JP4936238B2 - Security management device - Google Patents

Security management device Download PDF

Info

Publication number
JP4936238B2
JP4936238B2 JP2005172223A JP2005172223A JP4936238B2 JP 4936238 B2 JP4936238 B2 JP 4936238B2 JP 2005172223 A JP2005172223 A JP 2005172223A JP 2005172223 A JP2005172223 A JP 2005172223A JP 4936238 B2 JP4936238 B2 JP 4936238B2
Authority
JP
Japan
Prior art keywords
data
authentication information
electronic device
security management
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005172223A
Other languages
Japanese (ja)
Other versions
JP2006350429A (en
Inventor
祐教 松本
Original Assignee
株式会社トプスシステムズ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社トプスシステムズ filed Critical 株式会社トプスシステムズ
Priority to JP2005172223A priority Critical patent/JP4936238B2/en
Publication of JP2006350429A publication Critical patent/JP2006350429A/en
Application granted granted Critical
Publication of JP4936238B2 publication Critical patent/JP4936238B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、電子機器を用いる使用者を認証する装置に関し、特に、使用者を識別して認証するセキュリティ管理装置に関する。   The present invention relates to an apparatus for authenticating a user who uses an electronic device, and more particularly to a security management apparatus for identifying and authenticating a user.

従来、個人の識別や認証に顔や声の特徴を用いることが行われている。個人の生体情報の特徴を用いる認証は、さまざまな機関における個人の識別、重要施設の入退出管理、銀行のATMにおける個人認証といった各種の用途に利用され始めている。例えば、指の静脈画像によって個人認証を行うシステムが特許文献1に開示されている。また、個人の行為情報の特徴を用いる認証も利用されている。例えば、サインの筆跡による本人の確認は古くから行われてきたし、これを電子的に行うシステムも存在する(例えば特許文献2)。このような生体情報と行動情報の特徴に注目して本人の確認を行う認証を一般にバイオメトリクス認証という。このバイオメトリクス認証を用いた認証のための装置として、指紋認証を用いる認証トークンが開発されている(非特許文献1)
特開2005−071118号公報 特開2003−271967号公報 J. HARRIS, "FIU-810 PUPPY FINGERPRINT IDENTITY TOKEN: THECHNICAL ARCHITECTURE OVERVIEW", [online], 2004年5月10日、[2005年6月13日検索]、インターネット<URL: http://bssc.sel.sony.com/Professional/puppy/files/FIU810_White_Paper_0401.pdf>
Conventionally, face and voice features have been used for personal identification and authentication. Authentication using the characteristics of personal biometric information has begun to be used for various purposes such as identification of individuals in various institutions, entrance / exit management of important facilities, and personal authentication in bank ATMs. For example, Patent Document 1 discloses a system that performs personal authentication using a finger vein image. Authentication using the characteristics of personal action information is also used. For example, the identification of a person by handwriting of a signature has been performed for a long time, and there is a system that performs this electronically (for example, Patent Document 2). Authentication in which the identity is confirmed by paying attention to the characteristics of such biological information and behavior information is generally referred to as biometric authentication. As an apparatus for authentication using this biometric authentication, an authentication token using fingerprint authentication has been developed (Non-patent Document 1).
JP 2005-071118 A JP 2003-271967 A J. HARRIS, "FIU-810 PUPPY FINGERPRINT IDENTITY TOKEN: THECHNICAL ARCHITECTURE OVERVIEW", [online], May 10, 2004, [Search June 13, 2005], Internet <URL: http: //bssc.sel .sony.com / Professional / puppy / files / FIU810_White_Paper_0401.pdf>

バイオメトリクス認証は、個人の生体情報や行動情報を基に認証するため、暗証番号のように記憶に頼る必要がないという利点がある。また、一般には、「なりすまし」がほぼ困難であると考えられている。しかし、このバイオメトリクス認証の基になる生体情報や行動情報は、それ自体が、現に生存している個人を特定し得る情報である。したがって、その生体情報や行動情報は保護を必要とする。加えて、生体情報や行動情報に組み合わされて行われた行為(やり取りされたデータ、機器の操作内容等)も同様に保護を必要とする。   Biometrics authentication is based on personal biometric information and behavior information, and therefore has the advantage that it is not necessary to rely on memory as in the case of a password. In general, “spoofing” is considered to be almost difficult. However, the biometric information and behavioral information that is the basis of this biometric authentication is information that can identify an individual who is actually alive. Therefore, the biological information and behavior information need to be protected. In addition, actions performed in combination with biological information and action information (exchanged data, device operation details, etc.) also require protection.

また、従来のバイオメトリクス認証では、情報セキュリティ技術であるPKI(公開鍵基盤)との連携が不十分である。特に、悪意のある別人によるなりすましを完全に防ぐには、従来の認証トークンでは限界がある。   In addition, in the conventional biometric authentication, cooperation with PKI (Public Key Infrastructure) which is information security technology is insufficient. In particular, the conventional authentication token has a limit to completely prevent spoofing by another malicious person.

本発明はこれらの問題の少なくともいくつかを解決することを課題とする。   The present invention aims to solve at least some of these problems.

本発明は、電子機器に対する操作や、電子機器を用いて行うデジタルコンテンツの作成、閲覧、鑑賞、暗号化データの復号化といった各種の行為に当たって、その行為が許可または許諾された人によって行われているかのみならず、その行為が許可または許諾された時刻に行われようとしているか、あるいは、その行為が許可または許諾された場所(位置)で行われようとしているかを組み合わせて、なりすましを効果的に防止し、認証の安全性(セキュリティ)を高めるものである。   The present invention is performed by a person who is permitted or permitted to perform various operations such as operations on electronic devices, creation, browsing, viewing, and decryption of encrypted data using digital devices. In combination with whether the act is about to be performed at the time when it is permitted or permitted, or whether the act is about to be performed at the permitted location (location) To prevent and enhance the security of authentication.

すなわち本発明においては、外部の電子機器と通信可能なデータ通信手段と、現在時刻データを取得可能な時計を含み、現在時刻データを出力する時刻特定手段と、地理的な位置を特定し、位置データを出力する位置特定手段と、現在の使用者の生体情報または行動情報のいずれかを取得し、該生体情報または行動情報が予め登録された登録使用者のものであるかどうかを判定し、前記使用者の該生体情報または行動情報が該登録使用者のものである場合に、該使用者を特定するための登録使用者IDデータを出力する使用者認証手段と、前記現在時刻データと前記位置データと前記登録使用者IDデータとを受信し、前記登録使用者IDデータに少なくとも基づき、前記現在時刻データまたは前記位置データのいずれかのデータにさらに基づく認証情報データを生成し、該認証情報データを送信する認証情報データ生成手段と、前記認証情報データ生成手段からの前記認証情報データと、前記電子機器からのキーデータとの少なくともいずれかに基づく暗号化キーまたは復号化キーを用いて、データの暗号化または暗号化されたデータの復号化の少なくともいずれかを実行することができ、暗号化されたデータまたは復号化されたデータの少なくともいずれかのデータを前記データ通信手段を通じて送信することができる暗号処理手段とを備えてなる、セキュリティ管理装置が提供される。   That is, in the present invention, a data communication means capable of communicating with an external electronic device, a time specifying means for outputting current time data, including a clock capable of acquiring current time data, specifying a geographical position, The position specifying means for outputting data, and acquiring either the current user's biometric information or behavior information, and determining whether the biometric information or behavior information belongs to a registered user registered in advance, User authentication means for outputting registered user ID data for identifying the user when the biometric information or behavior information of the user is that of the registered user, the current time data, Receiving position data and the registered user ID data, and based on at least the registered user ID data and further based on either the current time data or the position data. Based on at least one of authentication information data generating means for generating authentication information data and transmitting the authentication information data, the authentication information data from the authentication information data generating means, and key data from the electronic device An encryption key or a decryption key can be used to perform at least one of encryption of data or decryption of encrypted data, and at least one of encrypted data and decrypted data A security management device is provided, comprising: cryptographic processing means capable of transmitting the data through the data communication means.

この管理装置が用いられる電子機器は、コンピュータやデジタルカメラなどのプロセッサーベースの電子機器や、音楽プレイヤー、映像ディスクプレイヤー、テレビジョンセット、セットトップボックスなどの家庭内で用いられる電子機器、自動預金預け払い機(ATM)などの本人認証を必要とする電子機器、本人認証を行うためのPKI認証局で用いる認証用端末、患者の取り違いを防ぐための病院内での本人確認用端末など、各種の電子機器である。また、この電子機器は、電子的な処理を一部分にでも含んでいればどのような装置でもよく、例えば、扉のロックを管理するロック管理装置や、自動車の運転可否を管理する運転管理装置なども含まれる。   Electronic devices that use this management device include processor-based electronic devices such as computers and digital cameras, electronic devices used in homes such as music players, video disc players, television sets, and set-top boxes, and automatic deposits. Various devices such as electronic devices that require personal authentication such as payment machines (ATMs), authentication terminals used in PKI certificate authorities for performing personal authentication, and personal identification terminals in hospitals to prevent patient misplacement Electronic equipment. The electronic device may be any device as long as it includes electronic processing, for example, a lock management device that manages door locks, an operation management device that manages whether a vehicle can be driven, etc. Is also included.

データ通信手段は、例えば、デジタルデータを通信することができる任意の有線および無線のデータ通信手段であり、ハードウエアとしては、例えば、RS−232C、パラレル接続、SCSI(Small Computer System Interface)、USB(Universal Serial Bus)、IEEE1394、TCP/IP(イーサーネット)、無線LAN、Bluetooth(登録商標)、WirelessUSBなど任意の通信規格および独自規格の通信手段を用いることができ、必要に応じてドライバソフトウェアも用いて実現される。   The data communication means is, for example, any wired and wireless data communication means capable of communicating digital data, and examples of hardware include RS-232C, parallel connection, SCSI (Small Computer System Interface), USB (Universal Serial Bus), IEEE 1394, TCP / IP (Ethernet), wireless LAN, Bluetooth (registered trademark), wireless USB, and other communication standards and proprietary communication means can be used. To be realized.

地理的な位置とは、地球上における緯度、経度、高度などの絶対位置や、地理的な位置が既知の所定の指標に対する相対位置である。   The geographical position is an absolute position on the earth such as latitude, longitude, altitude, or a relative position with respect to a predetermined index whose geographical position is known.

本発明においては、セキュリティ管理装置は、現在の使用者の生体情報または行動情報のいずれかを取得する。この生体情報または行動情報は、予め、所定の登録使用者のものがセキュリティ管理装置に対して登録されている。使用者認証手段は、現在の使用者が登録使用者と同一人物であるかどうかを、生体情報または行動情報によって判定し、同一人物である場合に、同一人物とされた登録使用者のIDデータを出力する。登録使用者が複数ある場合には、現在の使用者に対応する登録使用者のIDデータが出力される。   In the present invention, the security management device acquires either the current user's biological information or behavior information. This biometric information or action information is registered in advance in the security management apparatus for a predetermined registered user. The user authentication means determines whether or not the current user is the same person as the registered user based on the biometric information or the behavior information. If the current user is the same person, the ID data of the registered user that is the same person Is output. When there are a plurality of registered users, ID data of the registered user corresponding to the current user is output.

暗号処理手段は、暗号化キーまたは復号化キーを用いて、データの暗号化または暗号化データの復号化の少なくともいずれかを実行することができ、暗号化されたデータまたは復号化されたデータの少なくともいずれかのデータを前記データ通信手段を通じて送信することができる。暗号化キーまたは復号化キーは、認証情報データ生成手段からの認証情報データか、または、前記電子機器からのキーデータの少なくともいずれかであったり、これらのいずれかから生成されるものである。   The encryption processing means can execute encryption of data and / or decryption of encrypted data using the encryption key or the decryption key, and the encrypted data or the decrypted data can be decrypted. At least one of the data can be transmitted through the data communication means. The encryption key or the decryption key is at least one of authentication information data from the authentication information data generation unit and / or key data from the electronic device, or is generated from either of them.

本発明において、指紋情報を取得するセンサーを備え、該センサーによって取得した指紋データを登録使用者の指紋データと比較すると好適である。生体情報の好適な例は、指紋である。指紋は、比較的簡易なセンサによって光学的に読み取ったり、静電的に読み取ることができ、本発明のセキュリティ管理装置を小型にすることができる。そのほかの生体情報としては、例えば、掌や指等の静脈パターン、虹彩パターンを用いることができる。行動情報としては、声紋、タイピングパターン、サインなどを用いることができる。   In the present invention, it is preferable to provide a sensor for acquiring fingerprint information and compare the fingerprint data acquired by the sensor with the fingerprint data of the registered user. A suitable example of biometric information is a fingerprint. The fingerprint can be optically read or electrostatically read by a relatively simple sensor, and the security management device of the present invention can be downsized. As other biological information, for example, a vein pattern such as a palm or a finger, or an iris pattern can be used. As the behavior information, a voice print, a typing pattern, a signature, or the like can be used.

