Nothing Special   »   [go: up one dir, main page]

JP2007323140A - 情報処理装置、情報処理方法及びプログラム - Google Patents

情報処理装置、情報処理方法及びプログラム Download PDF

Info

Publication number
JP2007323140A
JP2007323140A JP2006149714A JP2006149714A JP2007323140A JP 2007323140 A JP2007323140 A JP 2007323140A JP 2006149714 A JP2006149714 A JP 2006149714A JP 2006149714 A JP2006149714 A JP 2006149714A JP 2007323140 A JP2007323140 A JP 2007323140A
Authority
JP
Japan
Prior art keywords
service
information processing
predetermined service
processing apparatus
function restriction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006149714A
Other languages
English (en)
Other versions
JP2007323140A5 (ja
Inventor
Yasumasa Nakatsugawa
泰正 中津川
Toyoichi Ota
豊一 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Felica Networks Inc
Original Assignee
Felica Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Felica Networks Inc filed Critical Felica Networks Inc
Priority to JP2006149714A priority Critical patent/JP2007323140A/ja
Publication of JP2007323140A publication Critical patent/JP2007323140A/ja
Publication of JP2007323140A5 publication Critical patent/JP2007323140A5/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】実行可能なサービスの有効化、無効化を自在に設定することが可能な、新規かつ改良された情報処理装置、情報処理方法、及びプログラムを提供すること。
【解決手段】所定サービスを実行するサービス実行手段28,30と、所定サービスに関する情報を記憶する不揮発性メモリ20と、所定サービスに関する機能制限権限者の指示に基づいて、所定サービスに関する情報の記憶状態を可変させる記憶状態可変手段と、所定サービスに関する情報の記憶状態に基づいて、所定サービスの実行を制限するサービス制限手段と、を備える。
【選択図】図6

