JP4936238B2 - Security management device - Google Patents
Security management device Download PDFInfo
- Publication number
- JP4936238B2 JP4936238B2 JP2005172223A JP2005172223A JP4936238B2 JP 4936238 B2 JP4936238 B2 JP 4936238B2 JP 2005172223 A JP2005172223 A JP 2005172223A JP 2005172223 A JP2005172223 A JP 2005172223A JP 4936238 B2 JP4936238 B2 JP 4936238B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- authentication information
- electronic device
- security management
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、電子機器を用いる使用者を認証する装置に関し、特に、使用者を識別して認証するセキュリティ管理装置に関する。 The present invention relates to an apparatus for authenticating a user who uses an electronic device, and more particularly to a security management apparatus for identifying and authenticating a user.
従来、個人の識別や認証に顔や声の特徴を用いることが行われている。個人の生体情報の特徴を用いる認証は、さまざまな機関における個人の識別、重要施設の入退出管理、銀行のATMにおける個人認証といった各種の用途に利用され始めている。例えば、指の静脈画像によって個人認証を行うシステムが特許文献1に開示されている。また、個人の行為情報の特徴を用いる認証も利用されている。例えば、サインの筆跡による本人の確認は古くから行われてきたし、これを電子的に行うシステムも存在する(例えば特許文献2)。このような生体情報と行動情報の特徴に注目して本人の確認を行う認証を一般にバイオメトリクス認証という。このバイオメトリクス認証を用いた認証のための装置として、指紋認証を用いる認証トークンが開発されている(非特許文献1)
バイオメトリクス認証は、個人の生体情報や行動情報を基に認証するため、暗証番号のように記憶に頼る必要がないという利点がある。また、一般には、「なりすまし」がほぼ困難であると考えられている。しかし、このバイオメトリクス認証の基になる生体情報や行動情報は、それ自体が、現に生存している個人を特定し得る情報である。したがって、その生体情報や行動情報は保護を必要とする。加えて、生体情報や行動情報に組み合わされて行われた行為(やり取りされたデータ、機器の操作内容等)も同様に保護を必要とする。 Biometrics authentication is based on personal biometric information and behavior information, and therefore has the advantage that it is not necessary to rely on memory as in the case of a password. In general, “spoofing” is considered to be almost difficult. However, the biometric information and behavioral information that is the basis of this biometric authentication is information that can identify an individual who is actually alive. Therefore, the biological information and behavior information need to be protected. In addition, actions performed in combination with biological information and action information (exchanged data, device operation details, etc.) also require protection.
また、従来のバイオメトリクス認証では、情報セキュリティ技術であるPKI(公開鍵基盤)との連携が不十分である。特に、悪意のある別人によるなりすましを完全に防ぐには、従来の認証トークンでは限界がある。 In addition, in the conventional biometric authentication, cooperation with PKI (Public Key Infrastructure) which is information security technology is insufficient. In particular, the conventional authentication token has a limit to completely prevent spoofing by another malicious person.
本発明はこれらの問題の少なくともいくつかを解決することを課題とする。 The present invention aims to solve at least some of these problems.
本発明は、電子機器に対する操作や、電子機器を用いて行うデジタルコンテンツの作成、閲覧、鑑賞、暗号化データの復号化といった各種の行為に当たって、その行為が許可または許諾された人によって行われているかのみならず、その行為が許可または許諾された時刻に行われようとしているか、あるいは、その行為が許可または許諾された場所(位置)で行われようとしているかを組み合わせて、なりすましを効果的に防止し、認証の安全性(セキュリティ)を高めるものである。 The present invention is performed by a person who is permitted or permitted to perform various operations such as operations on electronic devices, creation, browsing, viewing, and decryption of encrypted data using digital devices. In combination with whether the act is about to be performed at the time when it is permitted or permitted, or whether the act is about to be performed at the permitted location (location) To prevent and enhance the security of authentication.
すなわち本発明においては、外部の電子機器と通信可能なデータ通信手段と、現在時刻データを取得可能な時計を含み、現在時刻データを出力する時刻特定手段と、地理的な位置を特定し、位置データを出力する位置特定手段と、現在の使用者の生体情報または行動情報のいずれかを取得し、該生体情報または行動情報が予め登録された登録使用者のものであるかどうかを判定し、前記使用者の該生体情報または行動情報が該登録使用者のものである場合に、該使用者を特定するための登録使用者IDデータを出力する使用者認証手段と、前記現在時刻データと前記位置データと前記登録使用者IDデータとを受信し、前記登録使用者IDデータに少なくとも基づき、前記現在時刻データまたは前記位置データのいずれかのデータにさらに基づく認証情報データを生成し、該認証情報データを送信する認証情報データ生成手段と、前記認証情報データ生成手段からの前記認証情報データと、前記電子機器からのキーデータとの少なくともいずれかに基づく暗号化キーまたは復号化キーを用いて、データの暗号化または暗号化されたデータの復号化の少なくともいずれかを実行することができ、暗号化されたデータまたは復号化されたデータの少なくともいずれかのデータを前記データ通信手段を通じて送信することができる暗号処理手段とを備えてなる、セキュリティ管理装置が提供される。 That is, in the present invention, a data communication means capable of communicating with an external electronic device, a time specifying means for outputting current time data, including a clock capable of acquiring current time data, specifying a geographical position, The position specifying means for outputting data, and acquiring either the current user's biometric information or behavior information, and determining whether the biometric information or behavior information belongs to a registered user registered in advance, User authentication means for outputting registered user ID data for identifying the user when the biometric information or behavior information of the user is that of the registered user, the current time data, Receiving position data and the registered user ID data, and based on at least the registered user ID data and further based on either the current time data or the position data. Based on at least one of authentication information data generating means for generating authentication information data and transmitting the authentication information data, the authentication information data from the authentication information data generating means, and key data from the electronic device An encryption key or a decryption key can be used to perform at least one of encryption of data or decryption of encrypted data, and at least one of encrypted data and decrypted data A security management device is provided, comprising: cryptographic processing means capable of transmitting the data through the data communication means.
この管理装置が用いられる電子機器は、コンピュータやデジタルカメラなどのプロセッサーベースの電子機器や、音楽プレイヤー、映像ディスクプレイヤー、テレビジョンセット、セットトップボックスなどの家庭内で用いられる電子機器、自動預金預け払い機(ATM)などの本人認証を必要とする電子機器、本人認証を行うためのPKI認証局で用いる認証用端末、患者の取り違いを防ぐための病院内での本人確認用端末など、各種の電子機器である。また、この電子機器は、電子的な処理を一部分にでも含んでいればどのような装置でもよく、例えば、扉のロックを管理するロック管理装置や、自動車の運転可否を管理する運転管理装置なども含まれる。 Electronic devices that use this management device include processor-based electronic devices such as computers and digital cameras, electronic devices used in homes such as music players, video disc players, television sets, and set-top boxes, and automatic deposits. Various devices such as electronic devices that require personal authentication such as payment machines (ATMs), authentication terminals used in PKI certificate authorities for performing personal authentication, and personal identification terminals in hospitals to prevent patient misplacement Electronic equipment. The electronic device may be any device as long as it includes electronic processing, for example, a lock management device that manages door locks, an operation management device that manages whether a vehicle can be driven, etc. Is also included.
データ通信手段は、例えば、デジタルデータを通信することができる任意の有線および無線のデータ通信手段であり、ハードウエアとしては、例えば、RS−232C、パラレル接続、SCSI(Small Computer System Interface)、USB(Universal Serial Bus)、IEEE1394、TCP/IP(イーサーネット)、無線LAN、Bluetooth(登録商標)、WirelessUSBなど任意の通信規格および独自規格の通信手段を用いることができ、必要に応じてドライバソフトウェアも用いて実現される。 The data communication means is, for example, any wired and wireless data communication means capable of communicating digital data, and examples of hardware include RS-232C, parallel connection, SCSI (Small Computer System Interface), USB (Universal Serial Bus), IEEE 1394, TCP / IP (Ethernet), wireless LAN, Bluetooth (registered trademark), wireless USB, and other communication standards and proprietary communication means can be used. To be realized.
地理的な位置とは、地球上における緯度、経度、高度などの絶対位置や、地理的な位置が既知の所定の指標に対する相対位置である。 The geographical position is an absolute position on the earth such as latitude, longitude, altitude, or a relative position with respect to a predetermined index whose geographical position is known.
本発明においては、セキュリティ管理装置は、現在の使用者の生体情報または行動情報のいずれかを取得する。この生体情報または行動情報は、予め、所定の登録使用者のものがセキュリティ管理装置に対して登録されている。使用者認証手段は、現在の使用者が登録使用者と同一人物であるかどうかを、生体情報または行動情報によって判定し、同一人物である場合に、同一人物とされた登録使用者のIDデータを出力する。登録使用者が複数ある場合には、現在の使用者に対応する登録使用者のIDデータが出力される。 In the present invention, the security management device acquires either the current user's biological information or behavior information. This biometric information or action information is registered in advance in the security management apparatus for a predetermined registered user. The user authentication means determines whether or not the current user is the same person as the registered user based on the biometric information or the behavior information. If the current user is the same person, the ID data of the registered user that is the same person Is output. When there are a plurality of registered users, ID data of the registered user corresponding to the current user is output.
暗号処理手段は、暗号化キーまたは復号化キーを用いて、データの暗号化または暗号化データの復号化の少なくともいずれかを実行することができ、暗号化されたデータまたは復号化されたデータの少なくともいずれかのデータを前記データ通信手段を通じて送信することができる。暗号化キーまたは復号化キーは、認証情報データ生成手段からの認証情報データか、または、前記電子機器からのキーデータの少なくともいずれかであったり、これらのいずれかから生成されるものである。 The encryption processing means can execute encryption of data and / or decryption of encrypted data using the encryption key or the decryption key, and the encrypted data or the decrypted data can be decrypted. At least one of the data can be transmitted through the data communication means. The encryption key or the decryption key is at least one of authentication information data from the authentication information data generation unit and / or key data from the electronic device, or is generated from either of them.
本発明において、指紋情報を取得するセンサーを備え、該センサーによって取得した指紋データを登録使用者の指紋データと比較すると好適である。生体情報の好適な例は、指紋である。指紋は、比較的簡易なセンサによって光学的に読み取ったり、静電的に読み取ることができ、本発明のセキュリティ管理装置を小型にすることができる。そのほかの生体情報としては、例えば、掌や指等の静脈パターン、虹彩パターンを用いることができる。行動情報としては、声紋、タイピングパターン、サインなどを用いることができる。 In the present invention, it is preferable to provide a sensor for acquiring fingerprint information and compare the fingerprint data acquired by the sensor with the fingerprint data of the registered user. A suitable example of biometric information is a fingerprint. The fingerprint can be optically read or electrostatically read by a relatively simple sensor, and the security management device of the present invention can be downsized. As other biological information, for example, a vein pattern such as a palm or a finger, or an iris pattern can be used. As the behavior information, a voice print, a typing pattern, a signature, or the like can be used.
本発明において、前記時刻特定手段が、世界協定時に対してトレーサブルな時刻データを含む無線通信波または放送波の受信手段を含み、前記時計を前記時刻データに応じて校正することが好適である。世界協定時(UTC:Coordinated Universal Time)に対してトレーサブルな時刻データとしては、JJY(登録商標)サービスによる日本標準時のデータや、GPSにおけるGPSタイムデータ、その他の時刻配信データを含み、直接または間接的に世界協定時との相互の関係を確定しうる時刻データをいう。時刻が確定することにより、認証において用いる現在時刻データの信頼性が高まり、時刻の改竄が行いにくくなる。 In the present invention, it is preferable that the time specifying means includes a radio communication wave or broadcast wave receiving means including time data traceable with respect to the global agreement time, and the timepiece is calibrated according to the time data. The time data traceable to UTC (Coordinated Universal Time) includes Japan Standard Time data from the JJY (registered trademark) service, GPS time data in GPS, and other time distribution data, either directly or indirectly. Time data that can determine the mutual relationship with the time of global agreement. When the time is fixed, the reliability of the current time data used in the authentication is increased, and it is difficult to tamper with the time.
本発明においては、位置特定手段に全地球測位システム用電波の受信手段が含まれていると好適である。このように構成すると、地理的な位置は、例えば、全地球測位システム(GPS)を用いて測定され、認証において用いる位置データの信頼性が高まり、位置データの改竄が行いにくくなる。 In the present invention, it is preferable that the position specifying means includes a radio positioning system radio wave receiving means. With this configuration, the geographical position is measured using, for example, a global positioning system (GPS), and the reliability of the position data used in authentication is increased, making it difficult to tamper with the position data.
本発明においては、複数の暗号化または復号化アルゴリズムのいずれを使用するか指定して、暗号化または復号化アルゴリズムを前記暗号処理手段に処理させるためのプログラムを格納するプログラム記憶手段をさらに備え、前記暗号処理手段は、前記プログラム記憶手段のプログラムによって処理を行い、前記電子機器からのアルゴリズム指定命令、または、前記電子機器から受け取るデータに含まれるアルゴリズム識別子に応じて、暗号化または復号化アルゴリズムを切り替えると好適である。 In the present invention, further comprising a program storage means for storing a program for specifying which one of a plurality of encryption or decryption algorithms to use and causing the encryption processing means to process the encryption or decryption algorithm, The encryption processing means performs processing according to a program stored in the program storage means, and performs an encryption or decryption algorithm according to an algorithm designation instruction from the electronic device or an algorithm identifier included in data received from the electronic device. It is preferable to switch.
複数の暗号化または復号化アルゴリズムとは、例えば、DES、AESなどの共通鍵暗号アルゴリズムや、RSAなどの公開鍵暗号アルゴリズムを指す。暗号化されたデータを復号化する場合には、その暗号化されたデータが暗号化されているアルゴリズムによって復号化する必要がある。また、暗号化されていないデータ(プレインデータ)を暗号化するには、予めその暗号化データを復号化するためのアルゴリズムを定めてそれに合わせた暗号化アルゴリズムによって暗号化を実行する必要がある。複数の暗号化または復号化アルゴリズムを、プログラムによって切り替えることにより、セキュリティ管理装置が複数の暗号化または復号化アルゴリズムに対応することができる。また、使用するアルゴリズムの種類自体が一種のキーとなるため、セキュリティを高めることができる。 The plurality of encryption or decryption algorithms refers to, for example, common key encryption algorithms such as DES and AES, and public key encryption algorithms such as RSA. When decrypting encrypted data, it is necessary to decrypt the encrypted data using an algorithm that is encrypted. Further, in order to encrypt unencrypted data (plain data), it is necessary to determine an algorithm for decrypting the encrypted data in advance and execute encryption using an encryption algorithm corresponding to the algorithm. By switching a plurality of encryption or decryption algorithms by a program, the security management apparatus can cope with a plurality of encryption or decryption algorithms. Further, since the type of algorithm itself is a kind of key, security can be improved.
本発明においては、公開鍵暗号方式の秘密鍵データを格納するための秘密鍵記憶手段をさらに備え、前記生体情報または前記行動情報が予め登録された登録使用者のものであると前記使用者認証手段が判定した場合に、前記暗号処理手段は、前記秘密鍵記憶手段から前記秘密鍵データを読み込み、該秘密鍵とペアをなす公開鍵データを暗号化キーに用いて暗号化されたデータか、該公開鍵により暗号化され、データの暗号化に用いられた共通鍵であるセッションキーデータかの少なくともいずれかを、前記秘密鍵データを復号化キーに用いて復号化すると好適である。 In the present invention, it further comprises a secret key storage means for storing secret key data of a public key cryptosystem, and the user authentication is performed when the biometric information or the behavior information is of a registered user registered in advance. When the means determines, the encryption processing means reads the secret key data from the secret key storage means, the data is encrypted using the public key data paired with the secret key as an encryption key, It is preferable to decrypt at least one of session key data that is encrypted with the public key and is a common key used for data encryption, using the secret key data as a decryption key.
秘密鍵は、使用者が登録使用者であると前記使用者認証手段によって判定されて読み出されるので、秘密鍵の管理を使用者の認証によって行うことにより、流出しないよう厳重に管理すべき秘密鍵のセキュリティが高まる。セッションキーとは、共通鍵となるキーである。セッションキーのみを公開鍵暗号で暗号化することにより、暗号化されるデータの容量が大きい場合であっても、公開鍵暗号の公開鍵暗号のセキュリティと公開鍵暗号の演算より早い共通鍵暗号の演算処理とが両立できる。 Since the private key is determined and read by the user authentication means when the user is a registered user, the private key should be strictly managed so as not to leak by managing the private key by the user authentication. Security increases. The session key is a key that becomes a common key. By encrypting only the session key with public key cryptography, even if the volume of data to be encrypted is large, the public key cryptography security and public key cryptography are faster than the common key cryptography. It can be compatible with arithmetic processing.
なお、秘密鍵の一部に登録使用者の生体情報や行動情報と対応する何らかの数値(例えば、登録使用者ID、生態情報の特徴データなど)を含めることにより、秘密鍵と使用者が直接対応するために、よりセキュリティが高まる。また、秘密鍵の一部に現在時刻データや位置データをさらに含めると、所定の時刻や位置においてのみ復号化できるような処理が行える。 In addition, by including some numerical value (for example, registered user ID, biometric information feature data, etc.) corresponding to the registered user's biometric information and behavior information as part of the secret key, the secret key and the user directly correspond. To increase security. In addition, if current time data and position data are further included in a part of the secret key, processing that can be decrypted only at a predetermined time and position can be performed.
本発明においては、前記認証情報データ生成手段から該認証情報データを受信し、前記データ通信手段により該認証要求を受信し、認証情報データ生成手段からの前記認証情報データと該認証要求とを比較して、前記現在時刻データと前記アクセス許可時刻範囲データとの比較結果、または、前記位置データと前記アクセス許可位置範囲データとの比較結果の少なくともいずれかと、前記登録使用者IDデータと前記アクセス許可者IDデータとの比較結果とに基づいて、前記認証情報データを出力するかどうかを制御するアクセス制御手段と、前記アクセス制御手段からの前記認証情報データから、暗号処理手段における暗号化または復号化のためのキーデータを生成するキー生成手段とをさらに備えると好適である。 In the present invention, the authentication information data is received from the authentication information data generation means, the authentication request is received by the data communication means, and the authentication information data from the authentication information data generation means is compared with the authentication request. Then, at least one of the comparison result between the current time data and the access permission time range data, or the comparison result between the position data and the access permission position range data, the registered user ID data and the access permission Access control means for controlling whether to output the authentication information data based on the comparison result with the user ID data, and encryption or decryption in the encryption processing means from the authentication information data from the access control means It is preferable to further comprise key generation means for generating key data for
アクセス制御手段が認証要求に基づいて行う認証処理の結果によって認証情報データを出力するかどうかを制御することにより、認証要求に基づく認証に成功した場合にキーデータを生成することができて、暗号処理手段における暗号化または復号化の処理の実行可否を認証結果に基づいて定めることができる。 By controlling whether or not the authentication information data is output according to the result of the authentication process performed by the access control means based on the authentication request, the key data can be generated when the authentication based on the authentication request is successful, Whether or not to execute encryption or decryption processing in the processing means can be determined based on the authentication result.
本発明の他の態様として、電子機器と上記セキュリティ管理装置とを含むシステムであって、前記セキュリティ管理装置は、前記認証情報データ生成手段が前記データ通信手段を通じて前記認証情報データをそのまま前記電子機器に送信するか、または、前記暗号処理手段が該認証情報データを暗号化して暗号化認証情報データを生成して前記データ通信手段を通じて前記電子機器に送信するものであり、前記電子機器は、前記認証情報データまたは前記暗号化認証情報データを受信し、該認証情報データまたは該暗号化認証情報データから、前記現在時刻データまたは前記位置データのいずれかのデータと前記登録使用者IDデータとを得て、アクセス許可時刻範囲またはアクセス許可位置範囲の少なくともいずれかとアクセス許可者とを特定して使用者からのアクセスを制御するものである、システムが提供される。 According to another aspect of the present invention, there is provided a system including an electronic device and the security management device, wherein the security information is generated by the authentication information data generation unit through the data communication unit. Or the encryption processing unit encrypts the authentication information data to generate encrypted authentication information data and transmits the encrypted authentication information data to the electronic device through the data communication unit. The authentication information data or the encrypted authentication information data is received, and either the current time data or the location data and the registered user ID data are obtained from the authentication information data or the encrypted authentication information data. The access permission time range and / or access permission position range And controls access from the constant to the user, the system is provided.
本態様はシステムの態様である。このシステムの態様によれば、セキュリティ管理装置から認証情報データまたは前記暗号化認証情報データを送信し、電子機器が、アクセス許可時刻範囲またはアクセス許可位置範囲の少なくともいずれかとアクセス許可者を特定してアクセスを制御するので、その電子機器の使用可否や電子機器を通じた金銭の入手、データの閲覧や複製などを、時刻または場所を特定して、意図する使用者にのみ行わせることができる。また、セキュリティ管理装置によって認証情報データが得られるので、電子機器の構成が簡単であってもセキュリティを高める構成とすることができる。 This aspect is an aspect of the system. According to this aspect of the system, the authentication information data or the encrypted authentication information data is transmitted from the security management apparatus, and the electronic device specifies at least one of the access permission time range or the access permission position range and the access permitted person. Since the access is controlled, it is possible to specify only the intended user to specify whether the electronic device is usable, to obtain money through the electronic device, to view or copy data, by specifying the time or place. Further, since the authentication information data can be obtained by the security management device, it is possible to achieve a configuration that enhances security even if the configuration of the electronic device is simple.
さらに別のシステムの態様として、本発明においては、電子機器と上記セキュリティ管理装置とを含むシステムであって、前記電子機器は、アクセス許可時刻範囲データまたはアクセス許可位置範囲データの少なくともいずれかのデータとアクセス許可者IDデータとを含む認証要求を前記セキュリティ管理装置に送信して、前記セキュリティ管理装置から受信したアクセス制御信号によって使用者からのアクセスを制御するものであり、前記セキュリティ管理機器は、前記データ通信手段により該認証要求を受信し、認証情報データ生成手段からの前記認証情報データと該認証要求とを比較して、前記現在時刻データと前記アクセス許可時刻範囲データとの比較結果、または、前記位置データと前記アクセス許可位置範囲データとの比較結果の少なくともいずれかと、前記登録使用者IDデータと前記アクセス許可者IDデータとの比較結果とに基づいてアクセス制御信号を生成し、前記電子機器に前記データ通信手段を通じて該アクセス制御信号を出力するアクセス制御手段をさらに備える、システムも提供される。 As another aspect of the system, the present invention is a system including an electronic device and the security management device, wherein the electronic device is at least one of access permission time range data and access permission position range data. And an access requester ID data are transmitted to the security management device to control access from the user by an access control signal received from the security management device, the security management device, The authentication request is received by the data communication means, the authentication information data from the authentication information data generating means is compared with the authentication request, and a comparison result between the current time data and the access permission time range data, or Comparison result between the position data and the access-permitted position range data An access control signal is generated based on the comparison result between the registered user ID data and the access authorized person ID data, and the access control signal is output to the electronic device through the data communication means. There is also provided a system further comprising control means.
本態様もシステムの態様である。このシステムの態様によれば、電子機器がセキュリティ管理装置に認証要求を送信し、セキュリティ管理装置がそれに応じてアクセス制御信号を生成することができるので、電子機器はセキュリティ管理装置に認証要求を出すのみで認証が行え、認証のための処理をそれ自体が行わなくてもよい構成とすることができる。また、セキュリティ管理装置に認証と判断の機能を集中させて、その電子機器の使用可否や電子機器を通じた金銭の入手、データの閲覧や複製などを、時刻または場所を特定して、意図する使用者にのみ行わせることができる。 This aspect is also an aspect of the system. According to this aspect of the system, since the electronic device can transmit an authentication request to the security management device, and the security management device can generate an access control signal accordingly, the electronic device issues an authentication request to the security management device. Thus, the authentication can be performed only by itself, and the processing for authentication can be omitted. Also, by concentrating the authentication and judgment functions on the security management device, the intended use is specified by specifying the time or place, such as whether to use the electronic device, obtaining money through the electronic device, browsing or copying data, etc. Can only be performed by a person.
本発明においては、前記いずれかのシステムの態様において、前記暗号処理手段は、前記電子機器への使用者のアクセスが許可されると、前記データ通信手段を通じて、前記電子機器から受信したデータを暗号化または復号化処理して前記電子機器に送信すると好適である。 According to the present invention, in any one of the system aspects, the encryption processing unit encrypts data received from the electronic device through the data communication unit when the user is permitted to access the electronic device. It is preferable that the data is transmitted to the electronic device after being converted into a decryption or decoding process.
セキュリティ管理装置の暗号処理手段によって暗号化または復号化の処理を行うことにより、電子機器はセキュリティ管理装置にデータを送信し処理後のデータを受信するのみで暗号化または復号化処理が行え、これらの処理をそれ自体が行わなくてもよい構成とすることができる。 By performing encryption or decryption processing by the encryption processing means of the security management device, the electronic device can perform encryption or decryption processing only by transmitting data to the security management device and receiving the processed data. It is possible to adopt a configuration in which it is not necessary to perform the process itself.
本発明においては、さらに他のシステムの態様も提供される。すなわち、電子機器と上記セキュリティ管理装置とを含むシステムであって、前記セキュリティ管理装置は、前記認証情報データ生成手段が前記データ通信手段を通じて前記認証情報データをそのまま前記電子機器に送信するか、または、前記暗号処理手段が該認証情報データを暗号化して暗号化認証情報データを生成して前記データ通信手段を通じて前記電子機器に送信するものであり、前記電子機器は、復号化が許諾された復号化許諾時刻範囲データと復号化許諾位置範囲データとの少なくともいずれかと、復号化が許諾された許諾者のIDデータとに基づく暗号化キーによりデジタルコンテンツデータを暗号化した暗号化コンテンツデータを、外部から受け取るかまたは内部の記憶装置に格納するものであり、前記電子機器が、前記認証情報データまたは前記暗号化認証情報データを受信し、該認証情報データまたは暗号化認証情報データを復号化したものに基づいて、前記暗号化コンテンツデータを復号化するための復号化キーを生成し、前記暗号化コンテンツデータは、該復号化キーにより復号化されるものである、システムが提供される。 Still other system aspects are provided in the present invention. That is, a system including an electronic device and the security management device, wherein the security management device transmits the authentication information data as it is to the electronic device through the data communication unit, or The encryption processing means encrypts the authentication information data to generate encrypted authentication information data, and transmits the encrypted authentication information data to the electronic device through the data communication means. Encrypted content data obtained by encrypting digital content data with an encryption key based on at least one of the decryption permission time range data and the decryption permission position range data and the ID data of the licensee permitted to decrypt Or stored in an internal storage device, and the electronic device Receiving the information data or the encrypted authentication information data, and generating a decryption key for decrypting the encrypted content data based on the decryption of the authentication information data or the encrypted authentication information data; A system is provided in which the encrypted content data is decrypted with the decryption key.
また、この場合において、前記暗号処理手段は、前記暗号化コンテンツデータの復号化が許可されると、前記データ通信手段を通じて、前記電子機器から受信した前記暗号化コンテンツデータの少なくとも一部を復号化処理し、前記電子機器に復号化したコンテンツデータを送信するものとするとさらに好適である。 In this case, when the decryption of the encrypted content data is permitted, the encryption processing unit decrypts at least a part of the encrypted content data received from the electronic device through the data communication unit. More preferably, the processed content data is transmitted to the electronic device.
電子機器によって復号化キーが生成されると、暗号化コンテンツデータの暗号化の態様をセキュリティ管理装置に反映させなくてもよい。また、セキュリティ管理装置の暗号処理手段において、その暗号処理手段よる処理が可能な部分について復号化処理を行うと、セキュリティ管理装置の処理能力によって演算が行えて、電子機器の演算能力を暗号処理に費やさなくてもよい。 When the decryption key is generated by the electronic device, the encryption mode of the encrypted content data need not be reflected in the security management apparatus. In addition, when the encryption processing means of the security management device performs the decryption processing on the portion that can be processed by the encryption processing means, the calculation can be performed by the processing capability of the security management device, and the calculation capability of the electronic device is changed to the encryption processing. You don't have to spend.
本発明においては、さらに他のシステムの態様も提供される。すなわち、電子機器と上記セキュリティ管理装置とを含むシステムであって、前記電子機器は、復号化が許諾された復号化許諾時刻範囲データと復号化許諾位置範囲データとの少なくともいずれかと、復号化が許諾された許諾者のIDデータとに基づく暗号化キーによりデジタルコンテンツデータを暗号化した暗号化コンテンツデータを、外部から受け取るかまたは内部の記憶装置に格納し、前記暗号処理手段は、記認証情報データを受信し、前記データ通信手段を通じて前記電子機器から前記暗号化コンテンツデータを受信し、該認証情報データに基づいて前記暗号化コンテンツデータを復号化するための復号化キーを生成し、該復号化キーを用いて前記暗号化コンテンツデータを復号化し、前記データ通信手段を通じて前記電子機器に復号化したコンテンツデータを送信するものである、システムが提供される。 Still other system aspects are provided in the present invention. That is, a system including an electronic device and the security management device, wherein the electronic device is capable of decrypting at least one of decryption permission time range data and decryption permission position range data permitted to be decrypted. Encrypted content data obtained by encrypting digital content data with an encryption key based on the licensed ID data of the licensed person is received from the outside or stored in an internal storage device, and the encryption processing means includes the authentication information Receiving the data, receiving the encrypted content data from the electronic device through the data communication means, generating a decryption key for decrypting the encrypted content data based on the authentication information data, and The encrypted content data is decrypted using an encryption key and restored to the electronic device through the data communication means. It is to send a phased content data, the system is provided.
電子機器からの暗号化コンテンツデータをセキュリティ管理装置によって復号化し、その復号化したコンテンツデータを送信することにより、電子機器には認証処理および暗号処理のための手段が不要となり、認証処理および暗号処理というセキュリティに影響する処理がセキュリティ管理装置に集約される。これにより、セキュリティ管理装置ユーザーは、セキュリティ管理装置を携帯していれば、認証や暗号化処理のための手段を特段備えていない一般的な電子機器を用いても暗号化コンテンツデータに含められたデジタルコンテンツデータに対してアクセスすることができる。 By decrypting the encrypted content data from the electronic device by the security management device and transmitting the decrypted content data, the electronic device becomes unnecessary for the authentication processing and encryption processing, and the authentication processing and encryption processing Processes that affect security are collected in the security management device. As a result, if the security management device user carries the security management device, the security management device user is included in the encrypted content data even when using a general electronic device that does not have a special means for authentication and encryption processing. Access to digital content data.
本発明の別の態様として、セキュリティ管理装置によって管理される電子機器が提供される。すなわち、本発明においては、外部のセキュリティ管理装置と通信可能なデータ通信手段であって、現在の使用者の生体情報または行動情報が予め登録された登録使用者のものである場合の登録使用者IDデータに少なくとも基づき、現在時刻データまたは位置データのいずれかのデータにさらに基づいた認証情報データか、または該認証情報データを暗号化した暗号化認証情報データかの少なくともいずれかを受信することができ、暗号化されるべきデータまたは復号化されたデータを送受信することができるデータ通信手段を備え、前記セキュリティ管理装置からの該認証情報データ、または該暗号化認証情報データに含まれる前記現在時刻データまたは前記位置データのいずれかのデータと前記登録使用者IDデータとに基づいて、使用者からのアクセスを制御する制御手段を備え、前記セキュリティ管理装置によって暗号化または復号化されたデータを送受信する電子機器が提供される。 As another aspect of the present invention, an electronic device managed by a security management device is provided. That is, in the present invention, a registered user in the case of data communication means capable of communicating with an external security management device, wherein the current user's biometric information or behavior information is that of a registered user registered in advance. Receiving at least one of authentication information data based on at least current data or position data based on ID data, or encrypted authentication information data obtained by encrypting the authentication information data Data communication means capable of transmitting and receiving data to be encrypted or decrypted, and the current time included in the authentication information data from the security management device or the encrypted authentication information data Based on either the data or the location data and the registered user ID data. A control means for controlling access from the user, the electronic device to transmit and receive data encrypted or decrypted by the security management device is provided.
セキュリティ管理装置と通信が可能なデータ通信手段は、セキュリティ管理装置に備えられるデータ通信手段に接続されて通信を行うものであり、無線および有線の任意のハードウエアと必要に応じて用いられるドライバソフトウェア等によって実現される。 The data communication means capable of communicating with the security management apparatus is connected to the data communication means included in the security management apparatus to perform communication, and any wireless and wired hardware and driver software used as necessary Etc.
本発明によって、個人の生体情報または行動情報と、時刻および/または位置に基づいたセキュリティ制御が可能になり、また、暗号処理も可能になる。したがって、さまざまな電子機器において一層高いセキュリティレベルを実現することができる。 According to the present invention, security control based on personal biometric information or behavior information and time and / or position is possible, and encryption processing is also possible. Therefore, a higher security level can be realized in various electronic devices.
以下、図面を参照して、本発明の実施形態について説明する。
図1は、本発明のセキュリティ管理装置の実施形態を示すブロック構成図である。セキュリティ管理装置100には、データ通信手段110と、時刻特定手段120と、位置特定手段130と、使用者認証手段140と、認証情報データ生成手段150と、暗号処理手段160とが備えられている。セキュリティ管理装置100は、電子機器200とデータ通信手段110によって接続されて、使用者が、電子機器200や、電子機器200によって用いられるデータへの正当な使用者であるかどうかを判定したり、そこに登録された使用者によって使用されているかが判定される。そして、認証を行うときの時刻(現在時刻)や使用される位置が適切であるかどうかも判定される。こうして、電子機器200にアクセスする使用者や、電子機器200によってデータを使用したり暗号化されたデータを復号化したりする使用者が本来の使用者であるかどうかが、セキュリティ管理装置100を用いて認証される。
Embodiments of the present invention will be described below with reference to the drawings.
FIG. 1 is a block configuration diagram showing an embodiment of a security management apparatus of the present invention. The
データ通信手段110は、前述のように任意の通信手段とできるが、ここでは、電子機器200と電気的に接続される有線のデータ通信手段として、USBなどの有線接続装置を用いる場合を例示している。
The
時刻特定手段120は、それ自体に時計を内蔵している。この時計は、内蔵電池を用いて継続して時刻を刻み続けることのできるRTC(リアルタイムクロック)であり、また、その時計が示す時刻はデータとして取得可能である。この時刻特定手段120は、電波時計として機能することができる。つまり、原子時計によって管理されて世界中の時計の基準となる世界協定時の時刻データに対して、適宜、直接または間接的にトレーサブルな時刻データを得ることができる。時刻特定手段120は、標準電波を送信する送信局300からの電波を受信して、することができる時計を校正することができる。
The
位置特定手段130は、複数のGPS衛星400からの電波を受信して、地球上における地理的な位置を測定し、誤差を補正するためのDGPS(differential GPS)局からの補正データを追加的に用いてより正確に位置を求める。GPS電波は4つ以上の衛星からの電波を受信することにより、経度、緯度、高度(標高)の位置データとして得られるが、その位置データのうち、例えば経度と緯度が得られていれば、高度のデータが無くとも殆どの場合には場所が特定されるので、そのデータを用いることができる。また、電子機器200が使用される位置においてGPS電波が得られない場合に備えて、位置特定手段130には、最後に位置が特定されたデータを記憶する最終特定位置記憶手段132が備えられている。この最終特定位置記憶手段132には、その最後に位置が特定されたデータに加えて、そのデータが得られた時刻データも合わせて記憶され、最後に特定された位置が、いつのものであるかも特定できるようにされる。
The position specifying means 130 receives radio waves from a plurality of
使用者認証手段140は、使用者の生体情報として、使用者の指紋情報を取得するセンサー142と、登録使用者の指紋情報のデータを格納する登録使用者指紋情報記憶部144とを備えている。セキュリティ管理装置100は、一人以上の特定の使用者(登録使用者)にのみ使用が許可されている。この登録使用者は、予め自らの手の一つ以上の指の指紋情報をセンサー142により読み取って、その指紋情報のデータを登録使用者指紋情報記憶部144に格納しておく。そして、使用者認証手段140には、判定部146が備えられている。この判定部146は、センサー142によって読み取られた現在の使用者の指紋の指紋情報のデータを、登録使用者指紋情報記憶部144に格納された登録使用者の指紋情報のデータと一致するかどうかを判定する。こうして、セキュリティ管理装置100は、そのセキュリティ管理装置100を使用しようとする使用者が登録使用者であるかどうかを判定する。
The
センサー142は、例えば、透光性の平面状のウインドウをセキュリティ管理装置100の筐体に配置し、そこに押し当てられた指の表面を照明する照明装置(たとえば発光ダイオード)と共に用いられる、CCD(電荷結合素子)画像読み取りセンサーやCMOS画像読み取りセンサーとすることができる。
The
指紋情報のデータは、2次元的な指紋のパターンをそのまま画像情報として記録したデータとできるが、ここでは、この画像情報からエッジ検出や特徴抽出処理を行って得られた特徴に関するデータとする。この指紋情報のデータは、登録使用者のIDと関連付けされており、この関連付けを行うためのテーブルも登録使用者指紋情報記憶部144に格納されている。そして、判定部146は、使用者から得た指紋のパターンが登録使用者の指紋のパターンと同一であると判定すると、そのテーブルを参照してその登録使用者のIDを出力する。登録使用者のIDとは、認証を管理するID番号体系において、個人を特定したり、その個人が属するグループを特定したりするのに十分な任意の数値データである。
The fingerprint information data can be data in which a two-dimensional fingerprint pattern is recorded as image information as it is, but here it is data relating to features obtained by performing edge detection and feature extraction processing from this image information. The fingerprint information data is associated with the registered user ID, and a table for performing the association is also stored in the registered user fingerprint
認証情報データ生成手段150は、現在時刻データを時刻特定手段120から受信し、位置データを位置特定手段130から受信し、登録使用者IDデータを使用者認証手段140から受信する。そして、図2に示すような、現在時刻データ、位置データ、登録使用者IDデータを含む認証情報データ152を生成する。この認証情報データ152は、だれが認証を受けたかを示し、さらに、その認証が、いつ、どこで行われたかを示す情報である。認証情報データ152の構成は、セキュリティ管理ポリシー上要求されるセキュリティのレベルに応じて選択される。例えば、認証を行った機器を表す情報として、セキュリティ管理装置に割り振られた装置IDを任意選択的に付加することもできる。
The authentication information
暗号処理手段160は、認証情報データ152に基づく暗号化キーあるいは復号化キーを用いてデータの暗号化または復号化の暗号処理を実行することができる。暗号処理手段160には、暗号化の処理を行う暗号化部162と、復号化の処理を行う復号化部164とが備えられている。暗号処理の対象となるデータは任意のデータである。この例としては、電子機器200から通信手段110を介して入力されたデータや、認証情報データ152それ自体を暗号処理の対象とすることができる。また、暗号処理手段160が暗号処理の暗号化キーあるいは復号化キーとして用いるキーデータも任意である。一例として、暗号処理手段160は、認証情報データ152から生成した暗号化キーや復号化キーを用いることができる。暗号処理手段160は、認証情報データ152から暗号化キーや復号化キーを生成するキー生成部166を備えている。他の例として、電子機器200が管理する暗号化キーや復号化キーを用いることができる。認証情報データ152から生成した暗号化キーの例は、認証情報データ152を一部に含むような秘密鍵とペアをなす公開鍵であり、認証情報データから生成した復号化キーの例は、認証情報データ152を一部に含むような秘密鍵である。
The
再び図1に戻ると、セキュリティ管理装置100は、キー記憶部180を備えていることができる。このキー記憶部180は、暗号処理に用いる暗号化キーや復号化キーを記憶している。この暗号化キーや復号化キーは、予め登録されているキーとすることもできるし、認証情報データ152を用いてキー生成部166によって生成されたキーデータとすることができる。いずれの場合であっても、暗号化キーと復号化キーが共通である共通鍵であってもよいし、暗号化キーを何らかの秘密鍵とペアをなす公開鍵としたり、復号化キーを外部に公開している公開鍵とペアをなす秘密鍵であってもよい。
Returning to FIG. 1 again, the
次に、図3〜7を用いて本発明の実施形態における処理フローについて説明する。図3は、図3は、本発明のセキュリティ管理装置および電子機器の実施形態における処理動作を示すフローチャートである。 Next, the processing flow in the embodiment of the present invention will be described with reference to FIGS. FIG. 3 is a flowchart showing the processing operation in the embodiment of the security management device and the electronic device of the present invention.
本発明の実施形態においては、まず、セキュリティ管理装置に登録使用者を登録する(S102)。すなわち、セキュリティ管理装置100に対して、そのセキュリティ管理装置100によって認証を行うべき使用者の手の一つ以上の指の指紋情報をセンサー142により読み取って、その指紋情報のデータを登録使用者指紋情報記憶部144に登録しておく。この際、この指紋情報は、登録使用者IDと対応させて登録しておく。
In the embodiment of the present invention, first, a registered user is registered in the security management apparatus (S102). That is, the fingerprint information of one or more fingers of the user's hand to be authenticated by the
そして、実際に認証を開始すると(S104)、現在時刻データを取得し(S106)、位置データを取得する(S108)。現在時刻データは、時刻特定手段120によって出力された時刻データを用いる。また、位置データは、位置特定手段130によって出力された位置データを用いる。そして、使用者の指紋のデータを取得する(S110)。この指紋の情報は、センサー142によって取得される。取得された使用者の指紋の情報は、登録使用者指紋情報記憶部144に格納されている登録使用者のいずれの指紋の情報と一致するか比較される(S112)。比較の結果、使用者の指紋がいずれの登録使用者のいずれの指紋とも一致しない場合には、認証が失敗したこととなるので、再び認証を行うために認証開始直後の状態に元に戻る。これに対し、比較の結果、使用者の指紋がいずれかの登録使用者のいずれかの指紋と一致した場合には、使用者がセキュリティ管理装置100の登録使用者であり、認証に成功している。この場合には、その使用者の指紋と同一とされた登録使用者の指紋に対応する登録使用者IDデータを出力して送信する(S114)。そして、その登録使用者のIDデータに、現在時刻データと位置データとを組み合わせて、認証情報データ生成手段150によって認証情報データを生成する(S116)。
When authentication is actually started (S104), current time data is acquired (S106), and position data is acquired (S108). As the current time data, the time data output by the
本発明のある実施態様においては、電子機器への使用者のアクセスや、電子機器を通じた何らかのデータへの使用者のアクセスを、セキュリティ管理装置100によって制御する。図4は、この場合に、図3の処理フローに続いて行われる処理を示すフローチャートである。登録使用者でると認証された使用者が使用している場合には、データ通信手段110を通じて認証情報データ152が電子機器に送信される(S202)。このとき、認証情報データ152は個人情報を含むものであるため、暗号処理手段160によって暗号化された後に送信されてもよい。電子機器200においては、認証情報データ152に含まれる現在時刻データ、位置データ、登録使用者IDを、電子機器200が管理しているアクセス許可条件と比較することによって、その使用者が、その時刻にその場所で電子機器200にアクセスしてよいかどうかを判定する(S204)。その結果アクセスが可能である場合には、電子機器200がその使用者のアクセスを許可し(S212)、アクセスが可能でない場合には、電子機器200はその使用者のアクセスを拒絶する(S222)。
In an embodiment of the present invention, the
このように、電子機器200へのアクセスが許されるのは、電子機器200においてアクセスが許可されている使用者が、アクセスを許可されている時刻に、アクセスが許可されている場所においてセキュリティ管理装置100によって認証を受けているという条件と、そのセキュリティ管理装置100がその使用者を登録使用者として予め登録しているという条件とがともに成立する場合に限定される。アクセスが拒絶された場合にはエラー処理が行われる(S224)。このエラー処理は、例えば、アクセスが拒絶された理由を使用者に提示する処理や、アクセスが拒絶された回数のカウンターをインクリメントして、一度行った処理のうち適当なステップから処理を再開する処理などである。
As described above, the access to the
使用者のアクセスが許可されると、電子機器によって使用者が何らかの操作や処理を行うことができるようになる。この処理は、例えば電子機器200がネットワーク上に配置されたウェブサーバーであって閲覧のために認証が必要なウェブサイトを管理しており、データ通信手段110がネットワークを通じて電子機器200と通信するようなものである場合には、そのウェブサイトの閲覧が許可される。また電子機器200がATMであれば預金に関する操作であったり、電子機器200が自動車の運転管理装置であれば、運転操作が可能になる。
When the user's access is permitted, the user can perform some operation or processing by the electronic device. In this process, for example, the
図5は、この電子機器によって許可された処理が暗号処理である場合に、データを暗号化したり復号化(解読)する処理をセキュリティ管理装置100と連携して行う場合の処理を説明するフローチャートである。図5aは、この暗号処理が暗号化されたデータを復号化する処理である場合を示し、図5bはこの暗号処理が暗号化を行う処理である場合を示す。電子機器200とセキュリティ管理装置100が連携して復号化処理を行う場合、セキュリティ管理装置100は、暗号化されたデータを電子機器200から受信する(S302)。復号化キーを電子機器200が管理する場合には、この暗号化されたデータとともに復号化キーを供給してもよい。セキュリティ管理装置100の暗号処理手段160は、受信した暗号化されたデータを復号化する(S304)。復号化キーは、上述したように電子機器200から供給されたものを用いてもよいし、キー記憶部180から読み出してもよいし、認証情報データ152からキー生成部166によって生成してもよい。そして、そして、データ通信手段110を通じて、復号化されたデータを電子機器200に送信する(S306)。その後、電子機器200において、何らかの形で復号化されたデータを利用する(S308)。
FIG. 5 is a flowchart for explaining processing in the case where the processing permitted by the electronic device is encryption processing and the processing for encrypting or decrypting data is performed in cooperation with the
また、電子機器200とセキュリティ管理装置100が連携して暗号化処理を行う場合、セキュリティ管理装置100は、暗号化される前のデータ(プレインデータ)を電子機器200から受信する(S312)。このときの暗号化キーを電子機器200が管理する場合には、このプレインデータとともに暗号化キーを供給してもよい。セキュリティ管理装置100の暗号処理手段160は、受信したプレインデータを暗号化する(S314)。暗号化キーは、上述した復号化キーの場合と同様に、電子機器200から供給されたり、キー記憶部180から読み出したり、認証情報データ152から生成してもよい。そして、暗号化されたデータを、データ通信手段110を通じて電子機器200に送信する(S316)。その後、電子機器200において、暗号化されたデータを何らかの形で保管したり、あるいは他の電子機器に送信する(S318)。
When the
以上のように電子機器200にセキュリティ管理装置100を連携させて、現在時刻および/または位置と使用者の指紋データとを組み合わせて認証を行ったり、暗号処理を行うことができる。
As described above, the
再び図1に戻って、セキュリティ管理装置100において、認証に加えて電子機器200への使用者のアクセスを制御する実施の形態について説明する。本実施の形態におけるセキュリティ管理装置100においては、アクセス制御手段182を備えている。このとき電子機器200は、認証要求184を送信する。この認証要求184には、アクセスを許可する時刻の範囲を規定するアクセス許可時刻範囲データや、アクセスを許可する位置の範囲を規定するアクセス許可位置範囲データが含まれている。この時刻は、例えば、2005年6月1日午前0時という開始時刻を表すデータと、180日間という期間を表すデータとによって構成されていたり、単に許可状態が満了する満了日のデータによって構成されていることができる。また、アクセス許可位置範囲データは、例えば、厳密に位置を特定するためには、東経139度44分28秒9±20秒、北緯35度39分29秒2±20秒といったように、緯度および経度を基準にして定めたり、これに標高のデータを含めてもよい。認証要求184には、アクセス許可者IDデータがさらに含まれる。このアクセス許可者IDは、アクセスが許可される者のIDである。
Returning to FIG. 1 again, an embodiment in which the
図6は、この場合において、図3の処理フローに続いて行われる処理を示すフローチャートである。電子機器200は、認証要求184をセキュリティ管理装置100に送信する(S402)。セキュリティ管理装置100に含まれるアクセス制御手段182は、データ通信手段110により認証要求を電子機器200から受信する(S404)。そして、アクセス制御手段182は、アクセス許可時刻範囲データ、アクセス許可位置範囲データ、アクセス許可者IDデータと、認証情報データ152に含まれる現在時刻データ、位置データ、登録使用者データとを比較し(S410〜S416)、アクセス制御信号186を生成してデータ通信手段110により電子機器200に送信する(S422、S432)。これに応じて、電子機器200は、セキュリティ管理装置から受信したアクセス制御信号によって使用者からのアクセスを制御する(S424、S434)。このとき、ステップ410の比較の結果、現在時刻データ(S412)、位置データ(S414)、登録使用者データ(S416)がそれぞれアクセスが許可されるべきである場合には、成功を示すアクセス制御信号186を送信し(S422)、電子機器200がアクセスを許可する(S424)。これに対して、現在時刻データ(S412)、位置データ(S414)、登録使用者データ(S416)の少なくともいずれかがアクセスが許可されるべきでない場合には、失敗を示すアクセス制御信号186を送信し(S432)、電子機器200がアクセスを拒絶する(S434)。アクセスが許可される場合には、その後、例えば、すでに図5によって示されたような処理が行われる。また、アクセスが拒絶される場合には、エラー処理が行われる(S436)。
FIG. 6 is a flowchart showing a process performed subsequent to the process flow of FIG. 3 in this case. The
図9に、図1に示したセキュリティ管理装置とは別の実施形態であるセキュリティ管理装置100´を示す。この構成のセキュリティ管理装置100´でも、認証に加えて電子機器200への使用者のアクセスを制御する。セキュリティ管理装置100とセキュリティ管理装置100´との違いは、認証情報データ生成手段150からの認証情報データ152´が、キー生成部166ではなくアクセス制御手段182´に入力されており、そのアクセス制御手段182´からは、キー生成部166、キー記憶部180´に対して認証情報データ152´´が入力されていることである。このセキュリティ管理装置100´においても、アクセス制御手段182´が電子機器200からの認証要求184を受信すると、その認証要求184と認証情報データ152´とに基づいて、アクセス制御信号186を送信する。これに加え、アクセス制御手段182´は、認証が成功した場合にのみキー生成部166、キー記憶部180´に対して認証情報データ152´´を送信する。このようにアクセス制御手段182´が構成されており、キー生成部166が認証情報データ152´´からキーデータを生成することができるので、認証要求184に基づく認証が成功したときのみ、必要なキーデータ生成されて暗号処理手段160による暗号化および復号化が可能となり、また、認証が成功したときのみキー記憶部にそのときの認証情報データ152´´を記憶することができて、正しい認証に基づいたキーデータの生成が可能になる。
FIG. 9 shows a
次に、認証情報データに基づいて電子機器へのアクセスや電子機器の持つデータへのアクセスが明示的に行われる構成ではなく、認証情報データに基づく復号化キーを用いて復号化を行うことにより、暗号化されたデータを復号化する処理が実行される実施形態について説明する。図7は、このような場合の処理を、図3の処理の続きとして記載するフローチャートである。この場合には、電子機器200は、例えば、コンピュータネットワーク10を通じて、サーバー500から暗号化されたコンテンツデータを受け取って保管している。この暗号化コンテンツデータには、例えば、音楽データやビデオデータ、あるいは、何らかの使用者が用いたいデータ(デジタルコンテンツデータ)が暗号化されて含まれている。このコンテンツデータの暗号化の際には、復号化が許諾された時刻範囲を示す復号化許諾時刻範囲データ、復号化が許諾された位置範囲を示す復号化許諾位置範囲データ、復号化が許諾された許諾者のIDデータとに基づくような暗号化キーが用いられている。
Next, the access to the electronic device and the access to the data held by the electronic device are not explicitly performed based on the authentication information data, but the decryption is performed by using the decryption key based on the authentication information data. An embodiment in which a process of decrypting encrypted data is executed will be described. FIG. 7 is a flowchart describing the process in such a case as a continuation of the process of FIG. In this case, the
図3に示した認証情報データを取得した後、まず、セキュリティ管理装置100の暗号処理手段160が、認証情報データ152を暗号化して暗号化認証情報データを生成し、データ通信手段110を通じて電子機器200に送信する(S502)。電子機器200は、その暗号化認証情報データを受信し、それを復号化する(S504)。認証情報データには、現在時刻データ、位置データ、登録使用者IDデータが含まれているので、電子機器200は、それを抽出して、暗号化コンテンツデータを復号化するための復号化キーを生成する(S506)。電子機器200は、さらにその復号化キーを用いて暗号化コンテンツデータを復号化する(S508)。ここで、復号化キーが、その暗号化コンテンツデータを正当に復号化しうるものであるかどうかは、暗号化の際の暗号化キーの基になっている復号化許諾時刻範囲データ、復号化許諾位置範囲データ、許諾者のIDデータと、認証情報データにまれる現在時刻データ、位置データ、登録使用者IDデータとの関連によって定まる。よって、暗号化コンテンツデータの復号化が成功するか失敗するかは、復号化が許諾された条件にしたがっているかどうかを表し、許諾された条件に合致する場合にのみ、正常に復号化が行われる。
After obtaining the authentication information data shown in FIG. 3, first, the
なお、認証情報データを暗号化して電子機器に送信する例を示したが、セキュリティ管理装置100と電子機器200との間の通信のセキュリティに問題が無ければ、認証情報データは暗号化しないまま電子機器に送信してもよい。また、ここでの復号化(S508)は、電子機器200によって行ってもよいが、図5aのようにセキュリティ管理装置100に暗号化コンテンツデータを送信して暗号処理手段160によって復号化を行ってもよい。セキュリティ管理装置100に暗号化コンテンツデータを送信して暗号処理手段160によって復号化を行う場合には、ステップ502および504を省略して、ステップ506の復号化キーをキー生成部166(図1)によって認証情報データ152から生成し、セキュリティ管理装置100の暗号処理手段160は、その復号化キーによって暗号化コンテンツデータを復号化することができる(S508)。
Although the example in which the authentication information data is encrypted and transmitted to the electronic device has been shown, if there is no problem in the security of communication between the
次に、暗号処理手段160の暗号化および復号化のためのアルゴリズムを切り替えることができ、公開鍵暗号方式を用いて暗号処理を行う実施形態について説明する。図8は、この実施形態における暗号化コンテンツデータ190のデータの構成を示す説明図である。ここで、暗号化されたデジタルコンテンツデータ196は、公開鍵によって暗号化されたものではなく、ランダムに生成されたセッションキーとよぶ共通鍵によって共通鍵暗号方式の暗号化がなされている。そして、そのセッションキーは公開鍵によって暗号化されて、暗号化コンテンツデータの一部として含められる。また、この暗号化されたデジタルコンテンツデータを共通鍵方式によって復号化するために用いるアルゴリズム識別子も、このセッションキーによって暗号化された上で暗号化コンテンツデータの一部にされている。このように、暗号化コンテンツデータ190は、公開鍵によって暗号化されたセッションキー192と、そのセッションキーによって暗号化されたアルゴリズム識別子194と、セッションキーによって暗号化されたデジタルコンテンツデータ196とを含む。セッションキーを暗号化するのに用いた公開鍵に対応する秘密鍵があれば、復号化されたセッションキーを得ることができる。そして、このセッションキーを共通鍵として用い、暗号化されたアルゴリズム識別子を予め分かっているアルゴリズムにより復号化すれば、復号化されたアルゴリズム識別子を得ることができる。最後に、そのアルゴリズム識別子に応じた復号化アルゴリズムによって、セッションキーを用いてデジタルコンテンツを共に得ることができる。
Next, an embodiment will be described in which an algorithm for encryption and decryption of the encryption processing means 160 can be switched and encryption processing is performed using a public key encryption method. FIG. 8 is an explanatory diagram showing the data structure of the encrypted content data 190 in this embodiment. Here, the encrypted
アルゴリズム識別子によって、復号化アルゴリズムが選択される。このため、暗号処理手段160は、プログラムによって復号化アルゴリズムを切り替えることができるように構成される。このプログラムは、各アルゴリズムに応じて予めプログラム記憶手段188に格納されており、アルゴリズム識別子に応じてプログラム記憶手段188から暗号処理手段160にロードされる。
A decoding algorithm is selected by the algorithm identifier. For this reason, the encryption processing means 160 is configured so that the decryption algorithm can be switched by a program. This program is stored in advance in the
次に、本発明の電子機器200の実施の形態について説明する。
電子機器200は、データ通信手段210を備えている。このデータ通信手段210は、セキュリティ管理装置100のデータ通信手段110と連携して、セキュリティ管理装置100との間での通信を確立する。このデータ通信手段210は、任意のデータを通信することができ、認証情報データ152やデジタルコンテンツデータを、暗号化されているといないとにかかわらず通信することができる。この電子機器200は、その電子機器自体へのアクセスを許可したり拒絶したりするための制御手段240を備えている。また、暗号化や復号化を行うための暗号処理手段260を備えていることができるが、暗号処理手段260は、セキュリティ管理装置100が暗号処理手段160を備えていれば必ずしも備えていなくともよい。電子機器200は、ネットワーク通信部220を備えていて、例えばインターネットなどのコンピュータネットワーク10を介して、何らかのデータやサービスを提供するサーバー500に接続されていることができる。また、電子機器200は、それ自体がデータを格納する記憶手段280を備えていることもできる。
Next, an embodiment of the
The
電子機器200は、セキュリティ管理装置100と連携してセキュリティが管理される。例えば、制御手段240は、アクセス制御手段182からのアクセス制御信号186に応じて、電子機器200へのユーザーのアクセスを制御することができる。また、記憶手段280には、セキュリティ管理装置100からの認証情報データに基づいて暗号化したデータを保管することができる。逆に、記憶手段280に暗号化データが保管されていて、そのデータを、セキュリティ管理装置100からの認証情報データに基づいて復号化することができる。あるいは、記憶手段280に格納するデータや、電子機器200から送信するデータに、セキュリティ管理装置100によって得られた認証情報データを付加することもできる。また、いつ、どこで、だれがどのような操作をしたかを示すログをとる際に、セキュリティ管理装置100からの現在時刻データ、位置データ、登録使用者IDデータに基づくようにすることもできる。
The
以上、本発明の実施の形態につき述べたが、本発明は既述の実施の形態に限定されるものではなく、本発明の技術的思想に基づいて各種の変形、変更および組み合わせが可能である。 Although the embodiments of the present invention have been described above, the present invention is not limited to the above-described embodiments, and various modifications, changes and combinations can be made based on the technical idea of the present invention. .
例えば、図1ではセキュリティ管理装置100と電子機器200が直接接続されているように記載しているが、例えば、インターネットなどのネットワークを介して接続されたり、ワイアレス通信手段によって接続されるように構成することもできる。
For example, in FIG. 1, the
また、時刻特定手段120は、ラジオ放送またはテレビジョン放送の放送電波に重畳された時報データから時刻データを得てもよい。また、例えば、時刻特定手段120は、GPS電波に含まれている時刻データによって、GPS時刻を用いることができる。これにより、標準電波を用いなくても世界協定時とトレーサブルな時刻データを得ることができる。時刻特定手段120は、例えば、最後に時計を校正した後、所定の期間経過後に再度時刻を校正することができる。
In addition, the
また、GPSデータは、経緯度と高度によって指定されるものには限定されない。例えば、GPSデータと対応を付けやすいように、ITRF(International Terrestrial Reference Frame)座標系によって、例えば、X=−3,959,340.1±100m、Y=3,352,854.5±100m、Z=3,697,471.5±100mと指定してもよい。もちろん、より広い領域をアクセス許可位置範囲とすれば、例えば、実質的に一つの国の領域内でのみアクセスを可能にすることもできる。また、アクセス許可位置範囲として、特定の位置以外を指定して、実質的にはアクセスを許可しない位置範囲を与えるようにしてもよい。 The GPS data is not limited to those specified by longitude and latitude and altitude. For example, in order to easily associate with GPS data, for example, X = −3,959,340.1 ± 100 m, Y = 3,352,854.5 ± 100 m, according to the ITRF (International Terrestrial Reference Frame) coordinate system, Z = 3,697, 471.5 ± 100 m may be specified. Of course, if a wider area is set as the access permission position range, for example, access can be made substantially possible only within the area of one country. In addition, as an access permission position range, a position range other than a specific position may be specified to give a position range that substantially does not permit access.
また、認証情報データ152は、使用者の指紋が登録使用者の指紋と一致する場合でなければ送信されないように構成することもできる。これにより、例えばセキュリティ管理装置を紛失したとしても、拾得者が登録使用者で無い限り認証情報データを取り出せず、セキュリティを高めることができる。
Further, the
さらに、主に指紋を生体情報とする場合を記載してきたが、虹彩パターン、指や手の平の静脈パターン等の他の生体情報を用いたり、声紋やサインなどの行動情報を用いて認証を行うものとすることもできる。 Furthermore, although the case where fingerprints are mainly used as biometric information has been described, authentication is performed using other biometric information such as iris patterns, finger or palm vein patterns, or action information such as voiceprints or signs. It can also be.
また、図8に関連して、共通鍵となるセッションキーを公開鍵により暗号化するような公開鍵暗号方式の場合について説明したが、セッションキーを用いずに、デジタルコンテンツを公開鍵によって直接暗号化して得られるような、より単純な公開鍵暗号方式も実現することができる。また、現在時刻データ、位置データ、登録使用者のIDデータによって認証が成功した場合に、予めキー記憶部180に格納されている秘密鍵データを呼び出して復号化に用いることもできる。
In addition, in the case of the public key encryption method in which the session key as a common key is encrypted with the public key in connection with FIG. 8, the digital content is directly encrypted with the public key without using the session key. A simpler public key cryptosystem can also be realized as obtained. In addition, when the authentication is successful based on the current time data, the position data, and the registered user ID data, the private key data stored in advance in the
上記実施形態では、登録使用者IDデータに加えて現在時刻データと位置データとを両方用いる場合を主に記載しているが、認証情報データ152には、現在時刻データか前記位置データのどちらかは含められなくてもよい。必要なセキュリティのレベルに応じて、現在時刻データと位置データとを両方とも用いるか、一方のみとするかを定めることができる。この場合に、図1の認証要求184においてその含まれていないデータが必要である場合には、認証情報データ生成手段150は認証要求に応じたデータを含む認証情報データを再度生成してもよく、また、認証要求184に対してそのデータの比較は行わないこともできる。
In the above embodiment, the case where both the current time data and the position data are used in addition to the registered user ID data is mainly described, but the
また、図3〜図7に示した処理には相互に順序を入れ替えることができるものもある。例えば、図3に記した現在時刻データの取得(S106)や位置データの生成(S108)の処理は、認証情報データの生成(S116)までに行えば、その処理順序は任意である。別の例としては、図3に示した認証の処理に続く処理として図4および図6のアクセスの制御処理や図7の暗号処理を説明したが、これらの順序はこのように完全に分離されていなくともよい。図6に示した電子機器200からの認証要求の送信(S402)に応じてその認証要求をセキュリティ管理装置100が受信した(S404)あとで、図3の時刻データの取得から認証情報データを生成するまでの処理(S106〜S116)を行うこともできる。
Some of the processes shown in FIGS. 3 to 7 can be interchanged in order. For example, the processing order of the acquisition of the current time data (S106) and the generation of position data (S108) shown in FIG. 3 is arbitrary as long as it is performed until the generation of authentication information data (S116). As another example, the access control processing in FIGS. 4 and 6 and the encryption processing in FIG. 7 have been described as processing following the authentication processing shown in FIG. 3, but the order of these is completely separated in this way. It does not have to be. In response to the transmission of the authentication request from the
本発明を用いれば、例えば、プライバシーを管理すべきデータを、複数の場所で安全に閲覧したり、互いにやり取りしたりすることができ、プライバシーを管理すべき電子機器の操作のセキュリティレベルを管理することもできる。また、正確な時刻や正確な位置のデータを非常に手軽に得ることができる。 By using the present invention, for example, data whose privacy should be managed can be safely browsed at a plurality of locations and exchanged with each other, and the security level of the operation of the electronic device whose privacy should be managed is managed. You can also In addition, accurate time and accurate position data can be obtained very easily.
以上の各実施の形態に置いては、図1の符号102内にある、判定部146や、認証情報データ生成手段150、暗号処理手段160、アクセス制御手段182を機能に合わせて説明したが、これらの各手段は、プログラムによって機能を変更しうるプロセッサとメモリを用いてプログラムによって実現されるような機能手段とすることもできる。
In each of the above embodiments, the
本発明のセキュリティ管理装置を使用者が携行することにより、使用者は、セキュリティが管理された種々の電子機器に対して自らが正当な使用者であることを証明することができる。すなわち、本発明のセキュリティ管理装置は、そのセキュリティ管理装置に登録使用者を登録する手続を公の場所で行うことにより、印鑑証明のある印鑑と同様に、極めて信頼性の高い認証トークンとして用いることができる。 When the user carries the security management device of the present invention, the user can prove that he / she is a valid user for various electronic devices whose security is managed. In other words, the security management device of the present invention can be used as an extremely reliable authentication token, like a seal with a seal certificate, by performing a procedure for registering a registered user in the security management device in a public place. Can do.
10 コンピュータネットワーク
100 セキュリティ管理装置
110 データ通信手段
110 通信手段
120 時刻特定手段
130 位置特定手段
132 最終特定位置記憶手段
140 使用者認証手段
142 センサー
144 登録使用者指紋情報記憶部
146 判定部
150 認証情報データ生成手段
152 認証情報データ
160 暗号処理手段
180 キー記憶部
182 アクセス制御手段
184 認証要求
186 アクセス制御信号
188 プログラム記憶手段
200 電子機器
210 データ通信手段
220 ネットワーク通信部
240 制御手段
260 暗号処理手段
280 記憶手段
300 送信局
400 衛星
500 サーバー
DESCRIPTION OF
Claims (21)
現在時刻データを取得可能な時計を含み、現在時刻データを出力する時刻特定手段と、
地理的な位置を特定し、位置データを出力する位置特定手段と、
現在の使用者の生体情報または行動情報のいずれかを取得し、該生体情報または行動情報が予め登録された登録使用者のものであるかどうかを判定し、前記使用者の該生体情報または行動情報が該登録使用者のものである場合に、該使用者を特定するための登録使用者IDデータを出力する使用者認証手段と、
前記現在時刻データと前記位置データと前記登録使用者IDデータとを受信し、前記登録使用者IDデータに少なくとも基づき、前記現在時刻データまたは前記位置データのいずれかのデータにさらに基づく認証情報データを生成し、該認証情報データを送信する認証情報データ生成手段と、
前記認証情報データ生成手段からの前記認証情報データと、前記電子機器からのキーデータとの少なくともいずれかに基づく暗号化キーまたは復号化キーを用いて、データの暗号化または暗号化されたデータの復号化の少なくともいずれかを実行することができ、暗号化されたデータまたは復号化されたデータの少なくともいずれかのデータを前記データ通信手段を通じて送信することができる暗号処理手段と
公開鍵暗号方式の秘密鍵データを格納するための秘密鍵記憶手段と
を備え、
前記生体情報または前記行動情報が予め登録された登録使用者のものであると前記使用者認証手段が判定した場合に、前記暗号処理手段は、前記秘密鍵記憶手段から前記秘密鍵データを読み込み、該秘密鍵とペアをなす公開鍵データを暗号化キーに用いて暗号化されたデータか、該公開鍵により暗号化され、データの暗号化に用いられた共通鍵であるセッションキーデータかの少なくともいずれかを、前記秘密鍵データを復号化キーに用いて復号化する、セキュリティ管理装置。 Data communication means capable of communicating with an external electronic device;
A time specifying means for outputting current time data, including a clock capable of acquiring current time data;
A position specifying means for specifying a geographical position and outputting position data;
It acquires either the current user's biometric information or behavior information, determines whether the biometric information or behavior information belongs to a registered user registered in advance, and the user's biometric information or behavior User authentication means for outputting registered user ID data for identifying the user when the information is that of the registered user;
Receiving the current time data, the location data, and the registered user ID data, and at least based on the registered user ID data, authentication information data further based on either the current time data or the location data Authentication information data generating means for generating and transmitting the authentication information data;
Using the encryption key or the decryption key based on at least one of the authentication information data from the authentication information data generation means and the key data from the electronic device, the data is encrypted or encrypted. Encryption processing means capable of executing at least one of decryption and transmitting at least one of encrypted data and decrypted data through the data communication means;
A secret key storage means for storing secret key data of the public key cryptosystem;
With
When the user authentication means determines that the biometric information or the behavior information is that of a registered user registered in advance, the encryption processing means reads the secret key data from the secret key storage means, At least either data encrypted using public key data paired with the secret key as an encryption key, or session key data that is encrypted using the public key and is a common key used for data encryption A security management device that decrypts either of them using the secret key data as a decryption key .
前記暗号処理手段は、前記プログラム記憶手段のプログラムによって処理を行い、前記電子機器からのアルゴリズム指定命令、または、前記電子機器から受け取るデータに含まれるアルゴリズム識別子に応じて、暗号化または復号化アルゴリズムを切り替える、請求項1に記載のセキュリティ管理装置。 Program storage means for storing a program for specifying which of a plurality of encryption or decryption algorithms to use and causing the encryption processing means to process the encryption or decryption algorithm;
The encryption processing means performs processing according to a program stored in the program storage means, and performs an encryption or decryption algorithm according to an algorithm designation instruction from the electronic device or an algorithm identifier included in data received from the electronic device. The security management device according to claim 1, wherein the security management device is switched.
前記アクセス制御手段からの前記認証情報データから、前記暗号処理手段における暗号化または復号化のためのキーデータを生成するキー生成手段と
をさらに備える、請求項1に記載のセキュリティ管理装置。 Receiving the authentication information data from the authentication information data generating means, receiving the authentication request by the data communication means, comparing the authentication information data from the authentication information data generating means with the authentication request, and At least one of a comparison result between time data and the access-permitted time range data, or a comparison result between the position data and the access-permitted position range data, and the registered user ID data and the access-permitted user ID data based on the comparison result, a luer access control means to output the verification data,
The security management device according to claim 1, further comprising: key generation means for generating key data for encryption or decryption in the encryption processing means from the authentication information data from the access control means .
前記セキュリティ管理装置は、前記認証情報データ生成手段が前記データ通信手段を通じて前記認証情報データをそのまま前記電子機器に送信するか、または、前記暗号処理手段が該認証情報データを暗号化して暗号化認証情報データを生成して前記データ通信手段を通じて前記電子機器に送信するものであり、
前記電子機器は、前記認証情報データまたは前記暗号化認証情報データを受信し、該認証情報データまたは該暗号化認証情報データから、前記現在時刻データまたは前記位置データのいずれかのデータと前記登録使用者IDデータとを得て、アクセス許可時刻範囲またはアクセス許可位置範囲の少なくともいずれかとアクセス許可者とを特定して使用者からのアクセスを制御するものである、システム。 A system including an electronic device and the security management device according to claim 1,
In the security management device, the authentication information data generation unit transmits the authentication information data as it is to the electronic device through the data communication unit, or the encryption processing unit encrypts the authentication information data and performs encrypted authentication. Information data is generated and transmitted to the electronic device through the data communication means;
The electronic device receives the authentication information data or the encrypted authentication information data, and from the authentication information data or the encrypted authentication information data, either the current time data or the location data and the registered use A user ID data, and controls access from a user by specifying at least one of an access permission time range or an access permission position range and an access authorized person.
前記電子機器は、アクセス許可時刻範囲データまたはアクセス許可位置範囲データの少なくともいずれかのデータとアクセス許可者IDデータとを含む認証要求を前記セキュリティ管理装置に送信して、前記セキュリティ管理装置から受信したアクセス制御信号によって使用者からのアクセスを制御するものであり、
前記セキュリティ管理機器は、前記データ通信手段により該認証要求を受信し、認証情報データ生成手段からの前記認証情報データと該認証要求とを比較して、前記現在時刻データと前記アクセス許可時刻範囲データとの比較結果、または、前記位置データと前記アクセス許可位置範囲データとの比較結果の少なくともいずれかと、前記登録使用者IDデータと前記アクセス許可者IDデータとの比較結果とに基づいてアクセス制御信号を生成し、前記電子機器に前記データ通信手段を通じて該アクセス制御信号を出力するアクセス制御手段をさらに備える、システム。 A system including an electronic device and the security management device according to claim 1,
The electronic device transmits an authentication request including at least one of access permission time range data or access permission position range data and access permission person ID data to the security management device, and receives the authentication request from the security management device. The access from the user is controlled by the access control signal.
The security management device receives the authentication request by the data communication unit, compares the authentication information data from the authentication information data generation unit with the authentication request, and compares the current time data and the access permission time range data. Access control signal based on the comparison result between the registered user ID data and the access authorized person ID data, and the comparison result between the registered user ID data and the access authorized person ID data And an access control means for outputting the access control signal to the electronic device through the data communication means.
When the user is permitted to access the electronic device, the encryption processing means encrypts or decrypts data received from the electronic device and transmits the data to the electronic device through the data communication means. The system according to claim 10 or 11, wherein:
前記セキュリティ管理装置は、前記認証情報データ生成手段が前記データ通信手段を通じて前記認証情報データをそのまま前記電子機器に送信するか、または、前記暗号処理手段が該認証情報データを暗号化して暗号化認証情報データを生成して前記データ通信手段を通じて前記電子機器に送信するものであり、
前記電子機器は、復号化が許諾された復号化許諾時刻範囲データと復号化許諾位置範囲データとの少なくともいずれかと、復号化が許諾された許諾者のIDデータとに基づく暗号化キーによりデジタルコンテンツデータを暗号化した暗号化コンテンツデータを、外部から受け取るかまたは内部の記憶装置に格納するものであり、
前記電子機器が、前記認証情報データまたは前記暗号化認証情報データを受信し、該認証情報データまたは暗号化認証情報データを復号化したものに基づいて、前記暗号化コンテンツデータを復号化するための復号化キーを生成し、
前記暗号化コンテンツデータは、該復号化キーにより復号化されるものである、システム。 A system including an electronic device and the security management device according to claim 1,
In the security management device, the authentication information data generation unit transmits the authentication information data as it is to the electronic device through the data communication unit, or the encryption processing unit encrypts the authentication information data and performs encrypted authentication. Information data is generated and transmitted to the electronic device through the data communication means;
The electronic device uses the encryption key based on at least one of the decryption permission time range data and the decryption permission position range data permitted to be decrypted and the ID data of the licensee permitted to decrypt the digital content. The encrypted content data obtained by encrypting the data is received from the outside or stored in an internal storage device,
The electronic device receives the authentication information data or the encrypted authentication information data, and decrypts the encrypted content data based on the decryption of the authentication information data or the encrypted authentication information data. Generate a decryption key,
The system, wherein the encrypted content data is decrypted with the decryption key.
前記電子機器は、復号化が許諾された復号化許諾時刻範囲データと復号化許諾位置範囲データとの少なくともいずれかと、復号化が許諾された許諾者のIDデータとに基づく暗号化キーによりデジタルコンテンツデータを暗号化した暗号化コンテンツデータを、外部から受け取るかまたは内部の記憶装置に格納し、
前記暗号処理手段は、記認証情報データを受信し、前記データ通信手段を通じて前記電子機器から前記暗号化コンテンツデータを受信し、該認証情報データに基づいて前記暗号化コンテンツデータを復号化するための復号化キーを生成し、該復号化キーを用いて前記暗号化コンテンツデータを復号化し、前記データ通信手段を通じて前記電子機器に復号化したコンテンツデータを送信するものである、システム。 A system including an electronic device and the security management device according to claim 1,
The electronic device uses the encryption key based on at least one of the decryption permission time range data and the decryption permission position range data permitted to be decrypted and the ID data of the licensee permitted to decrypt the digital content. The encrypted content data obtained by encrypting the data is received from the outside or stored in an internal storage device,
The encryption processing means receives the authentication information data, receives the encrypted content data from the electronic device through the data communication means, and decrypts the encrypted content data based on the authentication information data A system for generating a decryption key, decrypting the encrypted content data using the decryption key, and transmitting the decrypted content data to the electronic device through the data communication means.
前記セキュリティ管理装置からの該認証情報データ、または該暗号化認証情報データに含まれる前記現在時刻データまたは前記位置データのいずれかのデータと前記登録使用者IDデータとに基づいて、使用者からのアクセスを制御する制御手段を備え、
前記セキュリティ管理装置によって暗号化または復号化されたデータを送受信する電子機器。 Data communication means capable of communicating with the security management device according to claim 1, wherein the registered user ID data when the current user's biometric information or behavior information is that of a registered user registered in advance. At least one of authentication information data further based on either current time data or position data or encrypted authentication information data obtained by encrypting the authentication information data can be received based on at least Data communication means capable of transmitting and receiving data to be converted or decoded data;
Based on the authentication information data from the security management device, or the current time data or the location data included in the encrypted authentication information data and the registered user ID data, A control means for controlling access;
An electronic device that transmits and receives data encrypted or decrypted by the security management device.
アクセス許可時刻範囲データまたはアクセス許可位置範囲データの少なくともいずれかのデータとアクセス許可者IDデータとを含む認証要求を前記セキュリティ管理装置に送信して、前記セキュリティ管理装置から受信したアクセス制御信号によって使用者からのアクセスを制御する制御手段を備え、
前記セキュリティ管理装置によって暗号化または復号化されたデータを送受信する電子機器。 A data communication means capable of communicating with the security management device according to claim 1, wherein an authentication request including at least one of access permission time range data or access permission position range data and access permitter ID data is provided. A data communication means capable of transmitting to the security management device, receiving an access control signal from the security management device, and transmitting and receiving data to be encrypted or decrypted;
An authentication request including at least one of access permission time range data or access permission position range data and access permitter ID data is transmitted to the security management device and used by an access control signal received from the security management device Control means for controlling access from the person,
An electronic device that transmits and receives data encrypted or decrypted by the security management device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005172223A JP4936238B2 (en) | 2005-06-13 | 2005-06-13 | Security management device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005172223A JP4936238B2 (en) | 2005-06-13 | 2005-06-13 | Security management device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006350429A JP2006350429A (en) | 2006-12-28 |
JP4936238B2 true JP4936238B2 (en) | 2012-05-23 |
Family
ID=37646239
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005172223A Active JP4936238B2 (en) | 2005-06-13 | 2005-06-13 | Security management device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4936238B2 (en) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4847301B2 (en) * | 2006-11-28 | 2011-12-28 | 富士通株式会社 | Content protection system, content protection device, and content protection method |
EP2128783A4 (en) * | 2007-03-19 | 2011-08-31 | Fujitsu Ltd | Service control system, service control method, and service control program |
JP2014026383A (en) * | 2012-07-25 | 2014-02-06 | Nec Fielding Ltd | Portable terminal, authentication system of portable terminal, authentication method of portable terminal, and program |
JP6676296B2 (en) * | 2015-07-01 | 2020-04-08 | 株式会社トプコン | Ophthalmic examination device |
JP6746103B2 (en) | 2018-03-23 | 2020-08-26 | カシオ計算機株式会社 | Authentication method, authentication system, portable information device and program |
JP6756863B2 (en) * | 2019-03-07 | 2020-09-16 | 株式会社トプコン | Ophthalmic examination system |
AU2019204711B2 (en) | 2019-03-29 | 2020-07-02 | Advanced New Technologies Co., Ltd. | Securely performing cryptographic operations |
CA3058242C (en) | 2019-03-29 | 2022-05-31 | Alibaba Group Holding Limited | Managing cryptographic keys based on identity information |
EP3622665B1 (en) | 2019-03-29 | 2021-07-28 | Advanced New Technologies Co., Ltd. | Cryptography chip with identity verification |
KR102381153B1 (en) | 2019-03-29 | 2022-03-30 | 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. | Encryption key management based on identity information |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000092567A (en) * | 1998-09-07 | 2000-03-31 | Toyota Motor Corp | Authenticating device for terminal equipment |
JP2000293584A (en) * | 1999-04-09 | 2000-10-20 | Nec Software Chugoku Ltd | Contents distribution system and method for managing contract |
JP2002281016A (en) * | 2001-03-19 | 2002-09-27 | Toshiba Corp | Enciphering/deciphering device and cipher system changing method |
JP2004021882A (en) * | 2002-06-20 | 2004-01-22 | Toshiba Corp | Information terminal equipment |
JP2004172865A (en) * | 2002-11-19 | 2004-06-17 | Casio Comput Co Ltd | Electronic equipment and authentication system |
JP2004258845A (en) * | 2003-02-25 | 2004-09-16 | Ntt Data Systems Corp | Personal identification device, behavior record method and transportation expense adjustment method |
JP4272459B2 (en) * | 2003-04-02 | 2009-06-03 | 日本電信電話株式会社 | Personal authentication device, personal authentication method, and personal authentication program |
ATE514294T2 (en) * | 2003-09-26 | 2011-07-15 | Ericsson Telefon Ab L M | IMPROVED SECURITY DESIGN FOR CRYPTOGRAPHY IN MOBILE COMMUNICATION SYSTEMS |
-
2005
- 2005-06-13 JP JP2005172223A patent/JP4936238B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2006350429A (en) | 2006-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4936238B2 (en) | Security management device | |
TW414882B (en) | Cryptographic key generation using biometric data | |
US7028184B2 (en) | Technique for digitally notarizing a collection of data streams | |
US6948066B2 (en) | Technique for establishing provable chain of evidence | |
US6990444B2 (en) | Methods, systems, and computer program products for securely transforming an audio stream to encoded text | |
US7805614B2 (en) | Secure local or remote biometric(s) identity and privilege (BIOTOKEN) | |
US6968453B2 (en) | Secure integrated device with secure, dynamically-selectable capabilities | |
US6678821B1 (en) | Method and system for restricting access to the private key of a user in a public key infrastructure | |
US6845453B2 (en) | Multiple factor-based user identification and authentication | |
US7231044B2 (en) | Method and apparatus for real-time digital certification of electronic files and transactions using entropy factors | |
US20160269178A1 (en) | Privacy-Enhanced Biometrics-Secret Binding Scheme | |
US20020095586A1 (en) | Technique for continuous user authentication | |
US20020056043A1 (en) | Method and apparatus for securely transmitting and authenticating biometric data over a network | |
KR102514429B1 (en) | Update of biometric data template | |
JP2004518229A (en) | Method and system for ensuring the security of a computer network and personal identification device used within the system to control access to network components | |
JP2003337923A (en) | Method and system for data update | |
KR100449484B1 (en) | Method for issuing a certificate of authentication using information of a bio metrics in a pki infrastructure | |
US20060021066A1 (en) | Data encryption system and method | |
US9094207B2 (en) | Terminal for strong authentication of a user | |
WO2006067739A2 (en) | Method and device for key generation and proving authenticity | |
JP7458661B2 (en) | Biometric digital signature generation for identity verification | |
US20070106903A1 (en) | Multiple Factor-Based User Identification and Authentication | |
JPH10269182A (en) | User authentication method and user authentication system | |
Osho et al. | Framework for an e-voting system applicable in developing economies | |
KR100422198B1 (en) | Public Key Infrastructure using biometrics and digital watermark |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080613 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110415 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110614 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110812 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110822 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120113 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120213 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150302 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4936238 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |