243073A
JP2011243073A JP2010115866A JP2010115866A JP2011243073A JP 2011243073 A JP2011243073 A JP 2011243073A JP 2010115866 A JP2010115866 A JP 2010115866A JP 2010115866 A JP2010115866 A JP 2010115866A JP 2011243073 A JP2011243073 A JP 2011243073A
Authority
JP
Japan
Prior art keywords
authentication
password
expiration date
information
components
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010115866A
Other languages
English (en)
Other versions
JP5194053B2 (ja
Inventor
Kotaro Kaneko
巧太郎 金子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Mita Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Mita Corp filed Critical Kyocera Mita Corp
Priority to JP2010115866A priority Critical patent/JP5194053B2/ja
Priority to US13/110,221 priority patent/US8732843B2/en
Publication of JP2011243073A publication Critical patent/JP2011243073A/ja
Application granted granted Critical
Publication of JP5194053B2 publication Critical patent/JP5194053B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copyright

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】プログラムに含まれている登録パスワード情報を、ソースコードを再コンパイルすることなく変更可能にする。
【解決手段】有効期限変更部150はインストールパッケージ160を分解し、その認証部を呼び出して、ハッシュ値に基づき認証を行い、認証をパスした場合のみ有効期限変更部150の本体部を実行する。インストールパッケージ160は、パスワードを複数の構成要素に分解したものが、ヘッダのアドレスに対する所定相対アドレスに分散配置されたパスワード情報を備え、認証部では、パスワード構成要素を抽出し結合してパスワードを再生し、そのハッシュ値を、入力パスワードのハッシュ値と比較して認証する。
【選択図】図1

