JP4861423B2 - 情報処理装置および情報管理方法 - Google Patents

情報処理装置および情報管理方法 Download PDF

Info

Publication number
JP4861423B2
JP4861423B2 JP2008535232A JP2008535232A JP4861423B2 JP 4861423 B2 JP4861423 B2 JP 4861423B2 JP 2008535232 A JP2008535232 A JP 2008535232A JP 2008535232 A JP2008535232 A JP 2008535232A JP 4861423 B2 JP4861423 B2 JP 4861423B2
Authority
JP
Japan
Prior art keywords
information
user
electronic signature
key
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008535232A
Other languages
English (en)
Other versions
JPWO2008035413A1 (ja
Inventor
雅人 鈴木
誠剛 小谷
啓士郎 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2008035413A1 publication Critical patent/JPWO2008035413A1/ja
Application granted granted Critical
Publication of JP4861423B2 publication Critical patent/JP4861423B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Storage Device Security (AREA)

Description

この発明は、情報処理装置内に実装され、所定の処理を独立して実行するチップを備えた情報処理装置等に関し、特に、複合的な認証を安全に実行することができる情報処理装置および情報管理方法に関するものである。
近年、インターネットが広く普及し、膨大な数の情報処理装置がかかるインターネットの通信網に接続され、情報の送受信を行っている。しかし、このように通信網に接続される情報処理装置が増加するにしたがって、情報処理装置自体に対する安全性や情報処理装置間で送受信される情報の信頼性などが低下してしまうという問題があった。
そこで、このような情報処理装置の安全性を高めるために、指紋、虹彩、静脈などを用いたバイオメトリック認証機能を情報処理装置に搭載する試みがなされている。また、これらの情報処理装置を用いた電子商取引を行う場合には、情報処理装置を正当な所有者が使用しているか、所有者自らの情報処理装置を用いた取引であるか、情報処理装置に安全性を損なう機器が接続、またはOS(Operating System)、ブラウザ、プラグインソフト等のソフトウェアがインストールされているかなどの安全性をまず確保した上で、商取引を行うことが好ましい。
なお、上述した認証以外にも電子署名技術を利用した時刻認証、本人認証および機器認証なども個別に行われている。また、特許文献1では、認証処理を実行するためのプログラムおよびデータの更新を柔軟かつ厳粛に実行可能とする情報管理装置が提案されている。
国際公開第2005/106620号パンフレット
しかしながら、従来の情報処理装置またはシステム等における認証処理は、電子署名技術を利用した時刻認証、本人認証および機器認証が個別に実施されており、「いつ」、「誰が」、「どの機器から」といった複合的な認証を安全に実行することができないという問題があった。そのため、複合的な認証が必要となるサービスを提供するシステムを構築することが非常に難しく、かかるサービス提供を行うことが実現されていないのが現状である。
この発明は、上述した従来技術による問題点を解消するためになされたものであり、複合的な認証を安全に実行することができる情報処理装置および情報管理方法を提供することを目的とする。
上述した課題を解決し、目的を達成するため、本発明は、情報処理装置内に実装され、所定の処理を独立して実行するチップを備えた情報処理装置であって、前記チップは、利用者の生体情報と当該利用者によって作成された情報に対する利用者の電子署名を作成する鍵である利用者電子署名鍵とを対応付けた利用者署名情報と、前記チップから前記情報処理装置に出力される情報を暗号化する鍵である暗号鍵とを記憶する記憶手段と、利用者から前記生体情報を取得した場合に、取得した生体情報に対応する前記利用者署名情報を前記記憶手段から検索し、検索した利用者署名情報の利用者電子署名鍵によって利用者の電子署名を当該利用者によって作成された利用者作成情報に付加する電子署名付加手段と、前記電子署名付加手段によって利用者の電子署名が付加された前記利用者作成情報を前記暗号鍵によって暗号化する暗号化処理手段と、を備えたことを特徴とする。
また、本発明は、上記発明において、前記電子署名付加手段は、前記生体情報を取得した時刻の情報である時刻情報を更に前記利用者作成情報に付加し、前記暗号化処理手段は、前記時刻情報および前記利用者の電子署名を付加された利用者作成情報を暗号化することを特徴とする。
また、本発明は、上記発明において、前記記憶手段は、公開鍵暗号方式に基づく公開鍵および秘密鍵を記憶し、前記チップは、前記公開鍵によって暗号化された情報を外部から取得した場合に、暗号化された情報を前記秘密鍵によって復号化する復号化手段を更に備えたことを特徴とする。
また、本発明は、情報処理装置内に実装され、所定の処理を独立して実行するチップを備えた情報処理装置であって、前記チップは、利用者の生体情報と当該利用者によって作成された情報に対する利用者の電子署名を作成する鍵である利用者電子署名鍵とを対応付けた利用者署名情報と、前記チップの電子署名を作成する鍵であるチップ電子署名鍵とを記憶する記憶手段と、利用者から前記生体情報を取得した場合に、取得した生体情報に対応する前記利用者署名情報を前記記憶手段から検索し、検索した利用者署名情報の利用者電子署名鍵によって利用者の電子署名を当該利用者によって作成された利用者作成情報に付加する第1の電子署名付加手段と、前記チップ電子署名鍵によってチップの電子署名を作成し、前記第1の電子署名付加手段によって利用者の電子署名が付加された前記利用者作成情報に前記チップの電子署名を付加する第2の電子署名付加手段と、を備えたことを特徴とする。
また、本発明は、上記発明において、前記第2の電子署名付加手段は、前記生体情報を取得した時刻の情報である時刻情報を更に前記利用者作成情報に付加することを特徴とする。
また、本発明は、上記発明において、前記記憶手段は、公開鍵暗号方式に基づく公開鍵および秘密鍵を記憶し、前記チップは、前記公開鍵によって暗号化された情報を外部から取得した場合に、暗号化された情報を前記秘密鍵によって復号化する復号化手段を更に備えたことを特徴とする。
また、本発明は、情報処理装置内に実装され、所定の処理を独立して実行するチップを備えた情報処理装置の情報管理方法であって、前記チップは、利用者の生体情報と当該利用者によって作成された情報に対する利用者の電子署名を作成する鍵である利用者電子署名鍵とを対応付けた利用者署名情報と、前記チップから前記情報処理装置に出力される情報を暗号化する鍵である暗号鍵とを記憶装置に記憶する記憶工程と、利用者から前記生体情報を取得した場合に、取得した生体情報に対応する前記利用者署名情報を前記記憶装置から検索し、検索した利用者署名情報の利用者電子署名鍵によって利用者の電子署名を当該利用者によって作成された利用者作成情報に付加する電子署名付加工程と、前記電子署名付加工程によって利用者の電子署名が付加された前記利用者作成情報を前記暗号鍵によって暗号化する暗号化処理工程と、を含んだことを特徴とする。
また、本発明は、上記発明において、前記電子署名付加工程は、前記生体情報を取得した時刻の情報である時刻情報を更に前記利用者作成情報に付加し、前記暗号化処理工程は、前記時刻情報および前記利用者の電子署名を付加された利用者作成情報を暗号化することを特徴とする。
また、本発明は、情報処理装置内に実装され、所定の処理を独立して実行するチップを備えた情報処理装置の情報管理方法であって、前記チップは、利用者の生体情報と当該利用者によって作成された情報に対する利用者の電子署名を作成する鍵である利用者電子署名鍵とを対応付けた利用者署名情報と、前記チップの電子署名を作成する鍵であるチップ電子署名鍵とを記憶装置に記憶する記憶工程と、利用者から前記生体情報を取得した場合に、取得した生体情報に対応する前記利用者署名情報を前記記憶装置から検索し、検索した利用者署名情報の利用者電子署名鍵によって利用者の電子署名を当該利用者によって作成された利用者作成情報に付加する第1の電子署名付加工程と、前記チップ電子署名鍵によってチップの電子署名を作成し、前記第1の電子署名付加工程によって利用者の電子署名が付加された前記利用者作成情報に前記チップの電子署名を付加する第2の電子署名付加工程と、を備えたことを特徴とする。
また、本発明は、上記発明において、前記第2の電子署名付加工程は、前記生体情報を取得した時刻の情報である時刻情報を更に前記利用者作成情報に付加することを特徴とする。
本発明によれば、所定の処理を独立して実行するチップが、利用者の生体情報と利用者によって作成された情報に対する利用者の電子署名を作成する鍵である利用者電子署名鍵とを対応付けた利用者署名情報と、前記チップから前記情報処理装置に出力される情報を暗号化する鍵である暗号鍵とを記憶し、利用者から生体情報を取得した場合に、取得した生体情報に対応する利用者署名情報を検索し、検索した利用者署名情報の利用者電子署名鍵によって利用者の電子署名を利用者作成情報に付加し、利用者の電子署名が付加された利用者作成情報を暗号鍵によって暗号化するので、複合的な認証を安全に実行することができる。
また、本発明によれば、生体情報を取得した時刻の情報である時刻情報を更に前記利用者作成情報に付加し、時刻情報および利用者の電子署名を付加された利用者作成情報を暗号化するので、複合的な認証の安全性を更に向上させることができる。
また、本発明によれば、公開鍵暗号方式に基づく公開鍵および秘密鍵をチップに記憶し、このチップは、前記公開鍵によって暗号化された情報を外部から取得した場合に、暗号化された情報を前記秘密鍵によって復号化するので、外部から提供される情報の安全性を向上させることができる。
また、本発明によれば、所定の処理を独立して実行するチップが、利用者の生体情報と利用者によって作成された情報に対する利用者の電子署名を作成する鍵である利用者電子署名鍵とを対応付けた利用者署名情報と、チップの電子署名を作成する鍵であるチップ電子署名鍵とを記憶し、利用者から前記生体情報を取得した場合に、取得した生体情報に対応する利用者署名情報を検索し、検索した利用者署名情報の利用者電子署名鍵によって利用者の電子署名を利用者によって作成された利用者作成情報に付加し、チップ電子署名鍵によってチップの電子署名を作成し、利用者の電子署名が付加された利用者作成情報にチップの電子署名を付加するので、複合的な認証を安全に実行することができる。
以下に添付図面を参照して、この発明に係る情報処理装置および情報管理方法の好適な実施の形態を詳細に説明する。
まず、本実施例1にかかる情報処理装置の概要および特徴について説明する。図1は、本実施例にかかる情報処理装置の概要および特徴を説明するための図である。同図に示すように、情報処理装置100は、情報処理装置100内にセキュリティチップ(例えば、国際公開第2005/106620号パンフレットに開示されているような生体認証機能を有するLSI)10を実装している。このセキュリティチップ10は、情報処理装置100内のCPU(Central Processing Unit)20とは別に、電子署名の付加や暗号化を実行する。
具体的に、セキュリティチップ10は、利用者の生体情報(指紋、虹彩、静脈、顔貌などの情報)と利用者の電子署名を作成する鍵(以下、利用者電子署名鍵)の情報とを対応付けてセキュアストレージ(外部からの不正な書き込み等を防ぐ安全な記憶手段)に記憶しておき、生体センサ30から利用者の生体情報を取得した場合に、各種制御手段は、取得した生体情報に対応する利用者電子署名鍵をセキュアストレージから検索する。
そして、各種制御手段は、検索した利用者電子署名鍵を用いて、利用者の作成した情報(利用者の作成した情報は図示しない入力装置などから取得する)に利用者の電子署名を付加するとともに、セキュリティチップ10固有の暗号鍵によって暗号化し、通信I/F(インターフェース)40を介して所定の宛先(サービス提供元となるサービス提供事業者端末等)に送信する。
このように、本実施例1にかかる情報処理装置100は、セキュリティチップ10が電子署名技術を利用して利用者の電子署名を付加するとともに、セキュリティチップ10固有の暗号鍵によって情報の暗号化を実行するので、個人認証および機器認証を複合的に実行することができ、かかる複合的な認証が必要となるシステムを容易に構築することができる。
つぎに、本実施例1にかかる情報管理システムの概要構成について説明する。図2は、本実施例1にかかる情報管理システムの概要構成を示す図である。同図に示すように、この情報管理システムは、利用者の情報処理装置100と、情報処理装置100に対してサービスを提供するサービス提供事業者端末200と、認証局の端末である認証局端末300とがインターネットなどのネットワーク5を介して接続されている。
ここで、情報処理装置100には、例えば、携帯電話機、パーソナルコンピュータ、その他冷蔵庫、電子レンジ、エアコン、TV、DVD等の家電機器、コピー機、ロボットなどが含まれる。
サービス提供事業者端末200は、様々なサービスにかかる実行プログラムや各種データを開発または販売するベンダーやメーカー、情報処理装置100を製造または販売する業者などが管理する。このサービス提供事業者端末200は、情報処理装置100からのサービス要求に応答して、様々なサービスをかかる情報処理装置100に提供する。
認証局端末300は、利用者、メーカー、ベンダー、販売業者などの電子証明書の発行および管理を行う。
つぎに、図2に示した情報処理装置100の具体的な構成について説明する。図3は、本実施例1にかかる情報処理装置100の構成を示す機能ブロック図である。同図に示すように、この情報処理装置100は、セキュリティチップ10と、CPU20と、生体センサ30と、通信I/F40と、メモリ/ストレージ50とを備えて構成される。なお、情報処理装置100内には、各種ソフトウェア60がインストールされており、これらのソフトウェア60に関する情報を情報処理装置100内の各装置、各処理部は取得可能である。また、情報処理装置100内の各装置および各処理部は、情報処理装置100に接続されている周辺機器(図示しない)から種々の情報を取得可能である。
ここで、セキュリティチップ10の説明を行う前に、CPU20、生体センサ30、通信I/F40、メモリ/ストレージ50の説明を行う。
CPU20は、情報処理装置全体の処理をつかさどる装置である。生体センサ30は、例えば、指紋センサ、カメラおよびマイクなどが挙げられる。指紋センサは、およそ50μm間隔で指の指紋の凹凸を検出して電気信号に変換する装置であり、指紋の読取方式としては、たとえば、半導体式、光学式、感圧式、感熱式などが挙げられる。カメラは、眼球の虹彩や網膜を撮影する生体センサである。また、マイクは声の特徴をあらわす声紋を検出する生体センサである。
通信I/F40は、ネットワーク5と内部とのインターフェースを司り、外部装置からのデータの入出力を制御する。通信I/F40には、例えば、モデムやLAN(Local Area Network)アダプタなどを採用することができる。
メモリ/ストレージ50は、セキュリティチップ10において利用される種々の情報を記憶する記憶装置である。このメモリ/ストレージ50は、情報処理装置100内であれば、セキュリティチップ10内またはセキュリティチップ10外のいずれの領域に設けられてもよい。セキュリティチップ10内に設けられる場合は、メモリ/ストレージ50の取り外しや改竄を防止することができる。
ここで、メモリ/ストレージ50の記憶内容について説明する。図4は、メモリ/ストレージ50に記憶された電子証明書を示す説明図であり、図5は、メモリ/ストレージ50に記憶された登録情報を示す説明図であり、図6は、メモリ/ストレージ50に記憶された装置内情報を示す説明図である。
図4において、電子証明書Ca〜Czは、被証明者ごとに記憶されている。「被証明者」とは、電子証明書Ca〜Czによって証明された者、例えば、利用者、メーカー、ベンダー、認証局などが挙げられる。また、電子証明書Ca〜Czには、バージョン情報、署名アルゴリズム、発行者名、有効期限、公開鍵、その他の関連情報が含まれている。この電子証明書Ca〜Czは、セキュリティチップ10に含まれる装置内情報認証処理部17によって暗号化され記憶されている。
図5において、登録情報51は、登録者名52、センサ種情報53、生体情報54によって構成される。図5では、その一例として、利用者である登録者「X」が、「指紋センサ」によって検出された登録者「X」の指紋の画像データ「Xa」を、生体情報54として登録している。登録情報51は、セキュリティチップ10に含まれる装置内情報認証処理部17によって暗号化され記憶されている。
図6において、装置内情報として、周辺機器、ソフトウェア60、および各ハードウェアにインストールされた各種実行プログラムの名称およびバージョン情報が記憶されている。
続いて、図3に示したセキュリティチップ10の説明を行う。セキュリティチップ10は、情報処理装置100のメインボードに実装される。セキュリティチップ10は、セキュリティやプライバシーを実現するための基本機能のみを提供するチップである。また、このセキュリティチップ10は、TCG(Trusted Computing Group)の仕様書によって定義されている。一の情報処理装置100に実装されたセキュリティチップ10は、他の情報処理装置に実装できないようになっており、情報処理装置100からセキュリティチップ10を取り外すと、当該情報処理装置100は起動することができなくなる。
セキュリティチップ10は、その内部に、LSI固有鍵記憶部11と、利用者電子署名鍵記憶部12と、通信認証処理部13と、監視処理部14と、検証処理部15と、生体認証処理部16と、装置内情報認証処理部17と、暗号・署名処理部18とを備える。
LSI固有鍵記憶部11は、共通鍵暗号方式に基づく公開鍵および秘密鍵を記憶している。また、LSI固有鍵記憶部11が記憶する公開鍵および秘密鍵は、セキュリティチップ10ごとに固有の鍵となる。以下、LSI固有鍵記憶部11が記憶する公開鍵および秘密鍵をそれぞれLSI公開鍵、LSI秘密鍵と表記する。なお、LSI公開鍵は、図2に示した認証局端末300に登録され、サービス提供事業者端末200は、セキュリティチップ10の電子証明書とLSI公開鍵とを対応付けて記憶しているものとする。
利用者電子署名鍵記憶部12は、利用者の生体情報と、利用者を認証するための公開鍵および秘密鍵とを対応付けた情報である利用者電子署名鍵情報を記憶する記憶部である。図7は、利用者電子署名鍵情報のデータ構造の一例を示す図である。同図に示すように、この利用者電子署名鍵情報は、利用者名と、センサ種情報と、生体情報と、利用者名に対応する公開鍵を示す利用者公開鍵と、利用者名に対応する秘密鍵を示す利用者秘密鍵とがそれぞれ対応付けられて記憶されている。上述した各情報は、利用者の数だけ存在することになる。また、利用者公開鍵は、図2に示した認証局端末300に登録され、サービス提供事業者端末200は、利用者の電子証明書と利用者公開鍵とを対応付けて記憶しているものとする。
通信認証処理部13は、情報処理装置100外、たとえば、図2に示したサービス提供事業者端末200や、認証局端末300との間で実行される通信の安全性を保証する処理部である。通信認証処理部13は、具体的には、認証局を利用した電子証明書による本人認証(PKI(Public Key Infrastructure)認証)を行うことにより、外部と通信を行う者が、認証局によって正規に登録された者であるか否かを判定することができる。
監視処理部14は、情報処理装置100内の情報の受け渡しを監視する処理部であり、検証処理部15は、通信認証処理部13によって外部との通信の安全性が認証された場合に、当該外部からセキュリティチップ10に入力されてくる情報の正当性の検証や一致検証を行う処理部である。
生体認証処理部16は、生体センサ30によって検出された生体情報とメモリ/ストレージ50に登録された利用者の生体情報(図5参照)とが一致するか否かを認証する処理部である。生体認証処理部16では、情報処理装置100を操作するものが正規の利用者であるか否かを判定することができる。
装置内情報認証処理部17は、情報処理装置100またはセキュリティチップ10内の情報(装置内情報)を認証する処理部である。この装置内情報は、環境情報と呼ばれ、情報処理装置100に接続された周辺機器から取得した周辺機器に関する情報(たとえば、機器名、バージョン情報)や、情報処理装置100内にインストールされているソフトウェア60に関する情報(たとえば、ソフトウェア名、バージョン情報)、メモリ/ストレージ50に記憶されている各種情報(たとえば、電子証明書)などを含む。
また、装置内情報認証処理部17は、メモリ/ストレージ50に記憶されている情報を機密管理する。具体的には、装置内情報認証処理部17が取得した情報を、固有の暗号鍵で暗号化して、メモリ/ストレージ50に記憶する。一方、他のハードウェアからの呼び出しがあった場合、暗号鍵と対になる復号鍵で、暗号化されていた情報を復号する。この暗号化および復号化処理により、情報処理装置100内において改竄されていないことを認証することができる。
暗号・署名処理部18は、利用者の作成した情報(この情報は、サービス提供事業者端末200に対して所定のサービスを要求する情報であり、利用者によって作成される。以下、利用者作成情報と表記する。この利用者作成情報は、利用者が生体認証処理部16によって認証された後に、入力装置等を介してセキュリティチップ10に入力されるものとする)を取得した場合に、取得した利用者作成情報に利用者の電子署名を付加するとともに、利用者の電子署名を付加した利用者作成情報を暗号化する処理部である。
ただし、暗号・署名処理部18は、利用者から生体情報を取得した場合に、取得した生体情報と、電子署名鍵情報に対応する生体情報(本人認証を行うための生体情報)とを比較し、比較結果が正しい(本人と確認した)場合にのみ、利用者の電子署名を付加する。
具体的に、暗号・署名処理部18の処理を説明すると、まず、暗号・署名処理部18は、利用者作成情報と利用者の生体情報を取得し、取得した生体情報と、利用者電子署名鍵記憶部12に記憶された利用者電子署名鍵情報とを比較して、利用者に対応する利用者公開鍵と利用者秘密鍵とを検索する。
そして、暗号・署名処理部18は、利用者作成情報からメッセージダイジェストを生成し、生成したメッセージダイジェストを利用者秘密鍵で暗号化した利用者の電子署名を作成する。暗号・署名処理部18は、作成した利用者の電子署名を利用者作成情報に付加する。続いて、暗号・署名処理部18は、LSI固有鍵記憶部11に記憶されたLSI公開鍵を取得して、利用者の電子署名が付加された利用者作成情報を暗号化し、サービス提供事業者端末200に送信する。
暗号・署名処理部18によって暗号化された情報を受信したサービス事業者端末200は、暗号化された暗号鍵に対応する復号鍵を予め保持しており、かかる復号鍵によって暗号化された情報を復号化する。そして、サービス事業者端末200は、利用者の電子署名が適切であるか否かを判定し、利用者の電子署名が適切である場合に、利用者作成情報に対応したサービスを情報処理装置100に提供する(サービス事業者端末200は、利用者公開鍵および電子証明書の情報を予め保持しているものとする)。
なお、ここでは、暗号・署名処理部18は、利用者作成情報に利用者の電子署名のみを付加したが、これに限定されるものではなく、生体情報を処理した時刻の情報(以下、時刻情報)を利用者作成情報に更に付加してもよい(この場合、暗号・署名処理部18は、生体情報を取得したタイミングで、セキュリティチップ10に内蔵される装置等から時刻の情報を取得する)。このように、時刻情報を付加することによって、サービス事業者端末200は、利用者の認証のみでなく、生体情報を処理し、利用者作成情報をサービス事業者端末200に送信した時刻も認証することができる。
つぎに、本実施例1に示したセキュリティチップ10の暗号・署名処理の処理手順について説明する。図8は、本実施例1に示したセキュリティチップ10の暗号・署名処理の処理手順を示すフローチャートである。同図に示すように、セキュリティチップ10は、生体認証処理部16が生体情報を取得し(ステップS101)、生体情報が適切であるか否かを判定し(ステップS102)、適切でない場合には(ステップS103,No)、そのまま処理を終了する。
一方、生体情報が適切である場合には(ステップS103,Yes)、暗号・署名処理部18が、生体情報と、利用者電子署名鍵記憶部12に記憶された利用者電子署名鍵情報とを比較して、利用者に対応する利用者公開鍵と利用者秘密鍵とを検索し(ステップS104)、利用者の電子署名を作成する(ステップS105)。
そして、暗号・署名処理部18は、利用者作成情報に電子署名を付加し(ステップS106)、LSI固有鍵記憶部11からLSI公開鍵を取得して、電子署名の付加された利用者作成情報を暗号化し、宛先に送信する(ステップS107)。
このように、暗号・署名処理部18が、電子署名を付加するとともに、利用者作成情報をセキュリティチップ10固有の鍵で暗号化して宛先(サービス提供事業者端末200など)に送信するので、複数の認証処理を纏めて実行することができる。
上述してきたように、本実施例1にかかる情報処理装置100は、セキュリティチップ10が、利用者の生体情報(指紋、虹彩、静脈、顔貌などの情報)と利用者の電子署名を作成する鍵(以下、利用者電子署名鍵)の情報とを対応付けて利用者電子署名鍵記憶部12に記憶しておき、生体センサ30から利用者の生体情報を取得した場合に、暗号・署名処理部18が取得した生体情報に対応する電子署名を作成する鍵を検索し、検索した鍵を用いて、利用者作成情報に利用者の電子署名を付加するとともに、セキュリティチップ10固有の暗号鍵によって暗号化してかかる利用者作成情報を宛先に送信するので、個人認証および機器認証を複合的に実行することができ、かかる複合的な認証が必要となるシステムを容易に構築することができる。
つぎに、本実施例2にかかる情報処理装置の概要および特徴について説明する。図9は、本実施例2にかかる情報処理装置の概要および特徴を説明するための図である。同図に示すように、情報処理装置400は、情報処理装置400にセキュリティチップ(例えば、国際公開2005/106620号パンフレットに開示されているような生体認証機能を有するLSI)410を実装している。このセキュリティチップ410は、情報処理装置400内のCPU20とは別に、利用者および機器(セキュリティチップ410)にかかる電子署名を作成する。
具体的に、セキュリティチップ410は、利用者の生体情報と利用者の電子署名を作成する鍵(利用者電子署名鍵)の情報とを対応付けてセキュアストレージ(外部からの不正な書き込み等を防ぐ安全な記憶手段)に記憶しておき、生体センサ30から利用者の生体情報を取得した場合に、各種制御手段は、取得した生体情報に対応する利用者電子署名鍵をセキュアストレージから検索する。
そして、各種制御手段は、検索した利用者電子署名鍵を用いて、利用者の電子署名を作成し、利用者作成情報に利用者の電子署名を付加する。また、各種制御手段は、セキュリティチップ410の固有の暗号鍵を用いて、セキュリティチップ410で処理を行ったことを示すセキュリティチップ410の電子署名を更に利用者作成情報に付加し、通信I/F40を介して所定の宛先(サービス提供元となるサービス提供事業者端末等)に送信する。
このように、本実施例2にかかる情報処理装置400は、セキュリティチップ410が電子署名技術を利用して利用者作成情報に利用者の電子署名およびセキュリティチップ410の電子署名を付加するので、個人認証および機器認証を複合的に実行することができ、インターネットを介した情報通信にかかる信頼性を向上させることができる。
