JP5053617B2 - ソフトウェア実行制御プログラム及びソフトウェア実行制御方法 - Google Patents

ソフトウェア実行制御プログラム及びソフトウェア実行制御方法 Download PDF

Info

Publication number
JP5053617B2
JP5053617B2 JP2006286421A JP2006286421A JP5053617B2 JP 5053617 B2 JP5053617 B2 JP 5053617B2 JP 2006286421 A JP2006286421 A JP 2006286421A JP 2006286421 A JP2006286421 A JP 2006286421A JP 5053617 B2 JP5053617 B2 JP 5053617B2
Authority
JP
Japan
Prior art keywords
password
string
execution control
date
eigenvalues
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006286421A
Other languages
English (en)
Other versions
JP2008102840A (ja
Inventor
智仁 河合
洋一 坂尻
吉郎 宮嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006286421A priority Critical patent/JP5053617B2/ja
Priority to US11/875,289 priority patent/US8392719B2/en
Publication of JP2008102840A publication Critical patent/JP2008102840A/ja
Application granted granted Critical
Publication of JP5053617B2 publication Critical patent/JP5053617B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)

Description

本発明は、ソフトウェアの実行を制御する方法及びそのプログラムに関する。
より詳細には、ネットワーク等の資源を用いずに、簡単に、目的とするプログラムの、期間を限定した実行制御を実現する方法、またそのプログラムに関する。
ある種のプログラムには、むやみやたらにユーザに実行されると困る類のものがある。
例えば、OAシステムサービスにおいて、顧客のパソコンで何らかの異常が生じたときに、OSのシステムレジストリの一部や、ウィルスチェッカの実行結果のログ等を抜粋する必要が生じることがある。このような作業は、システムサービス担当者が顧客を直接訪問し、上述の作業を行う。
しかし、顧客の数が多くなれば、このような訪問対応は限界がある。
そこで、上述のような作業を顧客自身に行わせるツールを開発し、顧客のパソコンにインストールしておく。
顧客は必要が生じた、つまり使用しているパソコンに何らかの障害が生じた際に、当該ツールを実行する。
特開2003−216872号公報
前述の調査ツールはその性質上、みだりに実行をすべきものではなく、本来ならシステムサービス担当者が自ら顧客を訪問し、実行をすべきである。しかし、顧客のモラルだけに依存するのは危険である。
特許文献1には、プログラムの実行制御を行う仕組みが開示されている。しかしながら、特許文献1の技術はネットワークを通じたサーバへのアクセスを必要とする。
本発明はかかる点に鑑みてなされたものであり、ネットワーク等の資源を用いずに、簡単に、目的とするプログラムの、期間を限定した実行制御を実現する方法、またそのプログラムを提供することを目的とする。
上記課題を解決するための本発明は、文字列よりなり且つ当該ソフトウェア実行制御プログラムに固有の複数の固有値のそれぞれと、日付文字列発生部から得られる日付文字列とを組み合わせて、複数の固有値のそれぞれに対応する所定のパスワード文字列を生成する。一方、入力文字列と先に生成したパスワード文字列とを照合し、一致したときに、該一致したパスワード文字列を生成するために用いた前記固有値に対応する利用機能制限がなされるようにして、実行制御するプログラムの実行を行うものである。
通常、パスワードは恒久的に対象へのアクセス等を許可するものである。
一方、その日一日だけ実行を許可する場合は、実行を要する度毎に毎回パスワードを生成する必要がある。
そこで発明者は、日付文字列と所定の文字列とを組み合わせて、ハッシュ関数による一義的な文字列生成を行い、これをパスワードとすることを思いついた。
本発明により、所定期間に限って実行を許可する、パスワードプロテクトを施したプログラム、及びその方法を提供できる。
以下、本発明の実施の形態を、図1〜図8を参照して説明する。