Description

本発明は、認証プログラム、プログラムセット、認証方法及び認証装置並びにソフトウェア有効期限変更装置に関する。
認証プログラムにおいては、登録されたパスワードをメモリ上に配置すると、スパイウェアにより盗まれる虞がある。そこで、メモリ上にはパスワードのハッシュ値を登録値としてロードしておき、ユーザが入力したパスワードを、プログラムでハッシュ値に変換し、これを上記登録値と比較することにより、認証することが行われている(下記特許文献1)。
実行可能形式のプログラムにおいて、この認証が成功した場合のみ、特定の処理、例えばソフトウェアの有効期間変更処理を認めるようにすることができる。
一方、下記特許文献2には、画像形成装置の不揮発性メモリにオプションルーチンを予め格納して画像形成装置を出荷し、ユーザがこのオプションルーチンを試用したい時にUSBメモリキーを画像形成装置に装着することにより、それから所定期間、オプションルーチンの試用を可能にする構成が開示されている。
このオプションルーチンの使用は、他の理由によって制限される場合がある。例えば、画像形成装置のハードウェア又はファームウェアのバージョンアップが予定されていて、これに合わせてオプションルーチンをバージョンアップしないと試用できなくなる場合がある。
このような場合、ユーザにより定められる試用期間とは別に、オプションルーチン自体の有効期間を設定する必要がある。この有効期間は、ハードウェアやファームウェアの出荷のタイミングにより調整する必要があり、また、販売地域によってハードウェアの出荷のタイミングが異なったりする。このため、ソフトウェア開発元で、ソフトウェアの有効期間を調整するのは困難となる。
画像形成装置のディーラにこの有効期間の変更を任せるには、ソフトウェア開発元がディーラにソースコードを渡してディーラがソースコード上で有効期間を変更し、ソースコードを再コンパイルしなければならず、ソースコードがソフトウェア開発元から外部へ流出することになり、秘密漏洩の虞が生ずる。
また、ユーザインターフェイスを介しこの有効期間を変更可能にプログラムしておき、ディーラがこれを起動させて有効期間を変更する方法も考えられるが、個々の画像形成装置に対してこのような手動変更を行わなければならないので、煩雑である。
このような問題は、インストールパッケージを処理対象として、これに含まれる有効期間を変更する方法(本発明者による提案)で解決することができる。
インストールパッケージの有効期間を変更するソフトウェアにおいて、この変更を特定の管理者のみに認める必要がある。この場合、インストールパッケージ内に認証プログラムを含ませておき、認証をパスした場合のみ、インストールパッケージの有効期間を変更可能にすることにより、インストールパッケージの種類やバージョン毎に、登録パスワードを変えることができるので、セキュリティが向上する。
特開2000−082045号公報 特開2007‐257555号公報
しかしながら、有効期間が変更されたインストールパッケージの登録パスワードは、変更される前のものと同じになる。
本発明の目的は、このような問題点に鑑み、プログラムに含まれている登録パスワード情報を、ソースコードを再コンパイルすることなく変更することが可能な認証プログラム、プログラムセット、認証方法及び認証装置並びにソフトウェア有効期限変更装置を提供することにある。
本発明による認証プログラムの第1態様では、パスワードが複数の構成要素に分解され該複数の構成要素がそれぞれメモリ上の、基準情報格納アドレスに対する所定相対アドレスに分散して書き込まれるように配置されたデータ部と、
プロセッサに対し、該複数の構成要素を読み出させこれらを結合させて該パスワードを復元させ、該パスワードのハッシュ値を求めさせ、入力手段から入力されたパスワードのハッシュ値を求めさせ、両ハッシュ値を比較させて認証させる認証処理部とを有する。
本発明によるプログラムセットの第1態様では、該認証プログラムとは別体のソフトウェア有効期限変更プログラムをさらに有し、該ソフトウェア有効期限変更プログラムは、該プロセッサに対し、
該認証処理部を呼び出させ、該両ハッシュ値が互いに一致すると該認証処理部が判定した場合、該ソフトウェア有効期限変更プログラムに制御を戻させ、該両ハッシュ値が互いに一致しないと該認証処理部が判定した場合、処理を終了させる。
本発明によるプログラムセットの第2態様では、前記第1態様において、該ソフトウェア有効期限変更プログラムは、
該プロセッサに対し、該認証プログラムを備えたインストールパッケージを、各コンポーネントに分解させるインストールパッケージ分解手段と、
該プロセッサに対し、有効期限情報のヘッダ情報に基づいて、該分解されたインストールパッケージ内の所定コンポーネントに属する有効期限情報の位置を検出させる有効期限情報位置検出部と、
該プロセッサに対し、該検出した有効期限情報を、他の有効期限情報と置換させる有効期限情報変更部と、