Description

本発明は、情報処理装置、情報処理方法及びプログラムに関する。
近時においては、例えば電子マネーシステムやセキュリティシステムなどにおいて利用される、携帯端末(情報処理装置)が開発されている。このような携帯端末は、携帯電話の機能とともにICカードの機能を備えている。また、携帯端末は、各種処理を行うCPUや、処理に必要なデータなどを記憶するメモリを内蔵しており、所定のリーダ/ライタ(R/W)を電気的に接触させた状態で、または電磁波を利用して非接触で、データの送受信が行われる。
特開2001−306526号公報 特開2006−13659号公報
今後、このような携帯端末は非常に多機能化することが見込まれており、例えば、ICカード等に対するリーダ/ライタ機能や、連続パケット通信の暗号化機能などの各種機能を備えた携帯端末が出現することが想定される。
通常、携帯端末において、これらの各種機能が使用可能であるか否かは製造時の段階で決定されており、ユーザが携帯端末を購入した後に各種機能が使用できるように設定を変更することはできない。
しかしながら、ユーザが携帯端末を購入した後、携帯端末を使用していく過程で、新たな機能を利用したくなる場合がある。例えば、リーダ/ライタ機能が許可されていない携帯端末を購入したユーザが、購入後にリーダ/ライタ機能を使用したくなるような場合がある。このような場合、携帯端末の購入後は新たな機能を有効化することができないため、ユーザが新たな機能の利用を希望する場合は、その機能が許可された携帯端末を新たに購入しなければならないという不都合が想定される。
また、ユーザが携帯端末を購入した後、携帯端末を使用していく過程で、既に有効な機能が不要になる場合がある。このような場合、携帯端末の購入後は既に設定されている機能を無効化することができないため、ユーザが必要としない機能に対して課金が行われるという不都合が生じることが想定される。
また、このような携帯端末は、例えば電子マネーの機能を有しており、データの隠匿性を確保すること、偽造を防止すること等のセキュリティが非常に重要である。このため、携帯端末が分解等された場合に、携帯端末が保有するデータを自動的に消去する、いわゆる耐タンパ機能を備えた携帯端末が出現している。このような耐タンパ機能を備えた携帯端末では、ユーザ自身が機能を変更できるような構成を採用すると、データの隠匿性や、偽造に対するセキュリティが損なわれるという問題が生じる。
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、実行可能なサービスの有効化、無効化を自在に設定することが可能な、新規かつ改良された情報処理装置、情報処理方法、及びプログラムを提供することにある。
上記課題を解決するために、本発明のある観点によれば、所定サービスを実行するサービス実行手段と、前記所定サービスに関する情報を記憶する記憶手段と、前記所定サービスに関する機能制限権限者の指示に基づいて、前記所定サービスに関する情報の記憶状態を可変させる記憶状態可変手段と、前記所定サービスに関する情報の記憶状態に基づいて、前記所定サービスの実行を制限するサービス制限手段と、を備えた情報処理装置が提供される。
上記構成によれば、記憶状態可変手段は、機能制限権限者の指示に基づいて、所定サービスに関する情報の記憶状態を可変させ、サービス制限手段は、所定サービスに関する情報の記憶状態に基づいて、所定サービスの実行を制限する。従って、所定サービスに関する情報の記憶状態に基づいて所定サービスの実行を制限することが可能となり、サービスの有効化、無効化を自在に設定することができる。
また、前記サービス制限手段は、前記サービス制限手段は、前記記憶手段に前記所定サービスに関する情報が登録されている場合は前記所定サービスの実行を許可し、前記記憶手段に前記所定サービスに関する情報が登録されていない場合は前記所定サービスの実行を許可しないものであってもよい。かかる構成によれば、記憶手段に所定サービスに関する情報が登録されているか否かに基づいて、所定サービスの実行を許可または不許可とすることができる。
また、前記記憶状態可変手段は、前記機能制限権限者の指示に基づいて、前記記憶手段における前記所定サービスのデータ領域にフラグを設定するものであってもよい。そして、前記サービス制限手段は、前記フラグに基づいて前記所定サービスの実行を制限するものであってもよい。かかる構成によれば、記憶手段におけるフラグの設定に応じてサービスの実行を制限することができる。
また、前記記憶手段の記憶領域を階層構造にして管理する管理手段を備えるものであってもよい。そして、前記記憶手段は、各階層の前記記憶領域についての鍵値を記憶し、少なくとも前記所定サービスに関する情報が記憶される前記記憶領域よりも1つ上層の前記記憶領域の鍵値と前記機能制限権限者が保有する鍵値が一致した場合に、前記機能制限権限者の指示に基づいて、前記所定サービスに関する情報の記憶状態が可変されるものであってもよい。かかる構成によれば、鍵値を保有する機能制限権限者のみが所定サービスに関する情報にアクセスすることができるため、データの隠匿性を確保することができ、偽造を防止するなどのセキュリティを確実に確保することができる。
また、ネットワークと通信するネットワーク通信手段を備え、前記機能制限権限者の指示は、ネットワークを介して接続されたサーバから送信されるものであってもよい。かかる構成によれば、機能制限権限者の指示により、ネットワークを介して所定サービスに関する情報の記憶状態を可変することができる。
また、外部機器との間で通信を行う外部機器通信手段を備えるものであってもよい。そして、前記機能制限権限者の指示は、前記外部機器に接続されたサーバから送信されるものであってもよい。かかる構成によれば、機能制限権限者の指示により、外部機器を介して所定サービスに関する情報の記憶状態を可変することができる。
また、前記機能制限権限者の指示は暗号化された状態で前記サーバから送信されるものであってもよい。そして、暗号化された前記機能制限権限者の指示を複合化する複合化手段を備えたものであってもよい。かかる構成によれば、機能制限権限者の指示が暗号化された状態で送られるため、データの隠匿性を確保することができ、偽造を防止するなどのセキュリティを確実に確保することができる。
また、前記複合化手段による複合化は、前記記憶手段に記憶された鍵値に基づいて行われるものであってもよい。かかる構成によれば、記憶手段に記憶された鍵値を利用して複合化を行うことができる。
また、前記記憶領域が耐タンパ機能を備えるものであってもよい。かかる構成によれば、情報処理装置が分解等された場合は、記憶領域のデータが消去されるため、データの隠匿性を確保することができ、偽造を防止するなどのセキュリティを確実に確保することができる。
また、前記所定サービスは、リーダライタ機能のサービスであってもよい。また、前記所定サービスは、連続パケット通信暗号化機能のサービスであってもよい。かかる構成によれば、所定サービスに関する情報の記憶状態に基づいて、リーダライタ機能のサービス、連続パケット通信暗号化機能のサービスの有効化、無効化を設定することができる。
また、上記課題を解決するために、本発明の別の観点によれば、所定サービスを提供する情報処理装置における情報処理方法であって、前記所定サービスに関する機能制限権限者の指示に基づいて、情報処理装置が有するメモリ内の前記所定サービスに関する情報の記憶状態を可変させる第1のステップと、前記所定サービスを実行する旨のコマンドを受信する第2のステップと、前記メモリ内において、前記所定サービスに関する情報を確認する第3のステップと、前記所定サービスに関する情報の記憶状態に基づいて、前記所定サービスの実行を制限する第4のステップと、を有する情報処理方法が提供される。
上記構成によれば、機能制限権限者の指示に基づいて、情報処理装置が有するメモリ内の所定サービスに関する情報の記憶状態を可変させ、記憶状態に基づいて所定サービスの実行が制限される。従って、メモリ内の所定サービスに関する情報の記憶状態に基づいてサービスの有効化、無効化を自在に設定することができる。
また、前記第3のステップにおいて、前記メモリ内に前記所定サービスに関する情報が登録されているか否かを確認し、前記第4のステップにおいて、前記メモリ内に前記所定サービスに関する情報が登録されている場合は前記所定サービスの実行を許可し、前記メモリ内に前記所定サービスに関する情報が登録されていない場合は前記所定サービスの実行を許可しないものであってもよい。かかる構成によれば、メモリ内に所定サービスに関する情報が登録されているか否かに基づいて、所定サービスの実行を許可または不許可とすることができる。
また、前記第3のステップにおいて、前記メモリ内の前記所定サービスに関する情報に設定されたフラグの状態を確認し、前記第4のステップにおいて、前記フラグの状態に基づいて、前記所定サービスの実行を制限するものであってもよい。かかる構成によれば、メモリ内のフラグの状態に基づいて、所定サービスの実行を許可または不許可とすることができる。
また、前記第1のステップにおいて、前記メモリ内に記憶された鍵値と前記機能制限権限者が保有する鍵値が一致した場合に、前記所定サービスに関する情報の記憶状態を可変させるものであってもよい。かかる構成によれば、鍵値を保有する機能制限権限者のみが所定サービスに関する情報にアクセスすることができるため、データの隠匿性を確保することができ、偽造を防止するなどのセキュリティを確実に確保することができる。
また、前記第1のステップにおいて、前記機能制限権限者の指示は、ネットワークを介して接続されたサーバから送信されるものであってもよい。かかる構成によれば、機能制限権限者の指示により、ネットワークを介して所定サービスの記憶状態を可変することができる。
