JP2020135205A - Information processing method - Google Patents

Information processing method Download PDF

Info

Publication number
JP2020135205A
JP2020135205A JP2019025602A JP2019025602A JP2020135205A JP 2020135205 A JP2020135205 A JP 2020135205A JP 2019025602 A JP2019025602 A JP 2019025602A JP 2019025602 A JP2019025602 A JP 2019025602A JP 2020135205 A JP2020135205 A JP 2020135205A
Authority
JP
Japan
Prior art keywords
information
information processing
command
permission
permission information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019025602A
Other languages
Japanese (ja)
Inventor
拓明 山本
Hiroaki Yamamoto
拓明 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
NEC Solution Innovators Ltd
Original Assignee
NEC Corp
NEC Solution Innovators Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp, NEC Solution Innovators Ltd filed Critical NEC Corp
Priority to JP2019025602A priority Critical patent/JP2020135205A/en
Publication of JP2020135205A publication Critical patent/JP2020135205A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

To solve the problem that it is difficult to appropriately authorize operations and commands when maintenance is carried out on an information processing device.SOLUTION: An information processing device provided herein is configured to receive authorization information indicative of commands authorized to be used by a user of the information processing device, detection information used for detecting the absence of tampering on the authorization information, and a command to be executed, and then decide whether to authorize the execution of the command based on the authorization information and the detection information.SELECTED DRAWING: Figure 3

Description

本発明は、情報処理方法、情報処理装置、プログラムに関する。 The present invention relates to an information processing method, an information processing device, and a program.

情報処理装置の保守を安全に行うための技術が知られている。 Techniques for safely maintaining information processing devices are known.

上記のような技術の一例として、例えば、特許文献1がある。特許文献1には、認証情報受付手段と、認証手段と、期限付識別情報発行手段と、識別手段と、を有する通信装置が記載されている。特許文献1によると、認証手段は、認証情報受付手段が受け付けた認証情報を用いて認証処理を行う。また、期限付識別情報発行手段は、認証手段による認証の結果に基づいて、有効期限を定めた期限付識別情報を発行する。そして、識別手段は、有効期限内の期限付識別情報を受信した場合、送信元の外部装置からのコンフィグレーションモードに係る動作要求(操作、命令)を許可する。 As an example of the above technique, there is, for example, Patent Document 1. Patent Document 1 describes a communication device having an authentication information receiving means, an authentication means, a time-limited identification information issuing means, and an identification means. According to Patent Document 1, the authentication means performs an authentication process using the authentication information received by the authentication information receiving means. In addition, the time-limited identification information issuing means issues time-limited identification information with an expiration date based on the result of authentication by the authentication means. Then, when the identification means receives the time-limited identification information within the expiration date, the identification means permits an operation request (operation, command) related to the configuration mode from the external device of the transmission source.

特許第4543068号公報Japanese Patent No. 4543068

特許文献1に記載の技術の場合、認証に成功した(つまり、期限付識別情報の発行を受けた)外部装置は、任意の操作・命令を行うことが出来る。その結果、外部装置による操作・命令により、操作対象の情報処理装置に不整合を起こしたり、操作対象の情報処理装置の破損を引き起こしたりするおそれがあった。 In the case of the technique described in Patent Document 1, an external device that has succeeded in authentication (that is, has received the issuance of time-limited identification information) can perform arbitrary operations / commands. As a result, there is a risk that the operation / command by the external device may cause inconsistency in the information processing device to be operated or damage to the information processing device to be operated.

上記おそれに対しては、例えば、認証に成功した場合に許可する操作・命令の範囲を予め定めておくことで対処することも出来る。しかしながら、操作・命令の範囲を予め定めておいてしまうと、想定外の状況になった場合に対応できないおそれがあった。 The above fear can be dealt with, for example, by predetermining the range of operations / commands to be permitted when the authentication is successful. However, if the range of operations / commands is predetermined, there is a risk that it will not be possible to deal with unexpected situations.

このように、情報処理装置の保守を行う際の操作・命令を適切に許可することが難しい、という課題が生じていた。 As described above, there has been a problem that it is difficult to properly permit operations and commands when maintaining the information processing apparatus.

そこで、本発明の目的は、情報処理装置の保守を行う際の操作・命令を適切に許可することができる、情報処理方法、情報処理装置、プログラムを提供することにある。 Therefore, an object of the present invention is to provide an information processing method, an information processing device, and a program capable of appropriately permitting operations and commands when maintaining the information processing device.

かかる目的を達成するため本発明の一形態である情報処理方法は、
情報処理装置が、
当該情報処理装置の利用者に許可されている命令を示す許可情報と、許可情報に改ざんがないことを検知する際に用いる検知情報と、実行する命令と、を受け付け、
前記許可情報と前記検知情報とに基づいて、命令の実行を許可する否か判断する
という構成をとる。
The information processing method, which is one embodiment of the present invention, in order to achieve such an object
Information processing device
It accepts permission information indicating commands permitted to the user of the information processing device, detection information used when detecting that the permission information has not been tampered with, and commands to be executed.
Based on the permission information and the detection information, it is determined whether or not to permit the execution of the instruction.

また、本発明の他の形態である情報処理装置は、
利用者に許可されている命令を示す許可情報と、許可情報に改ざんがないことを検知する際に用いる検知情報と、実行する命令と、を受け付ける受付部と、
前記受付部が受け付けた前記許可情報と前記検知情報とに基づいて、命令の実行を許可する否か判断する判断部と、を有する
という構成をとる。
Further, the information processing device according to another embodiment of the present invention is
A reception unit that accepts permission information indicating commands permitted to the user, detection information used when detecting that the permission information has not been tampered with, and commands to be executed.
Based on the permission information received by the reception unit and the detection information, a determination unit for determining whether or not to permit execution of an instruction is provided.

また、本発明の他の形態であるプログラムは、
情報処理装置に、
利用者に許可されている命令を示す許可情報と、許可情報に改ざんがないことを検知する際に用いる検知情報と、実行する命令と、を受け付ける受付部と、
前記受付部が受け付けた前記許可情報と前記検知情報とに基づいて、命令の実行を許可する否か判断する判断部と、を実現するためのプログラムである。
In addition, the program which is another form of the present invention
For information processing equipment
A reception unit that accepts permission information indicating commands permitted to the user, detection information used when detecting that the permission information has not been tampered with, and commands to be executed.
This is a program for realizing a determination unit that determines whether or not to permit execution of an instruction based on the permission information and the detection information received by the reception unit.

本発明は、以上のように構成されることにより、情報処理装置の保守を行う際の操作・命令を適切に許可することが難しい、という課題を解決する情報処理方法、情報処理装置、プログラムを提供することが可能となる。 The present invention provides an information processing method, an information processing device, and a program that solves the problem that it is difficult to appropriately permit operations and commands when maintaining an information processing device by being configured as described above. It will be possible to provide.