該プロセッサに対し、この変更に対応して、該分解されたインストールパッケージ内のインストール処理情報に含まれる該所定コンポーネントのバージョン情報を書き換えさせるバージョン情報書換部と、
該プロセッサに対し、各コンポーネントを結合させてインストールパッケージを再生させるインストールパッケージ再生部とを有する。
上記認証プログラムの第1態様の構成によれば、パスワードを複数の構成要素に分解したものが、基準情報格納アドレスに対する所定相対アドレスに分散配置されたパスワード情報を有するので、ソースコードを再コンパイルすることなくパスワード情報を変更することが可能になるという効果を奏する。
また、該複数の構成要素を読み出してパスワードを復元し、該パスワードのハッシュ値を、入力パスワードのハッシュ値と比較して認証するので、この比較対象を盗聴しようとするスパイウェアに対するセキュリティを確保することができるという効果を奏する。
上記プログラムセットの第1態様の構成によれば、該認証プログラムとは別体のソフトウェア有効期限変更プログラムから該認証プログラムの認証処理部を呼び出して、該両ハッシュ値に基づき認証を行い、認証をパスした場合のみ該ソフトウェア有効期限変更プログラムに制御が戻るので、同一のソフトウェア有効期限変更プログラムであっても処理対象毎に異なる認証情報が必要となるとともに、該認証情報が処理対象ごとに分散配置されていることになるので、セキュリティが向上するという効果を奏する。
上記プログラムセットの第2態様の構成によれば、パスワード情報のみならずソフトウェア有効期限についても、ソースコードを再コンパイルすることなくパスワード情報を変更することが可能になるという効果を奏する。
本発明の実施例1に係るソフトウェア有効期間変更装置の機能ブロック図である。 処理対象としてのインストールパッケージの概略構成図である。 図2中のコンポーネントAの構成例を示す概略ブロック図である。 図3中のその他の機能の構成例を示す概略ブロック図である。 構成要素が分散配置されたパスワード情報の説明図である。 有効期間変更後のインストールパッケージの概略構成図である。 図1中の使用制限変更部によりコンポーネントAの有効期間情報を他のもので置換する処理を示す概略フローチャートである。 図7中のステップS2の認証処理を示す概略フローチャートである。 本発明の実施例1に係るソフトウェア有効期間変更装置のハードウェア構成を示す概略ブロック図である。
図9は、本発明の実施例1に係るソフトウェア有効期間変更装置10のハードウェア構成を示す概略ブロック図である。
このハードウェアは、一般的なコンピュータであって、CPU11がインターフェイス12を介してPROM13及びDRAM14に結合されたコンピュータ本体15と、インターフェイス12に結合されたハードディスクドライブ16、入力装置17及び表示装置18とを備えている。図9では、簡単化の為に、複数種のインターフェイスを1つのブロック12で表している。
PROM13は、例えばフラッシュメモリであり、BIOSが格納されている。DRAM14は、主記憶装置として用いられる。ハードディスクドライブ16には、仮想記憶方式のOS(オペレーティングシステム)、各種ドライバ及びアプリケーション並びにデータが格納されている。
図1は、ソフトウェア有効期間変更装置10の機能ブロック図である。
ハードディスクドライブ16には、有効期間Aのインストールパッケージ160が、処理対象として格納されている。このインストールパッケージ160は、例えばJAR又はMSI形式(拡張子が.jar又は.msi)であり、コンパイルされた複数のコンポーネントが圧縮され且つ1つにマージされている。一方、コンピュータ本体15には、ソフトウェアとハードウェアの協働により動作する使用制限変更部150が備えられている。
操作者は、表示装置18上の表示を見ながら入力装置17を操作して、認証情報を入力し、認証をパスした後、新たな有効期間及び新たなパスワードをコンピュータ本体15に入力する。使用制限変更部150は、入力装置17から入力される新たな有効期間に応じて、インストールパッケージ160に含まれている有効期間情報のフォーマットに対応した有効期間情報151を生成し、入力装置17から入力される新たなパスワードに応じて、インストールパッケージ160に含まれているパスワード情報のフォーマットに対応したパスワード情報151を生成し、ハードディスクドライブ16からインストールパッケージ160をDRAM14上に読み出し、その有効期間情報及びパスワード情報をそれぞれ有効期間情報151及びパスワード情報152と置換し、JAR又はMSI形式のインストールパッケージ161を再生してハードディスクドライブ16に格納する。このインストールパッケージ161は、複製され、各画像形成装置20にインストールされる。
図2は、インストールパッケージ160の概略構成図である。
