説明

実行権限委譲システム,実行権限委譲方法

【課題】権限保有装置が有する情報処理装置に対する実行権限をセキュアに委譲し,情報処理装置に対し処理を効率的に実行させる。
【解決手段】権限保有装置101は,情報処理装置109に対しコマンドに従って実行する許可を与えるための実行許可情報を生成する実行許可情報生成部と,権限保有装置と各情報処理装置との間で暗号化/復号可能な鍵で実行許可情報を暗号化し,暗号化された実行許可情報が含まれた実行コマンドを生成する実行コマンド生成部とを備え,権限保有装置を代理する権限保有代理装置105は,実行コマンドを権限保有装置から受け取る実行コマンド受取部を備え,情報処理装置は,権限保有代理装置から送信される実行コマンドを取得すると,実行コマンド内の暗号化された実行許可情報を基にして,コマンドの実行可否を判断する実行可否判断部とを備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は実行権限委譲システム,実行権限委譲方法にかかり,特に情報処理装置がコマンドに従って実行する許可を与える権限を代理することが可能な実行権限委譲システム,実行権限委譲方法に関する。
【背景技術】
【0002】
現在では,利用者は無線通信可能な非接触型IC(Integrated Circuit)カードや接触型ICカードなどを利用して,例えば,駅の改札口に設けられた自動改札機のゲートを開閉させて改札口を出入りしたり,デパートや仮想店舗等でショッピングしたりすることが可能となっている。
【0003】
上記ICカードは,リーダ/ライタ(又は,R/W)を介して店舗等の事業者側のPC(パーソナルコンピュータ)等からコマンドを受けると,そのコマンドに従い,例えばICカード内の記憶領域にデータを格納したり記憶領域内のデータを書き換えたりする等の情報処理を実行することができる。
【0004】
これらのICカードは,例えば,システムのバージョンアップ等による要因で,上記ICカードを廃棄処分する場合がある。その際には,まずICカード内に記憶された情報に対して二度と外部装置からアクセスを不可とする状態に遷移した後,ICカードを焼却などによって物理的に廃棄するのが一般的である。
【0005】
なお,上記ICカード内の情報をアクセス可能としたままICカードを廃棄処分する場合も考えられるが,ICカード内の情報には個人情報や電子マネーなど機密性が高い情報も含まれるため,廃棄処分前にICカードが何らかの手段で持ち出された場合,ICカード内の情報に対して外部からアクセスされ,不正にICカード内の情報が取得されるおそれがあるため適切な処置ではない。
【0006】
大量のICカードを所定の期間内に廃棄処分する場合,事業者側が単独で,ICカード内のデータに対するアクセスを不可とし,ICカードを廃棄処分するのは非効率で処理困難な場合が多い。
【0007】
そこで,ICカードの状態を遷移するためのコマンドを送信し,かかるICカード内の情報に対するアクセスを不可とする権限を事業者以外に委譲することが可能なシステムが望まれていた(例えば,特許文献1参照)。
【0008】
かかるシステムは,ICカードに対するコマンドの実行権限を有する権限主体装置と,権限の委譲先である実行主体装置と,コマンドに従い処理を実行するICカードとから構成されており,上記実行主体装置は,権限主体装置から実行許可証を受け取ることによって,上記ICカードに対してコマンドの実行を許可している。
【0009】
【特許文献1】特開2003−208584号公報
【発明の開示】
【発明が解決しようとする課題】
【0010】
しかしながら,かかるシステムでは,実行主体装置によりICカードに対する認証や実行可否など検証するため実行許可証の内容が参照され,権限主体装置とICカードとの間で実行許可証の完全性を保証できないため,実行主体装置により不正にICカードに対して処理が行われるおそれがあった。
【0011】
また,各ICカードからコマンドを実行する要求がある度に,実行主体装置から権限主体装置に権限の委譲要求する必要があるため,大量のICカードを廃棄処分する等の場合には処理が煩雑で非効率となるおそれがあった。
【0012】
本発明は,上記問題点に鑑みてなされたものであり,本発明の目的は,権限保有装置が有する情報処理装置に対する実行権限をセキュアに委譲し,情報処理装置に対し処理を効率的に実行させることが可能な,新規かつ改良された権限委譲システム,権限委譲方法を提供することである。
【課題を解決するための手段】
【0013】
上記課題を解決するため,本発明の第1の観点によれば,コマンドに従って情報処理装置が実行する許可を与える権限を有する権限保有装置は,該情報処理装置に対し該コマンドに従って実行する許可を与えるための実行許可情報を生成する実行許可情報生成部と;上記権限保有装置と上記各情報処理装置との間で暗号化/復号可能な鍵で上記実行許可情報を暗号化し,上記コマンドに該暗号化された実行許可情報が含まれた実行コマンドを生成する実行コマンド生成部と;を備え,上記権限保有装置を代理して上記情報処理装置がコマンドに従い処理を実行する許可を与える1又は2以上の権限保有代理装置は,上記実行コマンドを上記権限保有装置から受け取る実行コマンド受取部と;を備え,上記情報処理装置は,上記権限保有代理装置から送信される上記実行コマンドを取得すると,該実行コマンド内の暗号化された実行許可情報を基にして,該実行コマンドで指定されたコマンドの実行可否を判断する実行可否判断部と;を備えることを特徴としている。なお,上記実行コマンド受取部は,例えば,記録媒体に実行コマンドが記録され,電子メールに実行コマンドが添付され,またはインターネット等のネットワークを介して実行コマンドが直接送信されることによって,上記実行コマンドを受け取るが,かかる例に限定されない。
【0014】
上記実行可否判断部は,上記暗号化された実行許可情報の復号結果を基にして上記コマンドの実行可否を判断するように構成してもよい。
【0015】
上記実行許可情報は,上記実行コマンドに従い実行を許可する1又は2以上の情報処理装置が指定された装置指定情報であって,
上記実行可否判断部は,上記暗号化された装置指定情報の復号結果,または,上記装置指定情報で指定された情報処理装置に自己の装置が該当するか否かの照合結果の少なくとも一方を基にして上記コマンドの実行可否を判断するように構成してもよい。
【0016】
上記装置指定情報には,上記コマンドに従い実行可能とする上記情報処理装置を指定するために,該情報処理装置に係る識別情報が記述されるように構成してもよい。
【0017】
上記装置指定情報には,上記情報処理装置の識別情報の下限と上限とが記述され,該装置指定情報はその識別情報の下限から上限の範囲に属する識別情報を有する情報処理装置を指定するように構成してもよい。かかる構成により,上記装置指定情報に指定可能な情報処理装置の識別情報に幅を持たせることが可能となり,複数の情報処理装置の識別情報を一括し上記装置指定情報に記述する情報量を圧縮することができる。
【0018】
上記装置指定情報には,上記識別情報の一部分が記述され,該装置指定情報はその識別情報の一部分と一致する識別情報を有する情報処理装置を指定するように構成してもよい。かかる構成により,上記コマンドに従った実行を許可する情報処理装置の識別情報が連続的でなく,離散的な場合であっても,一括して複数の情報処理情報の識別情報を指定することができる。
【0019】
上記装置指定情報には,上記識別情報と上記識別情報をマスキングするためのマスク値とが記述されるように構成してもよい。
【0020】
上記装置指定情報は,上記情報処理装置が保有する識別情報と上記マスク値とをマスキングして得たマスクド識別情報と一部一致又は全一致する識別情報を有する情報処理装置を,コマンドに従って実行を許可する情報処理装置として指定するように構成してもよい。
【0021】
上記装置指定情報は,該装置指定情報に記述された識別情報と上記マスク値とをマスキングして得たマスクド識別情報と一部一致又は全一致する識別情報を有する情報処理装置を,コマンドに従って実行を許可する情報処理装置として指定するように構成してもよい。
【0022】
上記課題を解決するために,本発明の別の観点によれば,コマンドに従って情報処理装置が実行する許可を与えるための実行許可情報を生成する実行許可情報生成ステップと;上記コマンドに従って情報処理装置が実行する許可を与える権限を有する権限保有装置と該情報処理装置との間で暗号化/復号可能な鍵で上記実行許可情報を暗号化し,上記コマンドに該暗号化された実行許可情報が含まれた実行コマンドを生成する実行コマンド生成ステップと;上記権限保有装置を代理して上記情報処理装置がコマンドに従い処理を実行する許可を与える権限保有代理装置が上記実行コマンドを上記権限保有装置から受け取る実行コマンド受取ステップと;上記権限保有装置から上記実行コマンドを取得し,該実行コマンド内の暗号化された実行許可情報を基にして,該実行コマンドで指定されたコマンドの実行可否を上記情報処理装置が判断する実行可否判断ステップと;を含むことを特徴とする実行権限委譲方法が提供される。
【0023】
また,上記課題を解決するために,本発明の別の観点によれば,コマンドに従って情報処理装置が実行する許可を与えるための実行許可情報を生成する実行許可情報生成ステップと;上記コマンドに従って情報処理装置が実行する許可を与える権限を有する権限保有装置と該情報処理装置との間で暗号化/復号可能な鍵で上記実行許可情報を暗号化し,上記コマンドに該暗号化された実行許可情報が含まれた実行コマンドを生成する実行コマンド生成ステップと;上記権限保有装置を代理して上記情報処理装置がコマンドに従い処理を実行する許可を与える権限保有代理装置が上記実行コマンドを上記権限保有装置から受け取る実行コマンド受取ステップと;上記権限保有装置から上記実行コマンドを取得し,該実行コマンド内の暗号化された実行許可情報を基にして,該実行コマンドで指定されたコマンドの実行可否を上記情報処理装置が判断する実行可否判断ステップと;を含む実行権限委譲方法をコンピュータに実行させることを特徴とするコンピュータプログラムが提供される。
【0024】
さらに,上記課題を解決するために,本発明の別の観点によれば,コマンドに従って情報処理装置が実行する許可を与えるための実行許可情報を生成する実行許可情報生成ステップと;上記コマンドに従って情報処理装置が実行する許可を与える権限を有する権限保有装置と該情報処理装置との間で暗号化/復号可能な鍵で上記実行許可情報を暗号化し,上記コマンドに該暗号化された実行許可情報が含まれた実行コマンドを生成する実行コマンド生成ステップと;上記権限保有装置を代理して上記情報処理装置がコマンドに従い処理を実行する許可を与える権限保有代理装置が上記実行コマンドを上記権限保有装置から受け取る実行コマンド受取ステップと;上記権限保有装置から上記実行コマンドを取得し,該実行コマンド内の暗号化された実行許可情報を基にして,該実行コマンドで指定されたコマンドの実行可否を上記情報処理装置が判断する実行可否判断ステップと;を含む実行権限委譲方法をコンピュータに実行させることを特徴とするコンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体が提供される。
【発明の効果】
【0025】
以上説明したように,本発明によれば,権限保有装置により生成された実行コマンド内の暗号ロジック等が権限保有代理装置に開示されないため,セキュアに権限を権限保有代理装置に委譲することができ,権限保有代理装置は情報処理装置に対し処理の実行を効率的に許可することができる。
【発明を実施するための最良の形態】
【0026】
以下,本発明の好適な実施の形態について,添付図面を参照しながら詳細に説明する。なお,以下の説明及び添付図面において,略同一の機能及び構成を有する構成要素については,同一符号を付することにより,重複説明を省略する。
【0027】
(第1の実施形態について)
まず,図1を参照しながら,第1の実施の形態にかかる権限委譲システムについて説明する。図1は,第1の実施の形態にかかる権限委譲システムの概略的な構成を示す説明図である。
【0028】
図1に示すように,権限委譲システム100には,実行権限装置(権限保有装置)101と,ネットワーク103と,複数の代理装置(権限保有代理装置)105−1,2,…,m,n,(以下では「権限保有代理装置105」と総称する場合もある。)と,R/W(リーダ/ライタ)107−1,2,…,m,n,(以下では「R/W107」と総称する場合もある。)と,情報処理装置109−1,2,…,m,n,(以下では「R/W109」と総称する場合もある。)とが備わっている。
【0029】
第1の実施の形態にかかる実行権限装置101は,情報処理装置109がコマンドに従い処理を実行する権限を有する装置であり,事業者側に属する装置である。
【0030】
実行権限装置101は,コマンドを生成し,コマンドの実行を許可する情報処理装置109が指定された装置指定情報を生成する。
【0031】
さらに,実行権限装置101は,上記装置指定情報が含まれた実行コマンドを情報処理装置109に送信することで,情報処理装置109に実行コマンドで指定された処理の実行許可を与えることができる。上記実行コマンドについては後述する。
【0032】
なお,図1に示す権限委譲システム100には,実行権限装置101が1台備わる場合を例に挙げて説明するが,かかる例に限定されない。例えば,実行権限装置101は,複数台権限委譲システム100に備わる場合でも実施可能である。
【0033】
上記ネットワーク103は,実行権限装置と代理装置105とを相互に双方向通信可能に接続するものであり,典型的にはADSL(Asymmetric Digital Subscriber Line)またはFTTH(Fiber To The Home)などそれに類する方法で接続するインターネットなどの公衆回線網であるが,WAN,LAN,IP−VPNなどの閉鎖回線網も含む。また接続媒体は,FDDI(Fiber Distributed Data Interface)などによる光ファイバケーブル,Ethernet(登録商標)による同軸ケーブル又はツイストペアケーブル,もしくはIEEE802.11bなどによる無線など,有線無線を問わず,衛星通信網なども含む。
【0034】
上記ネットワーク103を介して実行権限装置101から代理装置105に上記実行コマンドが送信される。なお,かかるネットワーク103を介して実行コマンドが送信される場合に限定されず,例えば,図1に図示の通り,上記実行コマンドが記録されたFD(フロッピーディスク:登録商標)等の記録媒体102を介して代理装置105が実行コマンドを取得する場合でも実施可能である。
【0035】
代理装置105は,実行権限装置101から実行コマンド実行コマンドをR/W107を介して情報処理装置109に送信する。
【0036】
かかる実行コマンドの送信によって情報処理装置109に実行許可を与えることができることから,代理装置105は,実行権限装置101を代理する,実行権限装置101の権限委譲先の装置であるといえる。
【0037】
なお,代理装置105は,実行権限装置101から受けた実行コマンドをそのまま情報処理装置109に送信する。したがって,代理装置105によって実行コマンドの内容が全て参照されずに済みセキュアな状態を維持することができる。
【0038】
仮に,例えば代理装置105が実行コマンド内の装置指定情報を参照しようとしても,暗号化された装置指定情報を復号する鍵(デバイス権限鍵)を保有していないため,代理装置105は当該情報を参照することができない。
【0039】
情報処理装置109は,R/W107を介して受信したコマンドに従ってデータの読み込み処理や,データを削除する処理などを実行することが可能な装置である。
【0040】
なお,図1に図示の通り,第1の実施の形態にかかる情報処理装置109は,無線通信でデータを送受信可能な非接触型ICカードの場合を例に挙げて説明するが,かかる例に限定されない。例えば,情報処理装置101は,無線通信可能な非接触型ICカードを内蔵した携帯電話や,PDA等の場合でもよく,無線通信以外でコマンド等のデータを送受信可能な接触型ICカードや,PC等の場合でも実施可能である。
【0041】
また,図1に図示のように,1台のR/W107に対して1台の情報処理装置109が無線通信する場合を例に挙げて説明するが,かかる例に限定されず,1台のR/W107に対して複数台の情報処理装置109が無線通信する場合であっても実施可能である。
【0042】
次に,図2を参照しながら,第1の実施の形態にかかる実行権限装置101について説明する。なお,図2は,第1の実施の形態にかかる実行権限装置の概略的な構成の一例を示すブロック図である。
【0043】
図2に示すように,実行権限装置(権限保有装置)101には,制御部201と,メモリ203と,入力部205と,表示部207と,通信部209と,ストレージ装置211と,メディア入出力部213とが備わっている。
【0044】
上記制御部201は,実行権限装置101に構成される各部(メモリ203〜メディア入出力部213)の処理・命令等を制御する。
【0045】
また,実行コマンドを生成したり,暗号化又は復号したり等の一連の処理を行うプログラムを起動及び実行等する。なお,制御部201は,例えば,CPU(中央演算処理装置),MPU(マイクロプロセッサ)等を例示することができるが,かかる例に限定されない。
【0046】
また,制御部201は,バス(図示せず)を介してストレージ装置211に記憶されたプログラムをメモリ203に読み出して,そのプログラムに従って実行コマンドの作成や,各種処理を実行する。
【0047】
メモリ203は,例えば,ROM(Read Only Memory),RAM(Random Access Memory),EEPROM(Electrically Erasable Programmable Read−Only Memory),SDRAM,DRAM等に相当する記憶手段であるが,かかる例に限定されない。
【0048】
入力部205は,例えば,実行コマンド作成指示など,事業者から操作指示を受けることが可能な1又は2以上からなるボタン,トラックボール,トラックパッド,スタイラスペン,ダイアルログ,ジョイスティックなどのポインティングデバイス,または実行コマンド等を作成するためのアイコン等を表示画面に直接タッチすることで,実行コマンドの作成指示等を受付けるタッチパネル手段からなるが,かかる例に限定されない。
【0049】
表示部207は,実行コマンドを作成するために必要な情報等を画面上に表示する表示画面を備えている。なお,表示部207は,さらに音声を出力可能なスピーカー等を備えても良い。
【0050】
通信部209は,有線又は無線からなるネットワーク103を介して実行コマンドなど種々の情報を送受信することができる。
【0051】
ストレージ装置211は,実行コマンド作成部220等のプログラムなどのデータを読書き可能な記憶装置であり,例えば,ハードディスクドライブ(HDD)などを例示することができる。
【0052】
メディア入出力部213は,FD等の記録媒体102にデータを書き込んだり,または,記録媒体102に記録されたデータを読み出したりすることができる。読み出されたデータは,例えば,ストレージ装置211に格納される。
【0053】
また,上記実行コマンド作成部220は,プログラムとして予めストレージ装置211に実行可能なようにインストールされ,記憶されている。そして,実行コマンドの作成処理などを実行する場合,制御部201により実行コマンド作成部220が呼び出され,実行コマンド作成部220がメモリ203に読み込まれる。
【0054】
なお,第1の実施の形態にかかる実行コマンド作成部220等のコンピュータプログラムは,ストレージ装置211等にインストールされる場合を例に挙げて説明したが,かかる例に限定されず,例えば,サーバからコンピュータプログラムをダウンロードし,インタープリタして実行するJava(登録商標)等で構成されるプログラムの場合であってもよい。
【0055】
また実行コマンド作成部220は,1又は2以上のモジュールから構成されている。上記実行コマンド作成部220は,事業者により入力部205が操作されて,コマンドの指定や,情報処理装置109の指定が完了すると,実行コマンドを作成する。なお,実行コマンドの作成処理については後程説明する。
【0056】
次に,図3を参照しながら,第1の実施の形態にかかる代理装置105について説明する。なお,図3は,第1の実施の形態にかかる代理装置の概略的な構成の一例を示すブロック図である。
【0057】
図3に示すように,代理装置(権限保有代理装置)105には,制御部251と,メモリ253と,入力部255と,表示部257と,通信部259と,ストレージ装置261と,メディア入出力部263と,R/Wインタフェース265とが備わっている。
【0058】
上記制御部251は,代理装置105に構成される各部(メモリ253〜R/Wインタフェース265)の処理・命令等を制御する。なお,その他の点については,制御部251は上記説明した制御部201と実質的に同一であるため詳細な説明は省略する。
【0059】
メモリ253は,例えば,ROM(Read Only Memory),RAM(Random Access Memory),EEPROM(Electrically Erasable Programmable Read−Only Memory),SDRAM,DRAM等に相当する記憶手段であるが,かかる例に限定されない。
【0060】
入力部255は,例えば,実行コマンドを送信する指示など,作業者から操作指示を受けることが可能な1又は2以上からなるボタン,トラックボール,トラックパッド,スタイラスペン,ダイアルログ,ジョイスティックなどのポインティングデバイス,または実行コマンド等を情報処理装置109に送信するためのアイコン等を表示画面に直接タッチすることで,実行コマンドの送信指示等を受付けるタッチパネル手段からなるが,かかる例に限定されない。
【0061】
表示部257は,実行コマンドを送信するために必要な設定情報等を画面上に表示する表示画面を備えている。なお,表示部257は,さらに音声を出力可能なスピーカー等を備えても良い。
【0062】
通信部259は,有線又は無線からなるネットワーク103を介して実行コマンドなど種々の情報を送受信することができる。
【0063】
ストレージ装置261は,通信ID設定部280等のプログラムなどのデータを読書き可能な記憶装置であり,例えば,ハードディスクドライブ(HDD)などを例示することができる。
【0064】
メディア入出力部263は,記録媒体102にデータを書き込んだり,または,記録媒体102に記録されたデータを読み出したりすることができる。例えば,メディア入出力部263は,実行権限装置101により書き込まれた実行コマンドを記録媒体102から読み出すことができる。読み出された実行コマンドは,例えば,ストレージ装置261等に格納される。
【0065】
また,上記通信ID設定部280は,プログラムとして予めストレージ装置261に実行可能なようにインストールされ,記憶されている。そして,実行コマンドの作成処理などを実行する場合,制御部251により通信ID設定部280が呼び出され,通信ID設定部280がメモリ253に読み込まれる。
【0066】
上記通信ID設定部280は,1又は2以上のモジュールから構成されている。上記通信ID設定部280は,作業者により入力部255が操作されて,実行コマンドを情報処理装置109にR/W107を介して送信する際に,実行コマンドに通信IDを設定するプログラムである。なお,通信IDは,詳細は後述するが,1台のR/W107を介して複数台の情報処理装置109と無線通信可能なように通信処理(トランザクション)を特定可能な識別情報である。
【0067】
次に,図4を参照しながら,第1の実施の形態にかかる情報処理装置109について説明する。なお,図4は,第1の実施の形態にかかる情報処理装置の概略的な構成の一例を示すブロック図である。
【0068】
図4に示すように,情報処理装置109は,例えば情報処理装置109自身から0〜10cmの近距離の範囲内(通信範囲)であれば外部のR/W107等の通信装置と無線通信することができる無線通信装置である。
【0069】
第1の実施の形態にかかる情報処理装置109は,図4に示すように,非接触型ICカードである場合を例に挙げて説明するが,かかる例に限定されず,例えば,情報処理装置109は,無線通信可能なPDAや,携帯電話,ノート型PCなどの場合であっても実施可能である。
【0070】
さらに,第1の実施の形態にかかる情報処理装置109は,当該情報処理装置109と同等の機能を具備するチップにモジュール化し,非接触型ICカードモジュールとして携帯電話機などに組み込まれる場合でも良い。
【0071】
図4に示すように,第1の実施形態にかかる情報処理装置109には,アンテナ301と,同調部303と,変復調部305と,IC制御ユニット307と,EEPROM313とが備わっている。
【0072】
上記アンテナ301は,例えば,閉ループのコイル等を構成し,上記コイルに流れる電流が変化することで,電磁波を出力する。また,アンテナ301としてのコイルを通る磁束が変化することで,アンテナ301に電流が流れる。
【0073】
上記同調部303は,アンテナ301に流れる電流を受信し,例えば,同調又は検波等を行い,変復調部305に出力する。
【0074】
上記変復調部305は,同調部303から供給される信号を復調し,IC制御ユニット307に供給する。また,変復調部305は,IC制御ユニット307から送られてくるデータを,アンテナ301を介して送出するために変調する。
【0075】
なお,変復調部305は,アンテナ301から無線信号として送出される搬送波とIC制御ユニット307から送られてくるデータとを基にして変調する。また,復調の際も変復調部305は,同調部303から伝送される無線信号のうち搬送波を取り除いたデータに復調する。
【0076】
IC制御ユニット307は,変復調部305から供給される信号として,例えばマンチェスタ符号などをデコードし,その無線信号からデコードされた符号情報を基に解析し,受信したコマンド等を認識する。
【0077】
また,上記IC制御部401は,情報処理装置109に備わる各部(同調部303など)の処理を制御する。
【0078】
上記EEPROM313には,暗号化/復号部315と,実行可否判断部317と,実行部319とが記憶されている。
【0079】
上記暗号化/復号部315と,実行可否判断部317と,実行部319とは,プログラムとして予めEEPROM313に実行可能なようにインストールされている。
【0080】
上記暗号化/復号部315は,実行コマンドに含まれる暗号化された装置指定情報を復号し,または,必要に応じて電子マネー等の情報を暗号化することが可能な1又は2以上のモジュールから構成されたプログラムである。
【0081】
実行可否判断部317は,装置指定情報を基にして実行コマンドで指定された処理が実行可能か否かを判断する1又は2以上のモジュールから構成されたプログラムである。なお,実行可能な否かを判断する処理については後程説明する。
【0082】
実行部319は,実行可否判断部317により判断した結果,実行可能であった場合,実行コマンドで指定されたコマンドに従ってEEPROM313内のデータに対するアクセスを不可の状態に遷移するなどの処理を実行するプログラムである。
【0083】
また,上記EEPROM313には,暗号化/復号部315,実行可否判断部317,および実行部319の他にも,例えば,情報処理装置109を識別可能な情報処理装置IDがさらに記憶されている。なお,上記情報処理装置IDは,情報処理装置109が工場などで製造時に割当てられる識別番号等である。
【0084】
なお,図1に示すように,第1の実施の形態にかかる情報処理装置109には,EEPROM313を備える場合を例に挙げて説明したが,データを記憶し,必要に応じて消去可能な記憶手段であれば,かかる例に限定されない。
【0085】
次に,図5を参照しながら,第1の実施の形態にかかる実行コマンドのデータ構造について説明する。なお,図5は,第1の実施の形態にかかる実行コマンドのデータ構造の概略を示す説明図である。
【0086】
図5に示すように,実行コマンドは,コマンドコード(1バイト)と,通信ID(8バイト)と,指定された情報処理装置109の情報処理装置IDが記述されるデバイス指定ID(情報処理装置ID,16バイト)と,デバイス指定IDに記述された複数の情報処理装置IDのうち一部の情報処理装置109を抽出するために用いられるIDマスク値(16バイト)と,実行コマンドのデータ列のうち誤りを検出又は訂正するために用いられるパリティ情報(8バイト)と,予備とから構成されている。
【0087】
図5に示すように,少なくともデバイス指定IDは,当該実行コマンドが情報処理装置109に送信される際,実行権限装置101と情報処理装置109との間で暗号化/復号可能な鍵(デバイス権限鍵)を用いて暗号化されている。
【0088】
上記コマンドコードは,例えば,EEPROM313の記憶領域にデータを書き込むコマンドや,データを読み込むコマンド,外部から二度と記憶領域内のデータにアクセスできない廃棄状態に遷移させるコマンド(又は,廃棄コマンド,特殊権限コマンド)など各種のコマンドと対応付けられている。したがって,IC制御ユニット307等が実行コマンド内に設定されたコマンドコードを参照すれば,どのコマンドを指しているか把握することができる。
【0089】
上記通信IDは,上述したように,代理装置105が実行コマンドをR/W107を介して送信する際に,通信処理を識別するために設定される情報である。かかる通信IDによって,R/W107を介して複数の情報処理装置109が無線通信することができる。
【0090】
詳細は後述するが,デバイス指定ID(デバイス指定ID下限,デバイス指定ID上限も含む)及び/又はIDマスク値は,情報処理装置109を指定するための装置指定情報に相当する。
【0091】
なお,第1の実施の形態にかかる実行コマンドに,当該実行コマンドの有効期限を示す有効期限情報や,当該実行コマンドを使用可能な回数(又は,デバイス指定ID等を復号可能な回数)を示す使用可能回数情報等が,さらに含まれる場合でもよい。
【0092】
次に,図6〜図8を参照しながら,第1の実施の形態にかかる一連の権限委譲処理について説明する。なお,図6は,第1の実施の形態にかかる権限委譲処理の概略を示すシーケンス図であり,図7は,第1の実施の形態にかかる権限委譲処理の概略を示すフローチャートであり,図8は,第1の実施の形態にかかる実行コマンド作成処理の概略を示す説明図である。
【0093】
外部装置からのコマンドによって制御される情報処理装置(セキュリティデバイス)109においては,例えば情報処理装置109を外部から二度と情報処理装置109内のデータにアクセスできない廃棄状態に遷移させたり,全てのデータをリセットしたイニシャル状態に遷移させたりするなど,通常の処理では利用されないコマンド(特殊権限コマンドともいう。)が存在する。なお以降,特段の記載が無い場合,コマンドは特殊権限コマンドを示すものとする。
【0094】
上記コマンドには,データを読み出したり(リード)データを書き込んだり(ライト)するためのコマンドとは別のアクセス権限によって実行が制限されている。当該実行権限は,リード又はライトコマンド等のコマンドと同様にシステムを運用する事業者側の装置(実行権限装置101)が管理する。
【0095】
しかし,リード又はライトコマンド等のコマンドとは異なり,特殊権限コマンドは,実行を許可する対象となる情報処理装置109を個々に指定できることが特徴である。以下,説明する。
【0096】
まず,事業者は,情報処理装置109に処理を実行させるコマンドを特定し,さらに当該コマンドに従って処理を実行する情報処理装置109を,情報処理装置ID等を基にして特定する。
【0097】
次に,実行権限装置101は,事業者から入力部205を介して上記情報処理装置に実行させるコマンドの種類や,上記コマンドを実行させる情報処理装置109に係る情報処理装置IDを受付ける(S601)。
【0098】
次に,実行コマンド作成部220は,上記受付けた情報処理装置ID及びコマンドを基にして,図5に示すデバイス指定IDに情報処理装置IDを設定し,コマンドコードには当該コマンドに対応するコマンドコードを設定する。
【0099】
次に,実行コマンド作成部220は,上記デバイス指定IDを暗号化し,実行コマンドを作成する(S603)。
【0100】
図8には,上述した実行コマンドを作成する処理についての概略が示されている。まず,実行コマンド作成部220は,実行を許可する情報処理装置IDと同じ値を平分の実行コマンド内のデバイス指定IDに設定し,実行権限装置101のみが知り得ることができ,情報処理装置109と共有しているデバイス権限鍵によって暗号化し,実行するコマンドに対応するコマンドコードを設定すると,実行コマンドを作成することができる。
【0101】
上記実行コマンドが完成すると,当該実行コマンドを代理装置105に送信することができる。なお,暗号化に使用する暗号方式は特定しない。
【0102】
実行権限装置101は,ネットワーク103を介して,または,記録媒体102を介して代理装置105に対し実行コマンドを提供することで,情報処理装置109に対するコマンド実行権限を委譲することができる。
【0103】
実行権限装置101は,1つの情報処理装置IDに係る実行コマンドを一回作成し,複数台の代理装置105に一括して一回提供すればよいため,実行コマンドの作成処理の効率化に資する。
【0104】
次に,代理装置105の通信部259又はメディア入出力部263が実行コマンドを受け取ると,代理装置105に備わるR/Wインタフェース265を介して上記実行コマンドはR/W107に伝送される。伝送される際に,通信ID設定部280により実行コマンドに通信IDが設定される。
【0105】
なお,代理装置105を操作する作業者から入力部255を介して上記実行コマンドの送信指示を受けてからR/W107に実行コマンドが送信される場合等でもよい。
【0106】
次に,R/W107は,通信可能範囲に属する情報処理装置109に対しコマンドを含んだ実行コマンドを送信する。なお,実行コマンドが送信される前に,予めポーリングし,情報処理装置109と代理装置105との間で相互認証が行われてもよい。
【0107】
次に,情報処理装置109は,実行コマンドを受信すると,デバイス権限鍵でデバイス指定IDを復号し(S609−1),復号した結果,情報処理装置109は,そのデバイス指定IDを基にして自己がコマンドに従って処理を実行しても良いか否かを判断する(S609−1)。
【0108】
他の情報処理装置についても同様に,情報処理装置109は,上記実行コマンドを受信すると,デバイス権限鍵でデバイス指定IDを復号し(S609−1),復号した結果,情報処理装置109は,そのデバイス指定IDを基にして自己がコマンドに従って処理を実行しても良いか否かを判断する(S609−2)。以降,複数台の情報処理装置109についても同様に行われる。
【0109】
図7を参照しながら,より具体的に,上記実行コマンドを受信した情報処理装置109の実行可否判断処理について説明する。
【0110】
情報処理装置109は,実行コマンドが,事業者の権限で発行された,実行権限装置101からのコマンドであることを確認する。
【0111】
まず,図7に示すように,実行コマンドを受信(S701)した情報処理装置109の実行可否判断部317は,受信した実行コマンドのデバイス指定IDに設定された情報(情報処理装置ID,装置指定情報)を取り出す(S703)。
【0112】
次に,暗号化/復号部315は,事業者により事前に設定され,情報処理装置109が保持するデバイス権限鍵を用いて,上記取り出した情報(情報処理装置ID)を復号する(S705)。
【0113】
暗号化/復号部315により復号された結果(データ列等)を実行可否判断部317が受けて,実行可否判断部317が失敗と判断した場合(S707),IC制御ユニット307は,実行権限のない実行コマンドとして処理を終了する。
【0114】
実行可否判断部317が成功と判断した場合(S707),さらに実行可否判断部317は,デバイス指定IDに設定された情報処理装置IDを取り出し(S709),当該情報処理装置IDが,自己の情報処理装置IDと等しいことを確認する(S711)。
【0115】
ここで,当該デバイス指定IDに設定された情報処理装置IDと自己の情報処理装置IDが異なる場合(S711),IC制御ユニット307は,実行権限のないコマンドとして処理を終了する。
【0116】
当該デバイス指定IDと自己の情報処理装置IDが同じ場合(S711),実行部319は,実行権限が与えられている実行コマンドとして,実行コマンド内のコマンドコードを基にコマンドに従って処理を実行する(S713)。
【0117】
以上で,第1の実施の形態にかかる権限委譲システムの説明を終了するが,かかる権限委譲システムによって以下に示すような優れた効果が存在する。
(1)実行権限装置101は,実行コマンドに対して施した暗号鍵や暗号ロジック等を代理装置105に開示することなく,代理装置105を操作する作業者が情報処理装置109に対して,例えば,初期設定や,故障解析,または廃棄処理などの処理を実行することができる。
(2)実行権限装置101が作成した実行コマンドを代理装置105が取得すれば,代理装置105は,複数台の情報処理装置109に対して処理を実行させることができる。
(3)実行権限装置101から直接,情報処理装置109に実行コマンドを送信しなくとも,代理装置105から実行コマンドを送信することができ,代理装置105がデバイス権限鍵および装置指定情報の生成方法を知らなくても,情報処理装置109に処理を実行させることができる。
(4)複数の情報処理装置109が実行コマンドで指定されたコマンドに従って処理を実行する場合も,一度実行権限装置101が実行コマンドを代理装置105に提供しておけば,再度の実行コマンドの提供により,権限を委譲する必要ないため,情報処理装置109による処理効率を損なうことはない。
【0118】
(第2の実施形態)
次に,第2の実施の形態にかかる権限委譲システムについて説明する。なお,以下の説明では,上記説明した第1の実施の形態にかかる権限委譲システムと第2の実施の形態にかかる権限委譲システムとを比較し,特に異なる点について詳細に説明し,その他の点については,ほぼ同様であるため詳細な説明は,省略する。
【0119】
まず,図9と図10を参照しながら,第2の実施の形態にかかる権限委譲システムについて説明する。図9は,第2の実施の形態にかかる権限委譲処理の概略を示すフローチャートであり,図10は,第2の実施の形態にかかる実行コマンド作成処理の概略を示す説明図である。また,図6に示す第1の実施の形態にかかる権限委譲処理は,第2の実施の形態にかかる権限委譲処理とほぼ同様である。
【0120】
第1の実施形態では,デバイス指定IDに特定の情報処理装置109を一意に指定する情報処理装置IDを一つ指定できるのに留まるのに対して,第2の実施形態では,図10に示すように,実行コマンド内のデバイス指定ID(装置指定情報)には,実行を許可する情報処理装置109の情報処理装置IDの下限値および上限値が設定できる点で大きく異なる。
【0121】
図10に示すように,実行コマンド作成部220は,下限値と上限値とを設定すると,第1の実施形態と同様にデバイス指定IDをデバイス権限鍵で暗号化する。なお,デバイス指定ID下限(デバイス指定IDの下限値)とデバイス指定ID上限(デバイス指定IDの下限値)とが図5に示すデバイス指定IDに相当する。
【0122】
当該デバイス指定IDの下限値と上限値とを含む実行コマンドを受信した情報処理装置109は,図9に示すフローチャートに従って実行コマンドの実行権限を判断する。
【0123】
まず,図9に示すように,実行コマンドを受信した(S801)情報処理装置109の実行可否判断部317は,受信した実行コマンドからデバイス指定ID(装置指定情報)を取り出す(S803)。
【0124】
次に,暗号化/復号部315は,事業者により事前に設定され,情報処理装置109が保持するデバイス権限鍵を用いてデバイス指定IDを復号する(S805)。
【0125】
暗号化/復号部315により復号された結果(データ列等)を実行可否判断部317が受けて,実行可否判断部317が失敗と判断した場合(S807),IC制御ユニット307は,実行権限のない実行コマンドとして処理を終了する。
【0126】
実行可否判断部317が成功と判断した場合(S807),さらに実行可否判断部317は,デバイス指定IDの下限値及び上限値に設定された情報処理装置IDを取り出し(S809),デバイス指定IDに設定されたデバイス指定IDの下限値とデバイス指定IDの上限値との間に自己の情報処理装置IDが含まれているかを確認する。
【0127】
上記自己の情報処理装置IDが実行コマンド内のデバイス指定IDの下限値以上であるか,まず確認する(S811)。自己の情報処理装置IDがデバイス指定IDの指定値よりも小さい場合,IC制御ユニット307は,実行権限のないコマンドとして処理を終了する。
【0128】
次に,上記自己の情報処理装置IDが実行コマンド内のデバイス指定IDの上限値以下であるか,確認する(S813)。自己の情報処理装置IDがデバイス指定IDの上限値よりも大きい場合,IC制御ユニット307は,実行権限のないコマンドとして処理を終了する。
【0129】
当該実行コマンド内のデバイス指定IDで指定される情報処理装置IDの範囲内に自己の情報処理装置IDが含まれる場合,実行権限が与えられている実行コマンドとしてコマンドの処理を実行する。
【0130】
以上で,第2の実施の形態にかかる権限委譲システムの説明を終了するが,かかる権限委譲システムによって以下に示すような優れた効果が存在する。
(1)実行権限装置101が作成した実行コマンドを代理装置105が取得すれば,代理装置105は,1回の実行コマンドの取得で,デバイス指定IDに記述された指定範囲内の複数の情報処理装置を対象として処理実行を許可することができるため,大量の情報処理装置109が実行する場合でも,情報処理装置109の処理効率が損なわれない。
【0131】
(第3の実施形態)
次に,第3の実施の形態にかかる権限委譲システムについて説明する。なお,以下の説明では,上記説明した第1の実施の形態にかかる権限委譲システムと第3の実施の形態にかかる権限委譲システムとを比較し,特に異なる点について詳細に説明し,その他の点については,ほぼ同様であるため詳細な説明は,省略する。
【0132】
まず,図11と図12を参照しながら,第3の実施の形態にかかる権限委譲システムについて説明する。図11は,第3の実施の形態にかかる権限委譲処理の概略を示すフローチャートであり,図12は,第3の実施の形態にかかる実行コマンド作成処理の概略を示す説明図である。また,図6に示す第1の実施の形態にかかる権限委譲処理は,第3の実施の形態にかかる権限委譲処理とほぼ同様である。
【0133】
第2の実施形態では,デバイス指定IDにはデバイス指定IDの下限値およびデバイス指定IDの上限値が記述された。
【0134】
上記デバイス指定IDの下限値および上限値で指定された範囲内の情報処理装置IDを持つ情報処理装置に対してコマンドを実行する許可を与えるシステムであったが,第3の実施の形態では,図5および図12に示すように,実行コマンドにデバイス指定ID及びIDマスク値(装置指定情報)が設定される点で第1の実施の形態と大きく異なる。
【0135】
図12に示すように,実行コマンド作成部220は,デバイス指定IDとIDマスク値とを設定すると,第1の実施形態と同様にデバイス指定ID若しくはIDマスク値の少なくとも一方又は双方をデバイス権限鍵で暗号化し,実行コマンドを作成する。
【0136】
上記実行コマンドを受信した情報処理装置109は,図11に示すように,一連の処理によってコマンドの実行可否を判断する。
【0137】
まず,図9に示すように,実行コマンドを受信した(S901)情報処理装置109の実行可否判断部317は,受信した実行コマンドからデバイス指定ID(装置指定情報)を取り出す(S903)。
【0138】
次に,暗号化/復号部315は,事業者により事前に設定され,情報処理装置109が保持するデバイス権限鍵を用いてデバイス指定ID及びIDマスク値を復号する(S905)。
【0139】
暗号化/復号部315により復号された結果(データ列等)を実行可否判断部317が受けて,実行可否判断部317が失敗と判断した場合(S907),IC制御ユニット307は,実行権限のない実行コマンドとして図11に示す一連の処理を終了する。
【0140】
実行可否判断部317が成功と判断した場合(S907),さらに実行可否判断部317は,デバイス指定IDに設定された情報処理装置IDを取り出す(S909)。
【0141】
次に,実行可否判断部317は,情報処理装置109自身で保持する情報処理装置IDとIDマスク値との論理和で求めた値(マスクド指定ID,マスクド識別情報)と,上記取り出した情報処理装置IDとが等しいことを確認する(S911)。
【0142】
なお,処理S911では,実行可否判断部317が,上記取り出した情報処理装置IDとIDマスク値との論理和で求めた値と,情報処理装置109自身で保有する情報処理装置IDとが等しいことを確認しても良い。
【0143】
例えば,情報処理装置IDの下3桁が“123”である情報処理装置109全てに対してコマンドを実行する許可を与えたいと事業者が判断した場合,実行コマンド作成部220が論理和で下3桁だけを抽出するようにIDマスク値を設定すれば,実行可否判断部317は,効率的に上記取り出した情報処理装置IDとを比べて実行可否を判断することができる。つまり,マスクド指定IDは,いわゆるワイルドカードの機能を有しているといえる。
【0144】
上記確認した結果,当該マスクド指定IDが前述のデバイス指定IDと異なる場合(S911),IC制御ユニット307は,実行権限のないコマンドとして処理を終了する。
【0145】
一方,確認した結果,当該マスクド指定IDが前述のデバイス指定IDと等しい場合(S911),実行可否判断部317は,実行可能と判断し,実行部319は,実行コマンド内のコマンドコードに対応するコマンドに従い処理を実行する(S913)。
【0146】
なお,第3の実施の形態にかかる実行コマンド内のデバイス指定IDには,第2の実施の形態のようにデバイス指定IDの下限値と上限値とが設定されても良い。
【0147】
また,第3の実施の形態にかかるマスクド指定IDは,自己の情報処理装置IDとIDマスク値との論理和から求められる場合を例に挙げて説明したが,かかる例に限定されず,例えば,マスクド指定IDは,自己の情報処理装置IDとIDマスク値との論理積から求められる場合などの場合でも実施可能である。
【0148】
以上で,第3の実施の形態にかかる権限委譲システムの説明を終了するが,かかる権限委譲システムによって以下に示すような優れた効果が存在する。
(1)所定の規則に従って情報処理装置IDの体系が所定の規則に従っているなどの場合,実行許可を与える対象の情報処理装置IDが連続していなくても,代理装置105は,一回の実行コマンドの取得で,大量の情報処理装置109のうち目的とする一部の情報処理装置109に対し処理実行を許可することができるため,複数の情報処理装置109が実行する場合でも,情報処理装置109の処理効率が損なわれない。
【0149】
なお,上述した一連の処理は,専用のハードウェアにより行うこともできるし,ソフトウェアにより行うこともできる。一連の処理をソフトウェアによって行う場合には,そのソフトウェアを構成するプログラムが,汎用のコンピュータやマイクロコンピュータ等にインストールされ,実行権限装置101,代理装置105,または情報処理装置109として機能させる。
【0150】
プログラムは,コンピュータに内蔵されている記録媒体としてのハードディスクやROM,EEPROMに予め記録しておくことができる。
【0151】
あるいはまた,プログラムは,ハードディスクドライブに限らず,フレキシブルディスク,CD−ROM(Compact Disc Read Only Memory),MO(Magneto Optical)ディスク,DVD(Digital Versatile Disc),磁気ディスク,半導体メモリなどのリムーバブル記録媒体に,一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は,いわゆるパッケージソフトウエアとして提供することができる。
【0152】
なお,プログラムは,上述したようなリムーバブル記録媒体からコンピュータにインストールする他,ダウンロードサイトから,ディジタル衛星放送用の人工衛星を介して,コンピュータに無線で転送したり,LAN(Local Area Network),インターネットといったネットワークを介して,コンピュータに有線で転送し,コンピュータでは,そのようにして転送されてくるプログラムを受信し,内蔵するハードディスク等にインストールすることができる。
【0153】
ここで,本明細書において,コンピュータに各種の処理を行わせるためのプログラムを記述する処理ステップは,必ずしもフローチャートとして記載された順序に沿って時系列に処理する必要はなく,並列的あるいは個別に実行される処理(例えば,並列処理あるいはオブジェクトによる処理)も含むものである。
【0154】
また,プログラムは,1のコンピュータにより処理されるものであっても良いし,複数のコンピュータによって分散処理されるものであっても良い。
【0155】
以上,添付図面を参照しながら本発明の好適な実施形態について説明したが,本発明はかかる例に限定されない。当業者であれば,特許請求の範囲に記載された技術的思想の範疇内において各種の変更例または修正例を想定し得ることは明らかであり,それらについても当然に本発明の技術的範囲に属するものと了解される。
【0156】
上記実施形態においては,権限委譲システムでは,情報処理装置109が非接触型ICカードとして機能する場合を例にあげて説明したが,本発明はかかる例に限定されない。例えば,情報処理装置109は,ICタグ又は接触型ICカードや,非接触型ICカード又は接触型ICカード機能を具備した携帯電話,代理装置と通信可能なPDA等として機能する場合などでもよい。
【0157】
上記実施形態においては,実行コマンド作成部220,通信ID設定部280,暗号化/復号部315,実行可否判断部317,および実行部319は1又は2以上のモジュールまたはコンポーネントから構成されるプログラムである場合を例にあげて説明したが,本発明はかかる例に限定されない。例えば,上記実行コマンド作成部220,通信ID設定部280,暗号化/復号部315,実行可否判断部317,または実行部319のうち少なくとも一つは,回路素子などを有するハードウェアの場合であってもよい。
【図面の簡単な説明】
【0158】
【図1】第1の実施の形態にかかる権限委譲システムの概略的な構成を示す説明図である。
【図2】第1の実施の形態にかかる実行権限装置の概略的な構成の一例を示すブロック図である。
【図3】第1の実施の形態にかかる代理装置の概略的な構成の一例を示すブロック図である。
【図4】第1の実施の形態にかかる情報処理装置の概略的な構成の一例を示すブロック図である。
【図5】第1の実施の形態にかかる実行コマンドのデータ構造の概略を示す説明図である。
【図6】第1の実施の形態にかかる権限委譲処理の概略を示すシーケンス図である。
【図7】第1の実施の形態にかかる権限委譲処理の概略を示すフローチャートである。
【図8】第1の実施の形態にかかる実行コマンド作成処理の概略を示す説明図である。
【図9】第2の実施の形態にかかる権限委譲処理の概略を示すフローチャートである。
【図10】第2の実施の形態にかかる実行コマンド作成処理の概略を示す説明図である。
【図11】第3の実施の形態にかかる権限委譲処理の概略を示すフローチャートである。
【図12】第3の実施の形態にかかる実行コマンド作成処理の概略を示す説明図である。
【符号の説明】
【0159】
100 権限委譲システム
101 実行権限装置
102 記録媒体
103 ネットワーク
105 代理装置
107 R/W(リーダ/ライタ)
109 情報処理装置
220 実行コマンド作成部
317 実行可否判断部
319 実行部

【特許請求の範囲】
【請求項1】
コマンドに従って情報処理装置が実行する許可を与える権限を有する権限保有装置は,該情報処理装置に対し該コマンドに従って実行する許可を与えるための実行許可情報を生成する実行許可情報生成部と;
前記権限保有装置と前記各情報処理装置との間で暗号化/復号可能な鍵で前記実行許可情報を暗号化し,前記コマンドに該暗号化された実行許可情報が含まれた実行コマンドを生成する実行コマンド生成部と;
を備え,
前記権限保有装置を代理して前記情報処理装置がコマンドに従い処理を実行する許可を与える1又は2以上の権限保有代理装置は,前記実行コマンドを前記権限保有装置から受け取る実行コマンド受取部を備え,
前記情報処理装置は,前記権限保有代理装置から送信される前記実行コマンドを取得すると,該実行コマンド内の暗号化された実行許可情報を基にして,該実行コマンドで指定されたコマンドの実行可否を判断する実行可否判断部と;
を備えることを特徴とする,実行権限委譲システム。
【請求項2】
前記実行可否判断部は,前記暗号化された実行許可情報の復号結果を基にして前記コマンドの実行可否を判断することを特徴とする,請求項1に記載の実行権限委譲システム。
【請求項3】
前記実行許可情報は,前記実行コマンドに従い実行を許可する1又は2以上の情報処理装置が指定された装置指定情報であって,
前記実行可否判断部は,前記暗号化された装置指定情報の復号結果,または,前記装置指定情報で指定された情報処理装置に自己の装置が該当するか否かの照合結果の少なくとも一方を基にして前記コマンドの実行可否を判断することを特徴とする,請求項1に記載の実行権限委譲システム。
【請求項4】
前記装置指定情報には,前記コマンドに従い実行可能とする前記情報処理装置を指定するために,該情報処理装置に係る識別情報が記述されることを特徴とする,請求項1に記載の実行権限委譲システム。
【請求項5】
前記装置指定情報には,前記情報処理装置の識別情報の下限と上限とが記述され,該装置指定情報はその識別情報の下限から上限の範囲に属する識別情報を有する情報処理装置を指定することを特徴とする,請求項4に記載の実行権限委譲システム。
【請求項6】
前記装置指定情報には,前記識別情報の一部分が記述され,該装置指定情報はその識別情報の一部分と一致する識別情報を有する情報処理装置を指定することを特徴とする,請求項4に記載の実行権限委譲システム。
【請求項7】
前記装置指定情報には,前記識別情報と前記識別情報をマスキングするためのマスク値とが記述されることを特徴とする,請求項4に記載の実行権限委譲システム。
【請求項8】
前記装置指定情報は,前記情報処理装置が保有する識別情報と前記マスク値とをマスキングして得たマスクド識別情報と,一部一致又は全一致する識別情報を有する情報処理装置を,前記コマンドに従って実行を許可する情報処理装置として指定することを特徴とする,請求項7に記載の実行権限委譲システム。
【請求項9】
前記装置指定情報は,該装置指定情報に記述された識別情報と前記マスク値とをマスキングして得たマスクド識別情報と一部一致又は全一致する識別情報を有する情報処理装置を,前記コマンドに従って実行を許可する情報処理装置として指定することを特徴とする,請求項7に記載の実行権限委譲システム。
【請求項10】
コマンドに従って情報処理装置が実行する許可を与えるための実行許可情報を生成する実行許可情報生成ステップと;
前記コマンドに従って情報処理装置が実行する許可を与える権限を有する権限保有装置と該情報処理装置との間で暗号化/復号可能な鍵で前記実行許可情報を暗号化し,前記コマンドに該暗号化された実行許可情報が含まれた実行コマンドを生成する実行コマンド生成ステップと;
前記権限保有装置を代理して前記情報処理装置がコマンドに従い処理を実行する許可を与える権限保有代理装置が前記実行コマンドを前記権限保有装置から受け取る実行コマンド受取ステップと;
前記権限保有装置から前記実行コマンドを取得し,該実行コマンド内の暗号化された実行許可情報を基にして,該実行コマンドで指定されたコマンドの実行可否を前記情報処理装置が判断する実行可否判断ステップと;
を含むことを特徴とする,実行権限委譲方法。
【請求項11】
コマンドに従って情報処理装置が実行する許可を与えるための実行許可情報を生成する実行許可情報生成ステップと;
前記コマンドに従って情報処理装置が実行する許可を与える権限を有する権限保有装置と該情報処理装置との間で暗号化/復号可能な鍵で前記実行許可情報を暗号化し,前記コマンドに該暗号化された実行許可情報が含まれた実行コマンドを生成する実行コマンド生成ステップと;
前記権限保有装置を代理して前記情報処理装置がコマンドに従い処理を実行する許可を与える権限保有代理装置が前記実行コマンドを前記権限保有装置から受け取る実行コマンド受取ステップと;
前記権限保有装置から前記実行コマンドを取得し,該実行コマンド内の暗号化された実行許可情報を基にして,該実行コマンドで指定されたコマンドの実行可否を前記情報処理装置が判断する実行可否判断ステップと;
を含む実行権限委譲方法をコンピュータに実行させることを特徴とする,コンピュータプログラム。
【請求項12】
コマンドに従って情報処理装置が実行する許可を与えるための実行許可情報を生成する実行許可情報生成ステップと;
前記コマンドに従って情報処理装置が実行する許可を与える権限を有する権限保有装置と該情報処理装置との間で暗号化/復号可能な鍵で前記実行許可情報を暗号化し,前記コマンドに該暗号化された実行許可情報が含まれた実行コマンドを生成する実行コマンド生成ステップと;
前記権限保有装置を代理して前記情報処理装置がコマンドに従い処理を実行する許可を与える権限保有代理装置が前記実行コマンドを前記権限保有装置から受け取る実行コマンド受取ステップと;
前記権限保有装置から前記実行コマンドを取得し,該実行コマンド内の暗号化された実行許可情報を基にして,該実行コマンドで指定されたコマンドの実行可否を前記情報処理装置が判断する実行可否判断ステップと;
を含む実行権限委譲方法をコンピュータに実行させることを特徴とする,コンピュータプログラムを記録したコンピュータ読み取り可能な記録媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate


【公開番号】特開2007−48234(P2007−48234A)
【公開日】平成19年2月22日(2007.2.22)
【国際特許分類】
【出願番号】特願2005−234887(P2005−234887)
【出願日】平成17年8月12日(2005.8.12)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】