また、前記第1のステップにおいて、外部機器との間で通信を行い、前記機能制限権限者の指示は、前記外部機器に接続されたサーバから送信されるものであってもよい。かかる構成によれば、機能制限権限者の指示により、外部機器を介して所定サービスの記憶状態を可変することができる。
また、前記第1のステップにおいて、前記機能制限権限者の指示は暗号化された状態で前記サーバから送信されるものであってもよい。そして、暗号化された前記機能制限権限者の指示を複合化して、前記所定サービスに関する情報の記憶状態を可変させるものであってもよい。かかる構成によれば、機能制限権限者の指示が暗号化された状態で送られるため、データの隠匿性を確保することができ、偽造を防止するなどのセキュリティを確実に確保することができる。
また前記第1のステップにおいて、前記メモリ内に記憶された前記鍵値に基づいて前記複合化を行うものであってもよい。かかる構成によれば、メモリに記憶された鍵値を利用 して複合化を行うことができる。
また、前記所定サービスは、リーダライタ機能のサービスであってもよい。また、前記所定サービスは、連続パケット通信暗号化機能のサービスであってもよい。かかる構成によれば、所定サービスに関する情報の記憶状態に基づいて、リーダライタ機能のサービス、連続パケット通信暗号化機能のサービスの有効化、無効化を設定することができる。
また、上記課題を解決するために、本発明の別の観点によれば、所定サービスを提供する情報処理装置に用いられるプログラムであって、前記所定サービスに関する機能制限権限者の指示に基づいて、情報処理装置が有するメモリ内の前記所定サービスに関する情報の記憶状態を可変させるステップと、前記所定サービスを実行する旨のコマンドを受信した際に、前記メモリ内において、前記所定サービスに関する情報の記憶状態を確認するステップと、前記所定サービスに関する情報の記憶状態に基づいて、前記所定サービスの実行を制限するステップと、をコンピュータに実行させるためのプログラムが提供される。
上記構成によれば、機能制限権限者の指示に基づいて、情報処理装置が有するメモリ内の所定サービスに関する情報の記憶状態を可変させ、記憶状態に基づいて、所定サービスの実行が制限される。従って、メモリ内の所定サービスに関する情報の記憶状態に基づいて、サービスの有効化、無効化を自在に設定することができる。
本発明によれば、実行可能なサービスの有効化、無効化を自在に設定することが可能な情報処理装置、情報処理方法、及びプログラムを提供することができる。
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
(第1の実施形態)
図1は、本発明の第1の実施形態にかかる情報処理装置10と、情報処理装置10との信号の送受信を無線で行うリーダ/ライタ40を示す模式図である。情報処理装置10は、例えば非接触式のICカードの機能が搭載された小型の端末である。また、情報処理装置10は、携帯電話の機能を備えており、ネットワークと接続することが可能な端末である。
図1に示すように、情報処理装置10は、アンテナ12、CPU14、ROM16、揮発性メモリ(RAM)18、不揮発性メモリ(EEPROM)20、無線通信部22、有線通信部24、情報端末コントローラ26を有して構成されている。情報処理装置10は、アンテナ12、CPU14、ROM16、揮発性メモリ(RAM)18、不揮発性メモリ(EEPROM)20を含む構成要素によってICカード機能を備えている。
情報処理装置10のICカード機能の領域は、外部とのインターフェースを2系統有している。すなわち、CPU14、ROM16、揮発性メモリ(RAM)18、不揮発性メモリ(EEPROM)20を含むICカード機能の領域は、アンテナ12を介して、リーダライタ30との通信を非接触(無線)で行う。また、ICカード機能の領域は、有線通信部24を介して情報端末コントローラ26と有線で接続されている。
情報端末コントローラ26は、情報処理装置10の全体の機能を制御する制御部である。情報処理装置10が備える携帯電話などの機能は、情報端末コントローラ26によって制御される。情報端末コントローラ26には、後述するサービス1、サービス2を実行するためのサービス実行手段28、サービス実行手段30が接続されている。また、情報端末コントローラ26には、インターネットなどのネットワークに接続するためのネットワーク通信手段32、暗号化された情報を複号化する複号化手段34が接続されている。
情報処理装置10の揮発性メモリ(RAM)18、不揮発性メモリ(EEPROM)20は、CPU14によって制御される。ROM16には、不揮発性メモリ20のメモリ領域にアクセスするためのアルゴリズムが保持されている。これらのアルゴリズムを処理する際には、CPU14と揮発性メモリ18が用いられる。CPU14は、無線通信部22、アンテナ12を介してリーダ/ライタ30との間で行われる信号の送受信を制御する。また、CPU14は、有線通信部24、情報端末コントローラ26を介して行われるネットワークとの信号の送受信を制御する。
情報処理装置10は、データの隠匿性を確保すること、または偽造を防止すること等のセキュリティ上の観点から、耐タンパ機能を備えている。すなわち、情報処理装置10のCPU14、ROM16、揮発性メモリ(RAM)18、不揮発性メモリ(EEPROM)20などのICカード機能の構成要素はセキュアなメモリ領域とされ、仮に情報処理装置10が分解され、これらの構成要素が取り外された場合等は、各要素が備えるデータは自動的に消去される。従って、情報処理装置10が分解等された場合においても、各要素が保有するデータが外部に漏れることがなく、セキュリティを確保することができる。
リーダ/ライタ40は、アンテナ42、通信部44、プロセッサ46を備えている。プロセッサ46は、アンテナ42、通信部44を介して行われる情報処理装置10との信号の送受信を制御する。
リーダライタ40と情報処理装置10との間では、電磁波を利用して非接触でデータの送受信が行われる。すなわち、リーダライタ40が所定のコマンドを情報処理装置10に送信すると、情報処理装置10はそのコマンドを受信し、そのコマンドに対応する処理を行う。そして、情報処理装置10は、その処理結果に対応する応答データをリーダライタ40へ送信する。本実施形態の情報処理装置10はICカードの機能を備えているため、情報処理装置10の利用者は、情報処理装置10を用いてリーダ/ライタ40と信号の送受信を行うことで、リーダ/ライタ40が設置された駅、小売店などの施設で金銭の支払い、または課金(チャージ)等を行うことが可能となる。
また、本実施形態では、情報処理装置10が有するICカードの機能は、ユーザが情報処理装置10を購入した後に変更または拡張することが可能である。例えば、情報処理装置10は、無線通信部22とアンテナ12を利用したリーダライタの機能を新たに備えることができる。情報処理装置10がリーダライタの機能を備えた場合、情報処理装置10は、アンテナ12を介して他のICカード等に対してデータの書き込み、読み出しを行うことができる。また、情報処理装置10は、無線通信部22とアンテナ12を介して、またはネットワーク等を介して他の装置と通信する際に、連続パケット暗号化通信を行う機能を備えることができる。そして、本実施形態において、これらの機能(サービス)が許可されるか否かは、情報処理装置10の不揮発性メモリ20の状態に応じて決定される。
図2は、情報処理装置10が備える不揮発性メモリ20の論理フォーマットを示す模式図である。図2に示すように、不揮発性メモリ20はブロックを単位として構成され、図2の例では、1ブロックは例えば16バイトで構成されている。また、図2の例では、最も上のブロックの論理アドレスを#0000h(hは16進数を表す)とし、昇順に論理アドレスが付されている。
不揮発性メモリ20では、記憶領域が階層化されて管理されている。図3は、不揮発性メモリ20のディレクトリ構造を示す模式図である。不揮発性メモリ20の記憶領域は、
システム定義領域、エリア定義領域、サービス定義領域からなる階層構造をなしている。図3に示すように、エリア定義領域は、エリア0(エリアコード0)、エリア0の下層に設けられたエリア1(エリアコード1)、エリア2(エリアコード2)を有して構成されている。
各エリア0,1,2は、不揮発性メモリ20が備える1または複数のブロック(図2参照)によって構成される。各エリア0,1,2に設定されたエリアコード0,1,2は、各エリア0,1,2を識別するための識別コードである。エリアコードは、エリアを構成するブロックの論理アドレスによって表される。例えば、不揮発性メモリ20が65536(=216)個のブロックを備える場合、図2に示すように、各ブロックの論理アドレスとして#0000h乃至#FFFFhが付され、各エリアコードとして、これらの論理アドレスの1つが設定される。各エリア0,1,2が複数のブロックから構成され、識別コードとして使用可能な論理アドレスが複数存在する場合は、使用可能な識別コードの最小値をそのエリアのエリアコードとすることができる。
図3に示すように、エリア0には、エリア0の鍵値が登録されている。同様に、エリア1にはエリア1の鍵値が登録されており、エリア2にはエリア2の鍵値が登録されている。エリア0、エリア1、エリア2にアクセスする際には、各エリアの鍵値が必要とされ、鍵値が不明の場合は、各エリアにアクセスすることはできない。また、不揮発性メモリ20のメモリ領域には、システムの鍵値が設定されている。各エリア0,1,2にアクセスする場合は、各エリアの鍵値の他、システムの鍵値が前提として必要である。なお、本実施形態では、各エリア、各サービスに1つの鍵値を設定しているが、2つ以上の鍵値を設定してもよい。