本発明の第1の実施形態にかかる情報処理装置の構成の一例を示すブロック図である。It is a block diagram which shows an example of the structure of the information processing apparatus which concerns on 1st Embodiment of this invention. 図1で示す認証DBに格納される情報の一例を示す図である。It is a figure which shows an example of the information stored in the authentication DB shown in FIG. 本発明の第1の実施形態にかかる情報処理装置が行う処理の一例を示す図である。It is a figure which shows an example of the processing performed by the information processing apparatus which concerns on 1st Embodiment of this invention. 本発明の第1の実施形態にかかる情報処理装置が行う処理の一例を示すフローチャートである。It is a flowchart which shows an example of the processing performed by the information processing apparatus which concerns on 1st Embodiment of this invention. 情報処理装置が他の処理を行う際の全体の動作の一例を示すフローチャートである。It is a flowchart which shows an example of the whole operation when the information processing apparatus performs other processing. 情報処理装置が行う他の処理の一例を示す図である。It is a figure which shows an example of other processing performed by an information processing apparatus. 情報処理装置が行う他の処理の一例を示すフローチャートである。It is a flowchart which shows an example of other processing performed by an information processing apparatus. 本発明の第2の実施形態における情報処理装置の構成の一例を示すブロック図である。It is a block diagram which shows an example of the structure of the information processing apparatus in the 2nd Embodiment of this invention.

[第1の実施形態]
本発明の第1の実施形態を図1から図7までを参照して説明する。図1は、情報処理装置10の構成の一例を示すブロック図である。図2は、認証DB(database)に格納される情報の一例を示す図である。図3は、情報処理装置10が行う処理の一例を示す図である。図4は、情報処理装置10が行う処理の一例を示すフローチャートである。図5は、情報処理装置10が他の処理を行う際の全体の動作の一例を示すフローチャートである。図6は、情報処理装置10が行う他の処理の一例を示す図である。図7は、情報処理装置10が行う他の処理の一例を示すフローチャートである。
[First Embodiment]
The first embodiment of the present invention will be described with reference to FIGS. 1 to 7. FIG. 1 is a block diagram showing an example of the configuration of the information processing device 10. FIG. 2 is a diagram showing an example of information stored in the authentication DB (database). FIG. 3 is a diagram showing an example of processing performed by the information processing apparatus 10. FIG. 4 is a flowchart showing an example of processing performed by the information processing apparatus 10. FIG. 5 is a flowchart showing an example of the overall operation when the information processing apparatus 10 performs other processing. FIG. 6 is a diagram showing an example of other processing performed by the information processing apparatus 10. FIG. 7 is a flowchart showing an example of other processing performed by the information processing apparatus 10.

本発明の第1の実施形態では、コマンド実行などのインタラクティブな操作により保守操作を行うことが可能な情報処理装置10について説明する。後述するように、情報処理装置10は、実行したいコマンドとともに、許可されているコマンドを少なくとも示す許可情報と、許可情報に改ざんがないことを示す電子署名とを受け付ける。すると、情報処理装置10は、許可情報と、電子署名と、に基づいて、受け付けたコマンドの実行を許可するか否か判断する。そして、コマンドの実行を許可すると判断した場合、情報処理装置10は、受け付けたコマンドを実行する。 In the first embodiment of the present invention, the information processing apparatus 10 capable of performing maintenance operations by interactive operations such as command execution will be described. As will be described later, the information processing apparatus 10 accepts a command to be executed, at least permission information indicating the permitted command, and an electronic signature indicating that the permission information has not been tampered with. Then, the information processing apparatus 10 determines whether or not to permit the execution of the received command based on the permission information and the electronic signature. Then, when it is determined that the execution of the command is permitted, the information processing apparatus 10 executes the received command.

なお、情報処理装置10が受け付けるコマンドには、情報処理装置10内部に変更を加えることが可能な命令が含まれる。例えば、コマンドには、内部パラメータを変更するコマンドや、内部サービスを操作するコマンドなどがある。例えば、alphaという内部パラメータの値を123に変更するコマンドの一例は、以下のようになる。internal_config-set alpha=123。また、例えば、betaという内部サービスを停止するコマンドは以下のようになる。internal_service-stop beta。もちろん、上記は例示であり、情報処理装置10は、上記例示した以外のコマンドを受け付けても構わない。 The command received by the information processing device 10 includes a command capable of making a change inside the information processing device 10. For example, commands include commands that change internal parameters and commands that operate internal services. For example, an example of a command to change the value of an internal parameter called alpha to 123 is as follows. internal_config-set alpha = 123. Also, for example, the command to stop the internal service called beta is as follows. internal_service-stop beta. Of course, the above is an example, and the information processing apparatus 10 may accept commands other than those illustrated above.

情報処理装置10は、入力されたコマンドが許可されたものである場合にコマンドを実行する。情報処理装置10は、コマンドを入力する際に用いることが可能なキーボードなどの操作入力部、コマンドの実行結果などを表示可能な画面表示部、日時を示す時計部、などの一般的な構成を有することが出来る。また、図1は、本実施形態に特徴的な情報処理装置10の構成の一例を示している。図1を参照すると、情報処理装置10は、例えば、コマンド実行部11と、コマンド認証部12と、公開鍵13と、認証DB(database)14と、を有する。 The information processing device 10 executes a command when the input command is permitted. The information processing device 10 has a general configuration such as an operation input unit such as a keyboard that can be used when inputting a command, a screen display unit that can display a command execution result, and a clock unit that indicates the date and time. Can have. Further, FIG. 1 shows an example of the configuration of the information processing apparatus 10 characteristic of the present embodiment. Referring to FIG. 1, the information processing apparatus 10 includes, for example, a command execution unit 11, a command authentication unit 12, a public key 13, and an authentication DB (database) 14.

例えば、情報処理装置10は、CPU(Central Processing Unit)などの演算装置と記憶装置とを有している。例えば、情報処理装置10は、記憶装置が記憶するプログラムを演算装置が実行することで、上述した各処理部を実現する。 For example, the information processing device 10 has an arithmetic unit such as a CPU (Central Processing Unit) and a storage device. For example, the information processing device 10 realizes each of the above-mentioned processing units by executing a program stored in the storage device by the arithmetic unit.

コマンド実行部11は、情報処理装置10の利用者から所定の情報の入力を受け付ける受付部として機能する。例えば、コマンド実行部11は、利用者が実行したいコマンドとともに、許可されているコマンドを少なくとも示す許可情報と、許可情報に改ざんがないことを示す電子署名と、の入力を受け付ける。すると、コマンド実行部11は、受け付けたコマンド、許可情報、電子署名をコマンド認証部12に送る。 The command execution unit 11 functions as a reception unit that receives input of predetermined information from the user of the information processing device 10. For example, the command execution unit 11 accepts the input of the command that the user wants to execute, at least the permission information indicating the permitted command, and the electronic signature indicating that the permission information has not been tampered with. Then, the command execution unit 11 sends the received command, permission information, and electronic signature to the command authentication unit 12.

なお、コマンド実行部11が入力を受け付ける許可情報には、例えば、許可パターンと有効期限とを示す情報が含まれている。許可パターンは、利用者に許可されている(利用者が実行可能な)コマンド(命令)の範囲や種類を示す情報である。許可パターンは、利用者ごとに異なっても構わないし、利用者の属する属性などに応じて異なっても構わない。また、有効期限は、対応する許可パターンが許可されている期限を示す情報である。有効期限は、例えば、許可が有効な日時を示している。なお、許可情報には、上記例示した以外の情報を含めても構わない。また、許可情報には、許可パターンのみが含まれていても構わない。また、電子署名は、例えば、保守センタなどの外部装置により利用者に対して予め与えられる。本実施形態の場合、電子署名は、許可情報に改ざんがないことを検知する際に用いる検知情報として機能する。例えば、電子署名は、保守センタなどの外部装置が、当該外部装置が有する秘密鍵を用いて、許可情報(つまり、許可パターンと有効期限)から算出したハッシュ値を暗号化することで予め生成される。 The permission information for which the command execution unit 11 accepts input includes, for example, information indicating a permission pattern and an expiration date. The permission pattern is information indicating the range and type of commands (instructions) permitted to the user (executable by the user). The permission pattern may be different for each user, or may be different depending on the attributes to which the user belongs. The expiration date is information indicating the expiration date for which the corresponding permission pattern is permitted. The expiration date indicates, for example, the date and time when the permission is valid. The permission information may include information other than those illustrated above. Further, the permission information may include only the permission pattern. Further, the electronic signature is given to the user in advance by an external device such as a maintenance center. In the case of the present embodiment, the electronic signature functions as detection information used when detecting that the permission information has not been tampered with. For example, the electronic signature is generated in advance by an external device such as a maintenance center encrypting a hash value calculated from permission information (that is, permission pattern and expiration date) using the private key of the external device. To.

また、コマンド実行部11は、後述するコマンド認証部12からの認証結果に応じた処理を行う。例えば、コマンド認証部12がコマンドの実行を許可する「実行可」をコマンド実行部11に返した場合、コマンド実行部11は、実行を許可されたコマンドを実行する。そして、コマンド実行部11は、実行結果を画面表示部などに出力する。また、例えば、コマンド認証部12がコマンドの実行を許可しない「実行不可」をコマンド実行部11に返した場合、コマンド実行部11は実行を許可されなかったコマンドを実行しない。そして、コマンド実行部11は、コマンドの実行が不可である旨を画面表示部などに出力する。 In addition, the command execution unit 11 performs processing according to the authentication result from the command authentication unit 12, which will be described later. For example, when the command authentication unit 12 returns "executable" that permits the execution of the command to the command execution unit 11, the command execution unit 11 executes the command that is permitted to be executed. Then, the command execution unit 11 outputs the execution result to the screen display unit or the like. Further, for example, when the command authentication unit 12 returns "cannot be executed" to the command execution unit 11, the command execution unit 11 does not execute the command for which execution is not permitted. Then, the command execution unit 11 outputs to the screen display unit or the like that the command cannot be executed.

コマンド認証部12は、許可情報と電子署名とに基づいて、コマンドの実行を許可するか否か判断する。例えば、コマンド認証部12は、コマンド、許可情報、電子署名をコマンド実行部11から受け取る。すると、コマンド認証部12は、許可情報が電子署名と合致する内容であるか否か確認する。例えば、コマンド認証部12は、許可情報に含まれる許可パターンと有効期限からハッシュ値を算出する。また、コマンド認証部12は、公開鍵13を用いて、電子署名を復号する。そして、コマンド認証部12は、算出したハッシュ値と複合した結果とを比べることで、許可情報に含まれる許可パターンと有効期限が電子署名と合致する内容であるか否か確認する。つまり、コマンド認証部12は、許可情報から算出したハッシュ値と電子署名を複合した結果とが一致する場合、許可情報に含まれる許可パターンと有効期限が電子署名と合致する内容であると判断する。一方、コマンド認証部12は、許可情報から算出したハッシュ値と電子署名を複合した結果とが一致しない場合、許可情報に含まれる許可パターンと有効期限が電子署名と合致する内容でないと判断する。 The command authentication unit 12 determines whether or not to permit execution of the command based on the permission information and the electronic signature. For example, the command authentication unit 12 receives a command, permission information, and a digital signature from the command execution unit 11. Then, the command authentication unit 12 confirms whether or not the permission information matches the electronic signature. For example, the command authentication unit 12 calculates a hash value from the permission pattern and the expiration date included in the permission information. Further, the command authentication unit 12 decrypts the electronic signature by using the public key 13. Then, the command authentication unit 12 confirms whether or not the permission pattern and the expiration date included in the permission information match the electronic signature by comparing the calculated hash value with the combined result. That is, when the hash value calculated from the permission information and the result of combining the electronic signature match, the command authentication unit 12 determines that the permission pattern and the expiration date included in the permission information match the electronic signature. .. On the other hand, if the hash value calculated from the permission information and the result of combining the electronic signature do not match, the command authentication unit 12 determines that the permission pattern and the expiration date included in the permission information do not match the electronic signature.

許可情報が電子署名と合致する内容でない場合、コマンド認証部12は、コマンド実行部11に「実行不可」を返す。一方、許可情報が電子署名と合致する内容である場合、コマンド認証部12は、許可情報を認証DB14に格納する。つまり、コマンド認証部12は、許可パターンと有効期限を対応づけた情報を認証DB14に格納する。 If the permission information does not match the electronic signature, the command authentication unit 12 returns "executable" to the command execution unit 11. On the other hand, when the permission information matches the electronic signature, the command authentication unit 12 stores the permission information in the authentication DB 14. That is, the command authentication unit 12 stores the information in which the permission pattern and the expiration date are associated with each other in the authentication DB 14.

また、コマンド認証部12は、認証DB14に格納された情報に基づいて、コマンドの実行を許可するか否か確認する。例えば、コマンド認証部12は、情報処理装置10が有する時計部などを参照して、コマンドを実行しようとしている(または、実行を許可するか否か確認している)時刻が認証DB14に格納した情報の有効期限内であるか否か確認する。また、コマンド認証部12は、認証DB14に格納した情報の許可パターン内に実行を許可するか否か確認しているコマンドが含まれるか否か確認する。 Further, the command authentication unit 12 confirms whether or not to permit the execution of the command based on the information stored in the authentication DB 14. For example, the command authentication unit 12 refers to the clock unit of the information processing device 10 and stores the time when the command is to be executed (or whether or not the execution is permitted) is stored in the authentication DB 14. Check if the information is within the expiration date. Further, the command authentication unit 12 confirms whether or not the command confirming whether or not the execution is permitted is included in the permission pattern of the information stored in the authentication DB 14.

参照した時刻が認証DB14に格納した情報の有効期限内であり、かつ、実行したいコマンドが許可パターンに含まれる場合、コマンド認証部12は、「実行可」をコマンド実行部11に返す。一方、参照した時刻が認証DB14に格納した情報の有効期限外であったり、実行したいコマンドが許可パターンに含まれなかったりする場合、コマンド認証部12は、「実行不可」をコマンド実行部11に返す。 If the referenced time is within the expiration date of the information stored in the authentication DB 14 and the command to be executed is included in the permission pattern, the command authentication unit 12 returns "executable" to the command execution unit 11. On the other hand, if the referenced time is outside the expiration date of the information stored in the authentication DB 14, or the command to be executed is not included in the permission pattern, the command authentication unit 12 tells the command execution unit 11 that "executability is not possible". return.

このように、コマンド認証部12は、コマンドと許可情報と電子署名とに基づいて、コマンドの実行を許可するか否か確認する。そして、コマンド認証部12は、確認の結果をコマンド実行部11に返す。 In this way, the command authentication unit 12 confirms whether or not to permit the execution of the command based on the command, the permission information, and the electronic signature. Then, the command authentication unit 12 returns the confirmation result to the command execution unit 11.

公開鍵13は、電子署名を復号する際に用いられる。公開鍵13は、電子署名を生成する保守センタなどの外部装置が有する秘密鍵と対になっている。公開鍵13は、予め情報処理装置10に格納されている。 The public key 13 is used when decrypting the electronic signature. The public key 13 is paired with a private key possessed by an external device such as a maintenance center that generates an electronic signature. The public key 13 is stored in the information processing device 10 in advance.

認証DB14は、改ざんが加えられていないと確認された許可情報を格納する記憶装置である。図2は、認証DB14に格納される情報の一例を示している。図2を参照すると、認証DB14では、有効期限と許可パターンとが対応づけられている。 The authentication DB 14 is a storage device that stores permission information that has been confirmed not to have been tampered with. FIG. 2 shows an example of the information stored in the authentication DB 14. With reference to FIG. 2, in the authentication DB 14, the expiration date and the permission pattern are associated with each other.

以上が、情報処理装置10の構成の一例である。続いて、図3、図4を参照して、情報処理装置10の動作の一例について説明する。 The above is an example of the configuration of the information processing device 10. Subsequently, an example of the operation of the information processing apparatus 10 will be described with reference to FIGS. 3 and 4.

図3、図4は、情報処理装置10の動作の一例を示している。図3、図4を参照すると、情報処理装置10のコマンド実行部11は、情報処理装置10の利用者から所定の情報の入力を受け付ける(ステップS101。図3の(1−1))。例えば、コマンド実行部11は、コマンド、許可情報、電子署名の入力を受け付ける。すると、コマンド実行部11は、受け付けたコマンド、許可情報、電子署名をコマンド認証部12に送る(図3の(1−2))。 3 and 4 show an example of the operation of the information processing device 10. With reference to FIGS. 3 and 4, the command execution unit 11 of the information processing device 10 receives input of predetermined information from the user of the information processing device 10 (step S101; (1-1) of FIG. 3). For example, the command execution unit 11 accepts input of a command, permission information, and a digital signature. Then, the command execution unit 11 sends the received command, permission information, and electronic signature to the command authentication unit 12 ((1-2) in FIG. 3).

コマンド認証部12は、コマンド、許可情報、電子署名をコマンド実行部11から受け取る。すると、コマンド認証部12は、入力された情報を元に実行許可を判断する(図3の(2))。 The command authentication unit 12 receives the command, permission information, and electronic signature from the command execution unit 11. Then, the command authentication unit 12 determines the execution permission based on the input information ((2) in FIG. 3).

コマンド認証部12は、許可情報が電子署名と合致する内容であるか否か確認する(ステップS102)。許可情報が電子署名と合致する内容でない場合(ステップS102、No)、コマンド認証部12は、コマンド実行部11に「実行不可」を返す(ステップS109)。一方、許可情報が電子署名と合致する内容である場合(ステップS102、Yes)、コマンド認証部12は、許可情報を認証DB14に格納する(ステップS103)。つまり、コマンド認証部12は、許可パターンと有効期限を対応づけた情報を認証DB14に格納する。 The command authentication unit 12 confirms whether or not the permission information matches the electronic signature (step S102). If the permission information does not match the electronic signature (step S102, No), the command authentication unit 12 returns "executable" to the command execution unit 11 (step S109). On the other hand, when the permission information matches the electronic signature (step S102, Yes), the command authentication unit 12 stores the permission information in the authentication DB 14 (step S103). That is, the command authentication unit 12 stores the information in which the permission pattern and the expiration date are associated with each other in the authentication DB 14.

コマンド認証部12は、情報処理装置10が有する時計部などを参照して、コマンドを実行しようとしている(または、実行を許可するか否か確認している)時刻が認証DB14に格納した情報の有効期限内であるか否か確認する(ステップS104)。時刻が認証DB14に格納した情報の有効期限内でない場合(ステップS104、No)、コマンド認証部12は、コマンド実行部11に「実行不可」を返す(ステップS109)。一方、時刻が認証DB14に格納した情報の有効期限内である場合(ステップS104、Yes)、コマンド認証部12は、認証DB14に格納した情報の許可パターン内に確認中のコマンドが含まれるか否か確認する(ステップS105)。そして、許可パターン内にコマンドが含まれない場合(ステップS105、No)、コマンド認証部12は、コマンド実行部11に「実行不可」を返す(ステップS109)。一方、許可パターン内にコマンドが含まれる場合(ステップS105、Yes)、コマンド認証部12は、コマンド実行部11に「実行可」を返す(ステップS106) The command authentication unit 12 refers to the clock unit and the like of the information processing device 10, and the time when the command is to be executed (or whether or not the execution is permitted is confirmed) is the information stored in the authentication DB 14. It is confirmed whether or not it is within the expiration date (step S104). If the time is not within the expiration date of the information stored in the authentication DB 14 (step S104, No), the command authentication unit 12 returns "executable" to the command execution unit 11 (step S109). On the other hand, when the time is within the expiration date of the information stored in the authentication DB 14 (step S104, Yes), the command authentication unit 12 determines whether the command being confirmed is included in the permission pattern of the information stored in the authentication DB 14. Is confirmed (step S105). Then, when the command is not included in the permission pattern (step S105, No), the command authentication unit 12 returns "executable" to the command execution unit 11 (step S109). On the other hand, when the command is included in the permission pattern (step S105, Yes), the command authentication unit 12 returns "executable" to the command execution unit 11 (step S106).

コマンド認証部12から「実行可」を受け取った場合、コマンド実行部11は、実行を許可されたコマンドを実行する(ステップS107。図3の(3))。そして、コマンド実行部11は、実行結果を画面表示部などに出力する(ステップS108)。一方、コマンド認証部12から「実行不可」を受け取った場合、コマンド実行部11は、コマンドの実行が不可である旨を画面表示部などに出力する(ステップS110)。 When "executable" is received from the command authentication unit 12, the command execution unit 11 executes the command permitted to be executed (step S107, (3) in FIG. 3). Then, the command execution unit 11 outputs the execution result to the screen display unit or the like (step S108). On the other hand, when receiving "executability" from the command authentication unit 12, the command execution unit 11 outputs to the screen display unit or the like that the command cannot be executed (step S110).

以上が、情報処理装置10の動作の一例である。 The above is an example of the operation of the information processing device 10.

このように、本実施形態において説明した情報処理装置10は、コマンド認証部12を有している。このような構成により、コマンド認証部12は、許可情報に改ざんが加えられておらず、かつ、時刻が有効期限内であり、かつ、コマンドが許可パターンに含まれる場合にコマンドの実行を許可する。これにより、情報処理装置10は、利用者に対して予め認められた範囲内、期限内でのみコマンドの実行を許可することが出来る。その結果、情報処理装置10の保守を行う際の操作・命令を適切に許可することが可能となる。また、例えば、保守センタなどの外部装置と通信できない状況であっても、許可されていない不正なコマンドの実行を防ぎつつ、動的に実行可能なコマンドを許可することが可能となる。 As described above, the information processing device 10 described in the present embodiment has the command authentication unit 12. With such a configuration, the command authentication unit 12 permits the execution of the command when the permission information has not been tampered with, the time is within the expiration date, and the command is included in the permission pattern. .. As a result, the information processing device 10 can allow the user to execute the command only within the range approved in advance and within the time limit. As a result, it becomes possible to appropriately permit operations and commands when performing maintenance on the information processing device 10. Further, for example, even in a situation where communication with an external device such as a maintenance center cannot be performed, it is possible to permit dynamically executeable commands while preventing the execution of unauthorized commands.

なお、情報処理装置10は、認証DB14に格納された情報を活用可能なよう構成しても構わない。このように構成することで、情報処理装置10の利用者は、有効期限内に複数回コマンドの入力を行う場合に許可情報や電子署名などを最初に入力した後や、予め認証DB14に許可情報を格納しておいた場合などにおいて、コマンドのみを入力してコマンドを実行することが出来るようになる。つまり、事前に許可情報や電子署名が入力されている情報処理装置10の利用者は、有効期限が切れるまでの間、許可情報や電子署名の入力を省略することが出来るようになる。 The information processing device 10 may be configured so that the information stored in the authentication DB 14 can be utilized. With this configuration, when the user of the information processing apparatus 10 inputs a command a plurality of times within the expiration date, the permission information, the electronic signature, or the like is first input, or the permission information is stored in the authentication DB 14 in advance. It becomes possible to execute a command by inputting only the command when the is stored. That is, the user of the information processing apparatus 10 in which the permission information and the electronic signature are input in advance can omit the input of the permission information and the electronic signature until the expiration date expires.

図5は、以前に認証DB14に格納された情報を活用可能なよう構成した場合の情報処理装置10の全体の動作の一例を示している。図5を参照すると、情報処理装置10のコマンド実行部11は、情報処理装置10の利用者から所定の情報の入力を受け付ける(ステップS201)。例えば、コマンド実行部11は、コマンド、許可情報、電子署名の入力を受け付ける。または、コマンド実行部11は、コマンドの入力を受け付ける。 FIG. 5 shows an example of the overall operation of the information processing apparatus 10 when the information previously stored in the authentication DB 14 is configured to be usable. With reference to FIG. 5, the command execution unit 11 of the information processing device 10 receives input of predetermined information from the user of the information processing device 10 (step S201). For example, the command execution unit 11 accepts input of a command, permission information, and a digital signature. Alternatively, the command execution unit 11 accepts command input.

コマンド、許可情報、電子署名の入力を受け付けた場合(ステップS202、コマンド・許可情報・電子署名)、情報処理装置10は、第1の処理を実行する(ステップS203)。第1の処理は、図3、図4を参照して説明した処理のステップS102以降と同様の処理である。そのため、詳細な説明は省略する。一方、コマンドの入力を受け付けた場合(ステップS202、コマンド)、つまり、許可情報や電子署名の入力なくコマンドが入力された場合、情報処理装置10は第2の処理を実行する(ステップS204)。 When the input of the command, the permission information, and the electronic signature is accepted (step S202, command / permission information / electronic signature), the information processing apparatus 10 executes the first process (step S203). The first process is the same process as after step S102 of the process described with reference to FIGS. 3 and 4. Therefore, detailed description will be omitted. On the other hand, when the input of the command is accepted (step S202, command), that is, when the command is input without inputting the permission information or the electronic signature, the information processing apparatus 10 executes the second process (step S204).

図6、図7は、第2の処理の一例を示している。第2の処理では、コマンド認証部12は、入力された情報を元に実行許可を判断する(図6の(2))。図7を参照すると、コマンド認証部12は、情報処理装置10が有する時計部などを参照して、コマンドを実行しようとしている(または、実行を許可するか否か確認している)時刻が有効期限内の情報が認証DB14内にあるか否か確認する(ステップS302)。時刻が有効期限内の情報が認証DB14内にない場合(ステップS302、No)、コマンド認証部12は、コマンド実行部11に「実行不可」を返す(ステップS307)。一方、時刻が有効期限内の情報が認証DB14内にある場合(ステップS302、Yes)、コマンド認証部12は、時刻が有効期限内の情報のうちの許可パターンにコマンドが含まれるか否か確認する(ステップS303)。 6 and 7 show an example of the second process. In the second process, the command authentication unit 12 determines the execution permission based on the input information ((2) in FIG. 6). With reference to FIG. 7, the command authentication unit 12 refers to the clock unit and the like of the information processing device 10, and the time when the command is to be executed (or whether or not the execution is permitted) is valid. It is confirmed whether or not the information within the deadline is in the authentication DB 14 (step S302). When the information whose time is within the expiration date is not in the authentication DB 14 (step S302, No), the command authentication unit 12 returns "executable" to the command execution unit 11 (step S307). On the other hand, when the information whose time is within the expiration date is in the authentication DB 14 (step S302, Yes), the command authentication unit 12 confirms whether or not the command is included in the permission pattern of the information whose time is within the expiration date. (Step S303).

許可パターンにコマンドが含まれない場合(ステップS303、No)、コマンド認証部12は、コマンド実行部11に「実行不可」を返す(ステップS307)。一方、許可パターンにコマンドが含まれる場合(ステップS303、Yes)、コマンド認証部12は、コマンド実行部11に「実行可」を返す(ステップS304)。このように、コマンド認証部12は、受け付けたコマンドに対応する、有効期限内であり、かつ、コマンドを許可パターンに含む情報が認証DB14に格納されている場合、コマンド実行部11に「実行可」を返す。 When the command is not included in the permission pattern (step S303, No), the command authentication unit 12 returns "executable" to the command execution unit 11 (step S307). On the other hand, when the command is included in the permission pattern (step S303, Yes), the command authentication unit 12 returns "executable" to the command execution unit 11 (step S304). In this way, when the command authentication unit 12 is within the expiration date corresponding to the received command and the information including the command in the permission pattern is stored in the authentication DB 14, the command authentication unit 11 can "execute" the command. "return it.

コマンド認証部12から「実行可」を受け取った場合、コマンド実行部11は、実行を許可されたコマンドを実行する(ステップS305、図6の(3))。そして、コマンド実行部11は、実行結果を画面表示部などに出力する(ステップS306)。一方、コマンド認証部12から「実行不可」を受け取った場合、コマンド実行部11は、コマンドの実行が不可である旨を画面表示部などに出力する(ステップS308)。 When "executable" is received from the command authentication unit 12, the command execution unit 11 executes the command permitted to be executed (step S305, (3) in FIG. 6). Then, the command execution unit 11 outputs the execution result to the screen display unit or the like (step S306). On the other hand, when "executable" is received from the command authentication unit 12, the command execution unit 11 outputs to the screen display unit or the like that the command cannot be executed (step S308).

例えば、以上のような処理を行うよう情報処理装置10を構成することで、認証DB14をより活用することが可能となる。その結果、コマンドの入力ごとに許可情報や電子署名を入力する必要がなくなり、利用者の利便性を増すことが可能となる。なお、図6で示すように、第2の処理を実行する場合、コマンド認証部12は公開鍵13を用いることなくコマンドの実行を許可するか否か判断することになる。 For example, by configuring the information processing device 10 to perform the above processing, the authentication DB 14 can be further utilized. As a result, it is not necessary to input the permission information and the electronic signature each time the command is input, which makes it possible to increase the convenience of the user. As shown in FIG. 6, when executing the second process, the command authentication unit 12 determines whether or not to permit the execution of the command without using the public key 13.

[第2の実施形態]
次に、図8を参照して、本発明の第2の実施形態について説明する。第2の実施形態では、情報処理装置20の構成の概要について説明する。
[Second Embodiment]
Next, a second embodiment of the present invention will be described with reference to FIG. In the second embodiment, the outline of the configuration of the information processing device 20 will be described.

図8は、情報処理装置20の構成の一例を示している。図8を参照すると、情報処理装置80は、受付部21と、判断部22と、を有している。 FIG. 8 shows an example of the configuration of the information processing device 20. Referring to FIG. 8, the information processing apparatus 80 has a reception unit 21 and a determination unit 22.

例えば、情報処理装置20は、CPUなどの演算装置と記憶装置とを有している。情報処理装置20は、記憶装置に格納されたプログラムを演算装置が実行することで、上述した各処理部を実現する。 For example, the information processing device 20 has an arithmetic unit such as a CPU and a storage device. The information processing device 20 realizes each of the above-mentioned processing units by executing the program stored in the storage device by the arithmetic unit.

受付部21は、情報処理装置20の利用者に許可されている命令を示す許可情報と、許可情報に改ざんがないことを検知する際に用いる検知情報と、実行する命令と、を受け付ける。 The reception unit 21 receives permission information indicating a command permitted to the user of the information processing device 20, detection information used when detecting that the permission information has not been tampered with, and a command to be executed.

判断部22は、受付部21が受け付けた許可情報と検知情報とに基づいて、命令の実行を許可する否か判断する。 The determination unit 22 determines whether or not to permit the execution of the command based on the permission information and the detection information received by the reception unit 21.

このように、情報処理装置20は、受付部21と判断部22とを有している。このような構成により、判断部22は、受付部21が受け付けた許可情報と検知情報とに基づいて、命令の実行を許可する否か判断することが出来る。これにより、情報処理装置20は、判断部22による判断の結果に基づいて、命令を実行することが出来る。その結果、情報処理装置10の保守を行う際の命令を適切に許可することが可能となる。 As described above, the information processing device 20 has a reception unit 21 and a determination unit 22. With such a configuration, the determination unit 22 can determine whether or not to permit the execution of the command based on the permission information and the detection information received by the reception unit 21. As a result, the information processing device 20 can execute the command based on the result of the determination by the determination unit 22. As a result, it is possible to appropriately permit commands for maintaining the information processing device 10.

また、上述した情報処理装置20は、当該情報処理装置20に所定のプログラムが組み込まれることで実現できる。具体的に、本発明の他の形態であるプログラムは、情報処理装置に、利用者に許可されている命令を示す許可情報と、許可情報に改ざんがないことを検知する際に用いる検知情報と、実行する命令と、を受け付ける受付部と、受付部が受け付けた許可情報と検知情報とに基づいて、命令の実行を許可する否か判断する判断部と、を実現するためのプログラムである。 Further, the above-mentioned information processing device 20 can be realized by incorporating a predetermined program into the information processing device 20. Specifically, the program according to another embodiment of the present invention includes permission information indicating an instruction permitted to the user and detection information used when detecting that the permission information has not been tampered with in the information processing device. , A program for realizing a reception unit that accepts an instruction to be executed, and a determination unit that determines whether or not to permit execution of the instruction based on the permission information and detection information received by the reception unit.

また、上述した情報処理装置20により実行される情報処理方法は、情報処理装置が、当該情報処理装置の利用者に許可されている命令を示す許可情報と、許可情報に改ざんがないことを検知する際に用いる検知情報と、実行する命令と、を受け付け、許可情報と検知情報とに基づいて、命令の実行を許可する否か判断する、という方法である。 Further, the information processing method executed by the information processing device 20 described above detects that the information processing device has not tampered with the permission information indicating the command permitted to the user of the information processing device and the permission information. It is a method of accepting the detection information used at the time of information processing and the instruction to be executed, and determining whether or not to permit the execution of the instruction based on the permission information and the detection information.

上述した構成を有する、プログラム、又は、情報処理方法、の発明であっても、上記情報処理装置20と同様の作用・効果を有するために、上述した本発明の目的を達成することが出来る。 Even an invention of a program or an information processing method having the above-described configuration can achieve the above-mentioned object of the present invention because it has the same actions and effects as the above-mentioned information processing apparatus 20.

<付記>
上記実施形態の一部又は全部は、以下の付記のようにも記載されうる。以下、本発明における情報処理方法などの概略を説明する。但し、本発明は、以下の構成に限定されない。
<Additional notes>
Part or all of the above embodiments may also be described as in the appendix below. The outline of the information processing method and the like in the present invention will be described below. However, the present invention is not limited to the following configurations.

(付記1)
情報処理装置が、
当該情報処理装置の利用者に許可されている命令を示す許可情報と、許可情報に改ざんがないことを検知する際に用いる検知情報と、実行する命令と、を受け付け、
前記許可情報と前記検知情報とに基づいて、命令の実行を許可する否か判断する
情報処理方法。
(付記2)
付記1に記載の情報処理方法であって、
前記検知情報に基づいて前記許可情報に改ざんがないと検知され、かつ、実行する命令が前記許可情報に含まれる場合に、命令の実行を許可すると判断する
情報処理方法。
(付記3)
付記1または付記2に記載の情報処理方法であって、
前記許可情報には、許可する期限を示す情報である有効期限が含まれており、
前記検知情報に基づいて前記許可情報に改ざんがないと検知され、かつ、有効期限内であり、かつ、実行する命令が前記許可情報に含まれる場合に、命令の実行を許可すると判断する
情報処理方法。
(付記4)
付記1から付記3までのいずれか1項に記載の情報処理方法であって、
前記情報処理装置は、前記許可情報を格納する認証DB(database)を有しており、
前記検知情報に基づいて前記許可情報に改ざんがないと検知される場合、検知された前記許可情報を前記認証DBに格納する
情報処理方法。
(付記5)
付記4に記載の情報処理方法であって、
前記許可情報や前記検知情報の入力なく実行する命令が入力された場合、前記認証DBに格納された前記許可情報に実行する命令が含まれるか否か確認し、実行する命令が前記認証DBに格納された前記許可情報に含まれる場合、命令の実行を許可すると判断する
情報処理方法。
(付記6)
付記1から付記5までのいずれか1項に記載の情報処理方法であって、
前記検知情報は、前記許可情報に基づいて算出されるハッシュ値を暗号化することで生成される情報である
情報処理方法。
(付記7)
付記6に記載の情報処理方法であって、
前記検知情報を復号した結果と、前記許可情報に基づいてハッシュ値を算出した結果と、が合致する場合に、前記許可情報に改ざんがないと検知する
情報処理方法。
(付記8)
利用者に許可されている命令を示す許可情報と、許可情報に改ざんがないことを検知する際に用いる検知情報と、実行する命令と、を受け付ける受付部と、
前記受付部が受け付けた前記許可情報と前記検知情報とに基づいて、命令の実行を許可する否か判断する判断部と、を有する
情報処理装置。
(付記9)
付記8に記載の情報処理装置であって、
前記判断部は、前記検知情報に基づいて前記許可情報に改ざんがないと検知され、かつ、実行する命令が前記許可情報に含まれる場合に、命令の実行を許可すると判断する
情報処理装置。
(付記10)
情報処理装置に、
利用者に許可されている命令を示す許可情報と、許可情報に改ざんがないことを検知する際に用いる検知情報と、実行する命令と、を受け付ける受付部と、
前記受付部が受け付けた前記許可情報と前記検知情報とに基づいて、命令の実行を許可する否か判断する判断部と、を実現するためのプログラム。
(Appendix 1)
Information processing device
It accepts permission information indicating commands permitted to the user of the information processing device, detection information used when detecting that the permission information has not been tampered with, and commands to be executed.
An information processing method for determining whether or not to permit execution of an instruction based on the permission information and the detection information.
(Appendix 2)
The information processing method described in Appendix 1
An information processing method for determining that execution of an instruction is permitted when it is detected that the permission information has not been tampered with based on the detection information and the instruction to be executed is included in the permission information.
(Appendix 3)
The information processing method according to Appendix 1 or Appendix 2.
The permission information includes an expiration date, which is information indicating a permission period.
Information processing that determines that execution of an instruction is permitted when it is detected that the permission information has not been tampered with based on the detection information, and the instruction to be executed is included in the permission information within the expiration date. Method.
(Appendix 4)
The information processing method according to any one of Supplementary note 1 to Supplementary note 3.
The information processing device has an authentication DB (database) for storing the permission information.
An information processing method for storing the detected permission information in the authentication DB when it is detected that the permission information has not been tampered with based on the detection information.
(Appendix 5)
The information processing method described in Appendix 4,
When an command to be executed without inputting the permission information or the detection information is input, it is confirmed whether or not the permission information to be executed is included in the permission information stored in the authentication DB, and the command to be executed is sent to the authentication DB. An information processing method that determines that execution of an instruction is permitted when it is included in the stored permission information.
(Appendix 6)
The information processing method according to any one of Supplementary note 1 to Supplementary note 5.
The detection information is information processing method that is information generated by encrypting a hash value calculated based on the permission information.
(Appendix 7)
The information processing method described in Appendix 6
An information processing method for detecting that the permission information has not been tampered with when the result of decoding the detection information and the result of calculating the hash value based on the permission information match.
(Appendix 8)
A reception unit that accepts permission information indicating commands permitted to the user, detection information used when detecting that the permission information has not been tampered with, and commands to be executed.
An information processing device having a determination unit for determining whether or not to permit execution of an instruction based on the permission information received by the reception unit and the detection information.
(Appendix 9)
The information processing device according to Appendix 8.
An information processing device that determines that execution of an instruction is permitted when the determination unit detects that the permission information has not been tampered with based on the detection information and the command to be executed is included in the permission information.
(Appendix 10)
For information processing equipment
A reception unit that accepts permission information indicating commands permitted to the user, detection information used when detecting that the permission information has not been tampered with, and commands to be executed.
A program for realizing a determination unit that determines whether or not to permit execution of an instruction based on the permission information and the detection information received by the reception unit.

なお、上記各実施形態及び付記において記載したプログラムは、記憶装置に記憶されていたり、コンピュータが読み取り可能な記録媒体に記録されていたりする。例えば、記録媒体は、フレキシブルディスク、光ディスク、光磁気ディスク、及び、半導体メモリ等の可搬性を有する媒体である。 The programs described in each of the above embodiments and appendices may be stored in a storage device or recorded in a computer-readable recording medium. For example, the recording medium is a portable medium such as a flexible disk, an optical disk, a magneto-optical disk, and a semiconductor memory.

以上、上記各実施形態を参照して本願発明を説明したが、本願発明は、上述した実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明の範囲内で当業者が理解しうる様々な変更をすることが出来る。 Although the present invention has been described above with reference to each of the above embodiments, the present invention is not limited to the above-described embodiments. Various changes that can be understood by those skilled in the art can be made to the structure and details of the present invention within the scope of the present invention.

10 情報処理装置
11 コマンド実行部
12 コマンド認証部
13 公開鍵
14 認証DB
20 情報処理装置
21 受付部
22 判断部

10 Information processing device 11 Command execution unit 12 Command authentication unit 13 Public key 14 Authentication DB
20 Information processing device 21 Reception unit 22 Judgment unit

Claims (10)

情報処理装置が、
当該情報処理装置の利用者に許可されている命令を示す許可情報と、許可情報に改ざんがないことを検知する際に用いる検知情報と、実行する命令と、を受け付け、
前記許可情報と前記検知情報とに基づいて、命令の実行を許可する否か判断する
情報処理方法。
Information processing device
It accepts permission information indicating commands permitted to the user of the information processing device, detection information used when detecting that the permission information has not been tampered with, and commands to be executed.
An information processing method for determining whether or not to permit execution of an instruction based on the permission information and the detection information.
請求項1に記載の情報処理方法であって、
前記検知情報に基づいて前記許可情報に改ざんがないと検知され、かつ、実行する命令が前記許可情報に含まれる場合に、命令の実行を許可すると判断する
情報処理方法。
The information processing method according to claim 1.
An information processing method for determining that execution of an instruction is permitted when it is detected that the permission information has not been tampered with based on the detection information and the instruction to be executed is included in the permission information.
請求項1または請求項2に記載の情報処理方法であって、
前記許可情報には、許可する期限を示す情報である有効期限が含まれており、
前記検知情報に基づいて前記許可情報に改ざんがないと検知され、かつ、有効期限内であり、かつ、実行する命令が前記許可情報に含まれる場合に、命令の実行を許可すると判断する
情報処理方法。
The information processing method according to claim 1 or 2.
The permission information includes an expiration date, which is information indicating a permission period.
Information processing that determines that execution of an instruction is permitted when it is detected that the permission information has not been tampered with based on the detection information, and the instruction to be executed is included in the permission information within the expiration date. Method.
請求項1から請求項3までのいずれか1項に記載の情報処理方法であって、
前記情報処理装置は、前記許可情報を格納する認証DB(database)を有しており、
前記検知情報に基づいて前記許可情報に改ざんがないと検知される場合、検知された前記許可情報を前記認証DBに格納する
情報処理方法。
The information processing method according to any one of claims 1 to 3.
The information processing device has an authentication DB (database) for storing the permission information.
An information processing method for storing the detected permission information in the authentication DB when it is detected that the permission information has not been tampered with based on the detection information.
請求項4に記載の情報処理方法であって、
前記許可情報や前記検知情報の入力なく実行する命令が入力された場合、前記認証DBに格納された前記許可情報に実行する命令が含まれるか否か確認し、実行する命令が前記認証DBに格納された前記許可情報に含まれる場合、命令の実行を許可すると判断する
情報処理方法。
The information processing method according to claim 4.
When an command to be executed without inputting the permission information or the detection information is input, it is confirmed whether or not the permission information to be executed is included in the permission information stored in the authentication DB, and the command to be executed is sent to the authentication DB. An information processing method that determines that execution of an instruction is permitted when it is included in the stored permission information.
請求項1から請求項5までのいずれか1項に記載の情報処理方法であって、
前記検知情報は、前記許可情報に基づいて算出されるハッシュ値を暗号化することで生成される情報である
情報処理方法。
The information processing method according to any one of claims 1 to 5.
The detection information is information processing method that is information generated by encrypting a hash value calculated based on the permission information.
請求項6に記載の情報処理方法であって、
前記検知情報を復号した結果と、前記許可情報に基づいてハッシュ値を算出した結果と、が合致する場合に、前記許可情報に改ざんがないと検知する
情報処理方法。
The information processing method according to claim 6.
An information processing method for detecting that the permission information has not been tampered with when the result of decoding the detection information and the result of calculating the hash value based on the permission information match.
利用者に許可されている命令を示す許可情報と、許可情報に改ざんがないことを検知する際に用いる検知情報と、実行する命令と、を受け付ける受付部と、
前記受付部が受け付けた前記許可情報と前記検知情報とに基づいて、命令の実行を許可する否か判断する判断部と、を有する
情報処理装置。
A reception unit that accepts permission information indicating commands permitted to the user, detection information used when detecting that the permission information has not been tampered with, and commands to be executed.
An information processing device having a determination unit for determining whether or not to permit execution of an instruction based on the permission information received by the reception unit and the detection information.
請求項8に記載の情報処理装置であって、
前記判断部は、前記検知情報に基づいて前記許可情報に改ざんがないと検知され、かつ、実行する命令が前記許可情報に含まれる場合に、命令の実行を許可すると判断する
情報処理装置。
The information processing apparatus according to claim 8.
An information processing device that determines that execution of an instruction is permitted when the determination unit detects that the permission information has not been tampered with based on the detection information and the command to be executed is included in the permission information.
情報処理装置に、
利用者に許可されている命令を示す許可情報と、許可情報に改ざんがないことを検知する際に用いる検知情報と、実行する命令と、を受け付ける受付部と、
前記受付部が受け付けた前記許可情報と前記検知情報とに基づいて、命令の実行を許可する否か判断する判断部と、を実現するためのプログラム。

For information processing equipment
A reception unit that accepts permission information indicating commands permitted to the user, detection information used when detecting that the permission information has not been tampered with, and commands to be executed.
A program for realizing a determination unit that determines whether or not to permit execution of an instruction based on the permission information and the detection information received by the reception unit.

JP2019025602A 2019-02-15 2019-02-15 Information processing method Pending JP2020135205A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019025602A JP2020135205A (en) 2019-02-15 2019-02-15 Information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019025602A JP2020135205A (en) 2019-02-15 2019-02-15 Information processing method

Publications (1)

Publication Number Publication Date
JP2020135205A true JP2020135205A (en) 2020-08-31

Family

ID=72278684

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019025602A Pending JP2020135205A (en) 2019-02-15 2019-02-15 Information processing method

Country Status (1)

Country Link
JP (1) JP2020135205A (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004348631A (en) * 2003-05-26 2004-12-09 Nec Corp Account management system, account management method, and account management program
JP2018081643A (en) * 2016-11-18 2018-05-24 キヤノン株式会社 Authorization server and control method thereof, program, and right transfer system
US20180211055A1 (en) * 2017-01-24 2018-07-26 Salesforce.Com, Inc. Adaptive permission token
JP2018163616A (en) * 2017-03-27 2018-10-18 キヤノン株式会社 Authentication authorization server, resource server, authentication approval system, authentication method and program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004348631A (en) * 2003-05-26 2004-12-09 Nec Corp Account management system, account management method, and account management program
JP2018081643A (en) * 2016-11-18 2018-05-24 キヤノン株式会社 Authorization server and control method thereof, program, and right transfer system
US20180211055A1 (en) * 2017-01-24 2018-07-26 Salesforce.Com, Inc. Adaptive permission token
JP2018163616A (en) * 2017-03-27 2018-10-18 キヤノン株式会社 Authentication authorization server, resource server, authentication approval system, authentication method and program

Similar Documents

Publication Publication Date Title
US8533492B2 (en) Electronic device, key generation program, recording medium, and key generation method
CN1581118B (en) Secure device, information processing terminal, integrated circuit, application apparatus and method
US8600896B2 (en) Software updating apparatus, software updating system, invalidation method, and invalidation program
CN111034120B (en) Encryption key management based on identity information
KR101963776B1 (en) Method and apparatus for secure updates of software in vehicle electric system
US20170118196A1 (en) Enforcing server authentication based on a hardware token
US20110276807A1 (en) Remote update method for firmware
EP2976752B1 (en) Secure electronic lock
CN112084484B (en) Equipment hardware safety detection method and device, electronic equipment and storage medium
CN111160879B (en) Hardware wallet and security improving method and device thereof
JP2006215923A (en) Screen saver display method and information processing system
JP2021513259A (en) Biometric template protection key update
CN114450663A (en) Electronic device for updating firmware by using secure integrated circuit and operation method thereof
CN112166449A (en) Method of processing secure financial transactions using commercial off-the-shelf or internet-of-things devices
JP2020135205A (en) Information processing method
WO2008032916A1 (en) Method for registering and certificating user of one time password by a plurality of mode and computer-readable recording medium where program executing the same method is recorded
KR20080008459A (en) Method and apparatus for preventing illegal access in electronic device
US20230275749A1 (en) Electronic device for generating and authenticating identification information of hardware device, and operation method thereof
US10367644B2 (en) Methods for managing content, computer program products and secure element
CN114816495A (en) OTA (over the air) upgrading method and device, electronic equipment and readable storage medium
US20130311770A1 (en) Tracing device and method
KR101350438B1 (en) Digital signature system for using se(secure element) inside mobile unit and method therefor
KR20210063177A (en) Apparatus and method for mobile authentication, and recording medium applied to the same
KR101586562B1 (en) Hardware security module and operation method thereof
US20230179432A1 (en) Policies for hardware changes or cover opening in computing devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220107

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220830

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230228