図1(a)及び(b)は、本発明の第一の実施形態にかかる実行制御プログラムを使用した、実際の運用形態を模式的に説明する図である。
図1(a)はパソコンを利用する顧客である。顧客102はパソコン103内の調査ツールを実行する。すると、ディスプレイ104には実行制御プログラムを組み込んでいる調査ツールを実行した状態のウィンドウ105が表示される。このウィンドウ105が図2(a)に示すGUI(Graphical User Interface)である。
顧客102は調査ツールを本稼動させるためのパスワードを聞き出すべく、パソコン103を利用する際の保守契約を締結している会社のシステムサービス担当者112に電話をする。システムサービス担当者112は図1(b)に示すように、顧客102からの問い合わせに対し、パスワード生成ツールを起動して、顧客102が調査ツールを一日だけ稼動できるためのパスワードを生成し、これを電話を通じて顧客102に教える。
調査ツールは、顧客102のパソコン103で何らかの異常が生じたときに、顧客102が実行し、その結果をシステムサービス担当者112へメールで送信する機能を備えている。
顧客102のパソコン103ではマイクロソフト社のWindows(登録商標)が稼動している。調査ツールは、システムレジストリの一部を抜粋したり、ウィルスチェッカの実行結果のログ等を抜粋したりして、それら情報を圧縮し、これを添付ファイルとしてシステムサービス担当者112へメール送信する。
調査ツールはその性質上、みだりに実行をすべきものではなく、本来ならシステムサービス担当者112が自ら顧客102を訪問し、実行をすべきである。しかし、時間的あるいは場所的な制約により、訪問サービスが困難である場合や、また効率面を考慮して、顧客102に限定的な実行のみを許可する場合がある。このような限定的な実行のために、その日一日だけ有効なパスワードによる実行制御を行わせることが必要とされる。
図2(a)及び(b)は、本発明の実施形態にかかる実行制御プログラムを組み込んでいる調査ツールの実行画面を示す図である。
図2(a)は調査ツールを実行した直後の状態の表示画面を示す。
ウィンドウ105にはパスワード入力欄202と「OK」ボタン203と「Cancel」ボタン204が設けられている。
パスワード入力欄202にシステムサービス担当者112から聞きだしたパスワードを入力し、「OK」ボタン203を押す。すると、パスワードが一致していれば、図2(b)に示すように、調査ツールが実行可能になる。もし、パスワードが一致しないと、図2(b)の画面は表示されず、そのまま当該のプログラムは終了してしまう。
図3はパスワード生成ツールの表示画面を示す図である。
パスワード生成ツールを実行すると表示されるウィンドウ115には、固有値入力欄302と、日付入力欄303が設けられている。これらを入力した後「パスワード計算」ボタン304を押すと、パスワード表示欄305にパスワードが表示される。
図4(a)及び(b)は、実行制御プログラムを含む調査ツールと、パスワード生成ツールの機能ブロック図を示す。
図4(a)は調査ツールのブロック図である。調査ツール401の本体はアプリケーションソフトウェア402に集約されている。本実施形態の主要部分はアプリケーションソフトウェア402の実行制御を行う、実行制御プログラム403である。
入力部404はパソコン103に接続されるキーボード及びポインティングデバイスである。
パスワード入力欄202は初期画面のGUIに設けられる入力欄である。この欄に入力されたパスワードは、パスワード生成部405から生成されたパスワードと、一致判定部406にて文字列の一致・不一致が判定される。
一致判定部406は、入力された二つのパスワードが一致したら、アプリケーションソフトウェア402を実行する。
パスワード生成部405は、プログラム内部に埋め込まれている固有値407と、パソコンに内蔵されているカレンダクロック408から得られる日付文字列を基に、パスワードを生成する。つまり、日毎に異なるパスワードが生成されることとなる。
図4(b)はパスワード生成ツールのブロック図である。パスワード生成ツール421の実体は、パスワード生成部422と、これを稼動させるためのGUIよりなる。
入力部423はパソコン113に接続されるキーボード及びポインティングデバイスである。
固有値入力欄302と日付入力欄303は実行画面のGUIに設けられる入力欄である。
パスワード生成部422は、固有値入力欄302に入力された固有値407の文字列と、日付入力欄303に入力された日付文字列を基に、パスワードを生成する。
ここで、図4(a)のパスワード生成部405と図4(b)のパスワード生成部422は、全く同じアルゴリズムにて構成されている。一例としては、ハッシュ関数である。
システムサービス担当者112は顧客102のパソコン103にインストールされている調査ツール401の固有値407を予め知っている。つまり、顧客102が電話で問い合わせれば、当該固有値407をパスワード生成ツール421の固有値入力欄302に入力し、問い合わせの日を日付入力欄303に入力する。すると、パスワード表示部に当該顧客102が欲する、その日一日だけ実行可能なパスワードが生成されるのである。