本発明において、前記時刻特定手段が、世界協定時に対してトレーサブルな時刻データを含む無線通信波または放送波の受信手段を含み、前記時計を前記時刻データに応じて校正することが好適である。世界協定時(UTC:Coordinated Universal Time)に対してトレーサブルな時刻データとしては、JJY(登録商標)サービスによる日本標準時のデータや、GPSにおけるGPSタイムデータ、その他の時刻配信データを含み、直接または間接的に世界協定時との相互の関係を確定しうる時刻データをいう。時刻が確定することにより、認証において用いる現在時刻データの信頼性が高まり、時刻の改竄が行いにくくなる。   In the present invention, it is preferable that the time specifying means includes a radio communication wave or broadcast wave receiving means including time data traceable with respect to the global agreement time, and the timepiece is calibrated according to the time data. The time data traceable to UTC (Coordinated Universal Time) includes Japan Standard Time data from the JJY (registered trademark) service, GPS time data in GPS, and other time distribution data, either directly or indirectly. Time data that can determine the mutual relationship with the time of global agreement. When the time is fixed, the reliability of the current time data used in the authentication is increased, and it is difficult to tamper with the time.

本発明においては、位置特定手段に全地球測位システム用電波の受信手段が含まれていると好適である。このように構成すると、地理的な位置は、例えば、全地球測位システム(GPS)を用いて測定され、認証において用いる位置データの信頼性が高まり、位置データの改竄が行いにくくなる。   In the present invention, it is preferable that the position specifying means includes a radio positioning system radio wave receiving means. With this configuration, the geographical position is measured using, for example, a global positioning system (GPS), and the reliability of the position data used in authentication is increased, making it difficult to tamper with the position data.

本発明においては、複数の暗号化または復号化アルゴリズムのいずれを使用するか指定して、暗号化または復号化アルゴリズムを前記暗号処理手段に処理させるためのプログラムを格納するプログラム記憶手段をさらに備え、前記暗号処理手段は、前記プログラム記憶手段のプログラムによって処理を行い、前記電子機器からのアルゴリズム指定命令、または、前記電子機器から受け取るデータに含まれるアルゴリズム識別子に応じて、暗号化または復号化アルゴリズムを切り替えると好適である。   In the present invention, further comprising a program storage means for storing a program for specifying which one of a plurality of encryption or decryption algorithms to use and causing the encryption processing means to process the encryption or decryption algorithm, The encryption processing means performs processing according to a program stored in the program storage means, and performs an encryption or decryption algorithm according to an algorithm designation instruction from the electronic device or an algorithm identifier included in data received from the electronic device. It is preferable to switch.

複数の暗号化または復号化アルゴリズムとは、例えば、DES、AESなどの共通鍵暗号アルゴリズムや、RSAなどの公開鍵暗号アルゴリズムを指す。暗号化されたデータを復号化する場合には、その暗号化されたデータが暗号化されているアルゴリズムによって復号化する必要がある。また、暗号化されていないデータ(プレインデータ)を暗号化するには、予めその暗号化データを復号化するためのアルゴリズムを定めてそれに合わせた暗号化アルゴリズムによって暗号化を実行する必要がある。複数の暗号化または復号化アルゴリズムを、プログラムによって切り替えることにより、セキュリティ管理装置が複数の暗号化または復号化アルゴリズムに対応することができる。また、使用するアルゴリズムの種類自体が一種のキーとなるため、セキュリティを高めることができる。   The plurality of encryption or decryption algorithms refers to, for example, common key encryption algorithms such as DES and AES, and public key encryption algorithms such as RSA. When decrypting encrypted data, it is necessary to decrypt the encrypted data using an algorithm that is encrypted. Further, in order to encrypt unencrypted data (plain data), it is necessary to determine an algorithm for decrypting the encrypted data in advance and execute encryption using an encryption algorithm corresponding to the algorithm. By switching a plurality of encryption or decryption algorithms by a program, the security management apparatus can cope with a plurality of encryption or decryption algorithms. Further, since the type of algorithm itself is a kind of key, security can be improved.

本発明においては、公開鍵暗号方式の秘密鍵データを格納するための秘密鍵記憶手段をさらに備え、前記生体情報または前記行動情報が予め登録された登録使用者のものであると前記使用者認証手段が判定した場合に、前記暗号処理手段は、前記秘密鍵記憶手段から前記秘密鍵データを読み込み、該秘密鍵とペアをなす公開鍵データを暗号化キーに用いて暗号化されたデータか、該公開鍵により暗号化され、データの暗号化に用いられた共通鍵であるセッションキーデータかの少なくともいずれかを、前記秘密鍵データを復号化キーに用いて復号化すると好適である。   In the present invention, it further comprises a secret key storage means for storing secret key data of a public key cryptosystem, and the user authentication is performed when the biometric information or the behavior information is of a registered user registered in advance. When the means determines, the encryption processing means reads the secret key data from the secret key storage means, the data is encrypted using the public key data paired with the secret key as an encryption key, It is preferable to decrypt at least one of session key data that is encrypted with the public key and is a common key used for data encryption, using the secret key data as a decryption key.

秘密鍵は、使用者が登録使用者であると前記使用者認証手段によって判定されて読み出されるので、秘密鍵の管理を使用者の認証によって行うことにより、流出しないよう厳重に管理すべき秘密鍵のセキュリティが高まる。セッションキーとは、共通鍵となるキーである。セッションキーのみを公開鍵暗号で暗号化することにより、暗号化されるデータの容量が大きい場合であっても、公開鍵暗号の公開鍵暗号のセキュリティと公開鍵暗号の演算より早い共通鍵暗号の演算処理とが両立できる。 Since the private key is determined and read by the user authentication means when the user is a registered user, the private key should be strictly managed so as not to leak by managing the private key by the user authentication. Security increases. The session key is a key that becomes a common key. By encrypting only the session key with public key cryptography, even if the volume of data to be encrypted is large, the public key cryptography security and public key cryptography are faster than the common key cryptography. It can be compatible with arithmetic processing.

なお、秘密鍵の一部に登録使用者の生体情報や行動情報と対応する何らかの数値(例えば、登録使用者ID、生態情報の特徴データなど)を含めることにより、秘密鍵と使用者が直接対応するために、よりセキュリティが高まる。また、秘密鍵の一部に現在時刻データや位置データをさらに含めると、所定の時刻や位置においてのみ復号化できるような処理が行える。   In addition, by including some numerical value (for example, registered user ID, biometric information feature data, etc.) corresponding to the registered user's biometric information and behavior information as part of the secret key, the secret key and the user directly correspond. To increase security. In addition, if current time data and position data are further included in a part of the secret key, processing that can be decrypted only at a predetermined time and position can be performed.

本発明においては、前記認証情報データ生成手段から該認証情報データを受信し、前記データ通信手段により該認証要求を受信し、認証情報データ生成手段からの前記認証情報データと該認証要求とを比較して、前記現在時刻データと前記アクセス許可時刻範囲データとの比較結果、または、前記位置データと前記アクセス許可位置範囲データとの比較結果の少なくともいずれかと、前記登録使用者IDデータと前記アクセス許可者IDデータとの比較結果とに基づいて、前記認証情報データを出力するかどうかを制御するアクセス制御手段と、前記アクセス制御手段からの前記認証情報データから、暗号処理手段における暗号化または復号化のためのキーデータを生成するキー生成手段とをさらに備えると好適である。   In the present invention, the authentication information data is received from the authentication information data generation means, the authentication request is received by the data communication means, and the authentication information data from the authentication information data generation means is compared with the authentication request. Then, at least one of the comparison result between the current time data and the access permission time range data, or the comparison result between the position data and the access permission position range data, the registered user ID data and the access permission Access control means for controlling whether to output the authentication information data based on the comparison result with the user ID data, and encryption or decryption in the encryption processing means from the authentication information data from the access control means It is preferable to further comprise key generation means for generating key data for

アクセス制御手段が認証要求に基づいて行う認証処理の結果によって認証情報データを出力するかどうかを制御することにより、認証要求に基づく認証に成功した場合にキーデータを生成することができて、暗号処理手段における暗号化または復号化の処理の実行可否を認証結果に基づいて定めることができる。   By controlling whether or not the authentication information data is output according to the result of the authentication process performed by the access control means based on the authentication request, the key data can be generated when the authentication based on the authentication request is successful, Whether or not to execute encryption or decryption processing in the processing means can be determined based on the authentication result.

本発明の他の態様として、電子機器と上記セキュリティ管理装置とを含むシステムであって、前記セキュリティ管理装置は、前記認証情報データ生成手段が前記データ通信手段を通じて前記認証情報データをそのまま前記電子機器に送信するか、または、前記暗号処理手段が該認証情報データを暗号化して暗号化認証情報データを生成して前記データ通信手段を通じて前記電子機器に送信するものであり、前記電子機器は、前記認証情報データまたは前記暗号化認証情報データを受信し、該認証情報データまたは該暗号化認証情報データから、前記現在時刻データまたは前記位置データのいずれかのデータと前記登録使用者IDデータとを得て、アクセス許可時刻範囲またはアクセス許可位置範囲の少なくともいずれかとアクセス許可者とを特定して使用者からのアクセスを制御するものである、システムが提供される。   According to another aspect of the present invention, there is provided a system including an electronic device and the security management device, wherein the security information is generated by the authentication information data generation unit through the data communication unit. Or the encryption processing unit encrypts the authentication information data to generate encrypted authentication information data and transmits the encrypted authentication information data to the electronic device through the data communication unit. The authentication information data or the encrypted authentication information data is received, and either the current time data or the location data and the registered user ID data are obtained from the authentication information data or the encrypted authentication information data. The access permission time range and / or access permission position range And controls access from the constant to the user, the system is provided.

本態様はシステムの態様である。このシステムの態様によれば、セキュリティ管理装置から認証情報データまたは前記暗号化認証情報データを送信し、電子機器が、アクセス許可時刻範囲またはアクセス許可位置範囲の少なくともいずれかとアクセス許可者を特定してアクセスを制御するので、その電子機器の使用可否や電子機器を通じた金銭の入手、データの閲覧や複製などを、時刻または場所を特定して、意図する使用者にのみ行わせることができる。また、セキュリティ管理装置によって認証情報データが得られるので、電子機器の構成が簡単であってもセキュリティを高める構成とすることができる。   This aspect is an aspect of the system. According to this aspect of the system, the authentication information data or the encrypted authentication information data is transmitted from the security management apparatus, and the electronic device specifies at least one of the access permission time range or the access permission position range and the access permitted person. Since the access is controlled, it is possible to specify only the intended user to specify whether the electronic device is usable, to obtain money through the electronic device, to view or copy data, by specifying the time or place. Further, since the authentication information data can be obtained by the security management device, it is possible to achieve a configuration that enhances security even if the configuration of the electronic device is simple.

さらに別のシステムの態様として、本発明においては、電子機器と上記セキュリティ管理装置とを含むシステムであって、前記電子機器は、アクセス許可時刻範囲データまたはアクセス許可位置範囲データの少なくともいずれかのデータとアクセス許可者IDデータとを含む認証要求を前記セキュリティ管理装置に送信して、前記セキュリティ管理装置から受信したアクセス制御信号によって使用者からのアクセスを制御するものであり、前記セキュリティ管理機器は、前記データ通信手段により該認証要求を受信し、認証情報データ生成手段からの前記認証情報データと該認証要求とを比較して、前記現在時刻データと前記アクセス許可時刻範囲データとの比較結果、または、前記位置データと前記アクセス許可位置範囲データとの比較結果の少なくともいずれかと、前記登録使用者IDデータと前記アクセス許可者IDデータとの比較結果とに基づいてアクセス制御信号を生成し、前記電子機器に前記データ通信手段を通じて該アクセス制御信号を出力するアクセス制御手段をさらに備える、システムも提供される。   As another aspect of the system, the present invention is a system including an electronic device and the security management device, wherein the electronic device is at least one of access permission time range data and access permission position range data. And an access requester ID data are transmitted to the security management device to control access from the user by an access control signal received from the security management device, the security management device, The authentication request is received by the data communication means, the authentication information data from the authentication information data generating means is compared with the authentication request, and a comparison result between the current time data and the access permission time range data, or Comparison result between the position data and the access-permitted position range data An access control signal is generated based on the comparison result between the registered user ID data and the access authorized person ID data, and the access control signal is output to the electronic device through the data communication means. There is also provided a system further comprising control means.