インストールパッケージ160は、その機能を実現するためのコンポーネント30、31及び32(A、B及びC)と、インストーラがこれらを画像形成装置20にインストールする際に使用するインストール処理情報33とを備えている。例えばコンポーネント30、31及び32にはそれぞれバージョン1.0の情報が含まれ、これらに対応して、コンポーネント30、31及び32のバージョンが1.0であることを示す情報がインストール処理情報33に含まれている。
図3は、図2中のコンポーネント30の構成例を示す概略ブロック図である。図4は、図3中のその他の機能302の構成例を示す概略ブロック図である。
コンポーネント30では、主機能部300の前処理部301がその他の機能302の使用制限部303を呼び出し、使用制限部303はこれに応答して、現日時取得部304を介し現日時を取得し、有効期間情報305から有効期間を取得し、この現日時が有効期間外であれば実行を停止し、そうでなければ前処理部301へ戻る。前処理部301は、本体部306に制御を移し、これにより、本来の処理の実行が開始される。
図7は、使用制限変更部150により、認証しその後にコンポーネント30の有効期間情報305を有効期間情報151で置換する処理を示す概略フローチャートである。図8は、認証処理を示す概略フローチャートである。以下、括弧内は図7中のステップ識別符号である。
(S0)インストールパッケージ160をDRAM14上で分解(解凍)する。これにより、各コンポーネントの終端識別子が現れ、インストールパッケージ160がコンポーネントに分解されたことになる。
(S1)予め定めたコンポーネントAの識別子(ヘッダ)、例えば「HyPAS_Comp_A.ver.20100101」のうち、バージョン識別子を除いた「HyPAS_Comp_A」を、コンポーネント30の始端から終端へ向けて1バイトずらす毎に所定バイトと比較して検出し、ここからファイル終端識別子までを、コンポーネントAの範囲と決定する。
(S2)共有ライブラリーである30中の認証部307を呼び出す。これにより、図8に示す処理が開始される。
(S20)認証部307は、パスワード情報308中の登録パスワード構成要素を抽出する。
登録パスワードは、見破られないようにするため図5に示すように、複数のA、B、C及びDに分解されてパスワード情報308中に分散配置されている。図5中の点線はダミーのデータを示す。このパスワード情報308は、A〜Dの基準位置を示す識別子(ヘッダ)と、バイト配列C(0)〜C(1000)とで表され、キーワードを構成する配列要素のインデックスが予め定められている。例えば、C(103)、C(205)、C(218)、C(716)、C(795)、・・・をパスワード構成要素として抽出する。
(S21)抽出したパスワード構成要素を結合して、登録パスワードを再生する。
配列要素の値が終端識別子、例えば16進数"FF"であれば、その1つ前までの配列要素の組がパスワードを表している。図5の場合、A〜DはそれぞれC(103)、C(205)、C(218)、C(716)であり、C(797)="FF"であり、A+B+C+Dが登録パスワードである。
このようにすれば、実行可能形式の30に対し、パスワード情報308のヘッダを見つけ、上記インデックスに対応した、ヘッダからの相対アドレスのバイトの値を変えることにより、登録パスワードを変更することができる。
(S22)この登録パスワードのハッシュ値を算出する。
(S23)管理者パスワード入力画面を18に表示させる。
(S24)入力されたパスワードのハッシュ値を算出する。
(S25)入力されたパスワードが登録パスワードに一致すれば151内の呼出元に戻り、そうでなければ図7の処理を終了する。
(S3)ステップS1で検出したコンポーネントAの範囲内で、有効期間情報305の識別子(ヘッダ)、例えば「Data53269」を検出することにより、図4の有効期間情報305を検出する。この有効期間情報305も、図5のように分散配置して構成し、上記同様に結合して有効期間を再生してもよい。
(S4)このヘッダから所定バイト離れた位置に有効期間情報305が配置されており、これを有効期間情報151で上書きすることにより、有効期間情報305を有効期間情報151で置換する。
(S5)上記「HyPAS_Comp_A.ver.20100101」に含まれるコンポーネントAのバージョン情報「ver.20100101」を例えば「ver.20100101r」と書き換え、コンポーネント30の先頭部に記述されたコンポーネント30全体としてのバージョン情報(不図示)を同様にして書き換える。
(S6)この書換えに対応して、図2のインストール処理情報33中の対応するバージョン情報を同様に書き換える。
(S7)以上のように書き換えられたインストールパッケージ160に対し、上記分解と逆の処理(結合処理)を行うことにより、図6に示すようなインストールパッケージ161を再生する。
