CN101636740A - 服务控制系统、服务控制方法以及服务控制程序 - Google Patents
服务控制系统、服务控制方法以及服务控制程序 Download PDFInfo
- Publication number
- CN101636740A CN101636740A CN200780052248.0A CN200780052248A CN101636740A CN 101636740 A CN101636740 A CN 101636740A CN 200780052248 A CN200780052248 A CN 200780052248A CN 101636740 A CN101636740 A CN 101636740A
- Authority
- CN
- China
- Prior art keywords
- information
- terminal
- service
- authentication
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供服务控制系统、服务控制方法以及服务控制程序。在安全性判断系统中,信息处理装置(100)进行生物体信息认证,并收集信息处理装置(100)的环境信息(装置信息、软件、外围设备、位置信息)。然后,信息处理装置(100)将所收集的环境信息和成为请求对象的服务信息发送到中央服务器(200),中央服务器(200)根据环境信息、服务信息以及存储在环境信息数据库内的信息判定是否能对信息处理装置(100)进行服务提供,服务提供终端(400)根据中央服务器(200)的判定结果进行对信息处理装置(100)的服务提供。
Description
技术领域
本发明涉及服务控制系统及其服务控制装置和服务控制程序,该服务控制系统包含认证终端和服务提供终端,该认证终端进行服务使用者的使用者终端的认证,该服务提供终端向所述使用者终端提供服务。
背景技术
近年,为了解决存储在信息处理装置内的信息(机密信息和使用者的隐私相关的信息等)的泄漏等的问题,进行了将生物测量认证功能搭载在信息处理装置上的尝试,该生物测量认证功能利用指纹、虹膜、容貌、静脉之类的使用者本人的生物体信息来保护存储在信息处理装置内的信息。
在利用生物测量认证功能时使用的生物体信息是用于确认本人的最终信息,有必要根据其唯一性使生物体信息的保管方法和利用方法安全。确保针对生物体信息的安全性的一般方法有以下等的方法:在认证时不使用生物体信息本身,而使用从生物体信息中提取特征点来进行了抽象化后的数据、以及通过加密处理等而受保护的生物体信息的数据。
另外,在专利文献1中,提出了能灵活且严肃地执行用于执行对使用者的认证处理的程序和数据的更新的信息管理装置。
专利文献1:国际公开第2005/106620号小册子
然而,在上述现有技术中,在由于某种原因而使生物体信息泄漏的情况下,具有这样的问题:由恶意的第三者恶意使用该生物体信息,不正当地进行经由互联网的商业交易。
即,在由恶意的第三者恶意使用生物体信息的情况(冒充正规的使用者的情况等)下,具有进行与正规的使用者的隐私相关的信息的盗用、个人信息的篡改、或者冒充正规的使用者的商业交易等的危险性,因而该问题变得更加严重。
发明内容
本发明是为了解决上述现有技术的问题而作成的,本发明的目的是提供一种即使在生物体信息泄漏的情况下,也能防止泄漏的生物体信息引发的不正当行为的服务控制系统、服务控制方法以及服务控制程序。
为了解决上述课题,达到目的,本发明提供了一种服务控制系统,该服务控制系统包含认证终端和服务提供终端,该认证终端进行服务使用者的使用者终端的认证,该服务提供终端向所述使用者终端提供服务,该服务控制系统的特征在于,所述使用者终端具有独立执行预定处理的芯片,所述芯片具有:固有密钥存储单元,其存储所述使用者的生物体信息和成为所述芯片固有的密钥的固有密钥;环境信息取得单元,其在进行了对所述生物体信息的处理的情况下,取得进行了对所述生物体信息的处理的时刻的本使用者终端的位置信息作为环境信息;以及加密处理单元,其将加密信息输出到所述认证装置,该加密信息是使用所述固有密钥对由所述使用者请求的服务的信息和所述环境信息进行了加密后的信息,所述认证终端具有:解密单元,其生成解密信息,该解密信息是使用与所述固有密钥对应的公开密钥对所述加密信息进行了解密后的信息;以及认证处理单元,其根据所述解密信息进行所述使用者终端的认证,并将认证结果输出到所述服务提供终端,所述服务提供终端具有服务提供单元,该服务提供单元根据从所述认证终端输出的认证结果执行对所述使用者终端的服务提供。
并且,本发明在上述发明中,其特征在于,所述认证终端还具有区域信息存储单元,该区域信息存储单元存储容许区域信息,该容许区域信息是将由所述服务提供终端提供给所述使用者终端的服务和容许提供该服务的所述使用者终端的区域对应起来的信息,所述认证处理单元根据所述解密信息内包含的服务信息、环境信息以及所述容许区域信息进行所述使用者终端的认证。
并且,本发明在上述发明中,其特征在于,所述环境信息取得单元进一步取得与所述使用者终端连接的外围设备或者所安装的软件的信息作为环境信息,所述区域信息存储单元进一步将提供给所述使用者终端的服务和容许提供该服务的外围设备和软件的信息对应起来作为所述容许区域信息而进行存储。
并且,本发明提供了一种服务控制系统的服务控制方法,该服务控制系统包含认证终端和服务提供终端,该认证终端进行服务使用者的使用者终端的认证,该服务提供终端向所述使用者终端提供服务,该服务控制方法的特征在于,所述使用者终端具有独立执行预定处理的芯片,在所述芯片中执行如下步骤:固有密钥存储步骤,将所述使用者的生物体信息和成为所述芯片固有的密钥的固有密钥存储在存储装置内;环境信息取得步骤,在进行了对所述生物体信息的处理的情况下,取得进行了对所述生物体信息的处理的时刻的本使用者终端的位置信息作为环境信息;以及加密处理步骤,将加密信息输出到所述认证装置,该加密信息是使用所述固有密钥对由所述使用者请求的服务的信息和所述环境信息进行了加密后的信息,在所述认证终端中执行如下步骤:解密步骤,生成解密信息,该解密信息是使用与所述固有密钥对应的公开密钥对所述加密信息进行了解密后的信息;以及认证处理步骤,根据所述解密信息进行所述使用者终端的认证,并将认证结果输出到所述服务提供终端,在所述服务提供终端中执行服务提供步骤,该服务提供步骤根据从所述认证终端输出的认证结果执行对所述使用者终端的服务提供。
并且,本发明在上述发明中,其特征在于,在所述认证终端中还执行区域信息存储步骤,该区域信息存储步骤将容许区域信息存储在存储装置内,该容许区域信息是将由所述服务提供终端提供给所述使用者终端的服务和容许提供该服务的所述使用者终端的区域对应起来的信息,所述认证处理步骤根据所述解密信息内包含的服务信息、环境信息以及所述容许区域信息进行所述使用者终端的认证。
并且,本发明在上述发明中,其特征在于,所述环境信息取得步骤进一步取得与所述使用者终端连接的外围设备或者所安装的软件的信息作为环境信息,所述区域信息存储步骤进一步将提供给所述使用者终端的服务和容许提供该服务的外围设备和软件的信息对应起来作为所述容许区域信息存储在存储装置内。
并且,本发明提供了一种服务控制系统的服务控制程序,该服务控制系统包含认证终端和服务提供终端,该认证终端进行对服务使用者的使用者终端的认证,该服务提供终端向所述使用者终端提供服务,该服务控制程序的特征在于,所述使用者终端具有独立执行预定处理的芯片,使计算机在所述芯片中执行:固有密钥存储步骤,将所述使用者的生物体信息和成为所述芯片固有的密钥的固有密钥存储在存储装置内;环境信息取得步骤,在进行了对所述生物体信息的处理的情况下,取得进行了对所述生物体信息的处理的时刻的本使用者终端的位置信息作为环境信息;以及加密处理步骤,将加密信息输出到所述认证装置,该加密信息是使用所述固有密钥对由所述使用者请求的服务的信息和所述环境信息进行了加密后的信息,使计算机在所述认证终端中执行:解密步骤,生成解密信息,该解密信息是使用与所述固有密钥对应的公开密钥对所述加密信息进行了解密后的信息;以及认证处理步骤,根据所述解密信息进行所述使用者终端的认证,并将认证结果输出到所述服务提供终端,使计算机在所述服务提供终端中执行服务提供步骤,该服务提供步骤根据从所述认证终端输出的认证结果执行对所述使用者终端的服务提供。
并且,本发明在上述发明中,其特征在于,使计算机在所述认证终端中还执行区域信息存储步骤,该区域信息存储步骤将容许区域信息存储在存储装置内,该容许区域信息是将由所述服务提供终端提供给所述使用者终端的服务和容许提供该服务的所述使用者终端的区域对应起来的信息,所述认证处理步骤根据所述解密信息内包含的服务信息、环境信息以及所述容许区域信息进行所述使用者终端的认证。
并且,本发明在上述发明中,其特征在于,所述环境信息取得步骤进一步取得与所述使用者终端连接的外围设备或者所安装的软件的信息作为环境信息,所述区域信息存储步骤进一步将提供给所述使用者终端的服务和容许提供该服务的外围设备和软件的信息对应起来作为所述容许区域信息存储在存储装置内。
根据本发明,使用者终端具有独立执行预定处理的芯片,芯片存储使用者的生物体信息和成为芯片固有的密钥的固有密钥,在进行了对生物体信息的处理的情况下,取得进行了对生物体信息的处理的时刻的本使用者终端的位置信息作为环境信息,将加密信息输出到认证装置,该加密信息是使用固有密钥对由使用者请求的服务的信息和环境信息进行了加密后的信息,认证终端生成解密信息,该解密信息是使用与固有密钥对应的公开密钥对加密信息进行了解密后的信息,认证终端根据解密信息进行使用者终端的认证,并将认证结果输出到服务提供终端,服务提供终端根据从认证终端输出的认证结果执行对使用者终端的服务提供,因而即使在生物体信息泄漏的情况下,也能防止信息处理装置的不正当使用。
并且,根据本发明,认证终端存储容许区域信息,该容许区域信息是将由服务提供终端提供给使用者终端的服务和容许提供服务的使用者终端的区域对应起来的信息,认证终端根据解密信息内包含的服务信息、环境信息以及容许区域信息进行使用者终端的认证,因而可针对各服务限定能进行服务提供的地理区域。
并且,根据本发明,进一步取得与使用者终端连接的外围设备或者所安装的软件的信息作为环境信息,进一步将提供给使用者终端的服务和容许提供服务的外围设备和软件的信息对应起来作为容许区域信息而进行存储,因而可维持安全性,而且可实施服务提供。
附图说明
图1是示出本实施例涉及的安全性判断系统的结构的图。
图2是示出信息处理装置的结构的功能框图。
图3是本实施例涉及的中央服务器的功能框图。
图4是示出环境信息数据库的数据结构的一例的图。
图5是示出在信息处理装置与服务提供终端之间进行的服务提供步骤的流程图。
图6是示出Web页面的图像的图。
图7是示出安全性判定处理的处理步骤的流程图(1)。
图8是示出安全性判定处理的处理步骤的流程图(2)。
图9是示出安全性判定处理的处理步骤的流程图(3)。
图10是示出安全性判定处理的处理步骤的流程图(4)。
标号说明
10、201:CPU;11、142、202:RAM;12、203:输入部;13:电源部;14:AD/DA;15:麦克风和扬声器;16:ROM:17、204:显示部;18:外部连接端子;19:天线部;100:信息处理装置;110:引擎部;120:生物体信息取得部;130:位置信息取得部;140:安全芯片;141a、205a;控制程序;141b:生物体信息文件;141c:电子证书文件;141d:环境信息文件;141e:个人密钥文件;143:MPU;200:中央服务器;205:存储部;205b:环境信息数据库;206:通信部;300:认证机关服务器。
具体实施方式
以下,参照图详细说明本发明涉及的服务控制系统、服务控制方法以及服务控制程序的实施例。另外,本发明不受该实施例限定。
实施例
首先,对本实施例涉及的安全性判断系统的概要和特征进行说明。在本实施例涉及的安全性判断系统中,信息处理装置进行生物体信息认证,并收集信息处理装置的环境信息(环境信息包含构成信息处理装置的装置信息、安装在信息处理装置上的软件的信息、与信息处理装置连接的外围设备、信息处理装置的位置信息)。然后,信息处理装置将所收集的环境信息和成为请求对象的服务信息发送到中央服务器,中央服务器根据环境信息、服务信息以及存储在环境信息数据库(存储用于容许服务提供的环境信息条件的数据库)内的信息判定是否能对信息处理装置进行服务提供,服务提供终端根据中央服务器的判定结果进行对信息处理装置的服务提供。
这样,信息处理装置执行生物体认证,并且中央服务器根据环境信息判定是否实施对信息处理装置的服务提供,因而即使在由于某种原因而使生物体信息泄漏的情况下,也能防止信息处理装置的不正当使用。
另外,在本实施例中,假定信息处理装置是便携电话机,对将本发明涉及的安全性判断系统应用于使用便携电话机的商业交易的情况进行说明。另外,信息处理装置不限于便携电话机,可以是个人计算机、复印机、打印机、传真机、冰箱、电视机、DVD播放机、PDA(Personal DigitalAssistant,个人数字助理)、空调机、微波炉、机器人等。接下来,对本实施例涉及的安全性判断系统的结构进行说明。
图1是示出本实施例涉及的安全性判断系统的结构的图。如该图所示,该安全性判断系统构成为具有:信息处理装置(便携电话机)100,中央服务器200,认证机关服务器300,以及服务提供终端400。中央服务器200、认证机关服务器300以及服务提供终端400分别与网络50连接。并且,信息处理装置100经由基站(图示略)与网络50连接。
其中,中央服务器200是判定信息处理装置100的安全性的服务器,认证机关服务器300是进行电子证书发布的服务器,服务提供终端400是对信息处理装置100进行预定的服务提供的服务器。
下面对图1所示的信息处理装置100的结构进行说明。图2是示出信息处理装置100的结构的功能框图。如该图所示,信息处理装置100构成为具有:引擎部110,生物体信息取得部120,位置信息取得部130,以及安全芯片140。
其中,引擎部110是执行通话、文字、图像数据的收发等的处理的单元,并具有:CPU(Central Processing Unit,中央处理单元)10,RAM(Random Access Memory,随机存取存储器)11,输入部12,电源部13,AD/DA 14,麦克风和扬声器15,ROM 16,显示部17,外部连接端子18,以及天线部19。CPU 10经由总线与上述的各装置11~19连接,对它们进行控制,并根据存储在ROM 16内的控制程序执行各种软件功能。
外部连接端子18是由例如16芯构成的接口,是用于经由USB电缆等与个人计算机(图示略)或外围设备连接的单元。RAM 11由SRAM(Static Random Access Memory,静态随机存取存储器)或闪存等构成,是存储在软件执行时产生的暂时数据的存储单元。
ROM 16由例如EEPROM(Electrically Erasable and ProgrammableROM,可电擦除可编程ROM)等构成,并存储有:提供信息处理装置(便携电话机)100的基本操作环境的OS(Operating System,操作系统),控制与外部连接端子18连接的外围设备的BIOS(Basic Input/OutputSystem,基本输入/输出系统),以及所下载或预先安装的Java(注册商标)等的软件。并且,ROM 16存储有用于由信息处理装置100进行各种处理的控制程序。
生物体信息取得部120是通过扫描使用者的预定位置来取得使用者的生物体信息(指纹、虹膜、容貌、静脉、声音、视网膜等的信息)的单元,并设在引擎部110内包含的输入部12的附近。生物体信息取得部120将扫描读取后的生物体信息输出到安全芯片140。
位置信息取得部130是利用GPS(Global Positioning System,全球定位系统)功能来测定信息处理装置100的位置信息(经纬度、高度等相关的信息)的单元。位置信息取得部130将所测定的位置信息输出到安全芯片140。假定该位置信息取得部130在生物体信息取得部取得生物体信息并进行对所取得的生物体信息的处理的时刻取得信息处理装置100的位置信息。
安全芯片140是LSI(Large Scale Integrated Circuit,大规模集成电路)芯片,与CPU 10分开执行对使用者的各种认证处理。该安全芯片140具有ROM 141、RAM 142以及MPU(微处理单元,Micro ProcessingUnit)143。
ROM 141是存储由MPU 143利用的各种信息的存储单元,并存储有:控制程序141a,生物体信息文件141b,电子证书文件141c,环境信息文件141d,以及个人密钥文件141e。
其中,控制程序141a是为使MPU 143执行各种软件功能而利用的程序。生物体信息文件141b是预先存储有使用者的生物体信息的文件。
电子证书文件141c是存储有从认证机关服务器300(参照图1)接收到的电子证书的文件。环境信息文件141d是存储有信息处理装置100的设备名和版本、外围设备的设备名和版本、所安装的软件的软件名和版本、以及信息处理装置100的位置信息等的文件。
个人密钥文件141e是存储有由认证机关服务器300发布的个人密钥(秘密密钥)的文件。另外,与个人密钥成对的公开密钥由认证机关服务器300进行管理。另外,假定存储在个人密钥文件141e内的个人密钥是安全芯片140固有的密钥,并假定认证机关服务器300不对其他装置发布相同的个人密钥。
安全芯片140的MPU 143收集信息处理装置100的环境信息并将环境信息存储在环境信息文件141d内。MPU 143从ROM 16中取得预先存储的信息处理装置100的设备名和版本,并取得信息处理装置100自身的信息。
例如,在信息处理装置100是便携电话机的情况下,取得设备名和版本,在信息处理装置100是微波炉的情况下,取得制造商名、设备名、型号等。并且,MPU 143参照ROM 16的BIOS,取得与外部连接端子18连接的设备的信息并将其作为环境信息之一存储在环境信息文件141d内。
例如在计算机(图示略)与外部连接端子18连接的情况下,取得该计算机的设备名等,并将所取得的设备名存储在环境信息文件141d内。并且,在信息处理装置100是个人计算机的情况下,且当PC卡与作为外部连接端子18的PC卡槽连接时,取得所连接的PC卡的设备名,并将其存储在环境信息文件141d内。
并且,MPU 143取得安装在信息处理装置100内的软件的信息作为环境信息。MPU 143取得存储在ROM 16内的操作系统(OS)和软件,并取得所安装的软件的名称和版本。
例如,在信息处理装置100是个人计算机的情况下,作为操作系统的名称取得Windows(注册商标)或Linux(注册商标),作为版本取得第二版(Second Edition)等的环境信息,作为所安装的软件取得浏览器的Internet Explorer(注册商标),作为版本取得SP2等的信息。
另外还对应有使用通过网络50所下载的Java(注册商标)来描述的软件的名称等。这样,MPU 143经常监视ROM 16内的BIOS、OS等,在安装了新软件的情况下,或者在新设备与外部连接端子18连接的情况下,作为环境信息收集这些信息并存储在环境信息文件141d内。
而且,MPU 143在从位置信息取得部130取得了位置信息的情况下,将所取得的位置信息存储在环境信息文件141d内。
生物体信息文件141b用于本人认证,例如在信息处理装置100的购买时,在商店取得顾客的生物体信息并将其初始登记在ROM 141内的生物体信息文件141b内(将登记在生物体信息文件内的生物体信息表记为认证生物体信息)。MPU 143在从生物体信息取得部120取得了生物体信息的情况下(将从生物体信息取得部120取得的生物体信息表记为取得生物体信息),将取得生物体信息与认证生物体信息进行比较并判定是否适当。
另外,在本实施例中假定将用于认证的生物体信息文件141b设在信息处理装置100内,然而不限于此,可以设在中央服务器200或认证机关服务器300等内,在中央服务器200或认证机关服务器300等中执行生物体信息涉及的认证。在该情况下,将使用个人密钥文件141e的个人密钥进行了加密的生物体信息与电子证书一起发送到中央服务器200或认证机关服务器300进行认证。
在电子证书文件141c内存储有从认证机关服务器300发布的电子证书,并在个人密钥文件141e内同样存储有从认证机关服务器300发布的信息处理装置100用的个人密钥。另外,信息处理装置100用的公开密钥由认证机关服务器300存储。MPU 143使用个人密钥,将所收发的商业交易相关的数据、以及环境信息和生物体信息与消息摘要一起进行加密,并将加密数据和电子证书经由互联网50发送到中央服务器200等。
接下来说明图1所示的中央服务器200的结构。图3是本实施例涉及的中央服务器200的功能框图。如该图所示,该中央服务器200构成为具有:CPU 201,RAM 202,输入部203,显示部204,存储部205,以及通信部206。
CPU 201经由总线连接有:RAM 202、硬盘等的存储部205,用于在与信息处理装置100、认证机关服务器300、服务提供终端400之间收发信息的网关、LAN卡等的通信部206,液晶显示器等的显示部204,以及键盘、鼠标等的输入部203。
CPU 201经由总线与中央服务器200的上述各装置202~206连接,并执行各种软件功能。并且,存储部205具有:在中央服务器200执行各种处理的情况下利用的控制程序205a;以及根据所收发的信息的安全性等级存储有环境条件的环境信息数据库(Data Base)205b。