つぎに、本実施例2にかかる情報管理システムの概要構成について説明する。図10は、本実施例2にかかる情報管理システムの概要構成を示す図である。同図に示すように、この情報管理システムは、利用者の情報処理装置400と、情報処理装置400に対してサービスを提供するサービス提供事業者端末200と、認証局の端末である認証局端末300とがインターネットなどのネットワーク5を介して接続されている。
ここで、情報処理装置400には、携帯電話機、パーソナルコンピュータ、その他冷蔵庫、電子レンジ、エアコン、TV、DVD等の家電機器、コピー機、ロボットなどが含まれる。なお、サービス提供事業者端末200および認証局端末300は、図2において説明したサービス提供事業者端末200および認証局端末300と同様であるため同一の符号を付して説明を省略する。
つぎに、図10に示した情報処理装置400の具体的な構成について説明する。図11は、本実施例2にかかる情報処理装置400の構成を示す機能ブロック図である。同図に示すように、この情報処理装置400は、セキュリティチップ410と、CPU20と、生体センサ30と、通信I/F40と、メモリ/ストレージ50とを備えて構成される。なお、情報処理装置400内には、各種ソフトウェア60がインストールされており、これらのソフトウェア60に関する情報を情報処理装置400内の各装置、各処理部は取得可能である。また、情報処理装置400内の各装置および各処理部は、情報処理装置400に接続されている周辺機器(図示しない)から種々の情報を取得可能である。
ここで、CPU20、生体センサ30、通信I/F40、メモリ/ストレージ50は、図3において説明したCPU20、生体センサ30、通信I/F40、メモリ/ストレージ50と同様であるため同一の符号を付して説明を省略する。
セキュリティチップ410は、情報処理装置400のメインボードに実装される。セキュリティチップ410は、セキュリティやプライバシーを実現するための基本機能のみを提供するチップである。また、このセキュリティチップ410は、TCG(Trusted Computing Group)の仕様書によって定義されている。一の情報処理装置400に実装されたセキュリティチップ410は、他の情報処理装置に実装できないようになっており、情報処理装置400からセキュリティチップ410を取り外すと、当該情報処理装置400は起動することができなくなる。
セキュリティチップ410は、その内部に、LSI固有鍵記憶部11と、利用者電子署名鍵記憶部12と、通信認証処理部13と、監視処理部14と、検証処理部15と、生体認証処理部16と、装置内情報認証処理部17と、署名処理部420とを備える。
ここで、LSI固有鍵記憶部11、利用者電子署名鍵記憶部12、通信認証処理部13、監視処理部14、検証処理部15、生体認証処理部16および装置内情報認証処理部17は、図3において説明したLSI固有鍵記憶部11、利用者電子署名鍵記憶部12、通信認証処理部13、監視処理部14、検証処理部15、生体認証処理部16および装置内情報認証処理部17と同様であるため同一の符号を付して説明を省略する。
署名処理部420は、利用者の作成した利用者作成情報を取得した場合に、取得した利用者作成情報に利用者の電子署名およびセキュリティチップ410の電子署名を付加する処理部である。
具体的に、署名処理部420の処理を説明すると、まず、署名処理部420は、利用者作成情報と利用者の生体情報を取得し、取得した生体情報と、利用者電子署名鍵記憶部12に記憶された利用者電子署名鍵情報とを比較して、利用者に対応する利用者公開鍵と利用者秘密鍵とを検索する。
そして、署名処理部420は、利用者作成情報からメッセージダイジェストを生成し、生成したメッセージダイジェストを利用者秘密鍵で暗号化した利用者の電子署名を作成する。署名処理部420は、作成した利用者の電子署名を利用者作成情報に付加する。続いて、署名処理部420は、LSI固有鍵記憶部11に記憶されたLSI秘密鍵を取得するとともに、利用者作成情報からメッセージダイジェストを生成し、生成したメッセージダイジェストをLSI秘密鍵によって暗号化したセキュリティチップ410の電子署名を作成する。
署名処理部420は、利用者の電子署名が付加された利用者作成情報にセキュリティチップ410の電子署名を付加し、利用者の電子署名およびセキュリティチップ410の電子署名が付加された利用者作成情報をサービス提供事業者端末200に送信する。
署名処理部420によって電子署名が付加された利用者作成情報を受信したサービス事業者端末200は、利用者およびセキュリティチップ410に対応する利用者公開鍵およびLSI公開鍵を予め保持しており、かかる公開鍵によって利用者の電子署名およびセキュリティチップ410の電子署名が適切であるか否かを判定し、利用者の電子署名およびセキュリティチップ410の電子署名が適切である場合に、利用者作成情報に対応したサービスを情報処理装置400に提供する。
なお、ここでは、署名処理部420は、利用者作成情報に利用者の電子署名およびセキュリティチップ410の電子署名のみを付加したが、これに限定されるものではなく、生体情報を処理した時刻の情報(以下、時刻情報)を利用者作成情報に更に付加してもよい(この場合、署名処理部420は、生体情報を取得したタイミングで、セキュリティチップ410に内蔵される装置等から時刻の情報を取得する)。このように、時刻情報を付加することによって、サービス提供事業者端末200は、利用者の認証のみでなく、生体情報を処理し、利用者作成情報をサービス事業者端末200に送信した時刻も認証することができる。
つぎに、本実施例2に示したセキュリティチップ410の署名作成処理の処理手順について説明する。図12は、本実施例2に示したセキュリティチップ410の署名作成処理の処理手順を示すフローチャートである。同図に示すように、セキュリティチップ410は、生体認証処理部16が生体情報を取得し(ステップS201)、生体情報が適切であるか否かを判定し(ステップS202)、適切でない場合には(ステップS203,No)、そのまま処理を終了する。
一方、生体情報が適切である場合には(ステップS203,Yes)、署名処理部420が、生体情報と、利用者電子署名鍵記憶部12に記憶された利用者電子署名鍵情報とを比較して、利用者に対応する利用者公開鍵と利用者秘密鍵とを検索し(ステップS204)、利用者の電子署名を作成する(ステップS205)。
そして、署名処理部420は、利用者作成情報に利用者の電子署名を付加し(ステップS206)、LSI固有鍵記憶部11からLSI秘密鍵を取得し(ステップS207)、セキュリティチップ410の電子署名を作成する(ステップS208)。
続いて、署名処理部420は、利用者作成情報にセキュリティチップ420の電子署名を付加し、宛先に送信する(ステップS209)。
このように、署名処理部420が、利用者の電子署名およびセキュリティチップ410の電子署名を作成し、作成した電子署名を利用者作成情報に付加して宛先(サービス提供事業者端末200など)に送信するので、複数の認証処理を効率よく実行することができる。
上述してきたように、本実施例2にかかる情報処理装置400は、セキュリティチップ410が、利用者の生体情報(指紋、虹彩、静脈、顔貌などの情報)と利用者の電子署名を作成する鍵(以下、利用者電子署名鍵)の情報とを対応付けて利用者電子署名鍵記憶部12に記憶しておき、生体センサ30から利用者の生体情報を取得した場合に、署名処理部420が取得した生体情報に対応する利用者の電子署名を作成する鍵を検索し、検索した鍵を用いて、利用者作成情報に利用者の電子署名を付加するとともに、セキュリティチップ10固有の鍵によってセキュリティチップ410の電子署名を作成して利用者作成情報に付加し、宛先に送信するので、個人認証および機器認証を複合的に実行することができ、かかる複合的な認証が必要となるシステムを容易に構築することができる。
ところで、実施例1および実施例2において説明した統合的の認証処理を利用した場合、サービス提供事業者は、セキュリティチップ10,410に記録されるLSI公開鍵を利用することによって、サービス提供時に配信するコンテンツのセキュリティを向上させることができる。
たとえば、サービス提供事業者端末200が、情報処理装置100,400から利用者作成情報(利用者の電子署名およびセキュリティチップ10,410の電子署名などを含む)を取得し、サービス提供事業者端末200が、これらの電子署名を検証することによって、予め決められた事象であることを確認した後に、LSI公開鍵によって暗号化したコンテンツを情報処理装置100,400に配信する。
そして、情報処理装置100,400は、暗号化されたコンテンツ配信を受信した場合に、セキュリティチップ10,410固有のLSI秘密鍵によってコンテンツを復号化する。すなわち、不正にサービス要求を行った場合(たとえば、悪意のある第三者が利用者になりすまして利用者作成情報をサービス提供事業者端末200に送信し、情報処理装置100,400とは異なる端末でコンテンツを受信した場合)には、サービス提供事業者端末200から配信されるコンテンツを復号化することができなくなるため、コンテンツの保護が可能となる。
つぎに、実施例1および実施例2において示した情報処理装置のハードウェア構成について説明する。図13は、情報処理装置のハードウェア構成を示す図である。図13において、情報処理装置は、CPU501と、ROM502と、RAM503と、HDD(ハードディスクドライブ)504と、HD(ハードディスク)505と、FDD(フレキシブルディスクドライブ)506と、FD(フレキシブルディスク)507と、ディスプレイ508と、通信I/F509と、入力キー(キーボード、マウスを含む)510と、生体センサ511と、セキュリティチップ512とから構成される。また、各構成部はバス500にそれぞれ接続されている。
ここで、CPU501は、情報処理装置全体の制御を司る。ROM502は、ブートプログラムなどのプログラムを記憶している。RAM503は、CPU501のワークエリアとして使用される。HDD504は、CPU501の制御にしたがってHD505に対するデータのリード/ライトを制御する。HD505は、HDD504の制御で書き込まれたデータを記憶する。
FDD506は、CPU501の制御にしたがってFD507に対するデータのリード/ライトを制御する。FD507は、FDD506の制御で書き込まれたデータを記憶したり、FD507に記憶されたデータを情報処理装置に読み取らせたりする。
また、着脱可能な記録媒体として、FD507のほか、CD−ROM(CD−R、CD−RW)、MO、DVD(Digital Versatile Disk)、メモリーカードなどであってもよい。ディスプレイ508は、カーソル、アイコンあるいはツールボックスをはじめ、文書、画像、機能情報等のデータを表示する。このディスプレイ508は、たとえば、CRT、TFT液晶ディスプレイ、プラズマディスプレイなどを採用することができる。
通信I/F509は、図3に示した通信I/F40に対応する。入力キー510は、文字、数字、各種指示などの入力のためのキーを備え、データの入力を行う。また、タッチパネル式の入力パッドやテンキーなどであってもよい。
生体センサ511およびセキュリティチップ512は、図3に示した生体センサ30およびセキュリティチップ10(あるいはセキュリティチップ410)にそれぞれ対応する。また、セキュリティチップ512には図3(あるいは図11)に示した各種処理部を実現するための各種プログラム512aが記憶されており、かかるプログラムから各種プロセスが実行される。各種プロセスは、図3に示した、通信認証処理部13、監視処理部14、検証処理部15、生体認証処理部16、装置内情報認証処理部17、暗号・署名処理部18に対応する。また、セキュリティチップ512は、各種プロセスを実行する上で利用される各種データ512b(実施例において説明した生体情報、装置内情報、LSI固有鍵の情報などに対応する)が記憶されている。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施例にて実施されてもよいものである。
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。
この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示のように構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
以上のように、本発明にかかる情報処理装置および情報管理方法は、複数の端末間で通信を行う情報通信システムなどに有用であり、特に、複合的なの認証処理を安全に実行する必要がある場合などに適している。
図1は、本実施例にかかる情報処理装置の概要および特徴を説明するための図である。 図2は、本実施例1にかかる情報管理システムの概要構成を示す図である。 図3は、本実施例1にかかる情報処理装置の構成を示す機能ブロック図である。 図4は、メモリ/ストレージに記憶された電子証明書を示す説明図である。 図5は、メモリ/ストレージに記憶された登録情報を示す説明図である。 図6は、メモリ/ストレージに記憶された装置内情報を示す説明図である。 図7は、利用者電子署名鍵情報のデータ構造の一例を示す図である。 図8は、本実施例1に示したセキュリティチップの暗号・署名処理の処理手順を示すフローチャートである。 図9は、本実施例2にかかる情報処理装置の概要および特徴を説明するための図である。 図10は、本実施例2にかかる情報管理システムの概要構成を示す図である。 図11は、本実施例2にかかる情報処理装置の構成を示す機能ブロック図である。 図12は、本実施例2に示したセキュリティチップの署名作成処理の処理手順を示すフローチャートである。 図13は、情報処理装置のハードウェア構成を示す図である。
5 ネットワーク
10,410,512 セキュリティチップ
11 LSI固有鍵記憶部
12 利用者電子署名鍵記憶部
13 通信認証処理部
14 監視処理部
15 検証処理部
16 生体認証処理部
17 装置内情報認証処理部
18 暗号・署名処理部
20,501 CPU
30,511 生体センサ
40,509 通信I/F
50 メモリ/ストレージ
51 登録情報
52 登録者名
53 センサ種情報
54 生体情報
60 ソフトウェア
100 情報処理装置
200 サービス提供事業者端末
300 認証局端末
500 バス
502 ROM
503 RAM
504 HDD
505 HD
506 FDD
507 FD
508 ディスプレイ
510 入力キー

Claims (5)

  1. 情報処理装置内に実装され、所定の処理を独立して実行するチップを備えた情報処理装置であって、
    前記情報処理装置は、前記チップが取り外された場合に起動不可となり、
    前記チップは、
    利用者の生体情報と当該利用者によって作成された情報に対する利用者の電子署名を作成する鍵である利用者電子署名鍵とを対応付けた利用者署名情報と、前記チップの電子署名を作成する鍵であるチップ電子署名鍵とを記憶する記憶手段と、
    利用者から前記生体情報を取得した場合に、取得した生体情報に対応する前記利用者署名情報を前記記憶手段から検索し、検索した利用者署名情報の利用者電子署名鍵によって利用者の電子署名を当該利用者によって作成された利用者作成情報に付加する第1の電子署名付加手段と、
    前記チップ電子署名鍵によってチップの電子署名を作成し、前記第1の電子署名付加手段によって利用者の電子署名が付加された前記利用者作成情報に前記チップの電子署名を付加する第2の電子署名付加手段と、
    を備えたことを特徴とする情報処理装置。
  2. 前記第2の電子署名付加手段は、前記生体情報を取得した時刻の情報である時刻情報を更に前記利用者作成情報に付加することを特徴とする請求項に記載の情報処理装置。
  3. 前記記憶手段は、公開鍵暗号方式に基づく公開鍵および秘密鍵を記憶し、前記チップは、前記公開鍵によって暗号化された情報を外部から取得した場合に、暗号化された情報を前記秘密鍵によって復号化する復号化手段を更に備えたことを特徴とする請求項1または2に記載の情報処理装置。
  4. 情報処理装置内に実装され、所定の処理を独立して実行するチップを備えた情報処理装置の情報管理方法であって、
    前記情報処理装置は、前記チップが取り外された場合に起動不可となり、
    前記チップは、
    利用者の生体情報と当該利用者によって作成された情報に対する利用者の電子署名を作成する鍵である利用者電子署名鍵とを対応付けた利用者署名情報と、前記チップの電子署名を作成する鍵であるチップ電子署名鍵とを記憶装置に記憶する記憶工程と、
    利用者から前記生体情報を取得した場合に、取得した生体情報に対応する前記利用者署名情報を前記記憶装置から検索し、検索した利用者署名情報の利用者電子署名鍵によって利用者の電子署名を当該利用者によって作成された利用者作成情報に付加する第1の電子署名付加工程と、
    前記チップ電子署名鍵によってチップの電子署名を作成し、前記第1の電子署名付加工程によって利用者の電子署名が付加された前記利用者作成情報に前記チップの電子署名を付加する第2の電子署名付加工程と、
    を備えたことを特徴とする情報管理方法。
  5. 前記第2の電子署名付加工程は、前記生体情報を取得した時刻の情報である時刻情報を更に前記利用者作成情報に付加することを特徴とする請求項に記載の情報管理方法。
JP2008535232A 2006-09-20 2006-09-20 情報処理装置および情報管理方法 Active JP4861423B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2006/318637 WO2008035413A1 (fr) 2006-09-20 2006-09-20 Processeur d'informations et procédé de gestion d'informations

Publications (2)

Publication Number Publication Date
JPWO2008035413A1 JPWO2008035413A1 (ja) 2010-01-28
JP4861423B2 true JP4861423B2 (ja) 2012-01-25

Family

ID=39200246

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008535232A Active JP4861423B2 (ja) 2006-09-20 2006-09-20 情報処理装置および情報管理方法

Country Status (6)

Country Link
US (1) US8386796B2 (ja)
EP (1) EP2066070A4 (ja)
JP (1) JP4861423B2 (ja)
KR (1) KR101043306B1 (ja)
CN (1) CN101512959B (ja)
WO (1) WO2008035413A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010238102A (ja) * 2009-03-31 2010-10-21 Fujitsu Ltd 情報処理装置、認証システム、認証方法、認証装置及びプログラム
JP2011023854A (ja) * 2009-07-14 2011-02-03 Sony Corp 情報処理装置、情報処理方法およびプログラム
KR101442820B1 (ko) * 2013-02-25 2014-09-23 동신대학교산학협력단 바이오 정보 인식장치를 이용한 인증 시스템 및 그 인증 방법
KR101498974B1 (ko) * 2013-11-13 2015-03-05 주식회사 이리언스 생체 정보를 이용하는 보안 관리 서버, 시스템 및 방법
JP5664759B2 (ja) * 2013-12-26 2015-02-04 富士通株式会社 情報処理装置、認証システム、認証方法、認証装置及びプログラム
RU2568057C2 (ru) * 2014-03-28 2015-11-10 Закрытое акционерное общество "Аладдин Р.Д." Способ совершения электронных транзакций между удаленными сторонами при обмене информацией по каналам связи
US9858429B2 (en) 2014-12-01 2018-01-02 Samsung Electronics Co., Ltd. Methods of data transfer in electronic devices
US10069824B2 (en) 2015-05-12 2018-09-04 Branch Banking And Trust Company Biometric signature authentication and centralized storage system
CN106953878B (zh) * 2015-10-28 2019-04-16 Oppo广东移动通信有限公司 数据的加密和解密方法及加密和解密装置
KR20170091951A (ko) * 2016-02-02 2017-08-10 에스프린팅솔루션 주식회사 전자 디바이스에게 보안을 제공하기 위한 방법 및 장치
CN110366726A (zh) * 2017-03-09 2019-10-22 指纹卡有限公司 用于登记用户及用于认证电子设备的用户的方法
JP6918576B2 (ja) * 2017-05-24 2021-08-11 キヤノン株式会社 システム、情報処理装置、方法及びプログラム
JP6970588B2 (ja) * 2017-11-09 2021-11-24 キヤノン株式会社 管理システム、端末、制御方法、およびプログラム
JP2020150343A (ja) * 2019-03-11 2020-09-17 富士ゼロックス株式会社 情報処理装置、情報処理システム、及び情報処理プログラム
AU2019204710C1 (en) 2019-03-29 2021-07-08 Advanced New Technologies Co., Ltd. Managing cryptographic keys based on identity information
AU2019204711B2 (en) 2019-03-29 2020-07-02 Advanced New Technologies Co., Ltd. Securely performing cryptographic operations
EP3610607B1 (en) * 2019-03-29 2021-08-25 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05106620A (ja) * 1990-06-25 1993-04-27 Ver Drahtwerke Ag 固定要素
JPH06112937A (ja) * 1992-08-11 1994-04-22 Internatl Business Mach Corp <Ibm> データ処理システム及び方法
JPH07254897A (ja) * 1993-05-05 1995-10-03 Addison M Fischer 個人用日時認証装置
JPH1188321A (ja) * 1997-09-02 1999-03-30 Kiyadeitsukusu:Kk ディジタル署名生成サーバ
JPH1188322A (ja) * 1997-09-02 1999-03-30 Kiyadeitsukusu:Kk ディジタル署名生成方法
JPH11143833A (ja) * 1997-11-14 1999-05-28 Toshiba Corp 生体データによるユーザ確認システム及びicカード並びに記録媒体
JPH11282983A (ja) * 1998-03-27 1999-10-15 Tokin Corp 指紋データによる本人識別方法
JP2000322253A (ja) * 1999-05-14 2000-11-24 Namco Ltd セキュリティ・システム
JP2002258745A (ja) * 2001-03-06 2002-09-11 Sony Corp 電子署名装置
JP2003110544A (ja) * 2001-09-28 2003-04-11 Toshiba Corp 暗復号装置及び方法
JP2005109716A (ja) * 2003-09-29 2005-04-21 Ntt Data Corp 電子書類提出システム、電子書類提出方法、証明書作成装置、証明書作成装置プログラム、電子書類受付装置および電子書類受付プログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR9811737A (pt) * 1997-09-02 2001-11-20 Cadix Inc Servidor e método para preparação deassinaturas digitais
JP2002247029A (ja) * 2000-02-02 2002-08-30 Sony Corp 認証装置、認証システムおよびその方法、処理装置、通信装置、通信制御装置、通信システムおよびその方法、情報記録方法およびその装置、情報復元方法およびその装置、その記録媒体
FR2807591B1 (fr) * 2000-04-06 2003-08-08 Gemplus Card Int Procede de contre-mesure pour un micro-controleur base sur une architecture avec "pipeline"
US7210037B2 (en) * 2000-12-15 2007-04-24 Oracle International Corp. Method and apparatus for delegating digital signatures to a signature server
WO2002103496A2 (en) * 2001-06-18 2002-12-27 Daon Holdings Limited An electronic data vault providing biometrically protected electronic signatures
JP4969745B2 (ja) * 2001-09-17 2012-07-04 株式会社東芝 公開鍵基盤システム
JP2004112461A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
WO2004105311A1 (en) * 2003-05-15 2004-12-02 Dean Joseph Whitmore Method and system for digitally signing electronic documents
CN1918526B (zh) 2004-04-30 2012-03-14 富士通半导体股份有限公司 信息管理装置以及信息管理方法
US8014530B2 (en) * 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05106620A (ja) * 1990-06-25 1993-04-27 Ver Drahtwerke Ag 固定要素
JPH06112937A (ja) * 1992-08-11 1994-04-22 Internatl Business Mach Corp <Ibm> データ処理システム及び方法
JPH07254897A (ja) * 1993-05-05 1995-10-03 Addison M Fischer 個人用日時認証装置
JPH1188321A (ja) * 1997-09-02 1999-03-30 Kiyadeitsukusu:Kk ディジタル署名生成サーバ
JPH1188322A (ja) * 1997-09-02 1999-03-30 Kiyadeitsukusu:Kk ディジタル署名生成方法
JPH11143833A (ja) * 1997-11-14 1999-05-28 Toshiba Corp 生体データによるユーザ確認システム及びicカード並びに記録媒体
JPH11282983A (ja) * 1998-03-27 1999-10-15 Tokin Corp 指紋データによる本人識別方法
JP2000322253A (ja) * 1999-05-14 2000-11-24 Namco Ltd セキュリティ・システム
JP2002258745A (ja) * 2001-03-06 2002-09-11 Sony Corp 電子署名装置
JP2003110544A (ja) * 2001-09-28 2003-04-11 Toshiba Corp 暗復号装置及び方法
JP2005109716A (ja) * 2003-09-29 2005-04-21 Ntt Data Corp 電子書類提出システム、電子書類提出方法、証明書作成装置、証明書作成装置プログラム、電子書類受付装置および電子書類受付プログラム

Also Published As

Publication number Publication date
JPWO2008035413A1 (ja) 2010-01-28
KR101043306B1 (ko) 2011-06-22
EP2066070A1 (en) 2009-06-03
CN101512959B (zh) 2012-07-04
CN101512959A (zh) 2009-08-19
US20090240950A1 (en) 2009-09-24
US8386796B2 (en) 2013-02-26
WO2008035413A1 (fr) 2008-03-27
EP2066070A4 (en) 2013-09-25
KR20090058570A (ko) 2009-06-09

Similar Documents

Publication Publication Date Title
JP4861423B2 (ja) 情報処理装置および情報管理方法
US11764954B2 (en) Secure circuit for encryption key generation
JP4900392B2 (ja) 情報処理装置および情報管理方法
US8272050B2 (en) Data managing device equipped with various authentication functions
US20060129824A1 (en) Systems, methods, and media for accessing TPM keys
US20100042848A1 (en) Personalized I/O Device as Trusted Data Source
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
US8953805B2 (en) Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
CN1790359A (zh) 使用便携式计算设备作为智能密钥设备的方法和系统
JP2004508619A (ja) トラステッド・デバイス
KR20020060572A (ko) 개인용 컴퓨터가 허가되지 않은 사용자에 의해 사용되는것을 방지하기 위한 보안 시스템
US20090249079A1 (en) Information processing apparatus and start-up method
JPH10336172A (ja) 電子認証用公開鍵の管理方法
JP4833294B2 (ja) 情報処理装置および起動方法
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
JP2000339153A (ja) プログラム検証方法及び装置及びプログラム検証プログラムを格納した記憶媒体
CN115208559A (zh) 用来对未连接设备中的用户进行认证的双因素认证
JP2006092382A (ja) ソフトウェアのライセンス管理方法、システムおよびプログラム
KR101069793B1 (ko) 정보 처리 장치, 정보 관리 방법, 및 정보 관리 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체
KR100917706B1 (ko) 정보 관리 장치 및 정보 관리 방법
JP2002374237A (ja) 情報提供方法
KR20100120835A (ko) 보안 입력 장치 및 이를 이용한 보안 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111101

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111104

R150 Certificate of patent or registration of utility model

Ref document number: 4861423

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141111

Year of fee payment: 3