(S8)ステップS3及びS4での有効期間書換と同様にして、パスワード情報308をパスワード情報152で置換することにより、登録パスワード情報を書き換える。
インストーラは、インストールパッケージ161を各コンポーネントに分解した後、インストール処理情報33Aを参照し、画像形成装置20にインストールされているパッケージのバージョン情報がインストール処理情報33A内のものより古ければ、処理を続行し、画像形成装置20内のこのパッケージに含まれる各コンポーネントについて、そのバージョン情報がインストール処理情報33A内のものより古ければ、インストールパッケージ161内の対応するもので置き換える。これにより、画像形成装置20内にインストールパッケージ160がインストールされている場合、そのコンポーネント30が30Aで置換されるとともに、有効期間情報305が有効期間情報151で置換されることになる。
本実施例1によれば、パスワードを複数の構成要素A〜Dに分解したものが、ヘッダのアドレスに対する所定相対アドレスに分散配置されたパスワード情報308を有するので、ソースコードを再コンパイルすることなくパスワード情報308を変更することが可能になるという効果を奏する。
また、パスワード構成要素A〜Dを抽出し結合してパスワードを再生し、そのハッシュ値を、入力パスワードのハッシュ値と比較して認証するので、この比較対象を盗聴しようとするスパイウェアに対するセキュリティを確保することができるという効果を奏する。
さらに、認証部307とは別体の有効期限変更部150から認証部307を呼び出して、ハッシュ値に基づき認証を行い、認証をパスした場合のみ有効期限変更部150の本体部を実行するので、同一の有効期限変更部150であっても処理対象毎に異なるパスワード情報が必要となるとともに、パスワード情報が処理対象ごとに分散配置されていることになるので、セキュリティが向上するという効果を奏する。
また、インストールパッケージ160を分解し、コンポーネントA内の有効期限情報305のヘッダに基づいて有効期限情報305の位置を検出し、この情報を、他の対応する有効期限情報151に変更するとともに、コンポーネントAに含まれるバージョン情報及びインストール処理情報33に含まれるコンポーネントAのバージョン情報を書き換え、各コンポーネントを結合してインストールパッケージ161を再生するので、ソースコードを再コンパイルすることなく有効期限を変更することができ、かつ、ソフトウェアをインストールした後に個々の有効期限を手動変更する必要がないという効果を奏する。より具体的には、ソフトウェア開発元はディーラに対してソースコードを提供する必要がなく、ディーラはインストールパッケージ160の有効期間情報305を適宜変更することができ、さらに、有効期間を変更したものをコピーして配布することにより、個々の有効期限を手動変更する必要がないという効果を奏する。
また、有効期限情報305のヘッダの探索範囲がコンポーネントA内に限定されるので、該ヘッダの誤検出を防止することができるという効果を奏する。
さらに、有効期間情報305がコンポーネントの外部に存在する場合には悪意のある有効期間情報305の差し替えが行われる可能性が高くなるが、本実施例1では有効期間情報305がコンポーネント30内に含まれているので、このような差し替えは困難である。
以上において、本発明の好適な実施例を説明したが、本発明には他にも種々の変形例が含まれ、上記各構成要素の機能を実現する他の構成を用いたもの、当業者であればこれらの構成又は機能から想到するであろう他の構成も、本発明に含まれる。
例えば、パスワード情報308、又は、パスワード情報308及び認証部307を、使用期限変更部150に備えた構成であってもよい。
また、コンポーネント30の使用時にも認証部307を使用し、そのパスワード情報を、パスワード情報308とは別のクラスとして備えた構成であってもよい。
さらに、パスワード情報308を複数分散配置し、それらの中から上記同様にしてパスワードを結合する構成であってもよい。
上記実施例ではソフトウェアの有効期間を変更する場合について説明したが、本発明は少なくとも有効期限を変更するものであればよい。
また、インストールパッケージは画像形成装置用に限定されず、他のソフトウェア、例えばSDK(ソフトウェア開発キット)のプラグイン等であってもよい。
10 ソフトウェア有効期間変更装置
11 CPU
12 インターフェイス
13 PROM
14 DRAM
15 コンピュータ本体
16 ハードディスクドライブ
17 入力装置
18 表示装置
20 画像形成装置
150 使用制限変更部
151、305 有効期間情報
152、308 パスワード情報
160、161 インストールパッケージ
30〜32、30A コンポーネント
33、33A インストール処理情報
300 主機能部
301 前処理部
302 その他の機能
303 使用制限部
304 現日時取得部