例えば、エリア0にアクセスする場合は、アクセスしようとする者が情報処理装置10に対してエリア0の鍵値を提示する。情報処理装置10では、不揮発性メモリ20内に登録されたエリア0の鍵値と、アクセス者が提示する鍵値とのマッチングを行い、鍵値が一致する場合は、アクセス者に対してエリア0へのアクセスが許可される。他のエリア1,2にアクセスする場合も同様の処理が行われる。また、各エリアの下層に存在するエリア(後述するサービスを含む)に対しては、上層のエリアにアクセスすることが許可された者のみがアクセスすることができる。例えば、図3において、エリア1の下層の領域にアクセスすることができるのは、エリア1にアクセスすることが許可された者(エリア0、エリア1の鍵値を認知している者)のみである。
エリア1は機能制限フラグ格納領域として構成されており、エリア1にアクセスすることのできる者は、エリア1の下層に情報処理装置10の各種サービスを登録することができる。また、エリア1にアクセスすることのできる者は、エリア1の下層に登録された各種サービスを削除することができる。
図3は、機能制限フラグ格納領域の下層にサービス1(サービスコード1)、サービス2(サービスコード2)が登録された状態を示している。ここで、サービス1はリーダ/ライタ機能制限サービスであり、サービス2は連続パケット通信暗号化機能制限サービスである。各サービス1,2に設定されたサービスコード1,2は、各サービス1,2を識別するための識別コードである。サービスコードは、エリアコードと同様に、不揮発性メモリ20が備えるブロックの論理アドレスによって表されるコードである。各エリア0,1,2と同様に、各サービス1,2は、不揮発性メモリ20が備える1または複数のブロックによって構成される。
図3に示すように、サービス1には、サービス1の鍵値が登録されている。同様に、サービス2にはサービス2の鍵値が登録されている。サービス1,2の鍵値は、サービス1,2を登録すると同時に設定される。サービス1、サービス2にアクセスする際には、これらの鍵値が必要となる。例えば、サービス1、サービス2の登録を消去する場合は、これらの鍵値が必要となる。また、図3に示すように、サービス1、サービス2のそれぞれは、n個のユーザデータ(ユーザデータ1、・・・、ユーザデータn)を備えている。
このような不揮発性メモリ20内の階層構造は、ROM16に保持されたアルゴリズムに基づいて管理されている。階層構造は、サービスプロバイダ(機能制限権限者)が決めることができる。そして、無線通信部22、有線通信部24を介して、限られた機能制限権限者のみがエリアの作成/削除、サービスの作成/削除、各鍵値の変更などが可能である。
図3のように機能制限フラグ格納領域以下にリーダ/ライタ機能制限サービス、および連続パケット通信暗号化機能制限サービスが登録されている状態では、情報処理装置10においてこれらの機能を使用することができる。
一方、図4は、機能制限フラグ格納領域以下のリーダ/ライタ機能制限サービス、および連続パケット通信暗号化機能制限サービスが削除された状態を示している。このように、機能制限フラグ格納領域以下にリーダ/ライタ機能制限サービス、および連続パケット通信暗号化機能制限サービスが登録されていない状態では、情報処理装置10においてこれらのサービスの機能を使用することはできない。
より詳細には、図3の例では、エリア1の下層にリーダライタ機能制限サービスと連続パケット通信暗号化機能制限サービスが構成されている。エリア1の下層にリーダライタ機能制限サービスが構成されると、リーダライタ機能制限サービスが登録され、情報処理装置10におけるリーダライタ機能の制限がなくなる。従って、情報処理装置10を使用するユーザは、情報処理装置10のリーダライタ機能を用いることが可能となる。一方、エリア1の下層に構成されたリーダライタ機能制限サービスが削除されると、リーダライタ機能制限サービスの登録が削除される。この場合、情報処理装置10においてリーダライタ機能が制限され、ユーザは情報処理装置10のリーダライタ機能を使用することができなくなる。
同様に、不揮発性メモリ20のエリア1の下層に連続パケット通信暗号化機能制限サービスが構成されると、連続パケット通信暗号化機能制限サービスが登録され、情報処理装置10における連続パケット通信暗号化機能の制限がなくなる。従って、情報処理装置10を使用するユーザは、情報処理装置10の連続パケット通信暗号化機能を用いることが可能となる。一方、エリア1の下層に構成された連続パケット通信暗号化機能制限サービスが削除されると、連続パケット通信暗号化機能制限サービスの登録が削除される。この場合、情報処理装置10において連続パケット通信暗号化機能が制限され、ユーザは情報処理装置10の連続パケット通信暗号化機能を使用することができなくなる。
不揮発性メモリ20にリーダライタ機能制限サービス、連続パケット通信暗号化機能制限サービスが登録されると、不揮発性メモリ20内にサービスコード1、サービスコード2が登録される。この際、不揮発性メモリ20内でサービス1、サービス2が登録されるブロックは予め決められており、サービスコード1、サービスコード2も予め決められた所定の識別コードである。これらのブロック、コードに関するデータは、例えばROM16内のプログラムによって規定されている。従って、不揮発性メモリ20にリーダライタ機能制限サービス、または連続パケット通信暗号化機能制限サービスが登録されているか否かは、不揮発性メモリ20内におけるサービスコード1、サービスコード2の登録の有無をチェックすることで確認することができる。
情報処理装置10がリーダライタ機能を使用するコマンドを受けた場合、情報処理装置10では、不揮発性メモリ20内でサービスコード1の識別コードが登録されているか否かをチェックする。そして、サービスコード1が登録されている場合は、図3のようにリーダライタ機能制限サービスが登録されているため、リーダライタ機能を使用するコマンドが受け付けられる。これにより、情報端末コントローラ26に接続されたサービス1実行手段28によってリーダライタ機能のコマンドが実行される。
一方、不揮発性メモリ20にサービスコード1が登録されていない場合は、図4のようにリーダライタ機能制限サービスが登録されていないため、リーダライタ機能を使用するコマンドは受け付けられず、リーダライタ機能は実行されない。
情報処理装置10が連続パケット通信暗号化機能を使用するコマンドを受けた場合、情報処理装置10では、不揮発性メモリ20内でサービスコード2の識別コードが登録されているか否かをチェックする。そして、サービスコード2が登録されている場合は、図3のように連続パケット通信暗号化機能制限サービスが登録されているため、連続パケット通信暗号化機能を使用するコマンドが受け付けられる。これにより、情報端末コントローラ26に接続されたサービス2実行手段30によって連続パケット通信暗号化機能が実行される。
一方、不揮発性メモリ20にサービスコード2が登録されていない場合は、図4のように連続パケット通信暗号化機能制限サービスが登録されていないため、連続パケット通信暗号化機能を使用するコマンドは受け付けられず、連続パケット通信暗号化機能は実行されない。
情報処理装置10は、情報端末コントローラ26に接続されたネットワーク通信手段32によってネットワークと接続される。そして、情報処理装置10は、ネットワークを介して機能制限権限者が管理するサーバと接続される。情報処理装置10では、ネットワークを介して接続されるサーバからの指示により、図3に示す機能フラグ制限格納領域以下に各種サービスが登録、または削除される。各種サービスの登録、削除は、サーバを管理し、各種サービスの有効化、無効化を指示する機能制限権限者(管理者)の管理の元に行われる。すなわち、機能制限権限者はエリア0、エリア1の鍵値を認知しており、また、不揮発性メモリ20のメモリ領域のシステムの鍵値を認知している者である。
ネットワークを介して情報処理装置10と接続されるサーバは、情報処理装置10と同様に耐タンパ機能を備えている。このため、サーバが分解等された場合は、サーバが保有するデータは自動的に削除される。従って、情報処理装置10の機能に関するデータの隠匿性を確保することができる。また、サーバから情報処理装置10の機能に関するデータを不正に取得することができないため、情報処理装置10の機能が偽造されることを抑止できる。
図5は、情報処理装置10の製造時と一般利用時において、不揮発性メモリ20にサービスが登録される様子を示す模式図である。製造時には、情報処理装置10の機能制限権限者が、機能制限フラグ格納領域の初期値を製造業者に通知する。製造業者は、通知された初期値に基づいて不揮発性メモリ20にサービスを登録し、情報処理装置10を製造する。図5の例では、情報処理装置10の製造時の状態では、リーダライタ機能が制限され、且つ、連続パケット通信暗号化機能も制限される。すなわち、製造時の状態では、不揮発性メモリ20の機能制限フラグ格納領域の下層には、リーダライタ機能制限サービス、連続パケット通信暗号化機能制限サービスがともに登録されていない。従って、図5に示すように、製造時の状態では、情報処理装置10のリーダライタ機能、連続パケット通信暗号化機能は、ともに使用することができない。なお、製造時のサービスの登録については、機能制限権限者が任意に決めることができる。
ユーザが情報処理装置10を購入した後は、情報処理装置10が一般利用される。一般利用時において、情報処理装置10のリーダライタ機能を使用可能にするためには、機能制限権限者からの指示により、不揮発性メモリ20の機能制限フラグ格納領域の下層にリーダライタ機能制限サービスを登録する処理が行われる。この際、図5に示すように、機能制限権限者からリーダライタ機能制限サービス発行パッケージ50が発行される。リーダライタ機能制限サービス発行パッケージ50には、不揮発性メモリ20のシステム鍵値、エリア0のエリアコード0、エリア1のエリアコード1、エリア0,1の鍵値など、リーダライタ機能制限サービス領域を作成するために必要なコマンド及び必要なデータが含まれている。そして、ユーザがネットワークを介して情報処理装置10とサーバとの間で通信を行うことが可能な状態にすると、リーダライタ機能制限サービス発行パッケージ50が機能制限権限者のサーバから情報処理装置10に送信される。これにより、不揮発性メモリ20の機能制限フラグ格納領域の下層にリーダライタ機能制限サービス領域が作成される。
このように、機能制限権限者がサーバからエリア1にアクセスすることで、不揮発性メモリ20へのサービス1の登録が行われ、情報処理装置10に対してリーダライタ機能制限サービスの登録が行われる。この状態では、情報処理装置10の機能制限フラグ格納領域の下層にリーダライタ機能制限サービスが登録され、連続パケット通信暗号化機能制限サービスが登録されていない状態となる。
その後、一般利用時において、情報処理装置10の連続パケット通信暗号化機能を使用可能にするためには、機能制限権限者からの指示により、不揮発性メモリ20の機能制限フラグ格納領域の下層に連続パケット通信暗号化機能を登録する処理が行われる。この際、図5に示すように、機能制限権限者から連続パケット通信暗号化機能発行パッケージ52が発行される。連続パケット通信暗号化機能発行パッケージ52には、不揮発性メモリ20のシステム鍵値、エリア0のエリアコード0、エリア1のエリアコード1、エリア0,1の鍵値など、連続パケット通信暗号化機能制限サービス領域を作成するために必要なコマンド及び必要なデータが含まれている。そして、ユーザがネットワークを介して情報処理装置10とサーバとの間で通信を行うことが可能な状態にすると、連続パケット通信暗号化機能発行パッケージ52が機能制限権限者のサーバから情報処理装置10に送信される。これにより、不揮発性メモリ20の機能制限フラグ格納領域の下層に連続パケット通信暗号化機能制限サービス領域が作成される。この状態では、情報処理装置10の機能制限フラグ格納領域の下層に、リーダライタ機能制限サービスと連続パケット通信暗号化機能制限サービスがともに登録されている状態となる。
従って、本実施形態によれば、耐タンパ機能を備えた情報処理装置10のシステムにおいて、鍵値を参照して機能制限フラグ格納領域以下のセキュアなメモリ領域にアクセスすることができるため、機能制限権限者の指示の元に情報処理装置10の機能を有効化、または無効化することができる。これにより、セキュアなメモリ領域を有する情報処理装置10のシステムにおいて、耐タンパ性を確保するとともに、サービスの設定を自在に行うことが可能となる。
また、ユーザが、使用している情報処理装置を別の情報処理装置に機種変更した場合、機能制限権限者の管理の元に不揮発性メモリ20のサービスの登録内容を別の情報処理装置に移すことで、機種変更とともに、サービスの機能制限の有効、無効を別の情報処理装置に同時に移行することができる。
リーダライタ機能制限サービス領域、または連続パケット通信暗号化機能制限サービス領域を作成させる際にサーバから送られる情報は、セキュリティの観点から、暗号化した状態で情報処理装置10に送信するのが望ましい。暗号化は、例えば、各種サービスの上層のエリア1に設定された鍵値と同一のキーを用いて行うことができる。エリア1の鍵値は、不揮発性メモリ20に記憶されているから、情報処理装置10では、その暗号化された情報をデコードすることが可能である。暗号化の手法としては、例えば、DES(Data Encryption Standard)や、FEAL(Fast Data Encipherment Algolithm)などを採用することができる。
この場合、情報処理装置10は、エリア作成コマンド(サービス発行パッケージ50,52)を受信すると、それとともに送信されてくる暗号化された情報を復号し、これにより、親エリアコード(エリア0,1のエリアコード0,1)、並びに作成対象のサービス領域のコード範囲、割り当てブロック数などを認識する。更に、情報処理装置10では、作成対象のサービス領域のサービスコード、サービスの鍵値を認識する。ここで、作成対象のサービス領域が複数のブロックに跨っている場合は、作成対象のサービス領域の識別コードの最小値が、そのサービスコードとして認識される。
なお、上述の説明では、ネットワークを介してサーバと通信することによってサービス登録が行われることとしたが、リーダライタ30とサーバが所定のインターフェースを介して接続されるシステムでは、リーダライタ30を介してサーバと通信することによりサービス登録を行うことができる。
また、上述の説明では、登録できるサービスとしてリーダライタ機能と連続パケット通信暗号化機能を例示したが、他のサービスを登録できるようにしても良い。この場合においても、情報処理装置10でサービスが登録されているか否かを判別するためには、サービスの内容と、これに対応するサービスコードは予め決めておく必要がある。例えば、複数の情報処理装置10の間で赤外線通信を行うサービスや、情報処理装置10が保有する所定のデータをリセット(フォーマット)するサービスなどを登録できるようにしても良い。
また、上述の説明では、機能制限権限者が機能制限フラグ格納領域(エリア1)の鍵値を保持しているものとしたが、鍵値を機能制限権限者が決定した後、他の者が鍵値を保有し、サービス登録を行っても構わない。
次に、図6に基づいて、情報処理装置10がリーダライタコマンドを受けた場合に、情報処理装置10で行われる処理について説明する。先ず、ステップS1では、リーダライタ機能のコマンドを受信する。リーダライタ機能のコマンドは、例えば、ユーザがリーダライタ機能を使用するために、情報処理装置10を操作した場合に発生する。
次のステップS2では、リーダライタ機能制限サービスが登録されているか否かが判定される。ここでは、不揮発性メモリ20にサービスコード1の識別コードが登録されているか否かがチェックされ、不揮発性メモリ20のエリア1の下層にリーダライタ機能制限サービスが登録されているか否かが判定される。
ステップS2でリーダライタ機能制限サービスが登録されていることが判定された場合は、情報処理装置10のリーダライタ機能を使用することができる。従って、この場合はステップS3へ進み、リーダライタコマンドに従った処理を実行する。
一方、ステップS2でリーダライタ機能制限サービスが登録されていないことが判定された場合は、情報処理装置10のリーダライタ機能を使用することができない。従って、この場合はステップS4へ進み、リーダライタコマンドの例外処理を行う。この場合、リーダライタコマンドは実行されない。ステップS3、ステップS4の後は処理を終了する(END)。
次に、図7に基づいて、情報処理装置10が連続パケット通信暗号化コマンドを受けた場合に、情報処理装置10で行われる処理について説明する。先ず、ステップS11では、連続パケット通信暗号化のコマンドを受信する。連続パケット通信暗号化のコマンドは、例えば、ユーザが連続パケット通信暗号化機能を使用するために、情報処理装置10を操作した場合に発生する。
次のステップS12では、連続パケット通信暗号化機能制限サービスが登録されているか否かが判定される。ここでは、不揮発性メモリ20にサービスコード2の識別コードが登録されているか否かがチェックされ、不揮発性メモリ20のエリア1の下層に連続パケット通信暗号化機能制限サービスが登録されているか否かが判定される。
ステップS12で連続パケット通信暗号化機能制限サービスが登録されていることが判定された場合は、情報処理装置10の連続パケット通信暗号化機能を使用することができる。従って、この場合はステップS13へ進み、連続パケット通信暗号化のコマンドに従った処理を実行する。この際、連続パケット通信暗号化サービス(サービス2)の鍵値は不揮発性メモリ20に記憶されているため、この鍵値を利用して通信パケットを暗号化することが可能である。また、鍵値を利用せずに、連続パケット通信暗号化サービスが保持するユーザデータの領域を利用して通信パケットを暗号化することも可能である。
一方、ステップS12で連続パケット通信暗号化機能制限サービスが登録されていないことが判定された場合は、情報処理装置10の連続パケット通信暗号化機能を使用することができない。従って、この場合はステップS14へ進み、連続パケット通信暗号化のコマンドの例外処理を行う。この場合、連続パケット通信暗号化のコマンドは実行されない。ステップS13、ステップS14の後は処理を終了する(END)。
以上説明したように実施の形態1によれば、情報処理装置10の不揮発性メモリ20の機能制限フラグ格納領域の下層に各種サービスを登録することができる。従って、サービスが登録されているか否かに基づいて、情報処理装置10が備えるサービスの機能を制限することが可能となり、サービスの機能を有効化または無効化することが可能となる。
(第2の実施形態)
次に、本発明の第2の実施形態について説明する。第2の実施形態にかかる情報処理装置10およびその周辺の構成は、図1に示したものと同様である。また、第2の実施形態にかかる情報処理装置10の不揮発性メモリ20のディレクトリ構造の基本的な構成は、図3に示したものと同様である。
第2の実施形態では、エリア1(機能制限フラグ格納領域)の下層にリーダライタ機能制限サービスと連続パケット通信機能制限サービスが常時登録されている。そして、第2の実施形態では、リーダライタ機能制限サービス、連続パケット通信機能制限サービスのそれぞれのユーザデータの領域にフラグを設定し、フラグの状態に基づいてリーダライタ機能制限サービス、連続パケット通信機能制限サービスが制限されているか否かが判定される。
図8は、情報処理装置10の製造時と一般利用時において、不揮発性メモリ20に登録されたサービスが制限される様子を示す模式図である。製造時には、情報処理装置10の機能制限権限者が、機能制限フラグ格納領域の初期値を製造業者に通知する。製造業者は、通知された初期値に基づいて不揮発性メモリ20にサービスを登録し、情報処理装置10を製造する。図8の例では、情報処理装置10の製造時の状態では、リーダライタ機能が制限され、且つ、連続パケット通信暗号化機能も制限される。この際、実施の形態2では、リーダライタ機能制限サービス、連続パケット通信暗号化機能制限サービスをエリア1の下層に登録した状態で、各サービスのデータ領域のフラグを制限指定とすることで、リーダライタ機能、および連続パケット通信暗号化機能を制限する。従って、この状態では、情報処理装置10のリーダライタ機能、連続パケット通信暗号化機能は、ともに使用することができない。なお、製造時のユーザデータのフラグの設定については、機能制限権限者が任意に決めることができる。
より詳細には、実施の形態1で説明したように、エリア1の下層に登録されたサービス1、サービス2のそれぞれは、n個のユーザデータ(ユーザデータ1、・・・、ユーザデータn)を備えている。実施の形態2では、サービス1、サービス2を常時登録した状態で、ユーザデータを変更して、ユーザデータによって表されるフラグの状態を制限指定に設定する。これにより、フラグの状態によってリーダライタ機能、連続パケット通信暗号化機能を制限することができる。
なお、サービスのユーザデータに制限許可指定のフラグを設ける場合の他、ユーザデータの値が特定の値ではないことをもって、サービスの制限が設定されているか否かを判定しても良い。
一般利用時において、情報処理装置10のリーダライタ機能を使用可能にするためには、機能制限権限者からの指示により、サービス1のユーザデータの設定値が変更される。この際、図8に示すように、機能制限権限者のリーダライタ機能制限サービスの書き込み権限60に基づいて、サーバからサービス1のユーザデータへの書き込み処理が行われる。これにより、リーダライタ機能制限サービスのユーザデータにおいて、フラグの制限指定が解除される。この際、機能制限権限者がサービス1のユーザデータへアクセスするためには、機能制限フラグ領域の鍵値に加えて、サービス1の鍵値が必要である。
このように、機能制限権限者がサーバからエリア1のサービス1にアクセスすることで、サービス1のユーザデータへの書き込みが行われ、情報処理装置10に対してリーダライタの機能制限が解除される。この状態では、連続パケット通信暗号化機能のみがフラグによって制限指定となるため、ユーザは、リーダライタ機能を使用することができる。
その後、一般利用時において、情報処理装置10の連続パケット通信暗号化機能を使用可能にするためには、機能制限権限者からの指示により、サービス2のユーザデータの設定値が変更される。この際、図8に示すように、機能制限権限者の連続パケット通信暗号化機能制限サービスの書き込み権限62に基づいて、サーバからサービス2のユーザデータへの書き込み処理が行われる。これにより、連続パケット通信暗号化機能制限サービスのユーザデータにおいて、フラグの制限指定が解除される。この際、機能制限権限者がサービス2のユーザデータへアクセスするためには、機能制限フラグ領域の鍵値に加えて、サービス2の鍵値が必要である。この状態では、リーダライタの機能制限と連続パケット通信暗号化機能の制限がともに解除された状態となる。従って、ユーザは、リーダライタ機能と連続パケット通信暗号化機能をともに使用することができる。
次に、図9に基づいて、情報処理装置10がリーダライタコマンドを受けた場合に、情報処理装置10で行われる処理について説明する。先ず、ステップS21では、リーダライタ機能のコマンドを受信する。
次のステップS22では、リーダライタ機能制限サービスのユーザデータが制限許可指定であるか否かを判定する。ここでは、リーダライタ機能制限サービスのユーザデータがチェックされ、ユーザデータによって表されるフラグが制限許可指定となっているか否かが判定される。
ステップS22でユーザデータが制限許可指定となっている場合は、リーダライタ機能制限サービスが許可されており、リーダライタ機能を使用することができる。従って、この場合はステップS23へ進み、リーダライタコマンドに従った処理を実行する。
一方、ステップS22でユーザデータが制限許可指定ではない場合、すなわち、ユーザデータのフラグが制限指定となっている場合は、リーダライタ機能を使用することができない。従って、この場合はステップS24へ進み、リーダライタコマンドの例外処理を行う。この場合、リーダライタコマンドは実行されない。ステップS23、ステップS24の後は処理を終了する(END)。
次に、図10に基づいて、情報処理装置10が連続パケット通信暗号化コマンドを受けた場合に、情報処理装置10で行われる処理について説明する。先ず、ステップS31では、連続パケット通信暗号化のコマンドを受信する。
次のステップS32では、連続パケット通信暗号化機能制限サービスのユーザデータが制限許可指定であるか否かを判定する。ここでは、連続パケット通信暗号化機能制限サービスのユーザデータがチェックされ、ユーザデータによって表されるフラグが制限許可指定となっているか否かが判定される。また、ステップS32では、連続パケット通信暗号化機能制限サービスの鍵値が正常であるか否かについても判定する。
ステップS32でユーザデータが制限許可指定となっている場合は、連続パケット通信暗号化機能制限サービスが許可されており、連続パケット通信暗号化機能を使用することができる。従って、この場合はステップS33へ進み、連続パケット通信暗号化のコマンドに従った処理を実行する。
この際、連続パケット通信暗号化機能制限サービスの鍵値が正常であれば、連続パケット通信暗号化サービスの鍵値を利用して通信パケットを暗号化することが可能である。従って、ステップS32で連続パケット通信暗号化機能制限サービスの鍵値が正常である場合は、この鍵値を利用して暗号化を行う。
一方、ステップS32でユーザデータが制限許可指定ではない場合、すなわち、ユーザデータのフラグが制限指定となっている場合は、連続パケット通信暗号化機能を使用することができない。従って、この場合はステップS34へ進み、連続パケット通信暗号化のコマンドの例外処理を行う。この場合、連続パケット通信暗号化のコマンドは実行されない。ステップS33、ステップS34の後は処理を終了する(END)。
なお、ステップS32において、データ領域の鍵値が#0000hの場合など、鍵値が暗号化に利用できる正常値でない場合は、鍵値を利用して通信パケットを暗号化することができないため、ステップS34へ進み、連続パケット通信暗号化の例外処理を行う。
以上説明したように実施の形態2によれば、情報処理装置10の不揮発性メモリ20の機能制限フラグ格納領域に登録されたサービスのユーザデータを書き換えることで、情報処理装置10が備えるサービスの機能を制限することが可能となる。従って、ユーザデータに基づいて、情報処理装置10のサービスの機能を有効化または無効化することが可能となる。
上述した各実施形態において、情報処理装置10で行われる上述した一連の処理は、ハードウェアにより実行させることもできるが、ソフトウェアによって実行させることもできる。一連の処理をソフトウェアによって実行させる場合には、そのソフトウェアを構成するプログラムが記録媒体などから情報処理装置10へインストールされる。上述した各実施形態において、これらのプログラムは、例えば情報処理装置10のROM16に格納されることができる。
以上、添付図面を参照しながら本発明の好適な実施形態について説明したが、本発明は係る例に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
本発明の各実施形態にかかる情報処理装置と、情報処理装置との信号の送受信を無線で行うリーダ/ライタを示す模式図である。 情報処理装置が備える不揮発性メモリの論理フォーマットを示す模式図である。 不揮発性メモリのディレクトリ構造を示す模式図である。 機能制限フラグ格納領域以下のリーダ/ライタ機能制限サービス、および連続パケット通信暗号化機能制限サービスが削除された状態を示す模式図である。 第1の実施形態において、情報処理装置の製造時と一般利用時に、不揮発性メモリにサービスが登録される様子を示す模式図である。 第1の実施形態において、情報処理装置がリーダライタコマンドを受けた場合に、情報処理装置で行われる処理を示すフローチャートである。 第1の実施形態において、情報処理装置が連続パケット通信暗号化コマンドを受けた場合に、情報処理装置で行われる処理を示すフローチャートである。 第2の実施形態において、情報処理装置の製造時と一般利用時において、不揮発性メモリに登録されたサービスが制限される様子を示す模式図である。 第2の実施形態において、情報処理装置がリーダライタコマンドを受けた場合に、情報処理装置で行われる処理を示すフローチャートである。 第2の実施形態において、情報処理装置が連続パケット通信暗号化コマンドを受けた場合に、情報処理装置で行われる処理を示すフローチャートである。
符号の説明
10 情報処理装置
12 アンテナ
14 CPU
16 ROM
18 揮発性メモリ
20 不揮発性メモリ
22 無線通信部
24 有線通信部
26 情報端末コントローラ
28 サービス1実行手段
30 サービス2実行手段
32 ネットワーク通信手段
34 複号化手段
40 リーダライタ

Claims (20)

  1. 所定サービスを実行するサービス実行手段と;
    前記所定サービスに関する情報を記憶する記憶手段と;
    前記所定サービスに関する機能制限権限者の指示に基づいて、前記所定サービスに関する情報の記憶状態を可変させる記憶状態可変手段と;
    前記所定サービスに関する情報の記憶状態に基づいて、前記所定サービスの実行を制限するサービス制限手段と;
    を備えたことを特徴とする、情報処理装置。
  2. 前記サービス制限手段は、前記記憶手段に前記所定サービスに関する情報が登録されている場合は前記所定サービスの実行を許可し、前記記憶手段に前記所定サービスに関する情報が登録されていない場合は前記所定サービスの実行を許可しないことを特徴とする、請求項1に記載の情報処理装置。
  3. 前記記憶状態可変手段は、前記機能制限権限者の指示に基づいて、前記記憶手段における前記所定サービスのデータ領域にフラグを設定し、
    前記サービス制限手段は、前記フラグに基づいて前記所定サービスの実行を制限することを特徴とする、請求項1に記載の情報処理装置。
  4. 前記記憶手段の記憶領域を階層構造にして管理する管理手段を備え、
    前記記憶手段は、各階層の前記記憶領域についての鍵値を記憶し、
    少なくとも前記所定サービスに関する情報が記憶される前記記憶領域よりも1つ上層の前記記憶領域の鍵値と前記機能制限権限者が保有する鍵値が一致した場合に、前記機能制限権限者の指示に基づいて、前記所定サービスに関する情報の記憶状態が可変されることを特徴とする、請求項1に記載の情報処理装置。
  5. ネットワークと通信するネットワーク通信手段を備え、
    前記機能制限権限者の指示は、ネットワークを介して接続されたサーバから送信されることを特徴とする、請求項1に記載の情報処理装置。
  6. 外部機器との間で通信を行う外部機器通信手段を備え、
    前記機能制限権限者の指示は、前記外部機器に接続されたサーバから送信されることを特徴とする、請求項1に記載の情報処理装置。
  7. 前記機能制限権限者の指示は暗号化された状態で前記サーバから送信され、暗号化された前記機能制限権限者の指示を複合化する複合化手段を備えたことを特徴とする、請求項4又は5に記載の情報処理装置。
  8. 前記複合化手段による複合化は、前記記憶手段に記憶された鍵値に基づいて行われることを特徴とする、請求項7に記載の情報処理装置。
  9. 前記記憶手段が、耐タンパ機能を備えることを特徴とする、請求項1に記載の情報処理装置。
  10. 前記所定サービスは、リーダライタ機能のサービス、又は連続パケット通信暗号化機能のサービスであることを特徴とする、請求項1に記載の情報処理装置。
  11. 所定サービスを提供する情報処理装置における情報処理方法であって:
    前記所定サービスに関する機能制限権限者の指示に基づいて、情報処理装置が有するメモリ内の前記所定サービスに関する情報の記憶状態を可変させる第1のステップと;
    前記所定サービスを実行する旨のコマンドを受信する第2のステップと;
    前記メモリ内において、前記所定サービスに関する情報の記憶状態を確認する第3のステップと;
    前記所定サービスに関する情報の記憶状態に基づいて、前記所定サービスの実行を制限する第4のステップと;
    を有することを特徴とする、情報処理方法。
  12. 前記第3のステップにおいて、前記メモリ内に前記所定サービスに関する情報が登録されているか否かを確認し、
    前記第4のステップにおいて、前記メモリ内に前記所定サービスに関する情報が登録されている場合は前記所定サービスの実行を許可し、前記メモリ内に前記所定サービスに関する情報が登録されていない場合は前記所定サービスの実行を許可しないことを特徴とする、請求項11に記載の情報処理方法。
  13. 前記第3のステップにおいて、前記メモリ内の前記所定サービスに関する情報に設定されたフラグの状態を確認し、
    前記第4のステップにおいて、前記フラグの状態に基づいて、前記所定サービスの実行を制限することを特徴とする、請求項11記載の情報処理方法。
  14. 前記第1のステップにおいて、前記メモリ内に記憶された鍵値と前記機能制限権限者が保有する鍵値が一致した場合に、前記所定サービスに関する情報の記憶状態を可変させることを特徴とする、請求項11に記載の情報処理方法。
  15. 前記第1のステップにおいて、前記機能制限権限者の指示は、ネットワークを介して接続されたサーバから送信されることを特徴とする、請求項11に記載の情報処理方法。
  16. 前記第1のステップにおいて、外部機器との間で通信を行い、前記機能制限権限者の指示は、前記外部機器に接続されたサーバから送信されることを特徴とする、請求項11に記載の情報処理方法。
  17. 前記第1のステップにおいて、前記機能制限権限者の指示は暗号化された状態で前記サーバから送信され、暗号化された前記機能制限権限者の指示を複合化して、前記所定サービスに関する情報の記憶状態を可変させることを特徴とする、請求項11に記載の情報処理方法。
  18. 前記第1のステップにおいて、前記メモリ内に記憶された鍵値に基づいて前記複合化を行うことを特徴とする、請求項17に記載の情報処理方法。
  19. 前記所定サービスは、リーダライタ機能のサービス、又は連続パケット通信暗号化機能のサービスであることを特徴とする、請求項11に記載の情報処理方法。
  20. 所定サービスを提供する情報処理装置に用いられるプログラムであって:
    前記所定サービスに関する機能制限権限者の指示に基づいて、情報処理装置が有するメモリ内の前記所定サービスに関する情報の記憶状態を可変させるステップと;
    前記所定サービスを実行する旨のコマンドを受信した際に、前記メモリ内において、前記所定サービスに関する情報の記憶状態を確認するステップと;
    前記所定サービスに関する情報の記憶状態に基づいて、前記所定サービスの実行を制限するステップと;
    をコンピュータに実行させるためのプログラム。
JP2006149714A 2006-05-30 2006-05-30 情報処理装置、情報処理方法及びプログラム Pending JP2007323140A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006149714A JP2007323140A (ja) 2006-05-30 2006-05-30 情報処理装置、情報処理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006149714A JP2007323140A (ja) 2006-05-30 2006-05-30 情報処理装置、情報処理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2007323140A true JP2007323140A (ja) 2007-12-13
JP2007323140A5 JP2007323140A5 (ja) 2009-07-16

Family

ID=38855926

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006149714A Pending JP2007323140A (ja) 2006-05-30 2006-05-30 情報処理装置、情報処理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP2007323140A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009251737A (ja) * 2008-04-02 2009-10-29 Oki Electric Ind Co Ltd 暗証番号入力装置及び暗証番号入力装置の暗号化機能の変更方法
JP2014506087A (ja) * 2011-02-16 2014-03-06 エスエイチエイチフォン インターナショナル,インコーポレイテッド 携帯端末制御システム及び方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000036021A (ja) * 1998-07-16 2000-02-02 Sony Corp データ記憶装置およびデータ記憶方法
JP2004252931A (ja) * 2002-12-26 2004-09-09 Sony Corp 電子機器、機器機能制御方法およびサーバ
JP2004265061A (ja) * 2003-02-28 2004-09-24 Canon Inc プログラムインストール方法、装置、及びシステム
JP2004310557A (ja) * 2003-04-09 2004-11-04 Sony Corp 情報記憶媒体及び情報記憶媒体のメモリ管理方法
JP2005250845A (ja) * 2004-03-04 2005-09-15 Yokogawa Electric Corp ライセンス管理方法およびその装置
JP2005352961A (ja) * 2004-06-14 2005-12-22 Sony Corp 情報管理装置及び情報管理方法
JP2006080823A (ja) * 2004-09-09 2006-03-23 Nec Corp 携帯電話端末、センター、およびそれらを含む携帯電話システム
JP2006107323A (ja) * 2004-10-08 2006-04-20 Felica Networks Inc 情報処理装置および方法、並びにプログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000036021A (ja) * 1998-07-16 2000-02-02 Sony Corp データ記憶装置およびデータ記憶方法
JP2004252931A (ja) * 2002-12-26 2004-09-09 Sony Corp 電子機器、機器機能制御方法およびサーバ
JP2004265061A (ja) * 2003-02-28 2004-09-24 Canon Inc プログラムインストール方法、装置、及びシステム
JP2004310557A (ja) * 2003-04-09 2004-11-04 Sony Corp 情報記憶媒体及び情報記憶媒体のメモリ管理方法
JP2005250845A (ja) * 2004-03-04 2005-09-15 Yokogawa Electric Corp ライセンス管理方法およびその装置
JP2005352961A (ja) * 2004-06-14 2005-12-22 Sony Corp 情報管理装置及び情報管理方法
JP2006080823A (ja) * 2004-09-09 2006-03-23 Nec Corp 携帯電話端末、センター、およびそれらを含む携帯電話システム
JP2006107323A (ja) * 2004-10-08 2006-04-20 Felica Networks Inc 情報処理装置および方法、並びにプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009251737A (ja) * 2008-04-02 2009-10-29 Oki Electric Ind Co Ltd 暗証番号入力装置及び暗証番号入力装置の暗号化機能の変更方法
JP2014506087A (ja) * 2011-02-16 2014-03-06 エスエイチエイチフォン インターナショナル,インコーポレイテッド 携帯端末制御システム及び方法

Similar Documents

Publication Publication Date Title
CN1540657B (zh) 非易失性存储设备和数据处理系统
US6134659A (en) Controlled usage software
CN100421102C (zh) 便携式存储装置和使用该便携式存储装置的内容管理方法
CN100349083C (zh) 在数据存储阅读器产品中存储秘密信息的实施方法
JP2007004522A (ja) 記憶装置
CN101571900B (zh) 一种软件版权保护方法、设备和系统
US20050137889A1 (en) Remotely binding data to a user device
EP1684163A2 (en) Information processing apparatus, information storing device, system for extending functions of information processing apparatus, method for extending functions of information processing apparatus, method for deleting functions thereof and program for extending functions of information processing apparatus and program for deleting functions thereof
JP2004021755A (ja) 記憶装置
JP2002373029A (ja) Icタグによるソフトウェアの不正コピーの防止方法
EP1565867A1 (en) Software-management system, recording medium, and information-processing device
JP2005196411A (ja) データ通信装置及びデータ通信装置のメモリ管理方法
EP1335365A2 (en) Data storage apparatus and method
JP2001216357A (ja) ソフトウェアのライセンス管理方法および電子機器並びに記録媒体
CN107832589A (zh) 软件版权保护方法及其系统
JP2005174359A (ja) 保護情報の使用を権限付与する携帯用権限付与装置及び関連方法
JP2004252707A (ja) メモリデバイス
JP2007323140A (ja) 情報処理装置、情報処理方法及びプログラム
JP2004272893A (ja) ソフトウェア管理システム、記録媒体及び情報処理装置
JP2005122283A (ja) ライセンス認証方法、ライセンス認証システム、認証装置、およびプログラム
JP4303768B2 (ja) カード型記憶装置用セキュリティ管理方法,カード型記憶装置およびカード型記憶装置用取引装置
JP4601498B2 (ja) 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体
CN102812470A (zh) 在第一次访问时的内容绑定
JP2009064126A (ja) Icカードシステム、その端末装置、プログラム
JP4899499B2 (ja) Icカード発行方法、icカード発行システムおよびicカード

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090529

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090529

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110830

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120110