図5は、実行制御プログラムのフローチャートである。
プログラムを起動すると(S501)、パスワード入力画面を表示させ、ユーザからパスワードの入力を待つ(S502)。
ユーザがパスワードを入力し、「OK」ボタン203を押すと、パスワード生成部405はカレンダクロック408から今日の日付を取得する(S503)。そして、内部に保持されている固有値407の文字列と、当該日付の文字列を基に、パスワード生成部405の実体であるハッシュ関数にて、ハッシュ文字列を生成する(S504)。
生成したハッシュ文字列と、入力されたパスワード文字列は、一致判定部406にて一致・不一致が判定される(S505)。その結果、一致していれば、アプリケーションプログラムの本体である調査ツール401を実行する(S506)。一致していなければ、アプリケーションプログラムを終了する(S507)。
上述の第一実施形態では、その日一日だけ有効なパスワードによる実行制御を行わせる、実行制御プログラムを組み込んだ調査ツールを示した。
本実施形態による実行制御プログラムは、時間的あるいは場所的な制約により、訪問サービスによる調査ツールの実行が困難である場合や、また効率面を考慮して、顧客に調査ツールの限定的な実行を許可する場合に、限定的に調査ツールを実行させるためのものである。
すなわち、この実行制御プログラムによれば、調査ツールを顧客に限定的に実行させることにより、訪問サービスの手間を軽減し、顧客に迅速なサービスを提供することができる。
また、万が一パスワードが漏洩しても、当該パスワードはその日一日しか使えない。つまり、漏洩してもその漏洩の危機が及ぶのはたった一日だけである。つまり、パスワード漏洩に伴うセキュリティ面における危機は一日だけに限定されるので、被害が最小限で済むことが期待できる。
図6は、本発明の第二の実施形態にかかるパスワード生成ツールの表示画面の図である。
第二の実施形態にかかるソフトウェアの表示画面は、図2(a)と等しいので省略する。
本実施形態は、任意の期間におけるソフトウェアの実行制御を実現するものである。
図6において、固有値入力欄302、日付入力欄303、パスワード表示欄305、「パスワード計算」ボタン304及び「終了」ボタン306は、図3の表示画面と等しい。但し、日付入力欄303に入力する日付は、顧客102が実行するアプリケーションプログラムの実行を許可する期間の最初の日付を入力する。
期間入力欄603は、顧客102が実行するアプリケーションプログラムの実行を許可する期間の日数を入力する。
図6のパスワード表示欄305には、一例として「2EA968$20」というパスワード文字列が表示されている。ここで、「$(Dollar: ダラー、ドル記号)」はセパレータである。セパレータは文字列を区切る区切り子である。パスワード文字列の実体に相当するハッシュ文字列は、$の前の「2EA968」である。$の後ろの「20」は、日数である。この例の場合、パスワード文字列は$を除く文字で構成され、日数は数字で表される。$を除く文字の一例としては、16進数を表す文字である、0〜9及びA〜Fが考えられる。
図7(a)及び(b)は、実行制御プログラムを含むアプリケーションプログラムと、パスワード生成ツールの機能ブロック図を示す。図7(a)及び(b)のうち、図4(a)及び(b)と機能が等しい箇所は、同じ番号を付して、その説明を省略する。
図7(a)において、期間抽出部704は、パスワード入力欄202から得られたパスワード文字列から、文字列のセパレータを介して期間を示す部分の文字列を抽出する。
パスワード生成部705は、固有値407から得られる固有値文字列と、カレンダクロック408から得られるその日の日付文字列と、期間抽出部704から得られる期間文字列を基に、ハッシュ関数にてハッシュ文字列を生成する。
一致判定部706は図4(a)と機能的には等しいが、パスワード生成部705と協調して、指定期間の日数分のループ処理を行う。この動作の詳細は図8のフローチャートにて後述する。
図7(b)では、GUIには固有値入力欄302と、日付入力欄303と、期間入力欄603の三つが設けられている。
図8は、図7(a)に示す実行制御プログラムのフローチャートである。
プログラムを起動すると(S801)、パスワード入力画面を表示させ、ユーザからパスワードの入力を待つ(S802)。
ユーザがパスワードを入力し、「OK」ボタンを押すと、パスワード生成部705はカレンダクロック408から今日の日付を取得する(S803)。
次に、期間抽出部704はパスワード文字列をセパレータで分割し、ハッシュ文字列と期間を得る。ハッシュ文字列はパスワードの本体である。期間はアプリケーションプログラムの実行を許可される期間である。期間は変数Nに代入される(S804)。
そして、カウンタ変数iに初期値1を設定する(S805)。
これ以降はループ処理である。
先ず、パスワード生成部705は、内部に保持されている固有値の文字列と、当該日付の文字列と、期間の文字列を基に、パスワード生成部705の実体であるハッシュ関数にて、ハッシュ文字列を生成する(S806)。
パスワード生成部705にて生成されたハッシュ文字列と、パスワード入力欄202にて入力され、期間抽出部704にてセパレータから分離されたパスワード文字列は、一致判定部706にて一致・不一致を判定される(S807)。その結果、一致していれば、アプリケーションプログラムの本体である調査ツールを実行する(S808)。
一致していなければ、次に日付文字列を一日デクリメントする(S809)。具体的には、日付文字列を一旦日付のデータに変換した後、一日デクリメントして、再び文字列に変換する。例えば、「20061010」という日付文字列であれば、「20061009」にデクリメントする。
次に、カウンタ変数iをインクリメントする(S810)。そして、期間Nと比較して(S811)、期間を超えていなければ、再び「固有値の文字列」+「デクリメントした日付の文字列」+「期間の文字列」を基に、ハッシュ文字列を生成する(S806)。
こうして、期間Nの間にハッシュ文字列の一致があればアプリケーションを起動し、一致がなければアプリケーションは終了する(S812)。
第二の実施形態では、指定した期間における実行を制御できる。この機能により、任意の期間内の実行をユーザに許可することができる。本実施形態は特に、シェアウェア等、ソフトウェアに対する金額の支払いに応じて実行可能期間を設定するようなプログラムに有効である。
なお、ハッシュ文字列の生成処理に期間を含めたのは、元の文字列に期間を含めないと、任意の期間を設定して実行制御を回避される可能性があるためである。
本実施形態には、以下のような応用例が考えられる。
(1)第二の実施形態では日数をベースとした使用可能期間を定めていたが、これを分単位等の時間で設定することもできる。
(2)暗号による実行制御プログラムをどのように実装するかは様々な方法が考えられる。
ソースコードベースでプログラム本体と共にコーディングする方法が一番簡単である。
これ以外に、外部ライブラリとして実装することも可能である。
また、シェルの一種として実装し、実効制御の対象となるプログラムの実行ファイルを内包する実装形態も考えられる。
外部ライブラリ形式等の場合、ライブラリの差し替え作業にて、ハッシュアルゴリズムを後から変更したりすることもできる。
(3)固有値の実装も様々な形態が考えられる。
ソースコード内に定数として定義したり、外部のファイルやレジストリに記録したり、様々な方法がある。
固有値を外部に保持させることで、セキュリティ等の必要に応じて固有値を変更することもできる。
(4)調査ツール401において、固有値407を複数持たせて、夫々の固有値に対応して、アプリケーションソフトウェア402で利用できる機能を制限することが考えられる。
一例としては、固有値Aで実行許可判定が出た場合は、アプリケーションソフトウェア402の全ての機能を利用できるが、固有値Bで実行許可判定が出た場合は、アプリケーションソフトウェア402の一部の機能しか使えないように実装することができる。この技術思想は、アプリケーションプログラム701においても同様に適用できる。
本実施形態においては、ネットワーク等とは関係なく、独立したプログラム自体に、パスワードによる期間を指定した実行制御を実現できる。
以上、本発明の実施形態例について説明したが、本発明は上記実施形態例に限定されるものではなく、特許請求の範囲に記載した本発明の要旨を逸脱しない限りにおいて、他の変形例、応用例を含むことは言うまでもない。
本発明の第一の実施形態にかかる実行制御プログラムを使用した、実際の運用形態を模式的に説明する図である。 本発明の実施形態にかかる実行制御プログラムを組み込んでいる調査ツールの実行画面を示す図である。 パスワード生成ツールの表示画面を示す図である。 実行制御プログラムを含む調査ツールと、パスワード生成ツールの機能ブロック図である。 実行制御プログラムのフローチャートである。 本発明の第二の実施形態にかかるパスワード生成ツールの表示画面の図である。 実行制御プログラムを含むアプリケーションプログラムと、パスワード生成ツールの機能ブロック図を示す。 実行制御プログラムのフローチャートである。
符号の説明
102…顧客、103…パソコン、104…ディスプレイ、105…ウィンドウ、112…システムサービス担当者、202…パスワード入力欄、203…「OK」ボタン、204…「Cancel」ボタン、302…固有値入力欄、303…日付入力欄、304…「パスワード計算」ボタン、305…パスワード表示欄、401…調査ツール、402…アプリケーションソフトウェア、403…実行制御プログラム、404…入力部、405…パスワード生成部、406…一致判定部、407…固有値、408…カレンダクロック、421…パスワード生成ツール、422…パスワード生成部、423…入力部

Claims (3)

  1. コンピュータに、
    日付文字列発生部と、
    文字列よりなり且つ当該ソフトウェア実行制御プログラムに固有の複数の固有値のそれぞれと、前記日付文字列発生部から得られる日付文字列とを組み合わせて、前記複数の固有値のそれぞれに対応する所定のパスワード文字列を生成するパスワード生成部と、
    入力文字列と前記パスワード文字列とを照合し、一致したときに、該一致したパスワード文字列を生成するために用いた前記固有値に対応する利用機能制限がなされるようにして、実行制御するプログラムの実行を行う一致判定部と
    を実現させることを特徴とする、ソフトウェア実行制御プログラム。
  2. コンピュータに、
    入力文字列から期間を抽出する期間抽出部と、
    日付文字列発生部と、
    文字列よりなり且つ当該ソフトウェア実行制御プログラムに固有の複数の固有値のそれぞれと、前記日付文字列発生部から得られる日付文字列と、前記期間抽出部から得られる期間文字列を組み合わせて、前記複数の固有値のそれぞれに対応する所定のパスワード文字列を生成するパスワード生成部と、
    入力文字列の全体或は一部と前記パスワード文字列とを照合し、一致したときに、該一致したパスワード文字列を生成するために用いた前記固有値に対応する利用機能制限がなされるようにして、実行制御するプログラムの実行を行う一致判定部と
    を実現させることを特徴とする、ソフトウェア実行制御プログラム。
  3. パスワードの入力を得るためのユーザインターフェースを表示するステップと、
    ソフトウェア実行制御プログラムに固有の複数の固有値のそれぞれとカレンダクロックから得られる日付文字列から所定のアルゴリズムにて前記複数の固有値のそれぞれに対応するパスワードを生成するステップと、
    前記入力されたパスワードと、前記生成されたパスワードとを照合して、それらパスワードの文字列が一致したときに、該一致したパスワードを生成するために用いた前記固有値に対応する利用機能制限がなされるようにして、実行制御するプログラムの実行を行うステップと
    よりなることを特徴とする、ソフトウェア実行制御方法。
JP2006286421A 2006-10-20 2006-10-20 ソフトウェア実行制御プログラム及びソフトウェア実行制御方法 Expired - Fee Related JP5053617B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006286421A JP5053617B2 (ja) 2006-10-20 2006-10-20 ソフトウェア実行制御プログラム及びソフトウェア実行制御方法
US11/875,289 US8392719B2 (en) 2006-10-20 2007-10-19 Computer readable storage medium storing software execution control program, software execution control method and software execution control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006286421A JP5053617B2 (ja) 2006-10-20 2006-10-20 ソフトウェア実行制御プログラム及びソフトウェア実行制御方法

Publications (2)

Publication Number Publication Date
JP2008102840A JP2008102840A (ja) 2008-05-01
JP5053617B2 true JP5053617B2 (ja) 2012-10-17

Family

ID=39437106

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006286421A Expired - Fee Related JP5053617B2 (ja) 2006-10-20 2006-10-20 ソフトウェア実行制御プログラム及びソフトウェア実行制御方法

Country Status (2)

Country Link
US (1) US8392719B2 (ja)
JP (1) JP5053617B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7694130B1 (en) * 2008-09-12 2010-04-06 Michael Anthony Martinez System and method to authenticate a user utilizing a time-varying auxiliary code
JP5644266B2 (ja) * 2010-08-30 2014-12-24 株式会社リコー 電子黒板システム、電子黒板装置、電子黒板システムの制御方法及びプログラム
JP5876572B2 (ja) * 2014-02-28 2016-03-02 株式会社小松製作所 作業車両のエラー解除装置及び作業車両のエラー解除方法
US9536011B1 (en) * 2014-08-18 2017-01-03 Google Inc. Applying string matching algorithms to finding ad unit availability interval
JP7338386B2 (ja) * 2019-10-04 2023-09-05 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム及びプログラム

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4720860A (en) * 1984-11-30 1988-01-19 Security Dynamics Technologies, Inc. Method and apparatus for positively identifying an individual
US5226080A (en) * 1990-06-22 1993-07-06 Grid Systems Corporation Method and apparatus for password protection of a computer
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5495411A (en) * 1993-12-22 1996-02-27 Ananda; Mohan Secure software rental system using continuous asynchronous password verification
JP3209222B2 (ja) * 1995-10-09 2001-09-17 松下電器産業株式会社 光ディスク
US5937068A (en) * 1996-03-22 1999-08-10 Activcard System and method for user authentication employing dynamic encryption variables
US6178236B1 (en) * 1996-03-27 2001-01-23 Siemens Information And Communication, Networks, Inc. Method and system for providing password protection
JPH11110209A (ja) * 1997-09-30 1999-04-23 Hitachi Software Eng Co Ltd ソフトウェアの複写防止方法
JPH11316740A (ja) * 1998-05-06 1999-11-16 Meidensha Corp ワンタイムパスワード認証システム
US6480958B1 (en) * 1998-06-01 2002-11-12 Xerox Corporation Single-use passwords for smart paper interfaces
JP4254977B2 (ja) * 1999-02-26 2009-04-15 株式会社ハドソン 実行プログラム選択機能を備えたゲームシステム
CN1142653C (zh) * 2000-04-28 2004-03-17 杨宏伟 动态口令认证系统及方法
US6732278B2 (en) * 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
US7600128B2 (en) * 2001-02-14 2009-10-06 5Th Fleet, Llc Two-factor computer password client device, system, and method
CN100398364C (zh) * 2001-04-05 2008-07-02 日立建机株式会社 建筑机器的安全系统
JP2003216872A (ja) 2001-11-19 2003-07-31 Ricoh Co Ltd レンタルソフトウェア提供方法およびレンタルソフトウェア提供プログラム
JP2004265221A (ja) * 2003-03-03 2004-09-24 Mitsutoyo Corp 測定機器用プログラム実行制限方法
JP2005078165A (ja) * 2003-08-28 2005-03-24 Bank Of Tokyo-Mitsubishi Ltd Icカード、認証サーバ及びパスワード変更方法
JP2005094277A (ja) * 2003-09-17 2005-04-07 Hitachi Ltd プログラムおよび記憶媒体、再生装置
US7650509B1 (en) * 2004-01-28 2010-01-19 Gordon & Howard Associates, Inc. Encoding data in a password
CN1922845B (zh) * 2004-02-23 2010-10-06 弗里塞恩公司 令牌验证系统和方法
JP2006018773A (ja) * 2004-07-05 2006-01-19 Fujitsu Ltd パスワード認証装置、パスワード認証方法およびパスワード認証プログラム
US8087074B2 (en) * 2004-10-15 2011-12-27 Symantec Corporation One time password
US7451313B1 (en) * 2004-12-17 2008-11-11 Inventec Corporation Encryption method of application software
US8424067B2 (en) * 2006-01-19 2013-04-16 International Business Machines Corporation Smart password determination

Also Published As

Publication number Publication date
US20080276312A1 (en) 2008-11-06
JP2008102840A (ja) 2008-05-01
US8392719B2 (en) 2013-03-05

Similar Documents

Publication Publication Date Title
TWI505681B (zh) 用於保障非同步客戶伺服器異動之電腦實施之方法、電腦可用程式產品及資料處理系統
US20050044381A1 (en) System & method of table building for a process-based security system using intrusion detection
US8549314B2 (en) Password generation methods and systems
US20040172534A1 (en) Service for recovering security devices after failure
US8055905B2 (en) Graphical password authentication based on pixel differences
JP5053617B2 (ja) ソフトウェア実行制御プログラム及びソフトウェア実行制御方法
CN102208000A (zh) 为虚拟机镜像提供安全机制的方法和系统
AU2017231835A1 (en) Secure file sharing over multiple security domains and dispersed communication networks
US8850562B2 (en) Authorization logic in memory constrained security device
US7734918B2 (en) Preventing rogue implementations of a security-sensitive class interface
JP2005301564A (ja) セキュリティ機能を備えた情報処理装置
KR20190062797A (ko) 클라우드 서비스를 사용하는 사용자 단말기, 단말기의 보안 통합 관리 서버 및 단말기의 보안 통합 관리 방법
Englert et al. ALIIAS: Anonymization/Pseudonymization with LimeSurvey integration and II-factor Authentication for Scientific research
US10922387B2 (en) Method and control system for controlling an execution of a software application on an execution platform
EP4071600A1 (en) Method and system for generating and executing a software appliance
JP5965090B2 (ja) 送金を安全に行うために使用されるサインコードを生成する方法およびシステム
Atzeni et al. Usable security
Stein Unix survival guide
JP2015176501A (ja) 情報処理プログラム、情報処理装置、および画像処理システム
US20230013844A1 (en) System and method for securing keyboard input to a computing device
Pecuch Password managers: a survey
Saleh BANK OF PASSWORDS: a secure Android password manager implemented based on specific requirements
EP4367594A1 (en) System and method for securing keyboard input to a computing device
Ortmeyer How Secure is Secure Enough?
KR20230127008A (ko) 원격 보안 서비스 제공 방법 및 이를 수행하는 서버

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090608

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100302

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100311

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100413

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111124

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120612

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120612

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120703

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120724

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120726

R150 Certificate of patent or registration of utility model

Ref document number: 5053617

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150803

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees