説明

情報処理装置、情報処理方法

【課題】 セキュリティーを維持したアプリケーションの実行を行うための技術を提供すること。
【解決手段】 署名装置20は、アプリケーションを起動する前に入力された認証情報に基づく署名情報を、認証局によって発行された公開鍵証明書情報に対応する鍵情報を用いて作成する。起動権判定部70は、公開鍵証明書情報から抽出した鍵情報を用いて求めた署名情報のハッシュ値と、認証情報のハッシュ値とが一致している場合に、認証情報がアプリケーションの起動を許可されたユーザの認証情報であるのかをチェックする。そして、処理部80は、このチェック結果に応じて、アプリケーションの起動を制御する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、アプリケーションの起動、実行に係る技術に関するものである。
【背景技術】
【0002】
ユーザがローカル環境にダウンロードし、インストールしたアプリケーションがサーバ上で更新された場合、ユーザは更新されたアプリケーションを再度ダウンロードして、ローカル環境にインストールする必要がある。これに対しては、例えば以下のようなアプリケーションが開示されている。即ち、サーバ上でアプリケーションが更新され、ローカル環境上のアプリケーションを起動するときに、サーバにおけるアプリケーションの更新に関する情報を監視し、ローカル環境上のアプリケーションを更新する(特許文献1を参照)。
【0003】
また、配付アプリケーションの保護に関して、著作権に基づいた保護を行う技術も開示されている(特許文献2を参照)。この技術によれば、アプリケーションを予め暗号化しておき、実行時に復号する。
【特許文献1】特表2003−521036号公報
【特許文献2】特開2003−330560号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
ダウンロードしたアプリケーションが正当なユーザにのみ利用されることを担保する為には、一般的には、アプリケーションの起動時にユーザ認証を求める必要がある。しかし、ユーザが複数のアプリケーションを利用する場合、起動の度にユーザ認証をユーザに求めることになり、利便性に問題がある。暗号・復号によるアプリケーション保護でも同様に、実行時の処理コストが高くなり、利便性に問題がある。
【0005】
一方、アプリケーションを起動する専用のソフトウェア(一般にランチャと呼ばれる)を準備して、そこで一括してユーザ認証を行えば、このような問題は解消する。しかしその反面、アプリケーションが単独で起動される、あるいは、悪意のユーザが正当なユーザになりすますためランチャが偽造される、等の危惧がある。
【0006】
本発明は以上の問題に鑑みて成されたものであり、セキュリティーを維持したアプリケーションの実行を行うための技術を提供することを目的とする。
【課題を解決するための手段】
【0007】
本発明の目的を達成するために、例えば、本発明の情報処理装置は以下の構成を備える。
【0008】
即ち、起動前に認証が必要なアプリケーションを保持する第1の保持手段と、
前記認証を介して前記アプリケーションを起動し、動作させる動作制御手段とを備え、
前記動作制御手段は、
前記アプリケーションを起動する前に、当該起動のための認証情報を入力する入力手段と、
認証局によって発行された公開鍵証明書情報に対応する鍵情報を用いて、前記認証情報に基づく署名情報を作成する作成手段と、
前記公開鍵証明書情報から鍵情報を抽出する抽出手段と、
前記抽出手段が抽出した鍵情報を用いて、前記署名情報に基づく第1の値を求める第1の計算手段と、
前記認証情報に基づく第2の値を求める第2の計算手段と、
前記第1の値と前記第2の値とが一致しているか否かをチェックする第1のチェック手段と、
前記第1の値と前記第2の値とが一致している場合に、前記入力手段が入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報であるのかをチェックする第2のチェック手段と、
前記第2のチェック手段によるチェック結果に応じて、前記アプリケーションの起動を制御する制御手段と
を備えることを特徴とする。
【0009】
本発明の目的を達成するために、例えば、本発明の情報処理装置は以下の構成を備える。
【0010】
即ち、情報処理装置であって、
前記情報処理装置の所在を示す所在情報を保持する第1の保持手段と、
起動前に認証が必要なアプリケーションを保持する第2の保持手段と、
前記認証を介して前記アプリケーションを起動し、動作させる動作制御手段とを備え、
前記動作制御手段は、
前記アプリケーションを起動する前に、当該起動のための認証情報を入力する入力手段と、
認証局によって発行された公開鍵証明書情報に対応する鍵情報を用いて前記認証情報に基づく署名情報を作成する複数の署名手段と、
前記複数の署名手段のうち、前記所在情報が示す所在に応じて1つを選択する選択手段と、
前記選択手段が選択した署名手段によって、前記認証情報に基づく署名情報を作成させる手段と、
前記公開鍵証明書情報から鍵情報を抽出する第1の抽出手段と、
前記第1の抽出手段が抽出した鍵情報を用いて、前記署名情報に基づく第1の値を求める第1の計算手段と、
前記認証情報に基づく第2の値を求める第2の計算手段と、
前記第1の値と前記第2の値とが一致しているか否かをチェックする第1のチェック手段と、
前記第1の値と前記第2の値とが一致している場合に、前記入力手段が入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報であるのかをチェックする第2のチェック手段と、
前記公開鍵証明書情報から、前記公開鍵証明書情報を識別するための識別情報を抽出する第2の抽出手段と、
前記アプリケーションの起動、動作を行う複数の処理手段と、
前記入力手段が入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報である場合に、前記複数の処理手段のうち、前記識別情報に応じた処理手段でもって前記アプリケーションの起動を制御する制御手段と
を備えることを特徴とする。
【0011】
本発明の目的を達成するために、例えば、本発明の情報処理装置は以下の構成を備える。
【0012】
即ち、情報処理装置であって、
前記情報処理装置の所在を示す所在情報を保持する第1の保持手段と、
起動前に認証が必要なアプリケーションを保持する第2の保持手段と、
前記認証を介して前記アプリケーションを起動し、動作させる動作制御手段とを備え、
前記動作制御手段は、
前記アプリケーションを起動する前に、当該起動のための認証情報を入力する入力手段と、
認証局によって発行された公開鍵証明書情報に対応する鍵情報を用いて前記認証情報に基づく署名情報を作成する複数の署名手段と、
前記複数の署名手段のうち、前記所在情報が示す所在に応じて1つを選択する選択手段と、
前記選択手段が選択した署名手段によって、前記認証情報に基づく署名情報を作成させる手段と、
前記公開鍵証明書情報から鍵情報を抽出する第1の抽出手段と、
前記第1の抽出手段が抽出した鍵情報を用いて、前記署名情報に基づく第1の値を求める第1の計算手段と、
前記認証情報に基づく第2の値を求める第2の計算手段と、
前記第1の値と前記第2の値とが一致しているか否かをチェックする第1のチェック手段と、
前記第1の値と前記第2の値とが一致している場合に、前記入力手段が入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報であるのかをチェックする第2のチェック手段と、
前記公開鍵証明書情報から署名者情報を抽出する第2の抽出手段と、
前記入力手段が入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報である場合に、前記アプリケーションに対して要求された動作の種類と前記署名者情報とに応じて、前記アプリケーションの動作を制御する制御手段と
を備えることを特徴とする。
【0013】
本発明の目的を達成するために、例えば、本発明の情報処理装置は以下の構成を備える。
【0014】
即ち、起動前に認証が必要なアプリケーションを保持する第1の保持手段と、
前記認証を介して前記アプリケーションを起動し、動作させる動作制御手段とを備え、
前記動作制御手段は、
前記アプリケーションを起動する前に、当該起動のための認証情報を入力する入力手段と、
認証局によって発行された公開鍵証明書情報に対応する鍵情報を用いて、前記認証情報に基づく署名情報を作成する作成手段と、
前記公開鍵証明書情報から鍵情報を抽出する抽出手段と、
前記抽出手段が抽出した鍵情報を用いて、前記署名情報に基づく第1の値を求める第1の計算手段と、
前記認証情報に基づく第2の値を求める第2の計算手段と、
前記第1の値と前記第2の値とが一致しているか否かをチェックする第1のチェック手段と、
前記第1の値と前記第2の値とが一致している場合に、前記入力手段が入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報であるのかをチェックする第2のチェック手段と、
前記公開鍵証明書情報から署名者情報を抽出する第2の抽出手段と、
前記入力手段が入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報である場合に、前記アプリケーションに対して要求された動作の種類と前記署名者情報とに応じて、前記アプリケーションの動作を制御する制御手段と
を備えることを特徴とする。
【0015】
本発明の目的を達成するために、例えば、本発明の情報処理装置は以下の構成を備える。
【0016】
即ち、起動前に認証が必要なアプリケーションを保持する第1の保持手段と、
前記認証を介して前記アプリケーションを起動し、動作させる動作制御手段とを備え、
前記動作制御手段は、
前記アプリケーションを起動する前に、当該起動のための認証情報を入力する入力手段と、
認証局によって発行された公開鍵証明書情報に対応する鍵情報を用いて、前記認証情報に基づく署名情報を作成する作成手段と、
前記公開鍵証明書情報から鍵情報を抽出する抽出手段と、
前記抽出手段が抽出した鍵情報を用いて、前記署名情報に基づく第1の値を求める第1の計算手段と、
前記認証情報に基づく第2の値を求める第2の計算手段と、
前記第1の値と前記第2の値とが一致しているか否かをチェックする第1のチェック手段と、