Claims (7)

  1. パスワードが複数の構成要素に分解され該複数の構成要素がそれぞれメモリ上の、基準情報格納アドレスに対する所定相対アドレスに分散して書き込まれるように配置されたデータ部と、
    プロセッサに対し、該複数の構成要素を読み出させこれらを結合させて該パスワードを復元させ、該パスワードのハッシュ値を求めさせ、入力手段から入力されたパスワードのハッシュ値を求めさせ、両ハッシュ値を比較させて認証させる認証処理部と、
    を有することを特徴とする認証プログラム。
  2. 該認証プログラムとは別体のソフトウェア有効期限変更プログラムをさらに有し、該ソフトウェア有効期限変更プログラムは、該プロセッサに対し、
    該認証処理部を呼び出させ、該両ハッシュ値が互いに一致すると該認証処理部が判定した場合、該ソフトウェア有効期限変更プログラムに制御を戻させ、該両ハッシュ値が互いに一致しないと該認証処理部が判定した場合、処理を終了させる、
    ことを特徴とするプログラムセット。
  3. 該ソフトウェア有効期限変更プログラムは、
    該プロセッサに対し、該認証プログラムを備えたインストールパッケージを、各コンポーネントに分解させるインストールパッケージ分解手段と、
    該プロセッサに対し、有効期限情報のヘッダ情報に基づいて、該分解されたインストールパッケージ内の所定コンポーネントに属する有効期限情報の位置を検出させる有効期限情報位置検出部と、
    該プロセッサに対し、該検出した有効期限情報を、他の有効期限情報と置換させる有効期限情報変更部と、
    該プロセッサに対し、この変更に対応して、該分解されたインストールパッケージ内のインストール処理情報に含まれる該所定コンポーネントのバージョン情報を書き換えさせるバージョン情報書換部と、
    該プロセッサに対し、各コンポーネントを結合させてインストールパッケージを再生させるインストールパッケージ再生部と、
    を有することを特徴とする請求項2に記載のプログラムセット。
  4. コンピュータによる認証方法において、該コンピュータが、
    パスワードが複数の構成要素に分解され該複数の構成要素がそれぞれメモリ上の、基準情報格納アドレスに対する所定相対アドレスに分散して書き込まれるように格納されたデータ部から、該複数の構成要素を読み出しこれらを結合して該パスワードを復元し、
    該パスワードのハッシュ値を求め、
    入力手段から入力されたパスワードのハッシュ値を求め、両ハッシュ値を比較して認証する、
    ことを特徴とする認証方法。
  5. パスワードが複数の構成要素に分解され該複数の構成要素がそれぞれメモリ上の、基準情報格納アドレスに対する所定相対アドレスに分散して書き込まれるように格納されたデータ記憶手段と、
    入力手段と、
    該複数の構成要素を読み出しこれらを結合して該パスワードを復元し、該パスワードのハッシュ値を求め、入力手段から入力されたパスワードのハッシュ値を求め、両ハッシュ値を比較して認証する認証手段と、
    を有することを特徴とする認証装置。
  6. パスワードが複数の構成要素に分解され該複数の構成要素がそれぞれメモリ上の、基準情報格納アドレスに対する所定相対アドレスに分散して書き込まれるように格納されたデータ記憶手段と、
    入力手段と、
    該複数の構成要素を読み出しこれらを結合して該パスワードを復元し、該パスワードのハッシュ値を求め、入力手段から入力されたパスワードのハッシュ値を求め、両ハッシュ値が互いに一致するか否かを判定する認証手段と、
    を有し、該認証手段が肯定判定した場合、ソフトウェア有効期限変更手段に制御を移し、該認証手段が否定判定した場合、処理を終了し、該ソフトウェア有効期限変更手段は、
    有効期限情報及び該有効期限情報と現時点とに基づいて処理を停止又は続行する使用制限プログラムを含む使用制限機能付コンポーネントと、各コンポーネントのバージョン情報を含むインストール処理情報とを備えたインストールパッケージを、各コンポーネントに分解するインストールパッケージ分解手段と、
    該有効期限情報のヘッダ情報に基づいて、該使用制限機能付コンポーネント内の該有効期限情報の位置を検出する有効期限情報位置検出手段と、
    該検出した有効期限情報を、該他の有効期限情報に変更する有効期限情報変更手段と、
    この変更に対応して、該インストール処理情報に含まれる該使用制限機能付コンポーネントのバージョン情報を書き換えるバージョン情報書換手段と、
    各コンポーネントを結合してインストールパッケージを再生するインストールパッケージ再生手段と、
    を有することを特徴とする認証装置。
  7. 該有効期限情報位置検出手段は、該ヘッダ情報が示すヘッダを該使用制限機能付コンポーネント内で検出し、検出したヘッダの位置から所定サイズ離れた位置を該有効期限情報の先頭位置として検出することを特徴とする請求項6に記載の認証装置。
JP2010115866A 2010-05-20 2010-05-20 認証プログラム、プログラムセット、認証方法及び認証装置並びにソフトウェア有効期限変更装置 Expired - Fee Related JP5194053B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2010115866A JP5194053B2 (ja) 2010-05-20 2010-05-20 認証プログラム、プログラムセット、認証方法及び認証装置並びにソフトウェア有効期限変更装置
US13/110,221 US8732843B2 (en) 2010-05-20 2011-05-18 Software validity period changing apparatus, method, and installation package

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010115866A JP5194053B2 (ja) 2010-05-20 2010-05-20 認証プログラム、プログラムセット、認証方法及び認証装置並びにソフトウェア有効期限変更装置

Publications (2)

Publication Number Publication Date
JP2011243073A true JP2011243073A (ja) 2011-12-01
JP5194053B2 JP5194053B2 (ja) 2013-05-08

Family

ID=44973582

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010115866A Expired - Fee Related JP5194053B2 (ja) 2010-05-20 2010-05-20 認証プログラム、プログラムセット、認証方法及び認証装置並びにソフトウェア有効期限変更装置

Country Status (2)

Country Link
US (1) US8732843B2 (ja)
JP (1) JP5194053B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016009472A (ja) * 2014-06-26 2016-01-18 株式会社リコー 機器導入情報配信装置、機器導入プログラム、機器導入情報配信プログラム及びシステム
US20220171359A1 (en) * 2019-03-12 2022-06-02 Omron Corporation Safety system and maintenance method

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6210812B2 (ja) * 2013-09-24 2017-10-11 キヤノン株式会社 情報処理装置およびその制御方法、並びにプログラム
US20170076106A1 (en) 2015-09-16 2017-03-16 Qualcomm Incorporated Apparatus and method to securely control a remote operation
CN109409037B (zh) * 2018-09-29 2022-04-29 创新先进技术有限公司 一种数据混淆规则的生成方法、装置及设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63148328A (ja) * 1986-12-12 1988-06-21 Nec Corp 実行形式プログラムの暗証番号登録検証方式
JP2002259606A (ja) * 2001-02-28 2002-09-13 Internatl Business Mach Corp <Ibm> プログラム使用許諾期間の更新方法、プログラムの使用許諾方法、情報処理システムおよびプログラム
JP2004046640A (ja) * 2002-07-12 2004-02-12 Dainippon Printing Co Ltd パスワードデータの秘匿方法、ソフトウエアプログラム、情報端末装置
JP2006190179A (ja) * 2005-01-07 2006-07-20 Toshiba Corp ファイル転送方法
JP2008077364A (ja) * 2006-09-20 2008-04-03 Matsushita Electric Works Ltd 連携制御装置
JP2008152549A (ja) * 2006-12-18 2008-07-03 Spansion Llc メモリ装置、およびメモリ装置のパスワード記憶方法
JP2009211646A (ja) * 2008-03-06 2009-09-17 Fuji Xerox Co Ltd データ秘匿プログラム、データ読出プログラム、データ秘匿装置及びデータ読出装置
JP2011243072A (ja) * 2010-05-20 2011-12-01 Kyocera Mita Corp ソフトウェア有効期限変更方法及び装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU1571101A (en) * 1999-10-18 2001-04-30 Stamps.Com Role assignments in a cryptographic module for secure processing of value-bearing items
US7961739B2 (en) * 2005-07-21 2011-06-14 Genband Us Llc Systems and methods for voice over multiprotocol label switching
US7590834B2 (en) * 2006-02-10 2009-09-15 Lenovo Singapore Pte. Ltd. Method and apparatus for tracking boot history
US7884961B2 (en) 2006-03-24 2011-02-08 Kyocera Mita Corporation Image forming apparatus with optional routine activated by memory key
JP4616784B2 (ja) 2006-03-24 2011-01-19 京セラミタ株式会社 画像形成装置
US10102351B2 (en) * 2006-04-04 2018-10-16 Apple Inc. Decoupling rights in a digital content unit from download
WO2008094420A1 (en) * 2007-01-26 2008-08-07 Wms Gaming Inc. Resource validation

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63148328A (ja) * 1986-12-12 1988-06-21 Nec Corp 実行形式プログラムの暗証番号登録検証方式
JP2002259606A (ja) * 2001-02-28 2002-09-13 Internatl Business Mach Corp <Ibm> プログラム使用許諾期間の更新方法、プログラムの使用許諾方法、情報処理システムおよびプログラム
JP2004046640A (ja) * 2002-07-12 2004-02-12 Dainippon Printing Co Ltd パスワードデータの秘匿方法、ソフトウエアプログラム、情報端末装置
JP2006190179A (ja) * 2005-01-07 2006-07-20 Toshiba Corp ファイル転送方法
JP2008077364A (ja) * 2006-09-20 2008-04-03 Matsushita Electric Works Ltd 連携制御装置
JP2008152549A (ja) * 2006-12-18 2008-07-03 Spansion Llc メモリ装置、およびメモリ装置のパスワード記憶方法
JP2009211646A (ja) * 2008-03-06 2009-09-17 Fuji Xerox Co Ltd データ秘匿プログラム、データ読出プログラム、データ秘匿装置及びデータ読出装置
JP2011243072A (ja) * 2010-05-20 2011-12-01 Kyocera Mita Corp ソフトウェア有効期限変更方法及び装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016009472A (ja) * 2014-06-26 2016-01-18 株式会社リコー 機器導入情報配信装置、機器導入プログラム、機器導入情報配信プログラム及びシステム
US20220171359A1 (en) * 2019-03-12 2022-06-02 Omron Corporation Safety system and maintenance method

Also Published As

Publication number Publication date
US20110289591A1 (en) 2011-11-24
US8732843B2 (en) 2014-05-20
JP5194053B2 (ja) 2013-05-08

Similar Documents

Publication Publication Date Title
JP6595822B2 (ja) 情報処理装置及びその制御方法
JP5582909B2 (ja) プラットフォーム完全性検証システム
KR102546601B1 (ko) 정적 바이너리 계측을 사용하여 커널 제어-흐름 무결성을 보호하기 위한 방법 및 장치
CN109684849B (zh) 信息处理装置、其控制方法和存储介质
CN110990084B (zh) 芯片的安全启动方法、装置、存储介质和终端
WO2016127516A1 (zh) 操作系统的文件签名方法、文件校验方法及装置
JP5740573B2 (ja) 情報処理装置および情報処理方法
US7962952B2 (en) Information processing apparatus that executes program and program control method for executing program
US9576132B2 (en) Information processing apparatus and information processing method
US8751817B2 (en) Data processing apparatus and validity verification method
US11681809B2 (en) Information processing apparatus, control method, and storage medium
JP5194053B2 (ja) 認証プログラム、プログラムセット、認証方法及び認証装置並びにソフトウェア有効期限変更装置
US20160147542A1 (en) Information processing apparatus, server apparatus, information processing system, control method, and computer program
JP2010182196A (ja) 情報処理装置およびファイル検証システム
US8838952B2 (en) Information processing apparatus with secure boot capability capable of verification of configuration change
JP2009301429A (ja) ソフトウェア改ざん検知方法、機器及び画像処理装置
JP2007148806A (ja) アプリケーション起動制限方法及びアプリケーション起動制限プログラム
JP2006309449A (ja) 機器及びプログラム起動方法
JP5256247B2 (ja) ソフトウェア有効期限変更方法及び装置
CN103632086B (zh) 修复基本输入输出系统bios恶意程序的方法和装置
JP5969845B2 (ja) 情報処理装置及びその制御方法
US20200110616A1 (en) Information processing apparatus, method of controlling same, storage medium, and image forming apparatus
JP7341376B2 (ja) 情報処理装置、情報処理方法、及び、情報処理プログラム
US20220309145A1 (en) Information processing apparatus, verification method of program, computer readable medium and image processing apparatus
US11971991B2 (en) Information processing apparatus, control method for controlling the same and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120427

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121010

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121016

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130204

R150 Certificate of patent or registration of utility model

Ref document number: 5194053

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160208

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees