JP2020135205A - Information processing method - Google Patents
Information processing method Download PDFInfo
- Publication number
- JP2020135205A JP2020135205A JP2019025602A JP2019025602A JP2020135205A JP 2020135205 A JP2020135205 A JP 2020135205A JP 2019025602 A JP2019025602 A JP 2019025602A JP 2019025602 A JP2019025602 A JP 2019025602A JP 2020135205 A JP2020135205 A JP 2020135205A
- Authority
- JP
- Japan
- Prior art keywords
- information
- information processing
- command
- permission
- permission information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、情報処理方法、情報処理装置、プログラムに関する。 The present invention relates to an information processing method, an information processing device, and a program.
情報処理装置の保守を安全に行うための技術が知られている。 Techniques for safely maintaining information processing devices are known.
上記のような技術の一例として、例えば、特許文献1がある。特許文献1には、認証情報受付手段と、認証手段と、期限付識別情報発行手段と、識別手段と、を有する通信装置が記載されている。特許文献1によると、認証手段は、認証情報受付手段が受け付けた認証情報を用いて認証処理を行う。また、期限付識別情報発行手段は、認証手段による認証の結果に基づいて、有効期限を定めた期限付識別情報を発行する。そして、識別手段は、有効期限内の期限付識別情報を受信した場合、送信元の外部装置からのコンフィグレーションモードに係る動作要求(操作、命令)を許可する。 As an example of the above technique, there is, for example, Patent Document 1. Patent Document 1 describes a communication device having an authentication information receiving means, an authentication means, a time-limited identification information issuing means, and an identification means. According to Patent Document 1, the authentication means performs an authentication process using the authentication information received by the authentication information receiving means. In addition, the time-limited identification information issuing means issues time-limited identification information with an expiration date based on the result of authentication by the authentication means. Then, when the identification means receives the time-limited identification information within the expiration date, the identification means permits an operation request (operation, command) related to the configuration mode from the external device of the transmission source.
特許文献1に記載の技術の場合、認証に成功した(つまり、期限付識別情報の発行を受けた)外部装置は、任意の操作・命令を行うことが出来る。その結果、外部装置による操作・命令により、操作対象の情報処理装置に不整合を起こしたり、操作対象の情報処理装置の破損を引き起こしたりするおそれがあった。 In the case of the technique described in Patent Document 1, an external device that has succeeded in authentication (that is, has received the issuance of time-limited identification information) can perform arbitrary operations / commands. As a result, there is a risk that the operation / command by the external device may cause inconsistency in the information processing device to be operated or damage to the information processing device to be operated.
上記おそれに対しては、例えば、認証に成功した場合に許可する操作・命令の範囲を予め定めておくことで対処することも出来る。しかしながら、操作・命令の範囲を予め定めておいてしまうと、想定外の状況になった場合に対応できないおそれがあった。 The above fear can be dealt with, for example, by predetermining the range of operations / commands to be permitted when the authentication is successful. However, if the range of operations / commands is predetermined, there is a risk that it will not be possible to deal with unexpected situations.
このように、情報処理装置の保守を行う際の操作・命令を適切に許可することが難しい、という課題が生じていた。 As described above, there has been a problem that it is difficult to properly permit operations and commands when maintaining the information processing apparatus.
そこで、本発明の目的は、情報処理装置の保守を行う際の操作・命令を適切に許可することができる、情報処理方法、情報処理装置、プログラムを提供することにある。 Therefore, an object of the present invention is to provide an information processing method, an information processing device, and a program capable of appropriately permitting operations and commands when maintaining the information processing device.
かかる目的を達成するため本発明の一形態である情報処理方法は、
情報処理装置が、
当該情報処理装置の利用者に許可されている命令を示す許可情報と、許可情報に改ざんがないことを検知する際に用いる検知情報と、実行する命令と、を受け付け、
前記許可情報と前記検知情報とに基づいて、命令の実行を許可する否か判断する
という構成をとる。
The information processing method, which is one embodiment of the present invention, in order to achieve such an object
Information processing device
It accepts permission information indicating commands permitted to the user of the information processing device, detection information used when detecting that the permission information has not been tampered with, and commands to be executed.
Based on the permission information and the detection information, it is determined whether or not to permit the execution of the instruction.
また、本発明の他の形態である情報処理装置は、
利用者に許可されている命令を示す許可情報と、許可情報に改ざんがないことを検知する際に用いる検知情報と、実行する命令と、を受け付ける受付部と、
前記受付部が受け付けた前記許可情報と前記検知情報とに基づいて、命令の実行を許可する否か判断する判断部と、を有する
という構成をとる。
Further, the information processing device according to another embodiment of the present invention is
A reception unit that accepts permission information indicating commands permitted to the user, detection information used when detecting that the permission information has not been tampered with, and commands to be executed.
Based on the permission information received by the reception unit and the detection information, a determination unit for determining whether or not to permit execution of an instruction is provided.
また、本発明の他の形態であるプログラムは、
情報処理装置に、
利用者に許可されている命令を示す許可情報と、許可情報に改ざんがないことを検知する際に用いる検知情報と、実行する命令と、を受け付ける受付部と、
前記受付部が受け付けた前記許可情報と前記検知情報とに基づいて、命令の実行を許可する否か判断する判断部と、を実現するためのプログラムである。
In addition, the program which is another form of the present invention
For information processing equipment
A reception unit that accepts permission information indicating commands permitted to the user, detection information used when detecting that the permission information has not been tampered with, and commands to be executed.
This is a program for realizing a determination unit that determines whether or not to permit execution of an instruction based on the permission information and the detection information received by the reception unit.
本発明は、以上のように構成されることにより、情報処理装置の保守を行う際の操作・命令を適切に許可することが難しい、という課題を解決する情報処理方法、情報処理装置、プログラムを提供することが可能となる。 The present invention provides an information processing method, an information processing device, and a program that solves the problem that it is difficult to appropriately permit operations and commands when maintaining an information processing device by being configured as described above. It will be possible to provide.
[第1の実施形態]
本発明の第1の実施形態を図1から図7までを参照して説明する。図1は、情報処理装置10の構成の一例を示すブロック図である。図2は、認証DB(database)に格納される情報の一例を示す図である。図3は、情報処理装置10が行う処理の一例を示す図である。図4は、情報処理装置10が行う処理の一例を示すフローチャートである。図5は、情報処理装置10が他の処理を行う際の全体の動作の一例を示すフローチャートである。図6は、情報処理装置10が行う他の処理の一例を示す図である。図7は、情報処理装置10が行う他の処理の一例を示すフローチャートである。
[First Embodiment]
The first embodiment of the present invention will be described with reference to FIGS. 1 to 7. FIG. 1 is a block diagram showing an example of the configuration of the
本発明の第1の実施形態では、コマンド実行などのインタラクティブな操作により保守操作を行うことが可能な情報処理装置10について説明する。後述するように、情報処理装置10は、実行したいコマンドとともに、許可されているコマンドを少なくとも示す許可情報と、許可情報に改ざんがないことを示す電子署名とを受け付ける。すると、情報処理装置10は、許可情報と、電子署名と、に基づいて、受け付けたコマンドの実行を許可するか否か判断する。そして、コマンドの実行を許可すると判断した場合、情報処理装置10は、受け付けたコマンドを実行する。
In the first embodiment of the present invention, the
なお、情報処理装置10が受け付けるコマンドには、情報処理装置10内部に変更を加えることが可能な命令が含まれる。例えば、コマンドには、内部パラメータを変更するコマンドや、内部サービスを操作するコマンドなどがある。例えば、alphaという内部パラメータの値を123に変更するコマンドの一例は、以下のようになる。internal_config-set alpha=123。また、例えば、betaという内部サービスを停止するコマンドは以下のようになる。internal_service-stop beta。もちろん、上記は例示であり、情報処理装置10は、上記例示した以外のコマンドを受け付けても構わない。
The command received by the
情報処理装置10は、入力されたコマンドが許可されたものである場合にコマンドを実行する。情報処理装置10は、コマンドを入力する際に用いることが可能なキーボードなどの操作入力部、コマンドの実行結果などを表示可能な画面表示部、日時を示す時計部、などの一般的な構成を有することが出来る。また、図1は、本実施形態に特徴的な情報処理装置10の構成の一例を示している。図1を参照すると、情報処理装置10は、例えば、コマンド実行部11と、コマンド認証部12と、公開鍵13と、認証DB(database)14と、を有する。
The
例えば、情報処理装置10は、CPU(Central Processing Unit)などの演算装置と記憶装置とを有している。例えば、情報処理装置10は、記憶装置が記憶するプログラムを演算装置が実行することで、上述した各処理部を実現する。
For example, the
コマンド実行部11は、情報処理装置10の利用者から所定の情報の入力を受け付ける受付部として機能する。例えば、コマンド実行部11は、利用者が実行したいコマンドとともに、許可されているコマンドを少なくとも示す許可情報と、許可情報に改ざんがないことを示す電子署名と、の入力を受け付ける。すると、コマンド実行部11は、受け付けたコマンド、許可情報、電子署名をコマンド認証部12に送る。
The
なお、コマンド実行部11が入力を受け付ける許可情報には、例えば、許可パターンと有効期限とを示す情報が含まれている。許可パターンは、利用者に許可されている(利用者が実行可能な)コマンド(命令)の範囲や種類を示す情報である。許可パターンは、利用者ごとに異なっても構わないし、利用者の属する属性などに応じて異なっても構わない。また、有効期限は、対応する許可パターンが許可されている期限を示す情報である。有効期限は、例えば、許可が有効な日時を示している。なお、許可情報には、上記例示した以外の情報を含めても構わない。また、許可情報には、許可パターンのみが含まれていても構わない。また、電子署名は、例えば、保守センタなどの外部装置により利用者に対して予め与えられる。本実施形態の場合、電子署名は、許可情報に改ざんがないことを検知する際に用いる検知情報として機能する。例えば、電子署名は、保守センタなどの外部装置が、当該外部装置が有する秘密鍵を用いて、許可情報(つまり、許可パターンと有効期限)から算出したハッシュ値を暗号化することで予め生成される。
The permission information for which the
また、コマンド実行部11は、後述するコマンド認証部12からの認証結果に応じた処理を行う。例えば、コマンド認証部12がコマンドの実行を許可する「実行可」をコマンド実行部11に返した場合、コマンド実行部11は、実行を許可されたコマンドを実行する。そして、コマンド実行部11は、実行結果を画面表示部などに出力する。また、例えば、コマンド認証部12がコマンドの実行を許可しない「実行不可」をコマンド実行部11に返した場合、コマンド実行部11は実行を許可されなかったコマンドを実行しない。そして、コマンド実行部11は、コマンドの実行が不可である旨を画面表示部などに出力する。
In addition, the
コマンド認証部12は、許可情報と電子署名とに基づいて、コマンドの実行を許可するか否か判断する。例えば、コマンド認証部12は、コマンド、許可情報、電子署名をコマンド実行部11から受け取る。すると、コマンド認証部12は、許可情報が電子署名と合致する内容であるか否か確認する。例えば、コマンド認証部12は、許可情報に含まれる許可パターンと有効期限からハッシュ値を算出する。また、コマンド認証部12は、公開鍵13を用いて、電子署名を復号する。そして、コマンド認証部12は、算出したハッシュ値と複合した結果とを比べることで、許可情報に含まれる許可パターンと有効期限が電子署名と合致する内容であるか否か確認する。つまり、コマンド認証部12は、許可情報から算出したハッシュ値と電子署名を複合した結果とが一致する場合、許可情報に含まれる許可パターンと有効期限が電子署名と合致する内容であると判断する。一方、コマンド認証部12は、許可情報から算出したハッシュ値と電子署名を複合した結果とが一致しない場合、許可情報に含まれる許可パターンと有効期限が電子署名と合致する内容でないと判断する。
The
許可情報が電子署名と合致する内容でない場合、コマンド認証部12は、コマンド実行部11に「実行不可」を返す。一方、許可情報が電子署名と合致する内容である場合、コマンド認証部12は、許可情報を認証DB14に格納する。つまり、コマンド認証部12は、許可パターンと有効期限を対応づけた情報を認証DB14に格納する。
If the permission information does not match the electronic signature, the
また、コマンド認証部12は、認証DB14に格納された情報に基づいて、コマンドの実行を許可するか否か確認する。例えば、コマンド認証部12は、情報処理装置10が有する時計部などを参照して、コマンドを実行しようとしている(または、実行を許可するか否か確認している)時刻が認証DB14に格納した情報の有効期限内であるか否か確認する。また、コマンド認証部12は、認証DB14に格納した情報の許可パターン内に実行を許可するか否か確認しているコマンドが含まれるか否か確認する。
Further, the
参照した時刻が認証DB14に格納した情報の有効期限内であり、かつ、実行したいコマンドが許可パターンに含まれる場合、コマンド認証部12は、「実行可」をコマンド実行部11に返す。一方、参照した時刻が認証DB14に格納した情報の有効期限外であったり、実行したいコマンドが許可パターンに含まれなかったりする場合、コマンド認証部12は、「実行不可」をコマンド実行部11に返す。
If the referenced time is within the expiration date of the information stored in the
このように、コマンド認証部12は、コマンドと許可情報と電子署名とに基づいて、コマンドの実行を許可するか否か確認する。そして、コマンド認証部12は、確認の結果をコマンド実行部11に返す。
In this way, the
公開鍵13は、電子署名を復号する際に用いられる。公開鍵13は、電子署名を生成する保守センタなどの外部装置が有する秘密鍵と対になっている。公開鍵13は、予め情報処理装置10に格納されている。
The
認証DB14は、改ざんが加えられていないと確認された許可情報を格納する記憶装置である。図2は、認証DB14に格納される情報の一例を示している。図2を参照すると、認証DB14では、有効期限と許可パターンとが対応づけられている。
The
以上が、情報処理装置10の構成の一例である。続いて、図3、図4を参照して、情報処理装置10の動作の一例について説明する。
The above is an example of the configuration of the
図3、図4は、情報処理装置10の動作の一例を示している。図3、図4を参照すると、情報処理装置10のコマンド実行部11は、情報処理装置10の利用者から所定の情報の入力を受け付ける(ステップS101。図3の(1−1))。例えば、コマンド実行部11は、コマンド、許可情報、電子署名の入力を受け付ける。すると、コマンド実行部11は、受け付けたコマンド、許可情報、電子署名をコマンド認証部12に送る(図3の(1−2))。
3 and 4 show an example of the operation of the
コマンド認証部12は、コマンド、許可情報、電子署名をコマンド実行部11から受け取る。すると、コマンド認証部12は、入力された情報を元に実行許可を判断する(図3の(2))。
The
コマンド認証部12は、許可情報が電子署名と合致する内容であるか否か確認する(ステップS102)。許可情報が電子署名と合致する内容でない場合(ステップS102、No)、コマンド認証部12は、コマンド実行部11に「実行不可」を返す(ステップS109)。一方、許可情報が電子署名と合致する内容である場合(ステップS102、Yes)、コマンド認証部12は、許可情報を認証DB14に格納する(ステップS103)。つまり、コマンド認証部12は、許可パターンと有効期限を対応づけた情報を認証DB14に格納する。
The
コマンド認証部12は、情報処理装置10が有する時計部などを参照して、コマンドを実行しようとしている(または、実行を許可するか否か確認している)時刻が認証DB14に格納した情報の有効期限内であるか否か確認する(ステップS104)。時刻が認証DB14に格納した情報の有効期限内でない場合(ステップS104、No)、コマンド認証部12は、コマンド実行部11に「実行不可」を返す(ステップS109)。一方、時刻が認証DB14に格納した情報の有効期限内である場合(ステップS104、Yes)、コマンド認証部12は、認証DB14に格納した情報の許可パターン内に確認中のコマンドが含まれるか否か確認する(ステップS105)。そして、許可パターン内にコマンドが含まれない場合(ステップS105、No)、コマンド認証部12は、コマンド実行部11に「実行不可」を返す(ステップS109)。一方、許可パターン内にコマンドが含まれる場合(ステップS105、Yes)、コマンド認証部12は、コマンド実行部11に「実行可」を返す(ステップS106)
The
コマンド認証部12から「実行可」を受け取った場合、コマンド実行部11は、実行を許可されたコマンドを実行する(ステップS107。図3の(3))。そして、コマンド実行部11は、実行結果を画面表示部などに出力する(ステップS108)。一方、コマンド認証部12から「実行不可」を受け取った場合、コマンド実行部11は、コマンドの実行が不可である旨を画面表示部などに出力する(ステップS110)。
When "executable" is received from the
以上が、情報処理装置10の動作の一例である。
The above is an example of the operation of the
このように、本実施形態において説明した情報処理装置10は、コマンド認証部12を有している。このような構成により、コマンド認証部12は、許可情報に改ざんが加えられておらず、かつ、時刻が有効期限内であり、かつ、コマンドが許可パターンに含まれる場合にコマンドの実行を許可する。これにより、情報処理装置10は、利用者に対して予め認められた範囲内、期限内でのみコマンドの実行を許可することが出来る。その結果、情報処理装置10の保守を行う際の操作・命令を適切に許可することが可能となる。また、例えば、保守センタなどの外部装置と通信できない状況であっても、許可されていない不正なコマンドの実行を防ぎつつ、動的に実行可能なコマンドを許可することが可能となる。
As described above, the
なお、情報処理装置10は、認証DB14に格納された情報を活用可能なよう構成しても構わない。このように構成することで、情報処理装置10の利用者は、有効期限内に複数回コマンドの入力を行う場合に許可情報や電子署名などを最初に入力した後や、予め認証DB14に許可情報を格納しておいた場合などにおいて、コマンドのみを入力してコマンドを実行することが出来るようになる。つまり、事前に許可情報や電子署名が入力されている情報処理装置10の利用者は、有効期限が切れるまでの間、許可情報や電子署名の入力を省略することが出来るようになる。
The
図5は、以前に認証DB14に格納された情報を活用可能なよう構成した場合の情報処理装置10の全体の動作の一例を示している。図5を参照すると、情報処理装置10のコマンド実行部11は、情報処理装置10の利用者から所定の情報の入力を受け付ける(ステップS201)。例えば、コマンド実行部11は、コマンド、許可情報、電子署名の入力を受け付ける。または、コマンド実行部11は、コマンドの入力を受け付ける。
FIG. 5 shows an example of the overall operation of the
コマンド、許可情報、電子署名の入力を受け付けた場合(ステップS202、コマンド・許可情報・電子署名)、情報処理装置10は、第1の処理を実行する(ステップS203)。第1の処理は、図3、図4を参照して説明した処理のステップS102以降と同様の処理である。そのため、詳細な説明は省略する。一方、コマンドの入力を受け付けた場合(ステップS202、コマンド)、つまり、許可情報や電子署名の入力なくコマンドが入力された場合、情報処理装置10は第2の処理を実行する(ステップS204)。
When the input of the command, the permission information, and the electronic signature is accepted (step S202, command / permission information / electronic signature), the
図6、図7は、第2の処理の一例を示している。第2の処理では、コマンド認証部12は、入力された情報を元に実行許可を判断する(図6の(2))。図7を参照すると、コマンド認証部12は、情報処理装置10が有する時計部などを参照して、コマンドを実行しようとしている(または、実行を許可するか否か確認している)時刻が有効期限内の情報が認証DB14内にあるか否か確認する(ステップS302)。時刻が有効期限内の情報が認証DB14内にない場合(ステップS302、No)、コマンド認証部12は、コマンド実行部11に「実行不可」を返す(ステップS307)。一方、時刻が有効期限内の情報が認証DB14内にある場合(ステップS302、Yes)、コマンド認証部12は、時刻が有効期限内の情報のうちの許可パターンにコマンドが含まれるか否か確認する(ステップS303)。
6 and 7 show an example of the second process. In the second process, the
許可パターンにコマンドが含まれない場合(ステップS303、No)、コマンド認証部12は、コマンド実行部11に「実行不可」を返す(ステップS307)。一方、許可パターンにコマンドが含まれる場合(ステップS303、Yes)、コマンド認証部12は、コマンド実行部11に「実行可」を返す(ステップS304)。このように、コマンド認証部12は、受け付けたコマンドに対応する、有効期限内であり、かつ、コマンドを許可パターンに含む情報が認証DB14に格納されている場合、コマンド実行部11に「実行可」を返す。
When the command is not included in the permission pattern (step S303, No), the
コマンド認証部12から「実行可」を受け取った場合、コマンド実行部11は、実行を許可されたコマンドを実行する(ステップS305、図6の(3))。そして、コマンド実行部11は、実行結果を画面表示部などに出力する(ステップS306)。一方、コマンド認証部12から「実行不可」を受け取った場合、コマンド実行部11は、コマンドの実行が不可である旨を画面表示部などに出力する(ステップS308)。
When "executable" is received from the
例えば、以上のような処理を行うよう情報処理装置10を構成することで、認証DB14をより活用することが可能となる。その結果、コマンドの入力ごとに許可情報や電子署名を入力する必要がなくなり、利用者の利便性を増すことが可能となる。なお、図6で示すように、第2の処理を実行する場合、コマンド認証部12は公開鍵13を用いることなくコマンドの実行を許可するか否か判断することになる。
For example, by configuring the
[第2の実施形態]
次に、図8を参照して、本発明の第2の実施形態について説明する。第2の実施形態では、情報処理装置20の構成の概要について説明する。
[Second Embodiment]
Next, a second embodiment of the present invention will be described with reference to FIG. In the second embodiment, the outline of the configuration of the
図8は、情報処理装置20の構成の一例を示している。図8を参照すると、情報処理装置80は、受付部21と、判断部22と、を有している。
FIG. 8 shows an example of the configuration of the
例えば、情報処理装置20は、CPUなどの演算装置と記憶装置とを有している。情報処理装置20は、記憶装置に格納されたプログラムを演算装置が実行することで、上述した各処理部を実現する。
For example, the
受付部21は、情報処理装置20の利用者に許可されている命令を示す許可情報と、許可情報に改ざんがないことを検知する際に用いる検知情報と、実行する命令と、を受け付ける。
The
判断部22は、受付部21が受け付けた許可情報と検知情報とに基づいて、命令の実行を許可する否か判断する。
The
このように、情報処理装置20は、受付部21と判断部22とを有している。このような構成により、判断部22は、受付部21が受け付けた許可情報と検知情報とに基づいて、命令の実行を許可する否か判断することが出来る。これにより、情報処理装置20は、判断部22による判断の結果に基づいて、命令を実行することが出来る。その結果、情報処理装置10の保守を行う際の命令を適切に許可することが可能となる。
As described above, the
また、上述した情報処理装置20は、当該情報処理装置20に所定のプログラムが組み込まれることで実現できる。具体的に、本発明の他の形態であるプログラムは、情報処理装置に、利用者に許可されている命令を示す許可情報と、許可情報に改ざんがないことを検知する際に用いる検知情報と、実行する命令と、を受け付ける受付部と、受付部が受け付けた許可情報と検知情報とに基づいて、命令の実行を許可する否か判断する判断部と、を実現するためのプログラムである。
Further, the above-mentioned
また、上述した情報処理装置20により実行される情報処理方法は、情報処理装置が、当該情報処理装置の利用者に許可されている命令を示す許可情報と、許可情報に改ざんがないことを検知する際に用いる検知情報と、実行する命令と、を受け付け、許可情報と検知情報とに基づいて、命令の実行を許可する否か判断する、という方法である。
Further, the information processing method executed by the
上述した構成を有する、プログラム、又は、情報処理方法、の発明であっても、上記情報処理装置20と同様の作用・効果を有するために、上述した本発明の目的を達成することが出来る。
Even an invention of a program or an information processing method having the above-described configuration can achieve the above-mentioned object of the present invention because it has the same actions and effects as the above-mentioned
<付記>
上記実施形態の一部又は全部は、以下の付記のようにも記載されうる。以下、本発明における情報処理方法などの概略を説明する。但し、本発明は、以下の構成に限定されない。
<Additional notes>
Part or all of the above embodiments may also be described as in the appendix below. The outline of the information processing method and the like in the present invention will be described below. However, the present invention is not limited to the following configurations.
(付記1)
情報処理装置が、
当該情報処理装置の利用者に許可されている命令を示す許可情報と、許可情報に改ざんがないことを検知する際に用いる検知情報と、実行する命令と、を受け付け、
前記許可情報と前記検知情報とに基づいて、命令の実行を許可する否か判断する
情報処理方法。
(付記2)
付記1に記載の情報処理方法であって、
前記検知情報に基づいて前記許可情報に改ざんがないと検知され、かつ、実行する命令が前記許可情報に含まれる場合に、命令の実行を許可すると判断する
情報処理方法。
(付記3)
付記1または付記2に記載の情報処理方法であって、
前記許可情報には、許可する期限を示す情報である有効期限が含まれており、
前記検知情報に基づいて前記許可情報に改ざんがないと検知され、かつ、有効期限内であり、かつ、実行する命令が前記許可情報に含まれる場合に、命令の実行を許可すると判断する
情報処理方法。
(付記4)
付記1から付記3までのいずれか1項に記載の情報処理方法であって、
前記情報処理装置は、前記許可情報を格納する認証DB(database)を有しており、
前記検知情報に基づいて前記許可情報に改ざんがないと検知される場合、検知された前記許可情報を前記認証DBに格納する
情報処理方法。
(付記5)
付記4に記載の情報処理方法であって、
前記許可情報や前記検知情報の入力なく実行する命令が入力された場合、前記認証DBに格納された前記許可情報に実行する命令が含まれるか否か確認し、実行する命令が前記認証DBに格納された前記許可情報に含まれる場合、命令の実行を許可すると判断する
情報処理方法。
(付記6)
付記1から付記5までのいずれか1項に記載の情報処理方法であって、
前記検知情報は、前記許可情報に基づいて算出されるハッシュ値を暗号化することで生成される情報である
情報処理方法。
(付記7)
付記6に記載の情報処理方法であって、
前記検知情報を復号した結果と、前記許可情報に基づいてハッシュ値を算出した結果と、が合致する場合に、前記許可情報に改ざんがないと検知する
情報処理方法。
(付記8)
利用者に許可されている命令を示す許可情報と、許可情報に改ざんがないことを検知する際に用いる検知情報と、実行する命令と、を受け付ける受付部と、
前記受付部が受け付けた前記許可情報と前記検知情報とに基づいて、命令の実行を許可する否か判断する判断部と、を有する
情報処理装置。
(付記9)
付記8に記載の情報処理装置であって、
前記判断部は、前記検知情報に基づいて前記許可情報に改ざんがないと検知され、かつ、実行する命令が前記許可情報に含まれる場合に、命令の実行を許可すると判断する
情報処理装置。
(付記10)
情報処理装置に、
利用者に許可されている命令を示す許可情報と、許可情報に改ざんがないことを検知する際に用いる検知情報と、実行する命令と、を受け付ける受付部と、
前記受付部が受け付けた前記許可情報と前記検知情報とに基づいて、命令の実行を許可する否か判断する判断部と、を実現するためのプログラム。
(Appendix 1)
Information processing device
It accepts permission information indicating commands permitted to the user of the information processing device, detection information used when detecting that the permission information has not been tampered with, and commands to be executed.
An information processing method for determining whether or not to permit execution of an instruction based on the permission information and the detection information.
(Appendix 2)
The information processing method described in Appendix 1
An information processing method for determining that execution of an instruction is permitted when it is detected that the permission information has not been tampered with based on the detection information and the instruction to be executed is included in the permission information.
(Appendix 3)
The information processing method according to Appendix 1 or Appendix 2.
The permission information includes an expiration date, which is information indicating a permission period.
Information processing that determines that execution of an instruction is permitted when it is detected that the permission information has not been tampered with based on the detection information, and the instruction to be executed is included in the permission information within the expiration date. Method.
(Appendix 4)
The information processing method according to any one of Supplementary note 1 to Supplementary note 3.
The information processing device has an authentication DB (database) for storing the permission information.
An information processing method for storing the detected permission information in the authentication DB when it is detected that the permission information has not been tampered with based on the detection information.
(Appendix 5)
The information processing method described in Appendix 4,
When an command to be executed without inputting the permission information or the detection information is input, it is confirmed whether or not the permission information to be executed is included in the permission information stored in the authentication DB, and the command to be executed is sent to the authentication DB. An information processing method that determines that execution of an instruction is permitted when it is included in the stored permission information.
(Appendix 6)
The information processing method according to any one of Supplementary note 1 to Supplementary note 5.
The detection information is information processing method that is information generated by encrypting a hash value calculated based on the permission information.
(Appendix 7)
The information processing method described in Appendix 6
An information processing method for detecting that the permission information has not been tampered with when the result of decoding the detection information and the result of calculating the hash value based on the permission information match.
(Appendix 8)
A reception unit that accepts permission information indicating commands permitted to the user, detection information used when detecting that the permission information has not been tampered with, and commands to be executed.
An information processing device having a determination unit for determining whether or not to permit execution of an instruction based on the permission information received by the reception unit and the detection information.
(Appendix 9)
The information processing device according to Appendix 8.
An information processing device that determines that execution of an instruction is permitted when the determination unit detects that the permission information has not been tampered with based on the detection information and the command to be executed is included in the permission information.
(Appendix 10)
For information processing equipment
A reception unit that accepts permission information indicating commands permitted to the user, detection information used when detecting that the permission information has not been tampered with, and commands to be executed.
A program for realizing a determination unit that determines whether or not to permit execution of an instruction based on the permission information and the detection information received by the reception unit.
なお、上記各実施形態及び付記において記載したプログラムは、記憶装置に記憶されていたり、コンピュータが読み取り可能な記録媒体に記録されていたりする。例えば、記録媒体は、フレキシブルディスク、光ディスク、光磁気ディスク、及び、半導体メモリ等の可搬性を有する媒体である。 The programs described in each of the above embodiments and appendices may be stored in a storage device or recorded in a computer-readable recording medium. For example, the recording medium is a portable medium such as a flexible disk, an optical disk, a magneto-optical disk, and a semiconductor memory.
以上、上記各実施形態を参照して本願発明を説明したが、本願発明は、上述した実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明の範囲内で当業者が理解しうる様々な変更をすることが出来る。 Although the present invention has been described above with reference to each of the above embodiments, the present invention is not limited to the above-described embodiments. Various changes that can be understood by those skilled in the art can be made to the structure and details of the present invention within the scope of the present invention.
10 情報処理装置
11 コマンド実行部
12 コマンド認証部
13 公開鍵
14 認証DB
20 情報処理装置
21 受付部
22 判断部
10
20
Claims (10)
当該情報処理装置の利用者に許可されている命令を示す許可情報と、許可情報に改ざんがないことを検知する際に用いる検知情報と、実行する命令と、を受け付け、
前記許可情報と前記検知情報とに基づいて、命令の実行を許可する否か判断する
情報処理方法。 Information processing device
It accepts permission information indicating commands permitted to the user of the information processing device, detection information used when detecting that the permission information has not been tampered with, and commands to be executed.
An information processing method for determining whether or not to permit execution of an instruction based on the permission information and the detection information.
前記検知情報に基づいて前記許可情報に改ざんがないと検知され、かつ、実行する命令が前記許可情報に含まれる場合に、命令の実行を許可すると判断する
情報処理方法。 The information processing method according to claim 1.
An information processing method for determining that execution of an instruction is permitted when it is detected that the permission information has not been tampered with based on the detection information and the instruction to be executed is included in the permission information.
前記許可情報には、許可する期限を示す情報である有効期限が含まれており、
前記検知情報に基づいて前記許可情報に改ざんがないと検知され、かつ、有効期限内であり、かつ、実行する命令が前記許可情報に含まれる場合に、命令の実行を許可すると判断する
情報処理方法。 The information processing method according to claim 1 or 2.
The permission information includes an expiration date, which is information indicating a permission period.
Information processing that determines that execution of an instruction is permitted when it is detected that the permission information has not been tampered with based on the detection information, and the instruction to be executed is included in the permission information within the expiration date. Method.
前記情報処理装置は、前記許可情報を格納する認証DB(database)を有しており、
前記検知情報に基づいて前記許可情報に改ざんがないと検知される場合、検知された前記許可情報を前記認証DBに格納する
情報処理方法。 The information processing method according to any one of claims 1 to 3.
The information processing device has an authentication DB (database) for storing the permission information.
An information processing method for storing the detected permission information in the authentication DB when it is detected that the permission information has not been tampered with based on the detection information.
前記許可情報や前記検知情報の入力なく実行する命令が入力された場合、前記認証DBに格納された前記許可情報に実行する命令が含まれるか否か確認し、実行する命令が前記認証DBに格納された前記許可情報に含まれる場合、命令の実行を許可すると判断する
情報処理方法。 The information processing method according to claim 4.
When an command to be executed without inputting the permission information or the detection information is input, it is confirmed whether or not the permission information to be executed is included in the permission information stored in the authentication DB, and the command to be executed is sent to the authentication DB. An information processing method that determines that execution of an instruction is permitted when it is included in the stored permission information.
前記検知情報は、前記許可情報に基づいて算出されるハッシュ値を暗号化することで生成される情報である
情報処理方法。 The information processing method according to any one of claims 1 to 5.
The detection information is information processing method that is information generated by encrypting a hash value calculated based on the permission information.
前記検知情報を復号した結果と、前記許可情報に基づいてハッシュ値を算出した結果と、が合致する場合に、前記許可情報に改ざんがないと検知する
情報処理方法。 The information processing method according to claim 6.
An information processing method for detecting that the permission information has not been tampered with when the result of decoding the detection information and the result of calculating the hash value based on the permission information match.
前記受付部が受け付けた前記許可情報と前記検知情報とに基づいて、命令の実行を許可する否か判断する判断部と、を有する
情報処理装置。 A reception unit that accepts permission information indicating commands permitted to the user, detection information used when detecting that the permission information has not been tampered with, and commands to be executed.
An information processing device having a determination unit for determining whether or not to permit execution of an instruction based on the permission information received by the reception unit and the detection information.
前記判断部は、前記検知情報に基づいて前記許可情報に改ざんがないと検知され、かつ、実行する命令が前記許可情報に含まれる場合に、命令の実行を許可すると判断する
情報処理装置。 The information processing apparatus according to claim 8.
An information processing device that determines that execution of an instruction is permitted when the determination unit detects that the permission information has not been tampered with based on the detection information and the command to be executed is included in the permission information.
利用者に許可されている命令を示す許可情報と、許可情報に改ざんがないことを検知する際に用いる検知情報と、実行する命令と、を受け付ける受付部と、
前記受付部が受け付けた前記許可情報と前記検知情報とに基づいて、命令の実行を許可する否か判断する判断部と、を実現するためのプログラム。
For information processing equipment
A reception unit that accepts permission information indicating commands permitted to the user, detection information used when detecting that the permission information has not been tampered with, and commands to be executed.
A program for realizing a determination unit that determines whether or not to permit execution of an instruction based on the permission information and the detection information received by the reception unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019025602A JP2020135205A (en) | 2019-02-15 | 2019-02-15 | Information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019025602A JP2020135205A (en) | 2019-02-15 | 2019-02-15 | Information processing method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020135205A true JP2020135205A (en) | 2020-08-31 |
Family
ID=72278684
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019025602A Pending JP2020135205A (en) | 2019-02-15 | 2019-02-15 | Information processing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2020135205A (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004348631A (en) * | 2003-05-26 | 2004-12-09 | Nec Corp | Account management system, account management method, and account management program |
JP2018081643A (en) * | 2016-11-18 | 2018-05-24 | キヤノン株式会社 | Authorization server and control method thereof, program, and right transfer system |
US20180211055A1 (en) * | 2017-01-24 | 2018-07-26 | Salesforce.Com, Inc. | Adaptive permission token |
JP2018163616A (en) * | 2017-03-27 | 2018-10-18 | キヤノン株式会社 | Authentication authorization server, resource server, authentication approval system, authentication method and program |
-
2019
- 2019-02-15 JP JP2019025602A patent/JP2020135205A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004348631A (en) * | 2003-05-26 | 2004-12-09 | Nec Corp | Account management system, account management method, and account management program |
JP2018081643A (en) * | 2016-11-18 | 2018-05-24 | キヤノン株式会社 | Authorization server and control method thereof, program, and right transfer system |
US20180211055A1 (en) * | 2017-01-24 | 2018-07-26 | Salesforce.Com, Inc. | Adaptive permission token |
JP2018163616A (en) * | 2017-03-27 | 2018-10-18 | キヤノン株式会社 | Authentication authorization server, resource server, authentication approval system, authentication method and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8533492B2 (en) | Electronic device, key generation program, recording medium, and key generation method | |
CN1581118B (en) | Secure device, information processing terminal, integrated circuit, application apparatus and method | |
US8600896B2 (en) | Software updating apparatus, software updating system, invalidation method, and invalidation program | |
CN111034120B (en) | Encryption key management based on identity information | |
KR101963776B1 (en) | Method and apparatus for secure updates of software in vehicle electric system | |
US20170118196A1 (en) | Enforcing server authentication based on a hardware token | |
US20110276807A1 (en) | Remote update method for firmware | |
EP2976752B1 (en) | Secure electronic lock | |
CN112084484B (en) | Equipment hardware safety detection method and device, electronic equipment and storage medium | |
CN111160879B (en) | Hardware wallet and security improving method and device thereof | |
JP2006215923A (en) | Screen saver display method and information processing system | |
JP2021513259A (en) | Biometric template protection key update | |
CN114450663A (en) | Electronic device for updating firmware by using secure integrated circuit and operation method thereof | |
CN112166449A (en) | Method of processing secure financial transactions using commercial off-the-shelf or internet-of-things devices | |
JP2020135205A (en) | Information processing method | |
WO2008032916A1 (en) | Method for registering and certificating user of one time password by a plurality of mode and computer-readable recording medium where program executing the same method is recorded | |
KR20080008459A (en) | Method and apparatus for preventing illegal access in electronic device | |
US20230275749A1 (en) | Electronic device for generating and authenticating identification information of hardware device, and operation method thereof | |
US10367644B2 (en) | Methods for managing content, computer program products and secure element | |
CN114816495A (en) | OTA (over the air) upgrading method and device, electronic equipment and readable storage medium | |
US20130311770A1 (en) | Tracing device and method | |
KR101350438B1 (en) | Digital signature system for using se(secure element) inside mobile unit and method therefor | |
KR20210063177A (en) | Apparatus and method for mobile authentication, and recording medium applied to the same | |
KR101586562B1 (en) | Hardware security module and operation method thereof | |
US20230179432A1 (en) | Policies for hardware changes or cover opening in computing devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220107 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220824 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220830 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230228 |