这里,说明环境信息数据库205b的数据结构。图4是示出环境信息数据库205b的数据结构的一例的图。如该图所示,等级字段将所收发的信息的安全性按照重要度分级为1~6,并表示:等级1的安全性级别最高,等级6的安全性级别最低。
如金额信息字段和提供服务信息字段所示,在100日元左右的小额交易或者价格低的服务的情况下,有必要比起安全性更重视顺利交易,因而将等级设定为6。另一方面,在50000日元以上的高额商品交易的情况下、或者在价格高的服务的情况下,有必要确保高的安全性,因而将等级设定为1。
在环境条件字段中的装置信息字段内,与等级相对应地存储有顾客的信息处理装置100的装置名和版本。例如,在等级1的情况下,将装置名为S004、F004、N004的信息处理装置设定为条件,作为环境信息,只要不满足该条件,在环境认证中就不判定为适当。特别是对于S004,还将信息处理装置100的版本是2.0以上设定为条件。与此相对,在等级6的情况下,只要是装置名为S001~S004、F001~F004、N001~N004的信息处理装置,就判定为适当。
外围设备字段也同样按每个等级记载有外围设备的设备名和版本,用于环境认证。例如,在等级6的情况下,即使在连接了外围设备XX、XY等的情况下,在环境认证中也判定为适当。
另一方面,在等级1的情况下,未记载有对应的外围设备的条件,在作为环境信息从信息处理装置100发送了外围设备的信息的情况下,不判定为适当。即,在等级1的情况下,即使连接了任何外围设备,在环境认证中也判定为不适当。另外,这些信息存储有从各销售商提供的信息。
同样在软件字段内也根据等级存储有软件名和版本。对于等级6,在软件SF1、且版本2.0以上的情况下,判定为适当。
另一方面,在等级1的情况下,在软件SF1、且版本1.0以上的情况下,判定为适当。这样,设定等级来判定安全性,这是考虑了顺利的服务提供与安全性之间的平衡。例如,在信息处理装置100是个人计算机的情况下,所安装的浏览器根据使用者而不同。例如,对于Microsoft(注册商标)公司的Internet Explorer(注册商标),存在多个版本,随着版本升高,安全漏洞的存在减少。
在要求高度安全性的情况下,取得环境信息,只有在浏览器是没有安全漏洞的最新版本的浏览器的情况下,才判断为适当,还能考虑允许以后的服务提供,这样,未安装最新版本的使用者不能全部接受服务提供,缺乏妥当性。因此,在不怎么要求安全性的低额服务的情况下,降低认证等级,即使是版本稍老的浏览器,在一定条件下也判断为适当,准许服务提供。
而且,在位置信息字段内也按各等级记载有允许服务提供的信息处理装置100的容许纬度区域和容许经度区域。例如,在等级6的情况下,在信息处理装置100位于纬度A1~A2的区域、而且位于经度A3~A4的情况下,在环境认证中判定为适当。
并且,在等级1的情况下,在信息处理装置100位于纬度A20~A21、而且位于经度A22~A23的情况下,在环境认证中判定为适当。另外,与各等级对应的位置信息可以根据任何基准来设定,然而可按照等级6~1的顺序进一步限定容许纬度区域和容许经度区域(等级数字越大,容许纬度区域和容许经度区域就越大)。即,越是重要度高(或者价值高)的服务,就越可以限定能提供该服务的信息处理装置100的位置。
并且,尽管未作图示,然而可以构成为,作为位置信息,将犯罪多发地区的信息包含在环境信息内,在环境认证时取得的位置信息包含在该地区(犯罪多发地区)内的情况下,判定为不适当。
下面,使用流程图来说明安全性判断系统的处理步骤。图5是示出在信息处理装置100与服务提供终端400之间进行的服务提供步骤的流程图。如该图所示,将在服务提供终端400进行动作的Web服务器的URL(Uniform Resource Locator,通用资源定位符)输入到信息处理装置100的输入部12,将服务请求发送到Web服务器(步骤S101)。
作为HTTP(Hypertext Transfer Protocol,超文本传送协议)服务器的Web服务器从未图示的存储部中读出对应的cHTML(compactHypertext Markup Language,压缩超文本标识语言)文件(步骤S102),将所读出的cHTML文件发送到信息处理装置100(步骤S103)。
信息处理装置100的CPU 10使用存储在ROM 16内的浏览器软件对接收到的cHTML进行分析,如图6所示显示服务提供涉及的Web页面(步骤S104)。图6是示出Web页面的图像的图。如图6所示,在显示部17上显示有服务的内容和金额的信息。使用者操作输入部12来选择成为请求对象的服务。在选择了服务的情况下,CPU 10执行与cHTML文件同时发送的Java(注册商标)脚本,计算合计金额并将其显示。此外,还可以输入住所、电话号码、姓名、ID、密码等。
这样,CPU 10从输入部12受理成为请求对象的服务信息(步骤S105)。然后,在选择了图6所示的服务请求按钮的情况下,转移到安全性判定处理(步骤S106)。另外,后面描述步骤S107~步骤S112的处理说明。以下对安全性判定处理进行说明。
图7~图10是示出安全性判定处理的处理步骤的流程图。在CPU 10被输入了服务信息的情况下,安全芯片140的MPU 143执行控制程序141a,在显示部17上显示生物体信息的取得请求(步骤S201)。显示内容预先被存储在ROM 141内,只要读出“请将大拇指放在生物体信息取得部上”等的信息并将其输出到显示部17即可。
在从生物体信息取得部120被输入了生物体信息的情况下,安全芯片140的MPU 143取得生物体信息(取得生物体信息)(步骤S202),将其暂时存储在RAM 142内。然后,MPU 143从存储在ROM 141内的生物体信息文件141b中读出认证生物体信息,判定取得生物体信息与认证生物体信息是否一致,即生物体信息认证是否适当(步骤S203)。
在判定为取得生物体信息与认证生物体信息不一致,即生物体信息认证不适当的情况下(步骤S204,否),设置生物体认证不适当标志,将所设置的生物体认证不适当标志发送到中央服务器200(步骤S205)。另一方面,在判定为取得生物体信息与认证生物体信息一致,即生物体信息认证适当的情况下(步骤S204,是),设置生物体认证适当标志,将生物体认证适当标志发送到中央服务器200(步骤S206)。
中央服务器200的CPU 201将所发送的生物体认证标志(生物体认证适当标志或生物体认证不适当标志)存储在存储部205内(步骤S207)。另外,假定在本实施例中在信息处理装置100中执行使用生物体信息的生物体认证,然而可以构成为,将预先采用的生物体信息(认证生物体信息)存储在认证机关服务器300或中央服务器200内,并在认证机关服务器300或中央服务器200中进行判定。由此使用生物体信息的生物体认证结束。
接下来,转移到使用电子证书的认证。安全芯片140的MPU 143针对在步骤S105(参照图5)中所输入的服务信息,使用存储在ROM 141内的散列函数来计算消息摘要(步骤S208)。并且,MPU 143从个人密钥文件141e中读出从认证机关服务器300预先发布的信息处理装置100的个人密钥,并对服务信息和消息摘要进行加密(步骤S209)。
而且,MPU 143从电子证书文件141c中读出从认证机关服务器300预先发布的电子证书,将电子证书附加给所加密的服务信息和消息摘要并发送到中央服务器200(步骤S210)。中央服务器200的CPU 201将所发送的电子证书以及所加密的服务信息和消息摘要存储在RAM 202内。
中央服务器200的CPU 201对记载在电子证书内的认证机关服务器300进行访问,请求取得接收到的电子证书的公开密钥(认证机关的公开密钥)(步骤S211)。认证机关服务器300将电子证书的公开密钥发送到中央服务器200(步骤S212)。
中央服务器200的CPU 201从RAM 202中读出所存储的电子证书,使用从认证机关服务器300发送的认证机关的公开密钥对电子证书进行解密,取得信息处理装置100的公开密钥(步骤S213)。
中央服务器200的CPU 201使用所取得的信息处理装置100的公开密钥对所加密的服务信息和消息摘要进行解密(步骤S214)。而且,CPU201针对所解密的服务信息,使用存储在中央服务器200的存储部205内的散列函数来计算消息摘要(步骤S215)。
中央服务器200的CPU 201判定在S214中进行了解密的消息摘要与在步骤S215中计算出的消息摘要是否一致,即在发送途中服务信息是否没有篡改,并且是否从有权限的使用者的信息处理装置100发送了信息(步骤S216)。
在消息摘要不一致的情况下(步骤S217,否),CPU 201判断为有某种篡改或冒充,设置电子证书认证不适当标志(步骤S218)。另一方面,在消息摘要一致的情况下(步骤S217,是),判断为没有冒充或篡改,设置电子证书认证适当标志(步骤S219)。然后,中央服务器200的CPU 201将电子证书认证标志(电子证书认证适当标志、或者电子证书认证不适当标志)存储在存储部205内(步骤S220)。由此,使用电子证书的认证结束。
接下来,说明环境认证。信息处理装置100的位置信息取得部130利用GPS功能来取得信息处理装置100的位置信息(步骤S221),安全芯片140的MPU 143取得信息处理装置100的环境信息(步骤S222),将从位置信息取得部130输出的位置信息附加给环境信息并将其存储在环境信息文件141d内(步骤S223)。
MPU 143从环境信息文件141d中读出所收集的环境信息并将其发送到中央服务器200(步骤S224)。中央服务器200的CPU 201将所发送的环境信息存储在RAM 202内。中央服务器200的CPU 201参照环境信息数据库205b进行与在步骤S214中进行了解密的服务信息对应的等级的读出(步骤S225)。即,CPU 201参照金额信息或提供服务信息字段,根据服务信息中的交易金额或提供服务信息等,从等级字段中读出对应的等级。例如,在提供服务的金额超过50000日元的情况下,选择等级1。
CPU 201从环境信息数据库205b中读出与所读出的等级对应的环境信息条件(步骤S226)。即,根据所读出的等级,从环境条件字段中读出对应的信息处理装置的装置名和版本、软件名和版本、外围设备的设备名和版本以及位置信息(容许纬度区域和容许经度区域)。然后,CPU 201判定存储在RAM 202内的接收到的环境信息是否满足所读出的环境信息条件(步骤S227)。
在不满足条件的情况下(步骤S228,否),设置环境认证不适当标志(步骤S229)。另一方面,在满足条件的情况下(步骤S228,是),设置环境认证适当标志(步骤S230)。中央服务器200的CPU 201将环境认证标志(环境认证适当标志或环境认证不适当标志)存储在存储部205内(步骤S231)。
CPU 201读出存储在存储部205内的生物体认证标志、电子证书标志以及环境认证标志,判定是否以“与”条件设置了生物体认证适当标志、电子证书认证适当标志以及环境认证适当标志(步骤S232)。在设置了全部适当标志的情况下(步骤S233,是),判定为信息处理装置100是安全的并设置安全标志(步骤S234)。换句话说,只要在生物体认证、电子证书认证(PKI认证)以及环境认证(包含含有位置信息的认证)的全部认证中判定为适当的情况下,就判定为信息处理装置100是适当的。中央服务器200的CPU 201将表示是安全的安全保障信息和服务信息发送到服务提供终端400(步骤S235)。
另一方面,在生物体认证、电子证书认证(PKI认证)以及环境认证中只要还有一方设置了不适当标志的情况下(步骤S233,否),判定为信息处理装置100是危险的并设置不适当标志(步骤S236)。在该情况下,中央服务器200的CPU 201将表示信息处理装置100是危险的危险信息发送到服务提供终端400(步骤S237)。
接下来,回到图5的说明,服务提供终端400的Web服务器判定从中央服务器200是否接收到信息处理装置100的危险信息(步骤S107)。在未接收到危险信息的情况下(步骤S108,是),Web服务器判定是否接收到安全保障信息和服务信息(步骤S109)。
在接收到危险信息(步骤S108,是)、或者在未接收到安全保障信息和服务信息的情况下(步骤S110,否),信息处理装置100认为不正当的可能性高,将服务提供中止信息发送到信息处理装置100(步骤S111)。
另一方面,在接收到安全保障信息和服务信息的情况下(步骤S110,是),Web服务器认为信息处理装置100的安全性得到保证并正式受理服务提供涉及的请求,开始对信息处理装置100的服务提供(步骤S112)。
这样,在开始服务提供之前,进行生物体认证、PKI认证以及包含位置信息的环境认证,能确保充分的安全性,并通过根据服务价值使认证级别变化,能实现顺利的商业交易。
如上所述,在本实施例涉及的安全性判断系统中,信息处理装置100进行生物体信息认证,并收集信息处理装置100的环境信息(装置信息、软件、外围设备、位置信息)。然后,信息处理装置100将所收集的环境信息和成为请求对象的服务信息发送到中央服务器200,中央服务器200根据环境信息、服务信息以及存储在环境信息数据库205b内的信息判定是否能对信息处理装置100进行服务提供,服务提供终端400根据中央服务器200的判定结果进行对信息处理装置的服务提供,因而万一在生物体信息泄漏的情况下,也不从预定位置操作信息处理装置100,不能接受服务提供,因而可防止泄漏的生物体信息的不正当行为。
另外,在本实施例中,如图2所示,将位置信息取得部130设在安全芯片140之外,然而不限于此,可以将位置信息取得部130设在安全芯片140内。
另外,以上对本发明的实施例作了说明,然而本发明即使在上述的实施例以外,也可以在权利要求书记载的技术思想范围内使用各种实施例来实施。
并且,在本实施例中所说明的各处理中作为自动进行的处理而说明的处理的全部或一部分也可以手动进行,或者作为手动进行的处理而说明的处理的全部或一部分也可以使用公知的方法自动进行。
此外,关于在上述文件中和图面中所示的处理步骤、控制步骤、具体名称、以及包含各种数据和参数的信息,除了特别记载的情况以外,可以任意变更。
并且,图示的各装置的各构成要素是功能概念的构成要素,不一定需要在物理上如图所示来构成。即,各装置的分散和综合的具体方式不限于图示的方式,其全部或一部分可以根据各种负荷和使用状况等以任意单位在功能上或物理上进行分散和综合来构成。
如上所述,本发明对经由网络向使用者的终端提供服务的服务提供系统等是有用的,特别是适于有必要提高服务提供涉及的安全性的情况。
Claims (9)
1.一种服务控制系统,该服务控制系统包含认证终端和服务提供终端,该认证终端进行服务使用者的使用者终端的认证,该服务提供终端向所述使用者终端提供服务,该服务控制系统的特征在于,
所述使用者终端具有独立执行预定处理的芯片,
所述芯片具有:
固有密钥存储单元,其存储所述使用者的生物体信息和成为所述芯片固有的密钥的固有密钥;
环境信息取得单元,其在进行了对所述生物体信息的处理的情况下,取得进行了对所述生物体信息的处理的时刻的本使用者终端的位置信息作为环境信息;以及
加密处理单元,其将加密信息输出到所述认证装置,该加密信息是使用所述固有密钥对由所述使用者请求的服务的信息和所述环境信息进行了加密后的信息,
所述认证终端具有:
解密单元,其生成解密信息,该解密信息是使用与所述固有密钥对应的公开密钥对所述加密信息进行了解密后的信息;以及
认证处理单元,其根据所述解密信息进行所述使用者终端的认证,并将认证结果输出到所述服务提供终端,
所述服务提供终端具有服务提供单元,该服务提供单元根据从所述认证终端输出的认证结果执行对所述使用者终端的服务提供。
2.根据权利要求1所述的服务控制系统,其特征在于,所述认证终端还具有区域信息存储单元,该区域信息存储单元存储容许区域信息,该容许区域信息是将由所述服务提供终端提供给所述使用者终端的服务和容许提供该服务的所述使用者终端的区域对应起来的信息,所述认证处理单元根据所述解密信息内包含的服务信息、环境信息以及所述容许区域信息进行所述使用者终端的认证。
3.根据权利要求2所述的服务控制系统,其特征在于,所述环境信息取得单元进一步取得与所述使用者终端连接的外围设备或者所安装的软件的信息作为环境信息,所述区域信息存储单元进一步将提供给所述使用者终端的服务与容许提供该服务的外围设备和软件的信息对应起来作为所述容许区域信息而进行存储。
4.一种服务控制系统的服务控制方法,该服务控制系统包含认证终端和服务提供终端,该认证终端进行服务使用者的使用者终端的认证,该服务提供终端向所述使用者终端提供服务,该服务控制方法的特征在于,
所述使用者终端具有独立执行预定处理的芯片,
在所述芯片中执行如下步骤:
固有密钥存储步骤,将所述使用者的生物体信息和成为所述芯片固有的密钥的固有密钥存储在存储装置内;
环境信息取得步骤,在进行了对所述生物体信息的处理的情况下,取得进行了对所述生物体信息的处理的时刻的本使用者终端的位置信息作为环境信息;以及
加密处理步骤,将加密信息输出到所述认证装置,该加密信息是使用所述固有密钥对由所述使用者请求的服务的信息和所述环境信息进行了加密后的信息,
在所述认证终端中执行如下步骤:
解密步骤,生成解密信息,该解密信息是使用与所述固有密钥对应的公开密钥对所述加密信息进行了解密后的信息;以及
认证处理步骤,根据所述解密信息进行所述使用者终端的认证,并将认证结果输出到所述服务提供终端,
在所述服务提供终端中执行服务提供步骤,该服务提供步骤根据从所述认证终端输出的认证结果执行对所述使用者终端的服务提供。
5.根据权利要求4所述的服务控制方法,其特征在于,在所述认证终端中还执行区域信息存储步骤,该区域信息存储步骤将容许区域信息存储在存储装置内,该容许区域信息是将由所述服务提供终端提供给所述使用者终端的服务和容许提供该服务的所述使用者终端的区域对应起来的信息,所述认证处理步骤根据所述解密信息内包含的服务信息、环境信息以及所述容许区域信息进行所述使用者终端的认证。
6.根据权利要求5所述的服务控制方法,其特征在于,所述环境信息取得步骤进一步取得与所述使用者终端连接的外围设备或者所安装的软件的信息作为环境信息,所述区域信息存储步骤进一步将提供给所述使用者终端的服务和容许提供该服务的外围设备和软件的信息对应起来作为所述容许区域信息存储在存储装置内。
7.一种服务控制系统的服务控制程序,该服务控制系统包含认证终端和服务提供终端,该认证终端进行对服务使用者的使用者终端的认证,该服务提供终端向所述使用者终端提供服务,该服务控制程序的特征在于,
所述使用者终端具有独立执行预定处理的芯片,
使计算机在所述芯片中执行如下步骤:
固有密钥存储步骤,将所述使用者的生物体信息和成为所述芯片固有的密钥的固有密钥存储在存储装置内;
环境信息取得步骤,在进行了对所述生物体信息的处理的情况下,取得进行了对所述生物体信息的处理的时刻的本使用者终端的位置信息作为环境信息;以及
加密处理步骤,将加密信息输出到所述认证装置,该加密信息是使用所述固有密钥对由所述使用者请求的服务的信息和所述环境信息进行了加密后的信息,
使计算机在所述认证终端中执行如下步骤:
解密步骤,生成解密信息,该解密信息是使用与所述固有密钥对应的公开密钥对所述加密信息进行了解密后的信息;以及
认证处理步骤,根据所述解密信息进行所述使用者终端的认证,并将认证结果输出到所述服务提供终端,
使计算机在所述服务提供终端中执行服务提供步骤,该服务提供步骤根据从所述认证终端输出的认证结果执行对所述使用者终端的服务提供。
8.根据权利要求7所述的服务控制程序,其特征在于,使计算机在所述认证终端中还执行区域信息存储步骤,该区域信息存储步骤将容许区域信息存储在存储装置内,该容许区域信息是将由所述服务提供终端提供给所述使用者终端的服务和容许提供该服务的所述使用者终端的区域对应起来的信息,所述认证处理步骤根据所述解密信息内包含的服务信息、环境信息以及所述容许区域信息进行所述使用者终端的认证。
9.根据权利要求8所述的服务控制程序,其特征在于,所述环境信息取得步骤进一步取得与所述使用者终端连接的外围设备或者所安装的软件的信息作为环境信息,所述区域信息存储步骤进一步将提供给所述使用者终端的服务和容许提供该服务的外围设备和软件的信息对应起来作为所述容许区域信息存储在存储装置内。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2007/055552 WO2008114390A1 (ja) | 2007-03-19 | 2007-03-19 | サービス制御システム、サービス制御方法およびサービス制御プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101636740A true CN101636740A (zh) | 2010-01-27 |
Family
ID=39765512
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200780052248.0A Pending CN101636740A (zh) | 2007-03-19 | 2007-03-19 | 服务控制系统、服务控制方法以及服务控制程序 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20100082982A1 (zh) |
EP (1) | EP2128783A4 (zh) |
JP (1) | JPWO2008114390A1 (zh) |
KR (1) | KR101073594B1 (zh) |
CN (1) | CN101636740A (zh) |
WO (1) | WO2008114390A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017028148A1 (zh) * | 2015-08-16 | 2017-02-23 | 罗旭宜 | 根据虹膜记录空调状态的方法和空调 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5326853B2 (ja) * | 2009-06-19 | 2013-10-30 | 富士通株式会社 | 情報処理装置、セキュリティシステム、機能制限方法 |
US8996879B2 (en) | 2010-12-23 | 2015-03-31 | Intel Corporation | User identity attestation in mobile commerce |
CN102572798B (zh) * | 2010-12-30 | 2016-04-20 | 富泰华工业(深圳)有限公司 | 手机及其获取资讯的方法 |
US9781129B1 (en) * | 2012-03-30 | 2017-10-03 | EMC IP Holding Company LLC | Authenticating an entity |
KR101466962B1 (ko) * | 2012-07-09 | 2014-12-03 | 주식회사 케이티 | 서비스 제공 방법 및 시스템 |
KR101442820B1 (ko) * | 2013-02-25 | 2014-09-23 | 동신대학교산학협력단 | 바이오 정보 인식장치를 이용한 인증 시스템 및 그 인증 방법 |
JP6167833B2 (ja) * | 2013-10-10 | 2017-07-26 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理プログラム |
CN103954014B (zh) * | 2014-05-20 | 2017-08-08 | 珠海格力电器股份有限公司 | 空调的控制方法、控制系统及相关设备 |
JP6248869B2 (ja) * | 2014-08-29 | 2017-12-20 | 京セラドキュメントソリューションズ株式会社 | 画像読取装置及び画像形成装置 |
FR3030817B1 (fr) * | 2014-12-22 | 2017-01-13 | Oberthur Technologies | Procede d'authentification d'un utilisateur, module securise, appareil electronique et systeme associes |
FR3050555B1 (fr) * | 2016-04-21 | 2019-09-27 | Thales | Procede de traitement d'un fichier de mise a jour d'un equipement avionique d'un aeronef, produit programme d'ordinateur, dispositif electronique de traitement et systeme de traitement associes |
KR102042200B1 (ko) * | 2018-11-30 | 2019-11-07 | 주식회사 엘핀 | 멀티팩터 인증 수행 장치 및 그 동작 방법 |
KR102259764B1 (ko) * | 2019-09-06 | 2021-06-02 | 주식회사 엘핀 | 멀티팩터 인증 수행 장치 및 그 동작 방법 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11143833A (ja) * | 1997-11-14 | 1999-05-28 | Toshiba Corp | 生体データによるユーザ確認システム及びicカード並びに記録媒体 |
US6065120A (en) * | 1997-12-09 | 2000-05-16 | Phone.Com, Inc. | Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices |
JP2000235493A (ja) * | 1999-02-12 | 2000-08-29 | Fujitsu Ltd | トレーディング装置 |
US7577834B1 (en) * | 2000-05-09 | 2009-08-18 | Sun Microsystems, Inc. | Message authentication using message gates in a distributed computing environment |
WO2002019124A1 (fr) * | 2000-08-30 | 2002-03-07 | Matsushita Electric Industrial Co.,Ltd. | Systeme d'authentification, dispositif de demande d'authentification, dispositif de validation et support de services |
CN100471257C (zh) * | 2001-04-19 | 2009-03-18 | 松下电器产业株式会社 | 许可证管理系统、许可证管理设备、中继设备和终端设备 |
US7020645B2 (en) * | 2001-04-19 | 2006-03-28 | Eoriginal, Inc. | Systems and methods for state-less authentication |
US7900242B2 (en) * | 2001-07-12 | 2011-03-01 | Nokia Corporation | Modular authentication and authorization scheme for internet protocol |
JP2003223449A (ja) * | 2001-10-26 | 2003-08-08 | Yasuhiro Tanaka | 端末情報の登録およびその活用方法。 |
JP4349789B2 (ja) * | 2002-11-06 | 2009-10-21 | 富士通株式会社 | 安全性判断装置及び安全性判断方法 |
US20040243856A1 (en) * | 2003-05-29 | 2004-12-02 | Will Shatford | Four factor authentication system and method |
US7013365B2 (en) * | 2003-06-16 | 2006-03-14 | Michael Arnouse | System of secure personal identification, information processing, and precise point of contact location and timing |
CN100512098C (zh) * | 2004-03-26 | 2009-07-08 | 上海山丽信息安全有限公司 | 具有指纹限制的机密文件访问授权系统 |
EP1742134A4 (en) * | 2004-04-30 | 2008-12-24 | Fujitsu Ltd | INFORMATION MANAGEMENT DEVICE AND INFORMATION MANAGEMENT METHOD |
US7562382B2 (en) * | 2004-12-16 | 2009-07-14 | International Business Machines Corporation | Specializing support for a federation relationship |
JP4936238B2 (ja) * | 2005-06-13 | 2012-05-23 | 株式会社トプスシステムズ | セキュリティ管理装置 |
-
2007
- 2007-03-19 CN CN200780052248.0A patent/CN101636740A/zh active Pending
- 2007-03-19 WO PCT/JP2007/055552 patent/WO2008114390A1/ja active Application Filing
- 2007-03-19 KR KR1020097019568A patent/KR101073594B1/ko not_active IP Right Cessation
- 2007-03-19 EP EP07738995A patent/EP2128783A4/en not_active Withdrawn
- 2007-03-19 JP JP2009504990A patent/JPWO2008114390A1/ja active Pending
-
2009
- 2009-09-17 US US12/585,563 patent/US20100082982A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017028148A1 (zh) * | 2015-08-16 | 2017-02-23 | 罗旭宜 | 根据虹膜记录空调状态的方法和空调 |
Also Published As
Publication number | Publication date |
---|---|
KR20100005037A (ko) | 2010-01-13 |
US20100082982A1 (en) | 2010-04-01 |
JPWO2008114390A1 (ja) | 2010-07-01 |
WO2008114390A1 (ja) | 2008-09-25 |
KR101073594B1 (ko) | 2011-10-14 |
EP2128783A1 (en) | 2009-12-02 |
EP2128783A4 (en) | 2011-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101636740A (zh) | 服务控制系统、服务控制方法以及服务控制程序 | |
US7330973B2 (en) | Safety judgment method, safety judgment system, safety judgment apparatus, first authentication apparatus, and computer program product | |
AU2010272570B2 (en) | Method for reading attributes from an ID token | |
US9667626B2 (en) | Network authentication method and device for implementing the same | |
US20020124172A1 (en) | Method and apparatus for signing and validating web pages | |
EP2442528A1 (en) | Security model for industrial devices | |
US20100250944A1 (en) | Information processing apparatus, authentication device, and recording medium | |
CN1965527A (zh) | 加密签章服务的签章特权的管理 | |
US9065806B2 (en) | Internet based security information interaction apparatus and method | |
CN102414690A (zh) | 用特权签字创建安全网页浏览环境的方法和设备 | |
CN102571359A (zh) | 基于智能卡的云桌面认证方法 | |
CN104426659A (zh) | 动态口令生成方法、认证方法及系统、相应设备 | |
Otterbein et al. | The German eID as an authentication token on android devices | |
JP2010117995A (ja) | アプリケーション発行システム、装置及び方法 | |
CN2914498Y (zh) | 基于通用串行总线人机交互类设备的信息安全设备 | |
CN115482132A (zh) | 基于区块链的电子合同的数据处理方法、装置和服务器 | |
JP2004297333A (ja) | デジタル証明書の認定システム、デジタル証明書の認定サーバ、pkiトークン、デジタル証明書の認定方法、及びプログラム | |
US20040133784A1 (en) | Cryptographic signing in small devices | |
WO2004015516A2 (en) | System and method for secure data entry | |
KR20140043990A (ko) | 전자위임장 시스템 및 그 방법 | |
KR102335675B1 (ko) | 윈도우용 전자인증을 지원하는 웹사이트에 대한 개방형 os가 설치된 통신 단말기의 전자인증방법 | |
TWI645345B (zh) | 透過交易信物執行憑證作業之系統、裝置及其方法 | |
JP2006059288A (ja) | 電子申請システム、電子申請処理用のコンピュータ、電子申請処理プログラム | |
CN103152177A (zh) | 一种利用手机自动完成认证的方法 | |
TWI255627B (en) | Centralized self-authentication marking method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20100127 |