前記第1の値と前記第2の値とが一致している場合に、前記入力手段が入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報であるのかをチェックする第2のチェック手段と、
前記公開鍵証明書情報から、前記公開鍵証明書情報を識別するための識別情報を抽出する第2の抽出手段と、
前記アプリケーションの起動、動作を行う複数の処理手段と、
前記入力手段が入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報である場合に、前記複数の処理手段のうち、前記識別情報に応じた処理手段でもって前記アプリケーションの起動を制御する制御手段と
を備えることを特徴とする。
【0017】
本発明の目的を達成するために、例えば、本発明の情報処理方法は以下の構成を備える。
【0018】
即ち、起動前に認証が必要なアプリケーションをメモリに保持する第1の保持工程と、
前記認証を介して前記アプリケーションを起動し、動作させる動作制御工程とを備え、
前記動作制御工程は、
前記アプリケーションを起動する前に、当該起動のための認証情報を入力する入力工程と、
認証局によって発行された公開鍵証明書情報に対応する鍵情報を用いて、前記認証情報に基づく署名情報を作成する作成工程と、
前記公開鍵証明書情報から鍵情報を抽出する抽出工程と、
前記抽出工程で抽出した鍵情報を用いて、前記署名情報に基づく第1の値を求める第1の計算工程と、
前記認証情報に基づく第2の値を求める第2の計算工程と、
前記第1の値と前記第2の値とが一致しているか否かをチェックする第1のチェック工程と、
前記第1の値と前記第2の値とが一致している場合に、前記入力工程で入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報であるのかをチェックする第2のチェック工程と、
前記第2のチェック工程によるチェック結果に応じて、前記アプリケーションの起動を制御する制御工程と
を備えることを特徴とする。
【0019】
本発明の目的を達成するために、例えば、本発明の情報処理方法は以下の構成を備える。
【0020】
即ち、情報処理装置が行う情報処理方法であって、
前記情報処理装置の所在を示す所在情報をメモリに保持する第1の保持工程と、
起動前に認証が必要なアプリケーションをメモリに保持する第2の保持工程と、
前記認証を介して前記アプリケーションを起動し、動作させる動作制御工程とを備え、
前記動作制御工程は、
前記アプリケーションを起動する前に、当該起動のための認証情報を入力する入力工程と、
認証局によって発行された公開鍵証明書情報に対応する鍵情報を用いて前記認証情報に基づく署名情報を作成する複数の署名工程と、
前記複数の署名工程のうち、前記所在情報が示す所在に応じて1つを選択する選択工程と、
前記選択工程で選択した署名工程によって、前記認証情報に基づく署名情報を作成させる工程と、
前記公開鍵証明書情報から鍵情報を抽出する第1の抽出工程と、
前記第1の抽出工程で抽出した鍵情報を用いて、前記署名情報に基づく第1の値を求める第1の計算工程と、
前記認証情報に基づく第2の値を求める第2の計算工程と、
前記第1の値と前記第2の値とが一致しているか否かをチェックする第1のチェック工程と、
前記第1の値と前記第2の値とが一致している場合に、前記入力工程で入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報であるのかをチェックする第2のチェック工程と、
前記公開鍵証明書情報から、前記公開鍵証明書情報を識別するための識別情報を抽出する第2の抽出工程と、
前記アプリケーションの起動、動作を行う複数の処理工程と、
前記入力工程で入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報である場合に、前記複数の処理工程のうち、前記識別情報に応じた処理工程でもって前記アプリケーションの起動を制御する制御工程と
を備えることを特徴とする。
【0021】
本発明の目的を達成するために、例えば、本発明の情報処理方法は以下の構成を備える。
【0022】
即ち、情報処理装置が行う情報処理方法であって、
前記情報処理装置の所在を示す所在情報をメモリに保持する第1の保持工程と、
起動前に認証が必要なアプリケーションをメモリに保持する第2の保持工程と、
前記認証を介して前記アプリケーションを起動し、動作させる動作制御工程とを備え、
前記動作制御工程は、
前記アプリケーションを起動する前に、当該起動のための認証情報を入力する入力工程と、
認証局によって発行された公開鍵証明書情報に対応する鍵情報を用いて前記認証情報に基づく署名情報を作成する複数の署名工程と、
前記複数の署名工程のうち、前記所在情報が示す所在に応じて1つを選択する選択工程と、
前記選択工程で選択した署名工程によって、前記認証情報に基づく署名情報を作成させる工程と、
前記公開鍵証明書情報から鍵情報を抽出する第1の抽出工程と、
前記第1の抽出工程で抽出した鍵情報を用いて、前記署名情報に基づく第1の値を求める第1の計算工程と、
前記認証情報に基づく第2の値を求める第2の計算工程と、
前記第1の値と前記第2の値とが一致しているか否かをチェックする第1のチェック工程と、
前記第1の値と前記第2の値とが一致している場合に、前記入力工程で入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報であるのかをチェックする第2のチェック工程と、
前記公開鍵証明書情報から署名者情報を抽出する第2の抽出工程と、
前記入力工程で入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報である場合に、前記アプリケーションに対して要求された動作の種類と前記署名者情報とに応じて、前記アプリケーションの動作を制御する制御工程と
を備えることを特徴とする。
【0023】
本発明の目的を達成するために、例えば、本発明の情報処理方法は以下の構成を備える。
【0024】
即ち、起動前に認証が必要なアプリケーションをメモリに保持する第1の保持工程と、
前記認証を介して前記アプリケーションを起動し、動作させる動作制御工程とを備え、
前記動作制御工程は、
前記アプリケーションを起動する前に、当該起動のための認証情報を入力する入力工程と、
認証局によって発行された公開鍵証明書情報に対応する鍵情報を用いて、前記認証情報に基づく署名情報を作成する作成工程と、
前記公開鍵証明書情報から鍵情報を抽出する抽出工程と、
前記抽出工程で抽出した鍵情報を用いて、前記署名情報に基づく第1の値を求める第1の計算工程と、
前記認証情報に基づく第2の値を求める第2の計算工程と、
前記第1の値と前記第2の値とが一致しているか否かをチェックする第1のチェック工程と、
前記第1の値と前記第2の値とが一致している場合に、前記入力工程で入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報であるのかをチェックする第2のチェック工程と、
前記公開鍵証明書情報から署名者情報を抽出する第2の抽出工程と、
前記入力工程で入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報である場合に、前記アプリケーションに対して要求された動作の種類と前記署名者情報とに応じて、前記アプリケーションの動作を制御する制御工程と
を備えることを特徴とする。
【0025】
本発明の目的を達成するために、例えば、本発明の情報処理方法は以下の構成を備える。
【0026】
即ち、起動前に認証が必要なアプリケーションをメモリに保持する第1の保持工程と、
前記認証を介して前記アプリケーションを起動し、動作させる動作制御工程とを備え、
前記動作制御工程は、
前記アプリケーションを起動する前に、当該起動のための認証情報を入力する入力工程と、
認証局によって発行された公開鍵証明書情報に対応する鍵情報を用いて、前記認証情報に基づく署名情報を作成する作成工程と、
前記公開鍵証明書情報から鍵情報を抽出する抽出工程と、
前記抽出工程で抽出した鍵情報を用いて、前記署名情報に基づく第1の値を求める第1の計算工程と、
前記認証情報に基づく第2の値を求める第2の計算工程と、
前記第1の値と前記第2の値とが一致しているか否かをチェックする第1のチェック工程と、
前記第1の値と前記第2の値とが一致している場合に、前記入力工程で入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報であるのかをチェックする第2のチェック工程と、
前記公開鍵証明書情報から署名者情報を抽出する第2の抽出工程と、
前記アプリケーションの起動、動作を行う複数の処理工程と、
前記入力工程で入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報である場合に、前記複数の処理工程のうち、前記識別情報に応じた処理工程でもって前記アプリケーションの起動を制御する制御工程と
を備えることを特徴とする。
【0027】
本発明の目的を達成するために、例えば、本発明の情報処理方法は以下の構成を備える。
【0028】
即ち、起動前に認証が必要なアプリケーションをメモリに保持する第1の保持工程と、
前記認証を介して前記アプリケーションを起動し、動作させる動作制御工程とを備え、
前記動作制御工程は、
前記アプリケーションを起動する前に、当該起動のための認証情報を入力する入力工程と、
認証局によって発行された公開鍵証明書情報に対応する鍵情報を用いて、前記認証情報に基づく署名情報を作成する作成工程と、
前記公開鍵証明書情報から鍵情報を抽出する抽出工程と、
前記抽出工程で抽出した鍵情報を用いて、前記署名情報に基づく第1の値を求める第1の計算工程と、
前記認証情報に基づく第2の値を求める第2の計算工程と、
前記第1の値と前記第2の値とが一致しているか否かをチェックする第1のチェック工程と、
前記第1の値と前記第2の値とが一致している場合に、前記入力工程で入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報であるのかをチェックする第2のチェック工程と、
前記公開鍵証明書情報から、前記公開鍵証明書情報を識別するための識別情報を抽出する第2の抽出工程と、
前記アプリケーションの起動、動作を行う複数の処理工程と、
前記入力工程で入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報である場合に、前記複数の処理工程のうち、前記識別情報に応じた処理工程でもって前記アプリケーションの起動を制御する制御工程と
を備えることを特徴とする。
【発明の効果】
【0029】
本発明の構成により、セキュリティーを維持したアプリケーションの実行を行うことができる。
【発明を実施するための最良の形態】
【0030】
以下添付図面を参照して、本発明を好適な実施形態に従って詳細に説明する。
【0031】
[第1の実施形態]
図1は、本実施形態に係る情報処理装置としてのコンピュータ1500の機能構成を示すブロック図である。このコンピュータ1500には、例えば、一般のPC(パーソナルコンピュータ)やWS(ワークステーション)などを適用することができる。
【0032】
同図に示す如く、コンピュータ1500は、起動装置10、署名装置20、アプリケーション30、表示デバイス200により構成されている。
【0033】
先ず、起動装置10について説明する。起動装置10は、コンピュータ1500の操作者がアプリケーション30を起動する前段で、このユーザに対して認証を行うための一連の処理を行うものであり、認証部40,起動依頼部50を有する。
【0034】
認証部40は、アプリケーション30を起動しようとするユーザに対して認証を行うべく、表示デバイス200に認証のためのGUI(グラフィカルユーザインターフェース)210を表示する。このGUI210は同図に示す如く、ユーザID、パスワードのセットをユーザに入力させるためのものである。ユーザがこのGUI210を用いてユーザID、パスワードのセットを入力すると、認証部40は、後述の認証処理を行う。認証部40は、この認証処理のために、予め複数ユーザのそれぞれについて、ユーザID、パスワードのセットを保持している。本実施形態では、その1つとして同図に示す如く、{ユーザID、パスワード}={”XXX”、”pass”}のセットを保持しているものとする。
【0035】
また、認証部40は、認証を行った後に、GUI210を用いて入力されたセットの一部若しくは全部を含む情報(認証情報)100を生成する。本実施形態では、この認証情報100には、ユーザIDのみを含めるものとする。
【0036】
起動依頼部50は、この認証情報100を署名装置20に対して出力する。そして、署名装置20がこの認証情報100に基づいて生成した署名情報110、公開鍵証明書情報120を署名装置20から取得し、認証情報100とセットにしてアプリケーション30に渡す。
【0037】
次に、署名装置20について説明する。署名装置20は、起動装置10から出力された認証情報100を受け、これに基づいて署名情報110を生成する署名部60を有する。署名部60による署名情報110の生成処理については後述する。更に、署名部60は、認証局90により発行された公開鍵証明書情報120と、認証情報100から署名情報110を生成する際に用いる秘密鍵130とを保持している。なお、この公開鍵証明書情報120は、秘密鍵130と一対一に対応するものである。
【0038】
次に、アプリケーション30について説明する。アプリケーション30の起動を許可されたユーザは予め決まっている。そこで、アプリケーション30は、起動しようとするユーザが、起動許可されているユーザであるのか否かをチェックする起動権判定部70を有する。起動権判定部70は、認証局90が発行した認証局証明書情報140と、アプリケーション30の起動許可を与えられたユーザに係る情報(認可情報)150とを有する。本実施形態では、認可情報150は、アプリケーション30の起動許可が与えられたユーザのユーザIDとし、同図に示す如く、3人のユーザのそれぞれのユーザID{”XXX”、”YYY”、”ZZZ”}とする。起動権判定部70によるチェック処理については後述する。
【0039】
また、アプリケーション30は、起動権判定部70によるチェック処理の結果に応じてアプリケーション30の起動を制御する処理部80を有する。
【0040】
次に、表示デバイス200について説明する。表示デバイス200は、CRTや液晶画面などにより構成された表示装置であり、上記GUI210を表示する。
【0041】
図2は、コンピュータ1500のハードウェア構成を示すブロック図である。
【0042】
201はCPUで、RAM202やROM203に格納されているプログラムやデータを用いてコンピュータ1500全体の制御を行うと共に、コンピュータ1500が行う後述の各処理を実行する。
【0043】
202はRAMで、外部記憶装置206からロードされたプログラムやデータを一時的に記憶するためのエリアや、CPU201が各種の処理を実行する際に用いるワークエリアなど、各種のエリアを適宜提供することができる。
【0044】
203はROMで、コンピュータ1500の設定データや、ブートプログラム等を格納する。
【0045】
204は操作部で、キーボードやマウスなどにより構成されており、コンピュータ1500のユーザが操作することで、各種の指示をCPU201に対して入力することができる。
【0046】
205は表示部205で、CRTや液晶画面などにより構成されており、CPU201による処理結果を画像や文字などでもって表示することができる。なお、図1において表示デバイス200に相当するものである。
【0047】
206は外部記憶装置で、ハードディスクドライブ装置に代表される大容量情報記憶装置である。ここには例えば、OS(オペレーティングシステム)や、コンピュータ1500が行う後述の各処理をCPU201に実行させるためのプログラムやデータが保存されている。また、上記アプリケーション30もここに保存されている。これらの一部若しくは全部はCPU201による制御に基づいて適宜RAM202にロードされ、CPU201による処理対象となっている。
【0048】
208は上述の各部を繋ぐバスである。
【0049】
なお、本実施形態では、図1に示した起動装置10、署名装置20、アプリケーション30については全てプログラムやデータの形態でもって外部記憶装置206に保存されており、必要に応じてRAM202にロードされるものであるとする。そして、RAM202にロードされたこれらプログラムやデータはCPU201による処理対象となり、その結果、CPU201は、起動装置10、署名装置20、アプリケーション30が行う後述の各機能を実現する。
【0050】
次に、コンピュータ1500によって、アプリケーション30を起動し、動作させるために、図1に示した各部が行う処理について、図3に示すフローチャートを用いて説明する。図3は、アプリケーション30を起動し、動作させるためにコンピュータ1500が行う処理のフローチャートである。
【0051】
ユーザが操作部204を用いて起動装置10を起動する旨を入力すると、CPU201は起動装置10を起動する(ステップS1)。起動装置10は認証部40を起動し、認証部40は、図4に示す認証に係る一連の処理を実行する(ステップS2)。
【0052】
図4は、ステップS2における処理の詳細を示すフローチャートである。
【0053】
先ず、起動装置10が認証部40を起動する(ステップS400)と、RAM202や外部記憶装置206内に認証情報100が保持されているのか否かをチェックする(ステップS401)。ここでは保持されていないとするので、処理をステップS402を介してステップS403に進め、認証部40は、GUI210を表示デバイス200の表示画面上に表示する(ステップS403)。そしてこのGUI210を介して入力されるユーザID、パスワードのセットを受け付ける(ステップS404)。そして、このセットが入力されると、認証部40は、入力されたセットが、自身が保持しているセットのうち何れに該当しているのかをチェックする(ステップS405)。本実施形態では、認証部40は、{ユーザID、パスワード}={”XXX”、”pass”}のセットを保持している。
【0054】
このチェックの結果、ステップS404で入力されたセットが、認証部40自身が保持しているセットのうち何れかにも一致していない場合には、本処理を終了する。一方、ステップS404で入力されたセットが、認証部40自身が保持しているセットのうち何れかに一致している場合には処理をステップS406を介してステップS407に進める。そして、ステップS404で入力されたセット中のユーザIDを認証情報100として作成し(ステップS407)、処理をステップS3に戻す。
【0055】
本実施形態の場合、ステップS404において{ユーザID、パスワード}={”XXX”、”pass”}のセットを入力すれば、認証部40が保持しているセットと一致する。従ってこの場合、ステップS407では、認証情報100={”XXX”}として作成することになる。
【0056】
図3に戻って、次に、起動装置10は、起動依頼部50を起動する(ステップS3)。そして、起動した起動依頼部50は、図4に示した処理でもって作成した認証情報100を署名装置20に送出する(ステップS4)。そして、署名装置20は署名部60を起動し、署名部60は図5に示す一連の署名処理、即ち、この認証情報100に基づく署名情報110を作成する処理を行う(ステップS5)。
【0057】
図5は、ステップS5における処理の詳細を示すフローチャートである。
【0058】
先ず、署名装置20が署名部60を起動する(ステップS500)と、署名部60は、認証情報100のハッシュ値を生成する(ステップS501)。ハッシュ値の生成方法については様々な方法があり、特に限定するものではないが、例えば、公知の技術であるハッシュ関数RSA1を用いてハッシュ値を生成する。
【0059】
次に、署名部60は、秘密鍵130を用いて、このハッシュ値から署名情報110を生成する(ステップS502)。署名のためのアルゴリズムについては様々なものが考えられるが、例えば、DSAを用いる。
【0060】
そして、署名部60は、生成した署名情報110と、公開鍵証明書情報120とを、起動装置10の起動依頼部50に送出する(ステップS503)。そして、処理をステップS6に進める。
【0061】
図3に戻って、次に、起動依頼部50は、アプリケーション30に対して起動を要求すると共に、認証情報100、署名情報110、公開鍵証明書情報120をセットにして、アプリケーション30に送出する(ステップS6)。
【0062】
次に、アプリケーション30は、起動権判定部70を起動し(ステップS7)、起動権判定部70は図6に示す一連の処理、即ち、アプリケーション30を起動するか否かをチェックするための一連の処理を行う(ステップS8)。
【0063】
図6は、ステップS8における処理の詳細を示すフローチャートである。
【0064】
先ず、起動権判定部70は、公開鍵証明書情報120と、認証局証明書情報140とを比較し、公開鍵証明書情報120が、認証局90で発行されたものであるのかのチェックを行う(ステップS801)。このようなチェックの処理は一般的であるので、ここでの説明は省略する。
【0065】
このチェック処理の結果、公開鍵証明書情報120が認証局90で発行されたものでは無い場合には本処理を終了する。一方、公開鍵証明書情報120が認証局90で発行されたものである場合には処理をステップS802に進める。そして、起動権判定部70は、公開鍵証明書情報120から公開鍵を抽出し、抽出した公開鍵を用いて署名情報110を復号し、ハッシュ値を取得する(ステップS802)。
【0066】
次に、起動権判定部70は、ハッシュ関数を用いて認証情報100のハッシュ値を計算する(ステップS803)。そして、ステップS802で取得したハッシュ値と、ステップS803で計算したハッシュ値とを比較し、一致しているのか否かをチェックする(ステップS804)。このチェックの結果、一致していない場合には、何れかの情報が改竄されているものと判断されるので、本処理を終了する。
【0067】
一方、一致している場合には処理をステップS805に進める。そして、認可情報150を参照し、認可情報150中に、認証情報100に一致するものが含まれているのか否かをチェックする(ステップS805)。本実施形態では、認可情報150には上述の通り3人のユーザのユーザID{”XXX”、”YYY”、”ZZZ”}が含まれており、認証情報100は認証情報100={”XXX”}である。従って、認可情報150中に、認証情報100に一致するものが含まれている。この場合、処理をステップS9に戻す。
【0068】
図3に戻って、次に、起動権判定部70は、処理部80を起動し、処理部80はアプリケーション30の起動、及び実行を行う(ステップS9)。
【0069】
以上の説明により、本実施形態によれば、ユーザの認証と署名の検証結果によりアプリケーションの起動を制御することができる。
【0070】
なお、本実施形態では、認証情報100にはユーザIDを含めるようにしたが、ユーザを識別するためのものであれば、含める情報の種類については特に限定するものではない。その場合、認可情報150は、認証情報100に対応したものを用意する必要がある。例えば、認証情報100としてパスワードを用いる場合には、認可情報150として、アプリケーション30の起動許可が与えられたユーザのパスワードを用いる。
【0071】
また、本実施形態では、起動装置10、署名装置20、アプリケーション30、表示デバイス200は全て1つの装置を構成するものとして説明したが、これに限定するものではなく、適宜別個の構成であっても良い。例えば、起動装置10、表示デバイス200、アプリケーション30でもってコンピュータ1500を構成し、署名装置20をこのコンピュータ1500と別個の装置としても良い。その場合、署名装置20とコンピュータ1500とはLANやインターネットなどの無線/有線ネットワークを介して互いにデータ通信を行うことになる。
【0072】
[第2の実施形態]
図7は、本実施形態に係る情報処理装置としてのコンピュータ51500の機能構成を示すブロック図である。このコンピュータ51500には、例えば、一般のPC(パーソナルコンピュータ)やWS(ワークステーション)などを適用することができる。
【0073】
同図に示す如く、コンピュータ51500は、起動装置510、署名装置520,521、アプリケーション530、表示デバイス200により構成されている。
【0074】
先ず、起動装置510について説明する。起動装置510は、コンピュータ51500の操作者がアプリケーション530を起動する前段で、このユーザに対して認証を行うための一連の処理を行うものであり、認証部540,位置情報取得部550、署名装置選択部560、起動依頼部570を有する。
【0075】
認証部540は、アプリケーション530を起動しようとするユーザに対して認証を行うべく、表示デバイス200に認証のためのGUI210(グラフィカルユーザインターフェース)を表示する。このGUI210は同図に示す如く、ユーザID、パスワードのセットをユーザに入力させるためのものである。ユーザがこのGUI210を用いてユーザID、パスワードのセットを入力すると、認証部540は、後述の認証処理を行う。認証部540は、この認証処理のために、予め複数ユーザのそれぞれについて、ユーザID、パスワードのセットを保持している。本実施形態では、その1つとして、{ユーザID、パスワード}={”XXX”、”pass”}のセットを保持しているものとする。
【0076】
また、認証部540は、認証を行った後に、GUI210を用いて入力されたセットの一部若しくは全部を含む情報(認証情報)5120を生成する。本実施形態では、この認証情報5120には、ユーザIDのみを含めるものとする。
【0077】
位置情報取得部550は、コンピュータ51500の所在を示す情報(所在情報)を取得するものである。コンピュータ51500の所在については様々な表現方法があるが、例えば、コンピュータ51500がネットワークに接続されている場合には、このネットワーク上におけるIPアドレスであっても良い。更にその他の例としては、GPS(グローバルポジショニングシステム)でもって取得される地球上のコンピュータ51500の位置情報と、アクセス可能範囲を地図上のエリアで決定した地図情報とでもって所在情報を構成するようにしても良い。本実施形態では所在情報にはIPアドレスを用いるものとし、更に、このIPアドレスを{192.168.0.11}とする。
【0078】
署名装置選択部560は、位置情報取得部550が取得した所在情報に応じて、使用する署名装置を選択する。そのために署名装置選択部560には、コンピュータ51500が取りうる様々な所在と、それぞれの所在にコンピュータ51500が位置する場合に使用する署名装置を識別する情報と、の対応関係が記された署名装置選択表5130を保持している。本実施形態では、署名装置選択表5130には以下のような対応関係が記されているものとする。
【0079】
{所在情報、署名装置ID}={”192.168.0.11”、 ”1”}
{所在情報、署名装置ID}={”192.168.1.11”、 ”2”}
従って、署名装置選択部560は、この署名装置選択表5130を参照し、コンピュータ51500のIPアドレスが”192.168.0.11”であれば、署名装置IDが”1”である署名装置を選択する。同様に、コンピュータ51500のIPアドレスが”192.168.1.11”であれば、署名装置IDが”2”である署名装置を選択する。本実施形態では、署名装置520の署名装置IDを”1”とし、署名装置521の署名装置IDを”2”とする。
【0080】
起動依頼部570は、認証部540が生成した認証情報5120を、署名装置選択部560が選択した署名装置(署名装置520若しくは署名装置521)に対して出力する。そして、選択した署名装置がこの認証情報5120に基づいて生成した署名情報5140、公開鍵証明書情報5555を、この選択した署名装置から取得し、認証情報5120とセットにしてアプリケーション530に渡す。この公開鍵証明書情報5555は、選択した署名装置から取得するものであるので、選択した署名装置が署名装置520である場合には公開鍵証明書情報5150であり、選択した署名装置が署名装置521である場合には公開鍵証明書情報5141である。
【0081】
次に、署名装置520、521について説明する。なお、署名装置520、521は共に同じ構成を有するものであるので、署名装置520についてのみ説明し、署名装置521については、これと同様である。
【0082】
署名装置520は、起動装置510から出力された認証情報5120を受け、これに基づいて署名情報5140を生成する署名部580を有する。署名部580による署名情報5140の生成処理については、第1の実施形態における署名部60が行うものと同様である。更に、署名部580は、認証局90により発行された公開鍵証明書情報5150と、認証情報5120から署名情報5140を生成する際に用いる秘密鍵5160とを保持している。なお、この公開鍵証明書情報5150は、秘密鍵5160と一対一に対応するものである。
【0083】
ここで、署名装置520が保持する公開鍵証明書情報5150と、署名装置521が保持する公開鍵証明書情報5141とは互いに異なる識別情報(識別名)を有していることに注意されたい。
【0084】
次に、アプリケーション530について説明する。アプリケーション530の起動を許可されたユーザは予め決まっている。そこで、アプリケーション530は、起動しようとするユーザが、起動許可されているユーザであるのか否かをチェックする起動権判定部590を有する。起動権判定部590は、認証局90が発行した認証局証明書情報5170と、アプリケーション530の起動許可を与えられたユーザに係る情報(認可情報)5180とを有する。本実施形態では、認可情報5180は、アプリケーション530の起動許可が与えられたユーザのユーザIDとし、同図に示す如く、3人のユーザのそれぞれのユーザID{”XXX”、”YYY”、”ZZZ”}とする。起動権判定部590によるチェック処理については、第1の実施形態における起動権判定部70が行うものと同様である。
【0085】
また、アプリケーション530は、アプリケーション530の起動を制御する処理部を複数有しており、同図では処理部5110、5111の2つを有している。更に、アプリケーション530は、この2つの処理部5110、5111のうち何れを用いるのかを選択するコンフィグレーション決定部5100を有している。コンフィグレーション決定部5100は、コンフィグレーション対応表5190を保持している。コンフィグレーション対応表5190は、様々な公開鍵証明書情報に含まれている識別名と、それぞれの識別名に対応する処理部IDとの対応関係を記したものであり、例えば、以下のような対応関係が記されている。
【0086】
{識別名、処理部ID}={”CN=xxx,O=hogeInc.,C=JP”、 ”1”}
{識別名、処理部ID}={”CN=yyy,O=hogeInc2.,C=JP”、 ”2”}
{識別名、処理部ID}={”CN=zzz,O=hogeInc.,C=JP”、 ”1”}
従って、コンフィグレーション決定部5100は、起動装置510から公開鍵証明書情報5555を受けると、この公開鍵証明書情報5555に含まれている識別名、及びコンフィグレーション対応表5190を参照する。そして、公開鍵証明書情報5555に含まれている識別名が”CN=xxx,O=hogeInc.,C=JP”、若しくは”CN=zzz,O=hogeInc.,C=JP”であれば、処理部IDが”1”である処理部を選択する。一方、公開鍵証明書情報5555に含まれている識別名が”CN=yyy,O=hogeInc2.,C=JP”であれば、処理部IDが”2”である処理部を選択する。本実施形態では、処理部5110の処理部IDを”1”とし、処理部5111の処理部IDを”2”とする。
【0087】
そして、このようにして選択された処理部でもってアプリケーション530の起動、及び動作を制御する。
【0088】
次に、表示デバイス200について説明する。表示デバイス200は、CRTや液晶画面などにより構成された表示装置であり、上記GUI210を表示する。
【0089】
また、コンピュータ51500のハードウェア構成については、第1の実施形態に係るコンピュータ1500と同様に、図2に示した構成を有する。そして、本実施形態では、図7に示した起動装置510、署名装置520、521、アプリケーション530については全てプログラムやデータの形態でもって外部記憶装置206に保存されており、必要に応じてRAM202にロードされるものであるとする。そして、RAM202にロードされたこれらプログラムやデータはCPU201による処理対象となり、その結果、CPU201は、起動装置510、署名装置520、521、アプリケーション530が行う後述の各機能を実現する。
【0090】
次に、コンピュータ51500によって、アプリケーション530を起動し、動作させるために、図7に示した各部が行う処理について、図8に示すフローチャートを用いて説明する。図8は、アプリケーション530を起動し、動作させるためにコンピュータ51500が行う処理のフローチャートである。
【0091】
ユーザが操作部204を用いて起動装置510を起動する旨を入力すると、CPU201は起動装置510を起動する(ステップS71)。起動装置510は認証部540を起動し、認証部540は、認証部40と同様の処理、即ち、図4に示すフローチャートに従った処理と同様の処理を行う(ステップS72)。
【0092】
次に、起動装置510は、位置情報取得部550を起動し、位置情報取得部550は、コンピュータ51500の所在情報(位置情報)を取得する(ステップS73)。この所在情報の取得形態については上述のように様々なものがあるが、例えば、コンピュータ51500のIPアドレスを外部記憶装置206に保存しておき、ステップS73ではこの所在情報をRAM202にロードするようにしても良い。
【0093】
次に、起動装置510は、署名装置選択部560を起動し、署名装置選択部560は、図9に示したフローチャートに従った処理、即ち、ステップS73で取得した所在情報に基づいて、使用する署名装置を選択する処理を行う(ステップS74)。
【0094】
図9は、ステップS74における処理の詳細を示すフローチャートである。
【0095】
起動装置510が署名装置選択部560を起動する(ステップS90)と、署名装置選択部560は、署名装置選択表5130を参照し、ステップS73で取得した所在情報に対応する署名装置IDを特定する(ステップS91)。本実施形態ではこの所在情報はIPアドレスであるので、上述のように、コンピュータ51500のIPアドレスが”192.168.0.11”であれば、署名装置IDが”1”である署名装置520を選択する。同様に、コンピュータ51500のIPアドレスが”192.168.1.11”であれば、署名装置IDが”2”である署名装置521を選択する。
【0096】
そして処理をステップS75に進める。
【0097】
図8に戻って起動装置510は起動依頼部570を起動し、起動依頼部570は、ステップS72で作成した認証情報5120を、図9に示したフローチャートに従った処理でもって選択した署名装置(520若しくは521)に送出する(ステップS75)。以下の説明では選択された署名装置を署名装置520とするが、以下の説明は特定の署名装置が選択されたことに限定するものではない。
【0098】
署名装置520は、署名部580を起動し、署名部580は署名部60と同様の処理、即ち、図5に示したフローチャートに従った処理と同様の処理を行う(ステップS76)。これにより、署名装置520から起動装置510に対して、認証情報5120に基づいて作成された署名情報5140、及び公開鍵証明書情報5150が送出されることになる。
【0099】
次に、起動依頼部570は、アプリケーション530に対して起動を要求すると共に、認証情報5120、署名情報5140、公開鍵証明書情報5150をセットにして、アプリケーション530に送出する(ステップS77)。
【0100】
次に、アプリケーション530は、起動権判定部590を起動し、起動権判定部590は起動権判定部70と同様の処理、即ち、図6に示したフローチャートに従った処理と同様の処理を行う(ステップS78)。
【0101】
次に、起動権判定部590は、コンフィグレーション決定部5100に対して公開鍵証明書情報5150を渡す(ステップS79)。そして、コンフィグレーション決定部5100は、図10に示したフローチャートに従った処理を行うことにより、処理部5110、5111のうち、使用する処理部を選択する(ステップS80)。
【0102】
図10は、ステップS80における処理の詳細を示すフローチャートである。先ず、起動権判定部590は、コンフィグレーション決定部5100を起動する(ステップS100)。そしてコンフィグレーション決定部5100は、起動装置510から受けた公開鍵証明書情報5150に含まれている識別名を抽出する(ステップS101)。そして、コンフィグレーション決定部5100は、コンフィグレーション対応表5190において、ステップS101で抽出した識別名に対応する処理部IDを取得する(ステップS102)。即ち、ステップS101で抽出した識別名が”CN=xxx,O=hogeInc.,C=JP”、若しくは”CN=zzz,O=hogeInc.,C=JP”であれば、処理部ID”1”を取得する。一方、ステップS101で抽出した識別名が”CN=yyy,O=hogeInc2.,C=JP”であれば、処理部ID”2”を取得する。
【0103】
そして、次に、コンフィグレーション決定部5100は、ステップS102で取得した処理部IDで特定される処理部に対して、アプリケーション530の起動、及びその後の動作を行うよう、依頼する(ステップS103)。
【0104】
これにより、コンフィグレーション決定部5100によって選択された処理部IDでもって特定される処理部(処理部5110若しくは処理部5111)により、アプリケーション530の起動、及びその後の動作を行わせることができる。
【0105】
以上の説明により、本実施形態によれば、ユーザの認証と署名の検証結果によりアプリケーションの起動を制御することができる。
【0106】
なお、本実施形態では、認証情報100にはユーザIDを含めるようにしたが、ユーザを識別するためのものであれば、含める情報の種類については特に限定するものではない。その場合、認可情報150は、認証情報100に対応したものを用意する必要がある。例えば、認証情報100としてパスワードを用いる場合には、認可情報150として、アプリケーション30の起動許可が与えられたユーザのパスワードを用いる。
【0107】
また、本実施形態では、起動装置510、署名装置520、521、アプリケーション530、表示デバイス200は全て1つの装置を構成するものとして説明したが、これに限定するものではなく、適宜別個の構成であっても良い。例えば、起動装置510、アプリケーション530、表示デバイス200でもってコンピュータ51500を構成し、署名装置520、521をそれぞれこのコンピュータ51500と別個の装置としても良い。その場合、署名装置520、521のそれぞれとコンピュータ51500とはLANやインターネットなどの無線/有線ネットワークを介して互いにデータ通信を行うことになる。
【0108】
[第3の実施形態]
図11は、本実施形態に係る情報処理装置としてのコンピュータ61500の機能構成を示すブロック図である。このコンピュータ61500は、図7に示した第2の実施形態に係るコンピュータ51500の構成において、アプリケーションの構成が異なる点以外については同じである。
【0109】
本実施形態では、アプリケーション5900に対して起動を要求する際に、起動後に行わせる動作の種類を指示する。この動作の種類とは、例えば、ファイルの上書き、編集中のファイルの印刷、ファイルを開く等の動作であり、コンピュータ61500のユーザが操作部204を用いて指示する。従って本実施形態では、アプリケーション5900に行わせたい動作の種類を指示すると、アプリケーション5900側では、指示された種類の動作を行うか否かを、公開鍵証明書情報内の署名者情報に基づいて決定する。
【0110】
次に、コンピュータ61500によって、アプリケーション5900を起動し、所望の動作を行わせるために、図11に示した各部が行う処理について、図12に示すフローチャートを用いて説明する。図12は、アプリケーション5900を起動し、所望の動作を行わせるためにコンピュータ61500が行う処理のフローチャートである。
【0111】
先ず、第2の実施形態において説明したステップS71〜ステップS76の処理と同様の処理を行う。次に、起動依頼部570は、アプリケーション5900に対して起動を要求すると共に、認証情報5120、署名情報5140、公開鍵証明書情報5150をセットにして、アプリケーション5900に送出する(ステップS1201)。なお、本実施形態では上述の通り、ステップS1201では、アプリケーション5900に対して起動要求を行うと共に、起動後に行わせる動作の種類を指示する。
【0112】
次に、アプリケーション5900は、起動権判定部590を起動し、起動権判定部590は起動権判定部70と同様の処理、即ち、図6に示したフローチャートに従った処理と同様の処理を行う(ステップS1202)。
【0113】
次に、アプリケーション5900内の起動権判定部590は、要求された種類の動作を行うよう、アプリケーション5900(処理部5400)に対して指示する(ステップS1203)。アプリケーション5900内の処理部5400は、要求された種類の動作を行うよう指示されると、図13に示したフローチャートに従った処理を実行する(ステップS1204)。
【0114】
図13は、ステップS1204における処理の詳細を示すフローチャートである。
【0115】
処理部5400は先ず、実行制御部5290を起動する(ステップS1300)。実行制御部5290は、要求された動作の種類(機能情報)をアクセス権判定部5280に通知する(ステップS1301)。本実施形態では要求された動作の種類を”データのプリント”とする。
【0116】
アクセス権判定部5280は、起動装置510から受けた公開鍵証明書情報5150(第2の実施形態と同様、本実施形態においても署名装置520を使用したものとする)を取得する(ステップS1302)。本実施形態ではこの公開鍵証明書情報(Subjectの値)を”signerB”とする。
【0117】
次に、アクセス権判定部5280は、アクセス権リスト5300を参照し、ステップS1302で取得した公開鍵証明書情報を受けた場合に、要求された動作(”データのプリント”)が実行可能か否かを判断する(ステップS1303)。
【0118】
図14は、アクセス権リスト5300の構成例を示す図である。同図に示す如く、アプリケーション5900に対して要求可能な動作の種類毎に、要求可能な公開鍵証明書情報が登録されている。例えば、”データのプリント”なる動作は、”signerA”、”signerB”、”signerT”の何れかの公開鍵証明書情報を取得した場合にのみ行うことが許可される。
【0119】
従って、アクセス権判定部5280は、公開鍵証明書情報5150が、要求された動作の種類に対応づけてアクセス権リスト5300内に登録されている公開鍵証明書情報のうち何れに該当しているのかをチェックする。
【0120】
そして、公開鍵証明書情報5150が、要求された動作の種類に対応づけてアクセス権リスト5300内に登録されている公開鍵証明書情報のうち何れにも該当していない場合、処理をステップS1304を介してステップS1305に進める。そして、アクセス権判定部5280は、アプリケーション5900の動作が不可能である旨を示すコード、例えば”NG”なるコードを、実行制御部5290に対して送出する(ステップS1305)。
【0121】
一方、公開鍵証明書情報5150が、要求された動作の種類に対応づけてアクセス権リスト5300内に登録されている公開鍵証明書情報のうち何れかに該当している場合、処理をステップS1304を介してステップS1306に進める。そして、アクセス権判定部5280は、アプリケーション5900の動作が可能である旨を示すコード、例えば”OK”なるコードを、実行制御部5290に対して送出する(ステップS1306)。
【0122】
本実施形態の場合、公開鍵証明書情報5150が”signerB”であり、要求された動作の種別は”データのプリント”である。従って、アクセス権リスト5300が図14に示したものである場合、公開鍵証明書情報5150が、要求された動作の種別に対応づけてアクセス権リスト5300内に登録されている公開鍵証明書情報のうち何れかに該当していることになる。
【0123】
ステップS1305,S1306の何れの処理の次にも処理はステップS1307に進み、実行制御部5290は、アクセス権判定部5280から受けたコードをチェックする(ステップS1307)。このチェックの結果、このコードが”OK”である場合には処理をステップS1308を介してステップS1310に進める。そして、処理部5400(実行制御部5290)は、要求された種類の動作、即ち、”データのプリント”をアプリケーション5900に対して行わせる(ステップS1310)。
【0124】
一方、チェックしたコードが”NG”である場合には処理をステップS1308を介してステップS1309に進める。そして、処理部5400(実行制御部5290)は、表示デバイス200の表示画面上に、要求された種類の動作、即ち、”データのプリント”をアプリケーション5900に対して行わせることができない旨を表示する(ステップS1309)。
【0125】
[第4の実施形態]
図15は、本実施形態に係る情報処理装置としてのコンピュータ71500の機能構成を示すブロック図である。本実施形態に係るコンピュータ71500は、第1の実施形態に係るコンピュータ1500が有するアプリケーション30に第3の実施形態で説明したアクセス権判定部5280を加えている。更に、処理部80の代わりに第3の実施形態で説明した処理部5400を用いている。また、同図において図1、11と同じ部分については同じ番号を付けていると共に、同じ番号が付いている部分は、第1、3の実施形態で説明したものと同じ動作を行う。
【0126】
以下に、コンピュータ71500によって、アプリケーション730を起動し、所望の動作を行わせるために、図15に示した各部が行う処理について、図16に示すフローチャートを用いて説明する。図16は、アプリケーション730を起動し、所望の動作を行わせるためにコンピュータ71500が行う処理のフローチャートである。
【0127】
先ず、第1の実施形態において説明したステップS1〜ステップS5における処理と同様の処理を行う。次に、起動依頼部50は、アプリケーション730に対して起動を要求すると共に、認証情報100、署名情報110、公開鍵証明書情報120をセットにして、アプリケーション730に送出する(ステップS1601)。
【0128】
次に、アプリケーション730は、起動権判定部70を起動し(ステップS1602)、起動権判定部70は図6に示す一連の処理、即ち、アプリケーション730を起動するか否かをチェックするための一連の処理を行う(ステップS1603)。
【0129】
次に、アプリケーション730内の起動権判定部70は、要求された種類の動作を行うよう、アプリケーション730(処理部5400)に対して指示する(ステップS1604)。アプリケーション730内の処理部5400は、要求された種類の動作を行うよう指示されると、図13に示したフローチャートに従った処理を実行する(ステップS1605)。
【0130】
[第5の実施形態]
本実施形態では、図1に示した起動装置、署名装置、表示デバイスでもって構成するコンピュータを複数台ネットワークに接続する。
【0131】
図17は、本実施形態に係るシステムの機能構成を示すブロック図である。同図に示す如く、本実施形態に係るシステムは、コンピュータ1700,1800、アプリケーション530、認証局90により構成されている。コンピュータ1700,1800についてはそれぞれ同じ構成を有し、且つ同じ動作を行うので、以下では、コンピュータ1700を例に取り説明する。
【0132】
アプリケーション530については図7に示したものと同じで、第2の実施形態で説明した構成を有すると共に、同じ動作を行う。更に、アプリケーション530は、それぞれのコンピュータ1700,1800にダウンロードされているものである。
【0133】
次に、コンピュータ1700によって、アプリケーション530を起動し、動作させるために、図17に示した各部が行う処理について、図18に示すフローチャートを用いて説明する。図18は、アプリケーション530を起動し、動作させるためにコンピュータ1700が行う処理のフローチャートである。
【0134】
コンピュータ1700は、第1の実施形態において説明したステップS1〜ステップS5における処理と同様の処理を行う。
【0135】
次に、起動依頼部50は、アプリケーション530に対して起動を要求すると共に、認証情報100、署名情報110、公開鍵証明書情報120をセットにして、アプリケーション530に送出する(ステップS1800)。
【0136】
次に、アプリケーション530は、起動権判定部590を起動する(ステップS1801)。そして、起動権判定部590は起動権判定部70と同様の処理、即ち、図6に示したフローチャートに従った処理と同様の処理を行う(ステップS1802)。
【0137】
次に、起動権判定部590は、コンフィグレーション決定部5100に対して公開鍵証明書情報120を渡す(ステップS1803)。そして、コンフィグレーション決定部5100は、図10に示したフローチャートに従った処理を行うことにより、処理部5110、5111のうち、使用する処理部を選択する(ステップS1804)。
【0138】
[その他の実施形態]
また、本発明の目的は、以下のようにすることによって達成されることはいうまでもない。即ち、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体(または記憶媒体)を、システムあるいは装置に供給する。そして、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読み出し実行する。この場合、記録媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記録した記録媒体は本発明を構成することになる。
【0139】
また、コンピュータが読み出したプログラムコードを実行することにより、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行う。その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0140】
さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれたとする。その後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0141】
本発明を上記記録媒体に適用する場合、その記録媒体には、先に説明したフローチャートに対応するプログラムコードが格納されることになる。
【図面の簡単な説明】
【0142】
【図1】本発明の第1の実施形態に係る情報処理装置としてのコンピュータ1500の機能構成を示すブロック図である。
【図2】コンピュータ1500のハードウェア構成を示すブロック図である。
【図3】アプリケーション30を起動し、動作させるためにコンピュータ1500が行う処理のフローチャートである。
【図4】ステップS2における処理の詳細を示すフローチャートである。
【図5】ステップS5における処理の詳細を示すフローチャートである。
【図6】ステップS8における処理の詳細を示すフローチャートである。
【図7】本発明の第2の実施形態に係る情報処理装置としてのコンピュータ51500の機能構成を示すブロック図である。
【図8】アプリケーション530を起動し、動作させるためにコンピュータ51500が行う処理のフローチャートである。
【図9】ステップS74における処理の詳細を示すフローチャートである。
【図10】ステップS80における処理の詳細を示すフローチャートである。
【図11】本発明の第3の実施形態に係る情報処理装置としてのコンピュータ61500の機能構成を示すブロック図である。
【図12】アプリケーション5900を起動し、所望の動作を行わせるためにコンピュータ61500が行う処理のフローチャートである。
【図13】ステップS1204における処理の詳細を示すフローチャートである。
【図14】アクセス権リスト5300の構成例を示す図である。
【図15】本発明の第4の実施形態に係る情報処理装置としてのコンピュータ71500の機能構成を示すブロック図である。
【図16】アプリケーション730を起動し、所望の動作を行わせるためにコンピュータ71500が行う処理のフローチャートである。
【図17】本発明の第5の実施形態に係るシステムの機能構成を示すブロック図である。
【図18】アプリケーション530を起動し、動作させるためにコンピュータ1700が行う処理のフローチャートである。

【特許請求の範囲】
【請求項1】
起動前に認証が必要なアプリケーションを保持する第1の保持手段と、
前記認証を介して前記アプリケーションを起動し、動作させる動作制御手段とを備え、
前記動作制御手段は、
前記アプリケーションを起動する前に、当該起動のための認証情報を入力する入力手段と、
認証局によって発行された公開鍵証明書情報に対応する鍵情報を用いて、前記認証情報に基づく署名情報を作成する作成手段と、
前記公開鍵証明書情報から鍵情報を抽出する抽出手段と、
前記抽出手段が抽出した鍵情報を用いて、前記署名情報に基づく第1の値を求める第1の計算手段と、
前記認証情報に基づく第2の値を求める第2の計算手段と、
前記第1の値と前記第2の値とが一致しているか否かをチェックする第1のチェック手段と、
前記第1の値と前記第2の値とが一致している場合に、前記入力手段が入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報であるのかをチェックする第2のチェック手段と、
前記第2のチェック手段によるチェック結果に応じて、前記アプリケーションの起動を制御する制御手段と
を備えることを特徴とする情報処理装置。
【請求項2】
更に、
前記認証の段階で認証可能な認証情報を保持する第2の保持手段と、
前記入力手段により入力された認証情報が、前記第2の保持手段が保持する認証情報の何れに一致しているのかを判断することで、認証処理を行う認証手段とを備え、
前記制御手段は、前記認証手段による認証処理後に、前記アプリケーションの起動を制御することを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記第2のチェック手段は、前記アプリケーションの起動を許可されたユーザの認証情報を保持する第3の保持手段を備え、
前記入力手段が入力した認証情報が、前記第3の保持手段が保持する認証情報の何れに一致するのかをチェックすることで、前記入力手段が入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報であるのかをチェックすることを特徴とする請求項1又は2に記載の情報処理装置。
【請求項4】
情報処理装置であって、
前記情報処理装置の所在を示す所在情報を保持する第1の保持手段と、
起動前に認証が必要なアプリケーションを保持する第2の保持手段と、
前記認証を介して前記アプリケーションを起動し、動作させる動作制御手段とを備え、
前記動作制御手段は、
前記アプリケーションを起動する前に、当該起動のための認証情報を入力する入力手段と、
認証局によって発行された公開鍵証明書情報に対応する鍵情報を用いて前記認証情報に基づく署名情報を作成する複数の署名手段と、
前記複数の署名手段のうち、前記所在情報が示す所在に応じて1つを選択する選択手段と、
前記選択手段が選択した署名手段によって、前記認証情報に基づく署名情報を作成させる手段と、
前記公開鍵証明書情報から鍵情報を抽出する第1の抽出手段と、
前記第1の抽出手段が抽出した鍵情報を用いて、前記署名情報に基づく第1の値を求める第1の計算手段と、
前記認証情報に基づく第2の値を求める第2の計算手段と、
前記第1の値と前記第2の値とが一致しているか否かをチェックする第1のチェック手段と、
前記第1の値と前記第2の値とが一致している場合に、前記入力手段が入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報であるのかをチェックする第2のチェック手段と、
前記公開鍵証明書情報から、前記公開鍵証明書情報を識別するための識別情報を抽出する第2の抽出手段と、
前記アプリケーションの起動、動作を行う複数の処理手段と、
前記入力手段が入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報である場合に、前記複数の処理手段のうち、前記識別情報に応じた処理手段でもって前記アプリケーションの起動を制御する制御手段と
を備えることを特徴とする情報処理装置。
【請求項5】
情報処理装置であって、
前記情報処理装置の所在を示す所在情報を保持する第1の保持手段と、
起動前に認証が必要なアプリケーションを保持する第2の保持手段と、
前記認証を介して前記アプリケーションを起動し、動作させる動作制御手段とを備え、
前記動作制御手段は、
前記アプリケーションを起動する前に、当該起動のための認証情報を入力する入力手段と、
認証局によって発行された公開鍵証明書情報に対応する鍵情報を用いて前記認証情報に基づく署名情報を作成する複数の署名手段と、
前記複数の署名手段のうち、前記所在情報が示す所在に応じて1つを選択する選択手段と、
前記選択手段が選択した署名手段によって、前記認証情報に基づく署名情報を作成させる手段と、
前記公開鍵証明書情報から鍵情報を抽出する第1の抽出手段と、
前記第1の抽出手段が抽出した鍵情報を用いて、前記署名情報に基づく第1の値を求める第1の計算手段と、
前記認証情報に基づく第2の値を求める第2の計算手段と、
前記第1の値と前記第2の値とが一致しているか否かをチェックする第1のチェック手段と、
前記第1の値と前記第2の値とが一致している場合に、前記入力手段が入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報であるのかをチェックする第2のチェック手段と、
前記公開鍵証明書情報から署名者情報を抽出する第2の抽出手段と、
前記入力手段が入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報である場合に、前記アプリケーションに対して要求された動作の種類と前記署名者情報とに応じて、前記アプリケーションの動作を制御する制御手段と
を備えることを特徴とする情報処理装置。
【請求項6】
前記所在情報は、前記情報処理装置が接続されているネットワーク上における前記情報処理装置のアドレスを示す情報であることを特徴とする請求項5に記載の情報処理装置。
【請求項7】
起動前に認証が必要なアプリケーションを保持する第1の保持手段と、
前記認証を介して前記アプリケーションを起動し、動作させる動作制御手段とを備え、
前記動作制御手段は、
前記アプリケーションを起動する前に、当該起動のための認証情報を入力する入力手段と、
認証局によって発行された公開鍵証明書情報に対応する鍵情報を用いて、前記認証情報に基づく署名情報を作成する作成手段と、
前記公開鍵証明書情報から鍵情報を抽出する抽出手段と、
前記抽出手段が抽出した鍵情報を用いて、前記署名情報に基づく第1の値を求める第1の計算手段と、
前記認証情報に基づく第2の値を求める第2の計算手段と、
前記第1の値と前記第2の値とが一致しているか否かをチェックする第1のチェック手段と、
前記第1の値と前記第2の値とが一致している場合に、前記入力手段が入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報であるのかをチェックする第2のチェック手段と、
前記公開鍵証明書情報から署名者情報を抽出する第2の抽出手段と、
前記入力手段が入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報である場合に、前記アプリケーションに対して要求された動作の種類と前記署名者情報とに応じて、前記アプリケーションの動作を制御する制御手段と
を備えることを特徴とする情報処理装置。
【請求項8】
前記制御手段は、
前記アプリケーションに対して要求可能な複数種の動作毎に、1以上の署名者情報が登録されたリストを保持する手段を備え、
前記第2の抽出手段が抽出した署名者情報が、前記アプリケーションに対して要求された動作の種類に対応づけて前記リストに登録されているか否かをチェックし、登録されている場合には前記アプリケーションに対して要求された動作を実行し、登録されていない場合には前記アプリケーションに対して要求された動作を実行しないことを特徴とする請求項4に記載の情報処理装置。
【請求項9】
前記第1の値、前記第2の値は、ハッシュ値であることを特徴とする請求項1乃至8の何れか1項に記載の情報処理装置。
【請求項10】
起動前に認証が必要なアプリケーションを保持する第1の保持手段と、
前記認証を介して前記アプリケーションを起動し、動作させる動作制御手段とを備え、
前記動作制御手段は、
前記アプリケーションを起動する前に、当該起動のための認証情報を入力する入力手段と、
認証局によって発行された公開鍵証明書情報に対応する鍵情報を用いて、前記認証情報に基づく署名情報を作成する作成手段と、
前記公開鍵証明書情報から鍵情報を抽出する抽出手段と、
前記抽出手段が抽出した鍵情報を用いて、前記署名情報に基づく第1の値を求める第1の計算手段と、
前記認証情報に基づく第2の値を求める第2の計算手段と、
前記第1の値と前記第2の値とが一致しているか否かをチェックする第1のチェック手段と、
前記第1の値と前記第2の値とが一致している場合に、前記入力手段が入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報であるのかをチェックする第2のチェック手段と、
前記公開鍵証明書情報から、前記公開鍵証明書情報を識別するための識別情報を抽出する第2の抽出手段と、
前記アプリケーションの起動、動作を行う複数の処理手段と、
前記入力手段が入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報である場合に、前記複数の処理手段のうち、前記識別情報に応じた処理手段でもって前記アプリケーションの起動を制御する制御手段と
を備えることを特徴とする情報処理装置。
【請求項11】
起動前に認証が必要なアプリケーションをメモリに保持する第1の保持工程と、
前記認証を介して前記アプリケーションを起動し、動作させる動作制御工程とを備え、
前記動作制御工程は、
前記アプリケーションを起動する前に、当該起動のための認証情報を入力する入力工程と、
認証局によって発行された公開鍵証明書情報に対応する鍵情報を用いて、前記認証情報に基づく署名情報を作成する作成工程と、
前記公開鍵証明書情報から鍵情報を抽出する抽出工程と、
前記抽出工程で抽出した鍵情報を用いて、前記署名情報に基づく第1の値を求める第1の計算工程と、
前記認証情報に基づく第2の値を求める第2の計算工程と、
前記第1の値と前記第2の値とが一致しているか否かをチェックする第1のチェック工程と、
前記第1の値と前記第2の値とが一致している場合に、前記入力工程で入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報であるのかをチェックする第2のチェック工程と、
前記第2のチェック工程によるチェック結果に応じて、前記アプリケーションの起動を制御する制御工程と
を備えることを特徴とする情報処理方法。
【請求項12】
情報処理装置が行う情報処理方法であって、
前記情報処理装置の所在を示す所在情報をメモリに保持する第1の保持工程と、
起動前に認証が必要なアプリケーションをメモリに保持する第2の保持工程と、
前記認証を介して前記アプリケーションを起動し、動作させる動作制御工程とを備え、
前記動作制御工程は、
前記アプリケーションを起動する前に、当該起動のための認証情報を入力する入力工程と、
認証局によって発行された公開鍵証明書情報に対応する鍵情報を用いて前記認証情報に基づく署名情報を作成する複数の署名工程と、
前記複数の署名工程のうち、前記所在情報が示す所在に応じて1つを選択する選択工程と、
前記選択工程で選択した署名工程によって、前記認証情報に基づく署名情報を作成させる工程と、
前記公開鍵証明書情報から鍵情報を抽出する第1の抽出工程と、
前記第1の抽出工程で抽出した鍵情報を用いて、前記署名情報に基づく第1の値を求める第1の計算工程と、
前記認証情報に基づく第2の値を求める第2の計算工程と、
前記第1の値と前記第2の値とが一致しているか否かをチェックする第1のチェック工程と、
前記第1の値と前記第2の値とが一致している場合に、前記入力工程で入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報であるのかをチェックする第2のチェック工程と、
前記公開鍵証明書情報から、前記公開鍵証明書情報を識別するための識別情報を抽出する第2の抽出工程と、
前記アプリケーションの起動、動作を行う複数の処理工程と、
前記入力工程で入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報である場合に、前記複数の処理工程のうち、前記識別情報に応じた処理工程でもって前記アプリケーションの起動を制御する制御工程と
を備えることを特徴とする情報処理方法。
【請求項13】
情報処理装置が行う情報処理方法であって、
前記情報処理装置の所在を示す所在情報をメモリに保持する第1の保持工程と、
起動前に認証が必要なアプリケーションをメモリに保持する第2の保持工程と、
前記認証を介して前記アプリケーションを起動し、動作させる動作制御工程とを備え、
前記動作制御工程は、
前記アプリケーションを起動する前に、当該起動のための認証情報を入力する入力工程と、
認証局によって発行された公開鍵証明書情報に対応する鍵情報を用いて前記認証情報に基づく署名情報を作成する複数の署名工程と、
前記複数の署名工程のうち、前記所在情報が示す所在に応じて1つを選択する選択工程と、
前記選択工程で選択した署名工程によって、前記認証情報に基づく署名情報を作成させる工程と、
前記公開鍵証明書情報から鍵情報を抽出する第1の抽出工程と、
前記第1の抽出工程で抽出した鍵情報を用いて、前記署名情報に基づく第1の値を求める第1の計算工程と、
前記認証情報に基づく第2の値を求める第2の計算工程と、
前記第1の値と前記第2の値とが一致しているか否かをチェックする第1のチェック工程と、
前記第1の値と前記第2の値とが一致している場合に、前記入力工程で入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報であるのかをチェックする第2のチェック工程と、
前記公開鍵証明書情報から署名者情報を抽出する第2の抽出工程と、
前記入力工程で入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報である場合に、前記アプリケーションに対して要求された動作の種類と前記署名者情報とに応じて、前記アプリケーションの動作を制御する制御工程と
を備えることを特徴とする情報処理方法。
【請求項14】
起動前に認証が必要なアプリケーションをメモリに保持する第1の保持工程と、
前記認証を介して前記アプリケーションを起動し、動作させる動作制御工程とを備え、
前記動作制御工程は、
前記アプリケーションを起動する前に、当該起動のための認証情報を入力する入力工程と、
認証局によって発行された公開鍵証明書情報に対応する鍵情報を用いて、前記認証情報に基づく署名情報を作成する作成工程と、
前記公開鍵証明書情報から鍵情報を抽出する抽出工程と、
前記抽出工程で抽出した鍵情報を用いて、前記署名情報に基づく第1の値を求める第1の計算工程と、
前記認証情報に基づく第2の値を求める第2の計算工程と、
前記第1の値と前記第2の値とが一致しているか否かをチェックする第1のチェック工程と、
前記第1の値と前記第2の値とが一致している場合に、前記入力工程で入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報であるのかをチェックする第2のチェック工程と、
前記公開鍵証明書情報から署名者情報を抽出する第2の抽出工程と、
前記入力工程で入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報である場合に、前記アプリケーションに対して要求された動作の種類と前記署名者情報とに応じて、前記アプリケーションの動作を制御する制御工程と
を備えることを特徴とする情報処理方法。
【請求項15】
起動前に認証が必要なアプリケーションをメモリに保持する第1の保持工程と、
前記認証を介して前記アプリケーションを起動し、動作させる動作制御工程とを備え、
前記動作制御工程は、
前記アプリケーションを起動する前に、当該起動のための認証情報を入力する入力工程と、
認証局によって発行された公開鍵証明書情報に対応する鍵情報を用いて、前記認証情報に基づく署名情報を作成する作成工程と、
前記公開鍵証明書情報から鍵情報を抽出する抽出工程と、
前記抽出工程で抽出した鍵情報を用いて、前記署名情報に基づく第1の値を求める第1の計算工程と、
前記認証情報に基づく第2の値を求める第2の計算工程と、
前記第1の値と前記第2の値とが一致しているか否かをチェックする第1のチェック工程と、
前記第1の値と前記第2の値とが一致している場合に、前記入力工程で入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報であるのかをチェックする第2のチェック工程と、
前記公開鍵証明書情報から署名者情報を抽出する第2の抽出工程と、
前記アプリケーションの起動、動作を行う複数の処理工程と、
前記入力工程で入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報である場合に、前記複数の処理工程のうち、前記識別情報に応じた処理工程でもって前記アプリケーションの起動を制御する制御工程と
を備えることを特徴とする情報処理方法。
【請求項16】
起動前に認証が必要なアプリケーションをメモリに保持する第1の保持工程と、
前記認証を介して前記アプリケーションを起動し、動作させる動作制御工程とを備え、
前記動作制御工程は、
前記アプリケーションを起動する前に、当該起動のための認証情報を入力する入力工程と、
認証局によって発行された公開鍵証明書情報に対応する鍵情報を用いて、前記認証情報に基づく署名情報を作成する作成工程と、
前記公開鍵証明書情報から鍵情報を抽出する抽出工程と、
前記抽出工程で抽出した鍵情報を用いて、前記署名情報に基づく第1の値を求める第1の計算工程と、
前記認証情報に基づく第2の値を求める第2の計算工程と、
前記第1の値と前記第2の値とが一致しているか否かをチェックする第1のチェック工程と、
前記第1の値と前記第2の値とが一致している場合に、前記入力工程で入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報であるのかをチェックする第2のチェック工程と、
前記公開鍵証明書情報から、前記公開鍵証明書情報を識別するための識別情報を抽出する第2の抽出工程と、
前記アプリケーションの起動、動作を行う複数の処理工程と、
前記入力工程で入力した認証情報が、前記アプリケーションの起動を許可されたユーザの認証情報である場合に、前記複数の処理工程のうち、前記識別情報に応じた処理工程でもって前記アプリケーションの起動を制御する制御工程と
を備えることを特徴とする情報処理方法。
【請求項17】
コンピュータに請求項11乃至16の何れか1項に記載の情報処理方法を実行させる為のプログラム。
【請求項18】
請求項17に記載のプログラムを格納したことを特徴とする、コンピュータ読み取り可能な記憶媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate


【公開番号】特開2007−148676(P2007−148676A)
【公開日】平成19年6月14日(2007.6.14)
【国際特許分類】
【出願番号】特願2005−340917(P2005−340917)
【出願日】平成17年11月25日(2005.11.25)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】