本態様もシステムの態様である。このシステムの態様によれば、電子機器がセキュリティ管理装置に認証要求を送信し、セキュリティ管理装置がそれに応じてアクセス制御信号を生成することができるので、電子機器はセキュリティ管理装置に認証要求を出すのみで認証が行え、認証のための処理をそれ自体が行わなくてもよい構成とすることができる。また、セキュリティ管理装置に認証と判断の機能を集中させて、その電子機器の使用可否や電子機器を通じた金銭の入手、データの閲覧や複製などを、時刻または場所を特定して、意図する使用者にのみ行わせることができる。   This aspect is also an aspect of the system. According to this aspect of the system, since the electronic device can transmit an authentication request to the security management device, and the security management device can generate an access control signal accordingly, the electronic device issues an authentication request to the security management device. Thus, the authentication can be performed only by itself, and the processing for authentication can be omitted. Also, by concentrating the authentication and judgment functions on the security management device, the intended use is specified by specifying the time or place, such as whether to use the electronic device, obtaining money through the electronic device, browsing or copying data, etc. Can only be performed by a person.

本発明においては、前記いずれかのシステムの態様において、前記暗号処理手段は、前記電子機器への使用者のアクセスが許可されると、前記データ通信手段を通じて、前記電子機器から受信したデータを暗号化または復号化処理して前記電子機器に送信すると好適である。   According to the present invention, in any one of the system aspects, the encryption processing unit encrypts data received from the electronic device through the data communication unit when the user is permitted to access the electronic device. It is preferable that the data is transmitted to the electronic device after being converted into a decryption or decoding process.

セキュリティ管理装置の暗号処理手段によって暗号化または復号化の処理を行うことにより、電子機器はセキュリティ管理装置にデータを送信し処理後のデータを受信するのみで暗号化または復号化処理が行え、これらの処理をそれ自体が行わなくてもよい構成とすることができる。   By performing encryption or decryption processing by the encryption processing means of the security management device, the electronic device can perform encryption or decryption processing only by transmitting data to the security management device and receiving the processed data. It is possible to adopt a configuration in which it is not necessary to perform the process itself.

本発明においては、さらに他のシステムの態様も提供される。すなわち、電子機器と上記セキュリティ管理装置とを含むシステムであって、前記セキュリティ管理装置は、前記認証情報データ生成手段が前記データ通信手段を通じて前記認証情報データをそのまま前記電子機器に送信するか、または、前記暗号処理手段が該認証情報データを暗号化して暗号化認証情報データを生成して前記データ通信手段を通じて前記電子機器に送信するものであり、前記電子機器は、復号化が許諾された復号化許諾時刻範囲データと復号化許諾位置範囲データとの少なくともいずれかと、復号化が許諾された許諾者のIDデータとに基づく暗号化キーによりデジタルコンテンツデータを暗号化した暗号化コンテンツデータを、外部から受け取るかまたは内部の記憶装置に格納するものであり、前記電子機器が、前記認証情報データまたは前記暗号化認証情報データを受信し、該認証情報データまたは暗号化認証情報データを復号化したものに基づいて、前記暗号化コンテンツデータを復号化するための復号化キーを生成し、前記暗号化コンテンツデータは、該復号化キーにより復号化されるものである、システムが提供される。   Still other system aspects are provided in the present invention. That is, a system including an electronic device and the security management device, wherein the security management device transmits the authentication information data as it is to the electronic device through the data communication unit, or The encryption processing means encrypts the authentication information data to generate encrypted authentication information data, and transmits the encrypted authentication information data to the electronic device through the data communication means. Encrypted content data obtained by encrypting digital content data with an encryption key based on at least one of the decryption permission time range data and the decryption permission position range data and the ID data of the licensee permitted to decrypt Or stored in an internal storage device, and the electronic device Receiving the information data or the encrypted authentication information data, and generating a decryption key for decrypting the encrypted content data based on the decryption of the authentication information data or the encrypted authentication information data; A system is provided in which the encrypted content data is decrypted with the decryption key.

また、この場合において、前記暗号処理手段は、前記暗号化コンテンツデータの復号化が許可されると、前記データ通信手段を通じて、前記電子機器から受信した前記暗号化コンテンツデータの少なくとも一部を復号化処理し、前記電子機器に復号化したコンテンツデータを送信するものとするとさらに好適である。   In this case, when the decryption of the encrypted content data is permitted, the encryption processing unit decrypts at least a part of the encrypted content data received from the electronic device through the data communication unit. More preferably, the processed content data is transmitted to the electronic device.

電子機器によって復号化キーが生成されると、暗号化コンテンツデータの暗号化の態様をセキュリティ管理装置に反映させなくてもよい。また、セキュリティ管理装置の暗号処理手段において、その暗号処理手段よる処理が可能な部分について復号化処理を行うと、セキュリティ管理装置の処理能力によって演算が行えて、電子機器の演算能力を暗号処理に費やさなくてもよい。   When the decryption key is generated by the electronic device, the encryption mode of the encrypted content data need not be reflected in the security management apparatus. In addition, when the encryption processing means of the security management device performs the decryption processing on the portion that can be processed by the encryption processing means, the calculation can be performed by the processing capability of the security management device, and the calculation capability of the electronic device is changed to the encryption processing. You don't have to spend.

本発明においては、さらに他のシステムの態様も提供される。すなわち、電子機器と上記セキュリティ管理装置とを含むシステムであって、前記電子機器は、復号化が許諾された復号化許諾時刻範囲データと復号化許諾位置範囲データとの少なくともいずれかと、復号化が許諾された許諾者のIDデータとに基づく暗号化キーによりデジタルコンテンツデータを暗号化した暗号化コンテンツデータを、外部から受け取るかまたは内部の記憶装置に格納し、前記暗号処理手段は、記認証情報データを受信し、前記データ通信手段を通じて前記電子機器から前記暗号化コンテンツデータを受信し、該認証情報データに基づいて前記暗号化コンテンツデータを復号化するための復号化キーを生成し、該復号化キーを用いて前記暗号化コンテンツデータを復号化し、前記データ通信手段を通じて前記電子機器に復号化したコンテンツデータを送信するものである、システムが提供される。   Still other system aspects are provided in the present invention. That is, a system including an electronic device and the security management device, wherein the electronic device is capable of decrypting at least one of decryption permission time range data and decryption permission position range data permitted to be decrypted. Encrypted content data obtained by encrypting digital content data with an encryption key based on the licensed ID data of the licensed person is received from the outside or stored in an internal storage device, and the encryption processing means includes the authentication information Receiving the data, receiving the encrypted content data from the electronic device through the data communication means, generating a decryption key for decrypting the encrypted content data based on the authentication information data, and The encrypted content data is decrypted using an encryption key and restored to the electronic device through the data communication means. It is to send a phased content data, the system is provided.

電子機器からの暗号化コンテンツデータをセキュリティ管理装置によって復号化し、その復号化したコンテンツデータを送信することにより、電子機器には認証処理および暗号処理のための手段が不要となり、認証処理および暗号処理というセキュリティに影響する処理がセキュリティ管理装置に集約される。これにより、セキュリティ管理装置ユーザーは、セキュリティ管理装置を携帯していれば、認証や暗号化処理のための手段を特段備えていない一般的な電子機器を用いても暗号化コンテンツデータに含められたデジタルコンテンツデータに対してアクセスすることができる。   By decrypting the encrypted content data from the electronic device by the security management device and transmitting the decrypted content data, the electronic device becomes unnecessary for the authentication processing and encryption processing, and the authentication processing and encryption processing Processes that affect security are collected in the security management device. As a result, if the security management device user carries the security management device, the security management device user is included in the encrypted content data even when using a general electronic device that does not have a special means for authentication and encryption processing. Access to digital content data.

本発明の別の態様として、セキュリティ管理装置によって管理される電子機器が提供される。すなわち、本発明においては、外部のセキュリティ管理装置と通信可能なデータ通信手段であって、現在の使用者の生体情報または行動情報が予め登録された登録使用者のものである場合の登録使用者IDデータに少なくとも基づき、現在時刻データまたは位置データのいずれかのデータにさらに基づいた認証情報データか、または該認証情報データを暗号化した暗号化認証情報データかの少なくともいずれかを受信することができ、暗号化されるべきデータまたは復号化されたデータを送受信することができるデータ通信手段を備え、前記セキュリティ管理装置からの該認証情報データ、または該暗号化認証情報データに含まれる前記現在時刻データまたは前記位置データのいずれかのデータと前記登録使用者IDデータとに基づいて、使用者からのアクセスを制御する制御手段を備え、前記セキュリティ管理装置によって暗号化または復号化されたデータを送受信する電子機器が提供される。   As another aspect of the present invention, an electronic device managed by a security management device is provided. That is, in the present invention, a registered user in the case of data communication means capable of communicating with an external security management device, wherein the current user's biometric information or behavior information is that of a registered user registered in advance. Receiving at least one of authentication information data based on at least current data or position data based on ID data, or encrypted authentication information data obtained by encrypting the authentication information data Data communication means capable of transmitting and receiving data to be encrypted or decrypted, and the current time included in the authentication information data from the security management device or the encrypted authentication information data Based on either the data or the location data and the registered user ID data. A control means for controlling access from the user, the electronic device to transmit and receive data encrypted or decrypted by the security management device is provided.

セキュリティ管理装置と通信が可能なデータ通信手段は、セキュリティ管理装置に備えられるデータ通信手段に接続されて通信を行うものであり、無線および有線の任意のハードウエアと必要に応じて用いられるドライバソフトウェア等によって実現される。   The data communication means capable of communicating with the security management apparatus is connected to the data communication means included in the security management apparatus to perform communication, and any wireless and wired hardware and driver software used as necessary Etc.

本発明によって、個人の生体情報または行動情報と、時刻および/または位置に基づいたセキュリティ制御が可能になり、また、暗号処理も可能になる。したがって、さまざまな電子機器において一層高いセキュリティレベルを実現することができる。   According to the present invention, security control based on personal biometric information or behavior information and time and / or position is possible, and encryption processing is also possible. Therefore, a higher security level can be realized in various electronic devices.

以下、図面を参照して、本発明の実施形態について説明する。
図1は、本発明のセキュリティ管理装置の実施形態を示すブロック構成図である。セキュリティ管理装置100には、データ通信手段110と、時刻特定手段120と、位置特定手段130と、使用者認証手段140と、認証情報データ生成手段150と、暗号処理手段160とが備えられている。セキュリティ管理装置100は、電子機器200とデータ通信手段110によって接続されて、使用者が、電子機器200や、電子機器200によって用いられるデータへの正当な使用者であるかどうかを判定したり、そこに登録された使用者によって使用されているかが判定される。そして、認証を行うときの時刻(現在時刻)や使用される位置が適切であるかどうかも判定される。こうして、電子機器200にアクセスする使用者や、電子機器200によってデータを使用したり暗号化されたデータを復号化したりする使用者が本来の使用者であるかどうかが、セキュリティ管理装置100を用いて認証される。
Embodiments of the present invention will be described below with reference to the drawings.
FIG. 1 is a block configuration diagram showing an embodiment of a security management apparatus of the present invention. The security management apparatus 100 includes a data communication unit 110, a time specifying unit 120, a position specifying unit 130, a user authentication unit 140, an authentication information data generation unit 150, and an encryption processing unit 160. . The security management apparatus 100 is connected to the electronic device 200 by the data communication unit 110 to determine whether the user is a valid user for the electronic device 200 or data used by the electronic device 200, It is determined whether it is being used by a user registered there. Then, it is also determined whether or not the time (current time) at which authentication is performed and the position to be used are appropriate. Thus, whether the user who accesses the electronic device 200 or the user who uses the data or decrypts the encrypted data by the electronic device 200 is the original user uses the security management apparatus 100. Authenticated.

データ通信手段110は、前述のように任意の通信手段とできるが、ここでは、電子機器200と電気的に接続される有線のデータ通信手段として、USBなどの有線接続装置を用いる場合を例示している。   The data communication unit 110 can be any communication unit as described above. Here, a case where a wired connection device such as a USB is used as a wired data communication unit electrically connected to the electronic device 200 is illustrated. ing.

時刻特定手段120は、それ自体に時計を内蔵している。この時計は、内蔵電池を用いて継続して時刻を刻み続けることのできるRTC(リアルタイムクロック)であり、また、その時計が示す時刻はデータとして取得可能である。この時刻特定手段120は、電波時計として機能することができる。つまり、原子時計によって管理されて世界中の時計の基準となる世界協定時の時刻データに対して、適宜、直接または間接的にトレーサブルな時刻データを得ることができる。時刻特定手段120は、標準電波を送信する送信局300からの電波を受信して、することができる時計を校正することができる。   The time specifying means 120 has a built-in clock. This timepiece is an RTC (real-time clock) that can keep ticking time using a built-in battery, and the time indicated by the timepiece can be acquired as data. This time specifying means 120 can function as a radio timepiece. In other words, traceable time data can be obtained directly or indirectly as appropriate with respect to time data at the time of a global agreement managed by an atomic clock and used as a reference for clocks around the world. The time specifying means 120 can receive a radio wave from the transmitting station 300 that transmits the standard radio wave and calibrate a clock that can be used.

位置特定手段130は、複数のGPS衛星400からの電波を受信して、地球上における地理的な位置を測定し、誤差を補正するためのDGPS(differential GPS)局からの補正データを追加的に用いてより正確に位置を求める。GPS電波は4つ以上の衛星からの電波を受信することにより、経度、緯度、高度(標高)の位置データとして得られるが、その位置データのうち、例えば経度と緯度が得られていれば、高度のデータが無くとも殆どの場合には場所が特定されるので、そのデータを用いることができる。また、電子機器200が使用される位置においてGPS電波が得られない場合に備えて、位置特定手段130には、最後に位置が特定されたデータを記憶する最終特定位置記憶手段132が備えられている。この最終特定位置記憶手段132には、その最後に位置が特定されたデータに加えて、そのデータが得られた時刻データも合わせて記憶され、最後に特定された位置が、いつのものであるかも特定できるようにされる。   The position specifying means 130 receives radio waves from a plurality of GPS satellites 400, measures a geographical position on the earth, and additionally adds correction data from a DGPS (differential GPS) station for correcting an error. To determine the position more accurately. GPS radio waves can be obtained as position data of longitude, latitude, and altitude (elevation) by receiving radio waves from four or more satellites. Of the position data, for example, if longitude and latitude are obtained, In most cases even if there is no altitude data, the location is specified, so that data can be used. Further, in preparation for the case where GPS radio waves cannot be obtained at a position where the electronic device 200 is used, the position specifying means 130 is provided with a final specified position storage means 132 for storing data whose position has been specified last. Yes. In this final specific position storage means 132, in addition to the data whose position has been specified at the end, the time data at which the data was obtained are also stored. To be identified.

使用者認証手段140は、使用者の生体情報として、使用者の指紋情報を取得するセンサー142と、登録使用者の指紋情報のデータを格納する登録使用者指紋情報記憶部144とを備えている。セキュリティ管理装置100は、一人以上の特定の使用者(登録使用者)にのみ使用が許可されている。この登録使用者は、予め自らの手の一つ以上の指の指紋情報をセンサー142により読み取って、その指紋情報のデータを登録使用者指紋情報記憶部144に格納しておく。そして、使用者認証手段140には、判定部146が備えられている。この判定部146は、センサー142によって読み取られた現在の使用者の指紋の指紋情報のデータを、登録使用者指紋情報記憶部144に格納された登録使用者の指紋情報のデータと一致するかどうかを判定する。こうして、セキュリティ管理装置100は、そのセキュリティ管理装置100を使用しようとする使用者が登録使用者であるかどうかを判定する。   The user authentication unit 140 includes a sensor 142 that acquires user fingerprint information as user biometric information, and a registered user fingerprint information storage unit 144 that stores data of the registered user fingerprint information. . The security management apparatus 100 is permitted to be used only by one or more specific users (registered users). The registered user reads the fingerprint information of one or more fingers of his / her hand with the sensor 142 in advance, and stores the fingerprint information data in the registered user fingerprint information storage unit 144. The user authentication unit 140 includes a determination unit 146. Whether the determination unit 146 matches the fingerprint information data of the current user's fingerprint read by the sensor 142 with the registered user's fingerprint information data stored in the registered user fingerprint information storage unit 144. Determine. Thus, the security management apparatus 100 determines whether the user who intends to use the security management apparatus 100 is a registered user.

センサー142は、例えば、透光性の平面状のウインドウをセキュリティ管理装置100の筐体に配置し、そこに押し当てられた指の表面を照明する照明装置(たとえば発光ダイオード)と共に用いられる、CCD(電荷結合素子)画像読み取りセンサーやCMOS画像読み取りセンサーとすることができる。   The sensor 142 is, for example, a CCD that is used together with an illuminating device (for example, a light emitting diode) that illuminates the surface of a finger pressed on the casing of the security management device 100 by placing a transparent flat window on the housing of the security management device 100. (Charge coupled device) An image reading sensor or a CMOS image reading sensor can be used.

指紋情報のデータは、2次元的な指紋のパターンをそのまま画像情報として記録したデータとできるが、ここでは、この画像情報からエッジ検出や特徴抽出処理を行って得られた特徴に関するデータとする。この指紋情報のデータは、登録使用者のIDと関連付けされており、この関連付けを行うためのテーブルも登録使用者指紋情報記憶部144に格納されている。そして、判定部146は、使用者から得た指紋のパターンが登録使用者の指紋のパターンと同一であると判定すると、そのテーブルを参照してその登録使用者のIDを出力する。登録使用者のIDとは、認証を管理するID番号体系において、個人を特定したり、その個人が属するグループを特定したりするのに十分な任意の数値データである。   The fingerprint information data can be data in which a two-dimensional fingerprint pattern is recorded as image information as it is, but here it is data relating to features obtained by performing edge detection and feature extraction processing from this image information. The fingerprint information data is associated with the registered user ID, and a table for performing the association is also stored in the registered user fingerprint information storage unit 144. When the determination unit 146 determines that the fingerprint pattern obtained from the user is the same as the fingerprint pattern of the registered user, the determination unit 146 refers to the table and outputs the ID of the registered user. The registered user ID is arbitrary numerical data sufficient to specify an individual or a group to which the individual belongs in an ID number system for managing authentication.

認証情報データ生成手段150は、現在時刻データを時刻特定手段120から受信し、位置データを位置特定手段130から受信し、登録使用者IDデータを使用者認証手段140から受信する。そして、図2に示すような、現在時刻データ、位置データ、登録使用者IDデータを含む認証情報データ152を生成する。この認証情報データ152は、だれが認証を受けたかを示し、さらに、その認証が、いつ、どこで行われたかを示す情報である。認証情報データ152の構成は、セキュリティ管理ポリシー上要求されるセキュリティのレベルに応じて選択される。例えば、認証を行った機器を表す情報として、セキュリティ管理装置に割り振られた装置IDを任意選択的に付加することもできる。   The authentication information data generating unit 150 receives current time data from the time specifying unit 120, receives position data from the position specifying unit 130, and receives registered user ID data from the user authentication unit 140. Then, authentication information data 152 including current time data, position data, and registered user ID data as shown in FIG. 2 is generated. The authentication information data 152 is information indicating who has been authenticated, and further indicating when and where the authentication has been performed. The configuration of the authentication information data 152 is selected according to the level of security required in the security management policy. For example, a device ID assigned to the security management device can be optionally added as information indicating the device that has performed authentication.

暗号処理手段160は、認証情報データ152に基づく暗号化キーあるいは復号化キーを用いてデータの暗号化または復号化の暗号処理を実行することができる。暗号処理手段160には、暗号化の処理を行う暗号化部162と、復号化の処理を行う復号化部164とが備えられている。暗号処理の対象となるデータは任意のデータである。この例としては、電子機器200から通信手段110を介して入力されたデータや、認証情報データ152それ自体を暗号処理の対象とすることができる。また、暗号処理手段160が暗号処理の暗号化キーあるいは復号化キーとして用いるキーデータも任意である。一例として、暗号処理手段160は、認証情報データ152から生成した暗号化キーや復号化キーを用いることができる。暗号処理手段160は、認証情報データ152から暗号化キーや復号化キーを生成するキー生成部166を備えている。他の例として、電子機器200が管理する暗号化キーや復号化キーを用いることができる。認証情報データ152から生成した暗号化キーの例は、認証情報データ152を一部に含むような秘密鍵とペアをなす公開鍵であり、認証情報データから生成した復号化キーの例は、認証情報データ152を一部に含むような秘密鍵である。   The encryption processing unit 160 can execute encryption processing for data encryption or decryption using an encryption key or a decryption key based on the authentication information data 152. The encryption processing unit 160 includes an encryption unit 162 that performs encryption processing and a decryption unit 164 that performs decryption processing. Data to be subject to encryption processing is arbitrary data. As an example of this, data input from the electronic device 200 via the communication unit 110 or the authentication information data 152 itself can be the target of encryption processing. The key data used by the encryption processing means 160 as an encryption key or decryption key for encryption processing is also arbitrary. As an example, the encryption processing unit 160 can use an encryption key or a decryption key generated from the authentication information data 152. The encryption processing unit 160 includes a key generation unit 166 that generates an encryption key and a decryption key from the authentication information data 152. As another example, an encryption key or a decryption key managed by the electronic device 200 can be used. An example of the encryption key generated from the authentication information data 152 is a public key that is paired with a secret key that partially includes the authentication information data 152, and an example of a decryption key generated from the authentication information data is an authentication key. This is a secret key that partially includes the information data 152.

再び図1に戻ると、セキュリティ管理装置100は、キー記憶部180を備えていることができる。このキー記憶部180は、暗号処理に用いる暗号化キーや復号化キーを記憶している。この暗号化キーや復号化キーは、予め登録されているキーとすることもできるし、認証情報データ152を用いてキー生成部166によって生成されたキーデータとすることができる。いずれの場合であっても、暗号化キーと復号化キーが共通である共通鍵であってもよいし、暗号化キーを何らかの秘密鍵とペアをなす公開鍵としたり、復号化キーを外部に公開している公開鍵とペアをなす秘密鍵であってもよい。   Returning to FIG. 1 again, the security management apparatus 100 may include a key storage unit 180. The key storage unit 180 stores an encryption key and a decryption key used for encryption processing. This encryption key or decryption key can be a pre-registered key, or key data generated by the key generation unit 166 using the authentication information data 152. In any case, the encryption key and the decryption key may be a common key, or the encryption key may be a public key paired with some secret key, or the decryption key may be externally provided. It may be a private key that is paired with a public key.

次に、図3〜7を用いて本発明の実施形態における処理フローについて説明する。図3は、図3は、本発明のセキュリティ管理装置および電子機器の実施形態における処理動作を示すフローチャートである。   Next, the processing flow in the embodiment of the present invention will be described with reference to FIGS. FIG. 3 is a flowchart showing the processing operation in the embodiment of the security management device and the electronic device of the present invention.

本発明の実施形態においては、まず、セキュリティ管理装置に登録使用者を登録する(S102)。すなわち、セキュリティ管理装置100に対して、そのセキュリティ管理装置100によって認証を行うべき使用者の手の一つ以上の指の指紋情報をセンサー142により読み取って、その指紋情報のデータを登録使用者指紋情報記憶部144に登録しておく。この際、この指紋情報は、登録使用者IDと対応させて登録しておく。   In the embodiment of the present invention, first, a registered user is registered in the security management apparatus (S102). That is, the fingerprint information of one or more fingers of the user's hand to be authenticated by the security management apparatus 100 is read by the sensor 142 with respect to the security management apparatus 100, and the fingerprint information data is registered as the registered user fingerprint. It is registered in the information storage unit 144. At this time, the fingerprint information is registered in association with the registered user ID.

そして、実際に認証を開始すると(S104)、現在時刻データを取得し(S106)、位置データを取得する(S108)。現在時刻データは、時刻特定手段120によって出力された時刻データを用いる。また、位置データは、位置特定手段130によって出力された位置データを用いる。そして、使用者の指紋のデータを取得する(S110)。この指紋の情報は、センサー142によって取得される。取得された使用者の指紋の情報は、登録使用者指紋情報記憶部144に格納されている登録使用者のいずれの指紋の情報と一致するか比較される(S112)。比較の結果、使用者の指紋がいずれの登録使用者のいずれの指紋とも一致しない場合には、認証が失敗したこととなるので、再び認証を行うために認証開始直後の状態に元に戻る。これに対し、比較の結果、使用者の指紋がいずれかの登録使用者のいずれかの指紋と一致した場合には、使用者がセキュリティ管理装置100の登録使用者であり、認証に成功している。この場合には、その使用者の指紋と同一とされた登録使用者の指紋に対応する登録使用者IDデータを出力して送信する(S114)。そして、その登録使用者のIDデータに、現在時刻データと位置データとを組み合わせて、認証情報データ生成手段150によって認証情報データを生成する(S116)。   When authentication is actually started (S104), current time data is acquired (S106), and position data is acquired (S108). As the current time data, the time data output by the time specifying means 120 is used. In addition, the position data output by the position specifying unit 130 is used as the position data. Then, the fingerprint data of the user is acquired (S110). This fingerprint information is acquired by the sensor 142. The acquired user's fingerprint information is compared with the registered user's fingerprint information stored in the registered user fingerprint information storage unit 144 (S112). As a result of the comparison, if the user's fingerprint does not match any fingerprint of any registered user, the authentication has failed, and the state immediately after the start of authentication is restored to perform authentication again. On the other hand, as a result of the comparison, when the fingerprint of the user matches one of the fingerprints of any registered user, the user is a registered user of the security management apparatus 100 and has been successfully authenticated. Yes. In this case, the registered user ID data corresponding to the registered user's fingerprint that is the same as the user's fingerprint is output and transmitted (S114). Then, authentication information data is generated by the authentication information data generation means 150 by combining the ID data of the registered user with the current time data and the position data (S116).

本発明のある実施態様においては、電子機器への使用者のアクセスや、電子機器を通じた何らかのデータへの使用者のアクセスを、セキュリティ管理装置100によって制御する。図4は、この場合に、図3の処理フローに続いて行われる処理を示すフローチャートである。登録使用者でると認証された使用者が使用している場合には、データ通信手段110を通じて認証情報データ152が電子機器に送信される(S202)。このとき、認証情報データ152は個人情報を含むものであるため、暗号処理手段160によって暗号化された後に送信されてもよい。電子機器200においては、認証情報データ152に含まれる現在時刻データ、位置データ、登録使用者IDを、電子機器200が管理しているアクセス許可条件と比較することによって、その使用者が、その時刻にその場所で電子機器200にアクセスしてよいかどうかを判定する(S204)。その結果アクセスが可能である場合には、電子機器200がその使用者のアクセスを許可し(S212)、アクセスが可能でない場合には、電子機器200はその使用者のアクセスを拒絶する(S222)。   In an embodiment of the present invention, the security management apparatus 100 controls the user's access to the electronic device and the user's access to some data through the electronic device. FIG. 4 is a flowchart showing processing performed in this case following the processing flow of FIG. If the user who is authenticated as a registered user is using it, the authentication information data 152 is transmitted to the electronic device through the data communication means 110 (S202). At this time, since the authentication information data 152 includes personal information, it may be transmitted after being encrypted by the encryption processing means 160. The electronic device 200 compares the current time data, location data, and registered user ID included in the authentication information data 152 with the access permission conditions managed by the electronic device 200, so that the user It is then determined whether or not the electronic device 200 can be accessed at that location (S204). As a result, when the access is possible, the electronic device 200 permits the user's access (S212), and when the access is not possible, the electronic device 200 rejects the user's access (S222). .

このように、電子機器200へのアクセスが許されるのは、電子機器200においてアクセスが許可されている使用者が、アクセスを許可されている時刻に、アクセスが許可されている場所においてセキュリティ管理装置100によって認証を受けているという条件と、そのセキュリティ管理装置100がその使用者を登録使用者として予め登録しているという条件とがともに成立する場合に限定される。アクセスが拒絶された場合にはエラー処理が行われる(S224)。このエラー処理は、例えば、アクセスが拒絶された理由を使用者に提示する処理や、アクセスが拒絶された回数のカウンターをインクリメントして、一度行った処理のうち適当なステップから処理を再開する処理などである。   As described above, the access to the electronic device 200 is permitted because the user who is permitted to access the electronic device 200 is permitted to access the security management device at the time when the access is permitted. This is limited to a case where both the condition that the user is authenticated by 100 and the condition that the security management apparatus 100 pre-registers the user as a registered user are established. If access is denied, error processing is performed (S224). This error processing is, for example, a process of presenting the reason for access denial to the user, or a process of incrementing the counter of the number of times of access denial and restarting the process from an appropriate step among the once performed processes. Etc.

使用者のアクセスが許可されると、電子機器によって使用者が何らかの操作や処理を行うことができるようになる。この処理は、例えば電子機器200がネットワーク上に配置されたウェブサーバーであって閲覧のために認証が必要なウェブサイトを管理しており、データ通信手段110がネットワークを通じて電子機器200と通信するようなものである場合には、そのウェブサイトの閲覧が許可される。また電子機器200がATMであれば預金に関する操作であったり、電子機器200が自動車の運転管理装置であれば、運転操作が可能になる。   When the user's access is permitted, the user can perform some operation or processing by the electronic device. In this process, for example, the electronic device 200 is a web server arranged on the network and manages a website that requires authentication for browsing, and the data communication unit 110 communicates with the electronic device 200 through the network. If it is a bad one, browsing the website is permitted. Further, if the electronic device 200 is an ATM, it is an operation relating to a deposit, and if the electronic device 200 is an automobile operation management device, a driving operation is possible.

図5は、この電子機器によって許可された処理が暗号処理である場合に、データを暗号化したり復号化(解読)する処理をセキュリティ管理装置100と連携して行う場合の処理を説明するフローチャートである。図5aは、この暗号処理が暗号化されたデータを復号化する処理である場合を示し、図5bはこの暗号処理が暗号化を行う処理である場合を示す。電子機器200とセキュリティ管理装置100が連携して復号化処理を行う場合、セキュリティ管理装置100は、暗号化されたデータを電子機器200から受信する(S302)。復号化キーを電子機器200が管理する場合には、この暗号化されたデータとともに復号化キーを供給してもよい。セキュリティ管理装置100の暗号処理手段160は、受信した暗号化されたデータを復号化する(S304)。復号化キーは、上述したように電子機器200から供給されたものを用いてもよいし、キー記憶部180から読み出してもよいし、認証情報データ152からキー生成部166によって生成してもよい。そして、そして、データ通信手段110を通じて、復号化されたデータを電子機器200に送信する(S306)。その後、電子機器200において、何らかの形で復号化されたデータを利用する(S308)。   FIG. 5 is a flowchart for explaining processing in the case where the processing permitted by the electronic device is encryption processing and the processing for encrypting or decrypting data is performed in cooperation with the security management apparatus 100. is there. FIG. 5a shows a case where this encryption process is a process for decrypting encrypted data, and FIG. 5b shows a case where this encryption process is a process for performing encryption. When the electronic device 200 and the security management device 100 perform the decryption process in cooperation, the security management device 100 receives the encrypted data from the electronic device 200 (S302). When the electronic device 200 manages the decryption key, the decryption key may be supplied together with the encrypted data. The encryption processing means 160 of the security management device 100 decrypts the received encrypted data (S304). The decryption key may be the one supplied from the electronic device 200 as described above, may be read from the key storage unit 180, or may be generated from the authentication information data 152 by the key generation unit 166. . Then, the decrypted data is transmitted to the electronic device 200 through the data communication unit 110 (S306). Thereafter, the electronic device 200 uses data decrypted in some form (S308).

また、電子機器200とセキュリティ管理装置100が連携して暗号化処理を行う場合、セキュリティ管理装置100は、暗号化される前のデータ(プレインデータ)を電子機器200から受信する(S312)。このときの暗号化キーを電子機器200が管理する場合には、このプレインデータとともに暗号化キーを供給してもよい。セキュリティ管理装置100の暗号処理手段160は、受信したプレインデータを暗号化する(S314)。暗号化キーは、上述した復号化キーの場合と同様に、電子機器200から供給されたり、キー記憶部180から読み出したり、認証情報データ152から生成してもよい。そして、暗号化されたデータを、データ通信手段110を通じて電子機器200に送信する(S316)。その後、電子機器200において、暗号化されたデータを何らかの形で保管したり、あるいは他の電子機器に送信する(S318)。   When the electronic device 200 and the security management device 100 perform encryption processing in cooperation, the security management device 100 receives data (plain data) before encryption from the electronic device 200 (S312). When the electronic device 200 manages the encryption key at this time, the encryption key may be supplied together with the plain data. The encryption processing means 160 of the security management device 100 encrypts the received plain data (S314). The encryption key may be supplied from the electronic device 200, read from the key storage unit 180, or generated from the authentication information data 152, as in the case of the decryption key described above. Then, the encrypted data is transmitted to the electronic device 200 through the data communication unit 110 (S316). Thereafter, the electronic device 200 stores the encrypted data in some form or transmits it to another electronic device (S318).

以上のように電子機器200にセキュリティ管理装置100を連携させて、現在時刻および/または位置と使用者の指紋データとを組み合わせて認証を行ったり、暗号処理を行うことができる。   As described above, the security management apparatus 100 can be linked to the electronic device 200 to authenticate or perform encryption processing by combining the current time and / or position with the user's fingerprint data.

再び図1に戻って、セキュリティ管理装置100において、認証に加えて電子機器200への使用者のアクセスを制御する実施の形態について説明する。本実施の形態におけるセキュリティ管理装置100においては、アクセス制御手段182を備えている。このとき電子機器200は、認証要求184を送信する。この認証要求184には、アクセスを許可する時刻の範囲を規定するアクセス許可時刻範囲データや、アクセスを許可する位置の範囲を規定するアクセス許可位置範囲データが含まれている。この時刻は、例えば、2005年6月1日午前0時という開始時刻を表すデータと、180日間という期間を表すデータとによって構成されていたり、単に許可状態が満了する満了日のデータによって構成されていることができる。また、アクセス許可位置範囲データは、例えば、厳密に位置を特定するためには、東経139度44分28秒9±20秒、北緯35度39分29秒2±20秒といったように、緯度および経度を基準にして定めたり、これに標高のデータを含めてもよい。認証要求184には、アクセス許可者IDデータがさらに含まれる。このアクセス許可者IDは、アクセスが許可される者のIDである。   Returning to FIG. 1 again, an embodiment in which the security management apparatus 100 controls user access to the electronic device 200 in addition to authentication will be described. The security management apparatus 100 according to the present embodiment includes an access control unit 182. At this time, the electronic device 200 transmits an authentication request 184. The authentication request 184 includes access permission time range data that defines a time range for permitting access, and access permission position range data that defines a range of positions where access is permitted. This time is composed of, for example, data representing a start time of midnight on June 1, 2005 and data representing a period of 180 days, or simply data of an expiration date when the permission state expires. Can be. In addition, the access permission position range data includes, for example, latitude and latitude such as 139 degrees 44 minutes 28 seconds 9 ± 20 seconds east longitude 35 degrees 39 minutes 29 seconds 2 ± 20 seconds in order to specify the position strictly. It may be determined based on the longitude, or altitude data may be included in this. The authentication request 184 further includes access permitter ID data. This access authorized person ID is an ID of a person who is permitted to access.

図6は、この場合において、図3の処理フローに続いて行われる処理を示すフローチャートである。電子機器200は、認証要求184をセキュリティ管理装置100に送信する(S402)。セキュリティ管理装置100に含まれるアクセス制御手段182は、データ通信手段110により認証要求を電子機器200から受信する(S404)。そして、アクセス制御手段182は、アクセス許可時刻範囲データ、アクセス許可位置範囲データ、アクセス許可者IDデータと、認証情報データ152に含まれる現在時刻データ、位置データ、登録使用者データとを比較し(S410〜S416)、アクセス制御信号186を生成してデータ通信手段110により電子機器200に送信する(S422、S432)。これに応じて、電子機器200は、セキュリティ管理装置から受信したアクセス制御信号によって使用者からのアクセスを制御する(S424、S434)。このとき、ステップ410の比較の結果、現在時刻データ(S412)、位置データ(S414)、登録使用者データ(S416)がそれぞれアクセスが許可されるべきである場合には、成功を示すアクセス制御信号186を送信し(S422)、電子機器200がアクセスを許可する(S424)。これに対して、現在時刻データ(S412)、位置データ(S414)、登録使用者データ(S416)の少なくともいずれかがアクセスが許可されるべきでない場合には、失敗を示すアクセス制御信号186を送信し(S432)、電子機器200がアクセスを拒絶する(S434)。アクセスが許可される場合には、その後、例えば、すでに図5によって示されたような処理が行われる。また、アクセスが拒絶される場合には、エラー処理が行われる(S436)。   FIG. 6 is a flowchart showing a process performed subsequent to the process flow of FIG. 3 in this case. The electronic device 200 transmits an authentication request 184 to the security management apparatus 100 (S402). The access control unit 182 included in the security management apparatus 100 receives an authentication request from the electronic device 200 by the data communication unit 110 (S404). Then, the access control means 182 compares the access permission time range data, access permission position range data, access permitted person ID data with the current time data, position data, and registered user data included in the authentication information data 152 ( S410 to S416), an access control signal 186 is generated and transmitted to the electronic device 200 by the data communication means 110 (S422, S432). In response to this, the electronic device 200 controls access from the user based on the access control signal received from the security management device (S424, S434). At this time, if the current time data (S412), position data (S414), and registered user data (S416) should be permitted to be accessed as a result of the comparison in step 410, an access control signal indicating success is obtained. 186 is transmitted (S422), and the electronic device 200 permits access (S424). On the other hand, if at least one of current time data (S412), position data (S414), and registered user data (S416) should not be permitted to access, an access control signal 186 indicating failure is transmitted. Then, the electronic device 200 rejects access (S434). If access is permitted, then, for example, processing as already shown in FIG. 5 is performed. If access is denied, error processing is performed (S436).

図9に、図1に示したセキュリティ管理装置とは別の実施形態であるセキュリティ管理装置100´を示す。この構成のセキュリティ管理装置100´でも、認証に加えて電子機器200への使用者のアクセスを制御する。セキュリティ管理装置100とセキュリティ管理装置100´との違いは、認証情報データ生成手段150からの認証情報データ152´が、キー生成部166ではなくアクセス制御手段182´に入力されており、そのアクセス制御手段182´からは、キー生成部166、キー記憶部180´に対して認証情報データ152´´が入力されていることである。このセキュリティ管理装置100´においても、アクセス制御手段182´が電子機器200からの認証要求184を受信すると、その認証要求184と認証情報データ152´とに基づいて、アクセス制御信号186を送信する。これに加え、アクセス制御手段182´は、認証が成功した場合にのみキー生成部166、キー記憶部180´に対して認証情報データ152´´を送信する。このようにアクセス制御手段182´が構成されており、キー生成部166が認証情報データ152´´からキーデータを生成することができるので、認証要求184に基づく認証が成功したときのみ、必要なキーデータ生成されて暗号処理手段160による暗号化および復号化が可能となり、また、認証が成功したときのみキー記憶部にそのときの認証情報データ152´´を記憶することができて、正しい認証に基づいたキーデータの生成が可能になる。 FIG. 9 shows a security management apparatus 100 ′ that is an embodiment different from the security management apparatus shown in FIG. The security management apparatus 100 ′ having this configuration also controls user access to the electronic device 200 in addition to authentication. The difference between the security management device 100 and the security management device 100 ′ is that the authentication information data 152 ′ from the authentication information data generation unit 150 is input to the access control unit 182 ′ instead of the key generation unit 166, and the access control is performed. The means 182 indicates that the authentication information data 152 ′ ′ is input to the key generation unit 166 and the key storage unit 180 . Also in the security management apparatus 100 ′, when the access control unit 182 ′ receives the authentication request 184 from the electronic device 200, the access control signal 186 is transmitted based on the authentication request 184 and the authentication information data 152 ′. In addition to this, the access control unit 182 ′ transmits the authentication information data 152 ″ to the key generation unit 166 and the key storage unit 180 ′ only when the authentication is successful. The access control unit 182 ′ is configured in this way, and the key generation unit 166 can generate key data from the authentication information data 152 ″. Therefore, it is necessary only when authentication based on the authentication request 184 is successful. The key data is generated and can be encrypted and decrypted by the cryptographic processing means 160. Further, only when the authentication is successful, the authentication information data 152 ″ at that time can be stored in the key storage unit, so that the correct authentication can be performed. It becomes possible to generate key data based on.

次に、認証情報データに基づいて電子機器へのアクセスや電子機器の持つデータへのアクセスが明示的に行われる構成ではなく、認証情報データに基づく復号化キーを用いて復号化を行うことにより、暗号化されたデータを復号化する処理が実行される実施形態について説明する。図7は、このような場合の処理を、図3の処理の続きとして記載するフローチャートである。この場合には、電子機器200は、例えば、コンピュータネットワーク10を通じて、サーバー500から暗号化されたコンテンツデータを受け取って保管している。この暗号化コンテンツデータには、例えば、音楽データやビデオデータ、あるいは、何らかの使用者が用いたいデータ(デジタルコンテンツデータ)が暗号化されて含まれている。このコンテンツデータの暗号化の際には、復号化が許諾された時刻範囲を示す復号化許諾時刻範囲データ、復号化が許諾された位置範囲を示す復号化許諾位置範囲データ、復号化が許諾された許諾者のIDデータとに基づくような暗号化キーが用いられている。   Next, the access to the electronic device and the access to the data held by the electronic device are not explicitly performed based on the authentication information data, but the decryption is performed by using the decryption key based on the authentication information data. An embodiment in which a process of decrypting encrypted data is executed will be described. FIG. 7 is a flowchart describing the process in such a case as a continuation of the process of FIG. In this case, the electronic device 200 receives and stores the encrypted content data from the server 500 via the computer network 10, for example. The encrypted content data includes, for example, music data, video data, or data (digital content data) that is desired to be used by some user. When encrypting the content data, decryption permission time range data indicating a time range for which decryption is permitted, decryption permission position range data indicating a position range for which decryption is permitted, and decryption is permitted. An encryption key based on the ID data of the authorized person is used.

図3に示した認証情報データを取得した後、まず、セキュリティ管理装置100の暗号処理手段160が、認証情報データ152を暗号化して暗号化認証情報データを生成し、データ通信手段110を通じて電子機器200に送信する(S502)。電子機器200は、その暗号化認証情報データを受信し、それを復号化する(S504)。認証情報データには、現在時刻データ、位置データ、登録使用者IDデータが含まれているので、電子機器200は、それを抽出して、暗号化コンテンツデータを復号化するための復号化キーを生成する(S506)。電子機器200は、さらにその復号化キーを用いて暗号化コンテンツデータを復号化する(S508)。ここで、復号化キーが、その暗号化コンテンツデータを正当に復号化しうるものであるかどうかは、暗号化の際の暗号化キーの基になっている復号化許諾時刻範囲データ、復号化許諾位置範囲データ、許諾者のIDデータと、認証情報データにまれる現在時刻データ、位置データ、登録使用者IDデータとの関連によって定まる。よって、暗号化コンテンツデータの復号化が成功するか失敗するかは、復号化が許諾された条件にしたがっているかどうかを表し、許諾された条件に合致する場合にのみ、正常に復号化が行われる。   After obtaining the authentication information data shown in FIG. 3, first, the encryption processing unit 160 of the security management device 100 encrypts the authentication information data 152 to generate encrypted authentication information data, and the electronic device is transmitted through the data communication unit 110. 200 (S502). The electronic device 200 receives the encrypted authentication information data and decrypts it (S504). Since the authentication information data includes current time data, location data, and registered user ID data, the electronic device 200 extracts the decryption key for decrypting the encrypted content data by extracting it. Generate (S506). The electronic device 200 further decrypts the encrypted content data using the decryption key (S508). Here, whether or not the decryption key can properly decrypt the encrypted content data depends on the decryption permission time range data and the decryption permission that are the basis of the encryption key at the time of encryption. It is determined by the relationship between the position range data, licensee ID data, and current time data, position data, and registered user ID data included in the authentication information data. Therefore, whether the decryption of the encrypted content data is successful or unsuccessful indicates whether the decryption is permitted or not, and the decryption is normally performed only when the permitted condition is satisfied. .

なお、認証情報データを暗号化して電子機器に送信する例を示したが、セキュリティ管理装置100と電子機器200との間の通信のセキュリティに問題が無ければ、認証情報データは暗号化しないまま電子機器に送信してもよい。また、ここでの復号化(S508)は、電子機器200によって行ってもよいが、図5aのようにセキュリティ管理装置100に暗号化コンテンツデータを送信して暗号処理手段160によって復号化を行ってもよい。セキュリティ管理装置100に暗号化コンテンツデータを送信して暗号処理手段160によって復号化を行う場合には、ステップ502および504を省略して、ステップ506の復号化キーをキー生成部166(図1)によって認証情報データ152から生成し、セキュリティ管理装置100の暗号処理手段160は、その復号化キーによって暗号化コンテンツデータを復号化することができる(S508)。   Although the example in which the authentication information data is encrypted and transmitted to the electronic device has been shown, if there is no problem in the security of communication between the security management device 100 and the electronic device 200, the authentication information data is not encrypted and the It may be sent to the device. The decryption (S508) here may be performed by the electronic device 200, but the encrypted content data is transmitted to the security management apparatus 100 and decrypted by the encryption processing means 160 as shown in FIG. 5a. Also good. When the encrypted content data is transmitted to the security management apparatus 100 and decryption is performed by the encryption processing means 160, steps 502 and 504 are omitted, and the decryption key in step 506 is used as the key generation unit 166 (FIG. 1). The encryption processing unit 160 of the security management apparatus 100 can decrypt the encrypted content data by using the decryption key (S508).

次に、暗号処理手段160の暗号化および復号化のためのアルゴリズムを切り替えることができ、公開鍵暗号方式を用いて暗号処理を行う実施形態について説明する。図8は、この実施形態における暗号化コンテンツデータ190のデータの構成を示す説明図である。ここで、暗号化されたデジタルコンテンツデータ196は、公開鍵によって暗号化されたものではなく、ランダムに生成されたセッションキーとよぶ共通鍵によって共通鍵暗号方式の暗号化がなされている。そして、そのセッションキーは公開鍵によって暗号化されて、暗号化コンテンツデータの一部として含められる。また、この暗号化されたデジタルコンテンツデータを共通鍵方式によって復号化するために用いるアルゴリズム識別子も、このセッションキーによって暗号化された上で暗号化コンテンツデータの一部にされている。このように、暗号化コンテンツデータ190は、公開鍵によって暗号化されたセッションキー192と、そのセッションキーによって暗号化されたアルゴリズム識別子194と、セッションキーによって暗号化されたデジタルコンテンツデータ196とを含む。セッションキーを暗号化するのに用いた公開鍵に対応する秘密鍵があれば、復号化されたセッションキーを得ることができる。そして、このセッションキーを共通鍵として用い、暗号化されたアルゴリズム識別子を予め分かっているアルゴリズムにより復号化すれば、復号化されたアルゴリズム識別子を得ることができる。最後に、そのアルゴリズム識別子に応じた復号化アルゴリズムによって、セッションキーを用いてデジタルコンテンツを共に得ることができる。   Next, an embodiment will be described in which an algorithm for encryption and decryption of the encryption processing means 160 can be switched and encryption processing is performed using a public key encryption method. FIG. 8 is an explanatory diagram showing the data structure of the encrypted content data 190 in this embodiment. Here, the encrypted digital content data 196 is not encrypted with a public key, but is encrypted with a common key encryption method using a common key called a session key that is randomly generated. The session key is encrypted with the public key and included as part of the encrypted content data. Also, an algorithm identifier used for decrypting the encrypted digital content data by the common key method is also encrypted with the session key and made a part of the encrypted content data. Thus, the encrypted content data 190 includes the session key 192 encrypted with the public key, the algorithm identifier 194 encrypted with the session key, and the digital content data 196 encrypted with the session key. . If there is a secret key corresponding to the public key used to encrypt the session key, the decrypted session key can be obtained. Then, if this session key is used as a common key and the encrypted algorithm identifier is decrypted by a previously known algorithm, the decrypted algorithm identifier can be obtained. Finally, the digital content can be obtained together using the session key by a decryption algorithm corresponding to the algorithm identifier.

アルゴリズム識別子によって、復号化アルゴリズムが選択される。このため、暗号処理手段160は、プログラムによって復号化アルゴリズムを切り替えることができるように構成される。このプログラムは、各アルゴリズムに応じて予めプログラム記憶手段188に格納されており、アルゴリズム識別子に応じてプログラム記憶手段188から暗号処理手段160にロードされる。   A decoding algorithm is selected by the algorithm identifier. For this reason, the encryption processing means 160 is configured so that the decryption algorithm can be switched by a program. This program is stored in advance in the program storage unit 188 according to each algorithm, and is loaded from the program storage unit 188 to the cryptographic processing unit 160 according to the algorithm identifier.

次に、本発明の電子機器200の実施の形態について説明する。
電子機器200は、データ通信手段210を備えている。このデータ通信手段210は、セキュリティ管理装置100のデータ通信手段110と連携して、セキュリティ管理装置100との間での通信を確立する。このデータ通信手段210は、任意のデータを通信することができ、認証情報データ152やデジタルコンテンツデータを、暗号化されているといないとにかかわらず通信することができる。この電子機器200は、その電子機器自体へのアクセスを許可したり拒絶したりするための制御手段240を備えている。また、暗号化や復号化を行うための暗号処理手段260を備えていることができるが、暗号処理手段260は、セキュリティ管理装置100が暗号処理手段160を備えていれば必ずしも備えていなくともよい。電子機器200は、ネットワーク通信部220を備えていて、例えばインターネットなどのコンピュータネットワーク10を介して、何らかのデータやサービスを提供するサーバー500に接続されていることができる。また、電子機器200は、それ自体がデータを格納する記憶手段280を備えていることもできる。
Next, an embodiment of the electronic device 200 of the present invention will be described.
The electronic device 200 includes data communication means 210. The data communication unit 210 establishes communication with the security management device 100 in cooperation with the data communication unit 110 of the security management device 100. The data communication unit 210 can communicate arbitrary data, and can communicate the authentication information data 152 and the digital content data regardless of whether they are encrypted. The electronic device 200 includes control means 240 for permitting or denying access to the electronic device itself. Further, the encryption processing unit 260 for performing encryption and decryption can be provided, but the encryption processing unit 260 may not necessarily be provided if the security management device 100 includes the encryption processing unit 160. . The electronic device 200 includes a network communication unit 220 and can be connected to a server 500 that provides some data and services via the computer network 10 such as the Internet. In addition, the electronic device 200 may include a storage unit 280 that stores data.

電子機器200は、セキュリティ管理装置100と連携してセキュリティが管理される。例えば、制御手段240は、アクセス制御手段182からのアクセス制御信号186に応じて、電子機器200へのユーザーのアクセスを制御することができる。また、記憶手段280には、セキュリティ管理装置100からの認証情報データに基づいて暗号化したデータを保管することができる。逆に、記憶手段280に暗号化データが保管されていて、そのデータを、セキュリティ管理装置100からの認証情報データに基づいて復号化することができる。あるいは、記憶手段280に格納するデータや、電子機器200から送信するデータに、セキュリティ管理装置100によって得られた認証情報データを付加することもできる。また、いつ、どこで、だれがどのような操作をしたかを示すログをとる際に、セキュリティ管理装置100からの現在時刻データ、位置データ、登録使用者IDデータに基づくようにすることもできる。   The electronic device 200 manages security in cooperation with the security management apparatus 100. For example, the control unit 240 can control the user's access to the electronic device 200 in response to the access control signal 186 from the access control unit 182. The storage unit 280 can store data encrypted based on the authentication information data from the security management apparatus 100. Conversely, the encrypted data is stored in the storage unit 280, and the data can be decrypted based on the authentication information data from the security management apparatus 100. Alternatively, the authentication information data obtained by the security management apparatus 100 can be added to data stored in the storage unit 280 or data transmitted from the electronic device 200. In addition, when taking a log indicating who, where, and what operation, it can be based on the current time data, location data, and registered user ID data from the security management device 100.

以上、本発明の実施の形態につき述べたが、本発明は既述の実施の形態に限定されるものではなく、本発明の技術的思想に基づいて各種の変形、変更および組み合わせが可能である。   Although the embodiments of the present invention have been described above, the present invention is not limited to the above-described embodiments, and various modifications, changes and combinations can be made based on the technical idea of the present invention. .

例えば、図1ではセキュリティ管理装置100と電子機器200が直接接続されているように記載しているが、例えば、インターネットなどのネットワークを介して接続されたり、ワイアレス通信手段によって接続されるように構成することもできる。   For example, in FIG. 1, the security management device 100 and the electronic device 200 are described as being directly connected. However, the security management device 100 is configured to be connected via a network such as the Internet or connected by wireless communication means. You can also

また、時刻特定手段120は、ラジオ放送またはテレビジョン放送の放送電波に重畳された時報データから時刻データを得てもよい。また、例えば、時刻特定手段120は、GPS電波に含まれている時刻データによって、GPS時刻を用いることができる。これにより、標準電波を用いなくても世界協定時とトレーサブルな時刻データを得ることができる。時刻特定手段120は、例えば、最後に時計を校正した後、所定の期間経過後に再度時刻を校正することができる。   In addition, the time specifying unit 120 may obtain time data from time signal data superimposed on radio waves of radio broadcast or television broadcast. Further, for example, the time specifying unit 120 can use the GPS time by the time data included in the GPS radio wave. This makes it possible to obtain time data that is traceable to the world agreement time without using standard radio waves. For example, the time specifying unit 120 can calibrate the time again after a predetermined period has elapsed since the timepiece was last calibrated.

また、GPSデータは、経緯度と高度によって指定されるものには限定されない。例えば、GPSデータと対応を付けやすいように、ITRF(International Terrestrial Reference Frame)座標系によって、例えば、X=−3,959,340.1±100m、Y=3,352,854.5±100m、Z=3,697,471.5±100mと指定してもよい。もちろん、より広い領域をアクセス許可位置範囲とすれば、例えば、実質的に一つの国の領域内でのみアクセスを可能にすることもできる。また、アクセス許可位置範囲として、特定の位置以外を指定して、実質的にはアクセスを許可しない位置範囲を与えるようにしてもよい。   The GPS data is not limited to those specified by longitude and latitude and altitude. For example, in order to easily associate with GPS data, for example, X = −3,959,340.1 ± 100 m, Y = 3,352,854.5 ± 100 m, according to the ITRF (International Terrestrial Reference Frame) coordinate system, Z = 3,697, 471.5 ± 100 m may be specified. Of course, if a wider area is set as the access permission position range, for example, access can be made substantially possible only within the area of one country. In addition, as an access permission position range, a position range other than a specific position may be specified to give a position range that substantially does not permit access.

また、認証情報データ152は、使用者の指紋が登録使用者の指紋と一致する場合でなければ送信されないように構成することもできる。これにより、例えばセキュリティ管理装置を紛失したとしても、拾得者が登録使用者で無い限り認証情報データを取り出せず、セキュリティを高めることができる。   Further, the authentication information data 152 may be configured such that it is not transmitted unless the user's fingerprint matches the registered user's fingerprint. Thereby, even if the security management device is lost, for example, the authentication information data cannot be extracted unless the finder is a registered user, and security can be improved.

さらに、主に指紋を生体情報とする場合を記載してきたが、虹彩パターン、指や手の平の静脈パターン等の他の生体情報を用いたり、声紋やサインなどの行動情報を用いて認証を行うものとすることもできる。   Furthermore, although the case where fingerprints are mainly used as biometric information has been described, authentication is performed using other biometric information such as iris patterns, finger or palm vein patterns, or action information such as voiceprints or signs. It can also be.

また、図8に関連して、共通鍵となるセッションキーを公開鍵により暗号化するような公開鍵暗号方式の場合について説明したが、セッションキーを用いずに、デジタルコンテンツを公開鍵によって直接暗号化して得られるような、より単純な公開鍵暗号方式も実現することができる。また、現在時刻データ、位置データ、登録使用者のIDデータによって認証が成功した場合に、予めキー記憶部180に格納されている秘密鍵データを呼び出して復号化に用いることもできる。   In addition, in the case of the public key encryption method in which the session key as a common key is encrypted with the public key in connection with FIG. 8, the digital content is directly encrypted with the public key without using the session key. A simpler public key cryptosystem can also be realized as obtained. In addition, when the authentication is successful based on the current time data, the position data, and the registered user ID data, the private key data stored in advance in the key storage unit 180 can be called and used for decryption.

上記実施形態では、登録使用者IDデータに加えて現在時刻データと位置データとを両方用いる場合を主に記載しているが、認証情報データ152には、現在時刻データか前記位置データのどちらかは含められなくてもよい。必要なセキュリティのレベルに応じて、現在時刻データと位置データとを両方とも用いるか、一方のみとするかを定めることができる。この場合に、図1の認証要求184においてその含まれていないデータが必要である場合には、認証情報データ生成手段150は認証要求に応じたデータを含む認証情報データを再度生成してもよく、また、認証要求184に対してそのデータの比較は行わないこともできる。   In the above embodiment, the case where both the current time data and the position data are used in addition to the registered user ID data is mainly described, but the authentication information data 152 includes either the current time data or the position data. May not be included. Depending on the level of security required, it can be determined whether to use both current time data and position data, or only one of them. In this case, if the authentication request 184 in FIG. 1 requires data that is not included, the authentication information data generation unit 150 may generate authentication information data including data corresponding to the authentication request again. Further, the data can be compared with the authentication request 184.

また、図3〜図7に示した処理には相互に順序を入れ替えることができるものもある。例えば、図3に記した現在時刻データの取得(S106)や位置データの生成(S108)の処理は、認証情報データの生成(S116)までに行えば、その処理順序は任意である。別の例としては、図3に示した認証の処理に続く処理として図4および図6のアクセスの制御処理や図7の暗号処理を説明したが、これらの順序はこのように完全に分離されていなくともよい。図6に示した電子機器200からの認証要求の送信(S402)に応じてその認証要求をセキュリティ管理装置100が受信した(S404)あとで、図3の時刻データの取得から認証情報データを生成するまでの処理(S106〜S116)を行うこともできる。   Some of the processes shown in FIGS. 3 to 7 can be interchanged in order. For example, the processing order of the acquisition of the current time data (S106) and the generation of position data (S108) shown in FIG. 3 is arbitrary as long as it is performed until the generation of authentication information data (S116). As another example, the access control processing in FIGS. 4 and 6 and the encryption processing in FIG. 7 have been described as processing following the authentication processing shown in FIG. 3, but the order of these is completely separated in this way. It does not have to be. In response to the transmission of the authentication request from the electronic device 200 shown in FIG. 6 (S402), after the security management apparatus 100 receives the authentication request (S404), the authentication information data is generated from the acquisition of the time data of FIG. The processing up to (S106 to S116) can also be performed.

本発明を用いれば、例えば、プライバシーを管理すべきデータを、複数の場所で安全に閲覧したり、互いにやり取りしたりすることができ、プライバシーを管理すべき電子機器の操作のセキュリティレベルを管理することもできる。また、正確な時刻や正確な位置のデータを非常に手軽に得ることができる。   By using the present invention, for example, data whose privacy should be managed can be safely browsed at a plurality of locations and exchanged with each other, and the security level of the operation of the electronic device whose privacy should be managed is managed. You can also In addition, accurate time and accurate position data can be obtained very easily.

以上の各実施の形態に置いては、図1の符号102内にある、判定部146や、認証情報データ生成手段150、暗号処理手段160、アクセス制御手段182を機能に合わせて説明したが、これらの各手段は、プログラムによって機能を変更しうるプロセッサとメモリを用いてプログラムによって実現されるような機能手段とすることもできる。   In each of the above embodiments, the determination unit 146, the authentication information data generation unit 150, the encryption processing unit 160, and the access control unit 182 in the reference numeral 102 in FIG. Each of these means may be a functional means realized by a program using a processor and a memory whose functions can be changed by the program.

本発明のセキュリティ管理装置を使用者が携行することにより、使用者は、セキュリティが管理された種々の電子機器に対して自らが正当な使用者であることを証明することができる。すなわち、本発明のセキュリティ管理装置は、そのセキュリティ管理装置に登録使用者を登録する手続を公の場所で行うことにより、印鑑証明のある印鑑と同様に、極めて信頼性の高い認証トークンとして用いることができる。   When the user carries the security management device of the present invention, the user can prove that he / she is a valid user for various electronic devices whose security is managed. In other words, the security management device of the present invention can be used as an extremely reliable authentication token, like a seal with a seal certificate, by performing a procedure for registering a registered user in the security management device in a public place. Can do.

図1は、本発明のセキュリティ管理装置の実施形態を示すブロック構成図である。FIG. 1 is a block configuration diagram showing an embodiment of a security management apparatus of the present invention. 図2は、本発明のセキュリティ管理装置において生成される認証情報データの構成を示す説明図である。FIG. 2 is an explanatory diagram showing a configuration of authentication information data generated in the security management device of the present invention. 図3は、本発明のセキュリティ管理装置および電子機器の実施形態における処理動作を示すフローチャートである。FIG. 3 is a flowchart showing the processing operation in the embodiment of the security management device and the electronic apparatus of the present invention. 図4は、本発明のセキュリティ管理装置および電子機器の実施形態における処理動作を示すフローチャートである。FIG. 4 is a flowchart showing a processing operation in the embodiment of the security management device and the electronic apparatus of the present invention. 図5は、本発明のセキュリティ管理装置および電子機器の実施形態における処理動作を示すフローチャートである。FIG. 5 is a flowchart showing a processing operation in the embodiment of the security management device and the electronic apparatus of the present invention. 図6は、本発明のセキュリティ管理装置および電子機器の実施形態における処理動作を示すフローチャートである。FIG. 6 is a flowchart showing the processing operation in the embodiment of the security management device and the electronic apparatus of the present invention. 図7は、本発明のセキュリティ管理装置および電子機器の実施形態における処理動作を示すフローチャートである。FIG. 7 is a flowchart showing a processing operation in the embodiment of the security management device and the electronic apparatus of the present invention. 図8は、本発明のセキュリティ管理装置および電子機器の実施形態において暗号処理される暗号化コンテンツデータの構成を示す説明図である。FIG. 8 is an explanatory diagram showing a configuration of encrypted content data that is cryptographically processed in the embodiment of the security management device and the electronic device of the present invention. 図9は、本発明のセキュリティ管理装置の他の実施形態を示すブロック構成図である。FIG. 9 is a block diagram showing another embodiment of the security management device of the present invention.

符号の説明Explanation of symbols

10 コンピュータネットワーク
100 セキュリティ管理装置
110 データ通信手段
110 通信手段
120 時刻特定手段
130 位置特定手段
132 最終特定位置記憶手段
140 使用者認証手段
142 センサー
144 登録使用者指紋情報記憶部
146 判定部
150 認証情報データ生成手段
152 認証情報データ
160 暗号処理手段
180 キー記憶部
182 アクセス制御手段
184 認証要求
186 アクセス制御信号
188 プログラム記憶手段
200 電子機器
210 データ通信手段
220 ネットワーク通信部
240 制御手段
260 暗号処理手段
280 記憶手段
300 送信局
400 衛星
500 サーバー
DESCRIPTION OF SYMBOLS 10 Computer network 100 Security management apparatus 110 Data communication means 110 Communication means 120 Time specification means 130 Position specification means 132 Final specific position storage means 140 User authentication means 142 Sensor 144 Registered user fingerprint information storage part 146 Determination part 150 Authentication information data Generating means 152 Authentication information data 160 Cryptographic processing means 180 Key storage unit 182 Access control means 184 Authentication request 186 Access control signal 188 Program storage means 200 Electronic device 210 Data communication means 220 Network communication part 240 Control means 260 Cryptographic processing means 280 Storage means 300 Transmitting station 400 Satellite 500 Server

Claims (21)

外部の電子機器と通信可能なデータ通信手段と、
現在時刻データを取得可能な時計を含み、現在時刻データを出力する時刻特定手段と、
地理的な位置を特定し、位置データを出力する位置特定手段と、
現在の使用者の生体情報または行動情報のいずれかを取得し、該生体情報または行動情報が予め登録された登録使用者のものであるかどうかを判定し、前記使用者の該生体情報または行動情報が該登録使用者のものである場合に、該使用者を特定するための登録使用者IDデータを出力する使用者認証手段と、
前記現在時刻データと前記位置データと前記登録使用者IDデータとを受信し、前記登録使用者IDデータに少なくとも基づき、前記現在時刻データまたは前記位置データのいずれかのデータにさらに基づく認証情報データを生成し、該認証情報データを送信する認証情報データ生成手段と、
前記認証情報データ生成手段からの前記認証情報データと、前記電子機器からのキーデータとの少なくともいずれかに基づく暗号化キーまたは復号化キーを用いて、データの暗号化または暗号化されたデータの復号化の少なくともいずれかを実行することができ、暗号化されたデータまたは復号化されたデータの少なくともいずれかのデータを前記データ通信手段を通じて送信することができる暗号処理手段と
公開鍵暗号方式の秘密鍵データを格納するための秘密鍵記憶手段と
を備え、
前記生体情報または前記行動情報が予め登録された登録使用者のものであると前記使用者認証手段が判定した場合に、前記暗号処理手段は、前記秘密鍵記憶手段から前記秘密鍵データを読み込み、該秘密鍵とペアをなす公開鍵データを暗号化キーに用いて暗号化されたデータか、該公開鍵により暗号化され、データの暗号化に用いられた共通鍵であるセッションキーデータかの少なくともいずれかを、前記秘密鍵データを復号化キーに用いて復号化する、セキュリティ管理装置。
Data communication means capable of communicating with an external electronic device;
A time specifying means for outputting current time data, including a clock capable of acquiring current time data;
A position specifying means for specifying a geographical position and outputting position data;
It acquires either the current user's biometric information or behavior information, determines whether the biometric information or behavior information belongs to a registered user registered in advance, and the user's biometric information or behavior User authentication means for outputting registered user ID data for identifying the user when the information is that of the registered user;
Receiving the current time data, the location data, and the registered user ID data, and at least based on the registered user ID data, authentication information data further based on either the current time data or the location data Authentication information data generating means for generating and transmitting the authentication information data;
Using the encryption key or the decryption key based on at least one of the authentication information data from the authentication information data generation means and the key data from the electronic device, the data is encrypted or encrypted. Encryption processing means capable of executing at least one of decryption and transmitting at least one of encrypted data and decrypted data through the data communication means;
A secret key storage means for storing secret key data of the public key cryptosystem;
With
When the user authentication means determines that the biometric information or the behavior information is that of a registered user registered in advance, the encryption processing means reads the secret key data from the secret key storage means, At least either data encrypted using public key data paired with the secret key as an encryption key, or session key data that is encrypted using the public key and is a common key used for data encryption A security management device that decrypts either of them using the secret key data as a decryption key .
前記使用者認証手段は、指紋情報を取得するセンサーを備え、該センサーによって取得した指紋データを登録使用者の指紋データと比較するものである、請求項1に記載のセキュリティ管理装置。   The security management apparatus according to claim 1, wherein the user authentication unit includes a sensor that acquires fingerprint information, and compares fingerprint data acquired by the sensor with fingerprint data of a registered user. 前記時刻特定手段が、世界協定時に対してトレーサブルな時刻データを含む無線通信波または放送波の受信手段を含み、前記時計を前記時刻データに応じて校正するものである、請求項1に記載のセキュリティ管理装置。   The said time specification means contains the reception means of the radio | wireless communication wave or broadcast wave containing traceable time data with respect to the time of world agreement, The said timepiece is calibrated according to the said time data. Security management device. 前記位置特定手段が全地球測位システム用電波の受信手段を含む、請求項1に記載のセキュリティ管理装置。   The security management apparatus according to claim 1, wherein the position specifying unit includes a global positioning system radio wave receiving unit. 複数の暗号化または復号化アルゴリズムのいずれを使用するか指定して、暗号化または復号化アルゴリズムを前記暗号処理手段に処理させるためのプログラムを格納するプログラム記憶手段をさらに備え、
前記暗号処理手段は、前記プログラム記憶手段のプログラムによって処理を行い、前記電子機器からのアルゴリズム指定命令、または、前記電子機器から受け取るデータに含まれるアルゴリズム識別子に応じて、暗号化または復号化アルゴリズムを切り替える、請求項1に記載のセキュリティ管理装置。
Program storage means for storing a program for specifying which of a plurality of encryption or decryption algorithms to use and causing the encryption processing means to process the encryption or decryption algorithm;
The encryption processing means performs processing according to a program stored in the program storage means, and performs an encryption or decryption algorithm according to an algorithm designation instruction from the electronic device or an algorithm identifier included in data received from the electronic device. The security management device according to claim 1, wherein the security management device is switched.
前記時刻特定手段は、前記時計を前記全地球測位システム用電波の時刻信号に応じて校正するものである、請求項4に記載のセキュリティ管理装置。   The security management device according to claim 4, wherein the time specifying unit calibrates the timepiece according to a time signal of the global positioning system radio wave. 前記位置特定手段は、最後に特定した位置データとその時の時刻データとを記憶する最終特定位置記憶手段を備えている、請求項1に記載のセキュリティ管理装置。   The security management device according to claim 1, wherein the position specifying means includes final specified position storage means for storing position data specified last and time data at that time. 前記認証情報データ生成手段は、前記使用者の該生体情報または行動情報が該登録使用者のものである場合にのみ前記認証情報データを送信するものである、請求項1に記載のセキュリティ管理装置。   The security management device according to claim 1, wherein the authentication information data generation unit transmits the authentication information data only when the biometric information or behavior information of the user belongs to the registered user. . 前記認証情報データ生成手段から該認証情報データを受信し、前記データ通信手段により該認証要求を受信し、認証情報データ生成手段からの前記認証情報データと該認証要求とを比較して、前記現在時刻データと前記アクセス許可時刻範囲データとの比較結果、または、前記位置データと前記アクセス許可位置範囲データとの比較結果の少なくともいずれかと、前記登録使用者IDデータと前記アクセス許可者IDデータとの比較結果とに基づいて、前記認証情報データを出力するアクセス制御手段と、
前記アクセス制御手段からの前記認証情報データから、前記暗号処理手段における暗号化または復号化のためのキーデータを生成するキー生成手段と
をさらに備える、請求項1に記載のセキュリティ管理装置
Receiving the authentication information data from the authentication information data generating means, receiving the authentication request by the data communication means, comparing the authentication information data from the authentication information data generating means with the authentication request, and At least one of a comparison result between time data and the access-permitted time range data, or a comparison result between the position data and the access-permitted position range data, and the registered user ID data and the access-permitted user ID data based on the comparison result, a luer access control means to output the verification data,
The security management device according to claim 1, further comprising: key generation means for generating key data for encryption or decryption in the encryption processing means from the authentication information data from the access control means .
電子機器と請求項1に記載のセキュリティ管理装置とを含むシステムであって、
前記セキュリティ管理装置は、前記認証情報データ生成手段が前記データ通信手段を通じて前記認証情報データをそのまま前記電子機器に送信するか、または、前記暗号処理手段が該認証情報データを暗号化して暗号化認証情報データを生成して前記データ通信手段を通じて前記電子機器に送信するものであり、
前記電子機器は、前記認証情報データまたは前記暗号化認証情報データを受信し、該認証情報データまたは該暗号化認証情報データから、前記現在時刻データまたは前記位置データのいずれかのデータと前記登録使用者IDデータとを得て、アクセス許可時刻範囲またはアクセス許可位置範囲の少なくともいずれかとアクセス許可者とを特定して使用者からのアクセスを制御するものである、システム。
A system including an electronic device and the security management device according to claim 1,
In the security management device, the authentication information data generation unit transmits the authentication information data as it is to the electronic device through the data communication unit, or the encryption processing unit encrypts the authentication information data and performs encrypted authentication. Information data is generated and transmitted to the electronic device through the data communication means;
The electronic device receives the authentication information data or the encrypted authentication information data, and from the authentication information data or the encrypted authentication information data, either the current time data or the location data and the registered use A user ID data, and controls access from a user by specifying at least one of an access permission time range or an access permission position range and an access authorized person.
電子機器と請求項1に記載のセキュリティ管理装置とを含むシステムであって、
前記電子機器は、アクセス許可時刻範囲データまたはアクセス許可位置範囲データの少なくともいずれかのデータとアクセス許可者IDデータとを含む認証要求を前記セキュリティ管理装置に送信して、前記セキュリティ管理装置から受信したアクセス制御信号によって使用者からのアクセスを制御するものであり、
前記セキュリティ管理機器は、前記データ通信手段により該認証要求を受信し、認証情報データ生成手段からの前記認証情報データと該認証要求とを比較して、前記現在時刻データと前記アクセス許可時刻範囲データとの比較結果、または、前記位置データと前記アクセス許可位置範囲データとの比較結果の少なくともいずれかと、前記登録使用者IDデータと前記アクセス許可者IDデータとの比較結果とに基づいてアクセス制御信号を生成し、前記電子機器に前記データ通信手段を通じて該アクセス制御信号を出力するアクセス制御手段をさらに備える、システム。
A system including an electronic device and the security management device according to claim 1,
The electronic device transmits an authentication request including at least one of access permission time range data or access permission position range data and access permission person ID data to the security management device, and receives the authentication request from the security management device. The access from the user is controlled by the access control signal.
The security management device receives the authentication request by the data communication unit, compares the authentication information data from the authentication information data generation unit with the authentication request, and compares the current time data and the access permission time range data. Access control signal based on the comparison result between the registered user ID data and the access authorized person ID data, and the comparison result between the registered user ID data and the access authorized person ID data And an access control means for outputting the access control signal to the electronic device through the data communication means.
前記暗号処理手段は、前記電子機器への使用者のアクセスが許可されると、前記データ通信手段を通じて、前記電子機器から受信したデータを暗号化または復号化処理して前記電子機器に送信するものである、請求項10または11に記載のシステム。
When the user is permitted to access the electronic device, the encryption processing means encrypts or decrypts data received from the electronic device and transmits the data to the electronic device through the data communication means. The system according to claim 10 or 11, wherein:
電子機器と請求項1に記載のセキュリティ管理装置とを含むシステムであって、
前記セキュリティ管理装置は、前記認証情報データ生成手段が前記データ通信手段を通じて前記認証情報データをそのまま前記電子機器に送信するか、または、前記暗号処理手段が該認証情報データを暗号化して暗号化認証情報データを生成して前記データ通信手段を通じて前記電子機器に送信するものであり、
前記電子機器は、復号化が許諾された復号化許諾時刻範囲データと復号化許諾位置範囲データとの少なくともいずれかと、復号化が許諾された許諾者のIDデータとに基づく暗号化キーによりデジタルコンテンツデータを暗号化した暗号化コンテンツデータを、外部から受け取るかまたは内部の記憶装置に格納するものであり、
前記電子機器が、前記認証情報データまたは前記暗号化認証情報データを受信し、該認証情報データまたは暗号化認証情報データを復号化したものに基づいて、前記暗号化コンテンツデータを復号化するための復号化キーを生成し、
前記暗号化コンテンツデータは、該復号化キーにより復号化されるものである、システム。
A system including an electronic device and the security management device according to claim 1,
In the security management device, the authentication information data generation unit transmits the authentication information data as it is to the electronic device through the data communication unit, or the encryption processing unit encrypts the authentication information data and performs encrypted authentication. Information data is generated and transmitted to the electronic device through the data communication means;
The electronic device uses the encryption key based on at least one of the decryption permission time range data and the decryption permission position range data permitted to be decrypted and the ID data of the licensee permitted to decrypt the digital content. The encrypted content data obtained by encrypting the data is received from the outside or stored in an internal storage device,
The electronic device receives the authentication information data or the encrypted authentication information data, and decrypts the encrypted content data based on the decryption of the authentication information data or the encrypted authentication information data. Generate a decryption key,
The system, wherein the encrypted content data is decrypted with the decryption key.
前記暗号処理手段は、前記暗号化コンテンツデータの復号化が許可されると、前記データ通信手段を通じて、前記電子機器から受信した前記暗号化コンテンツデータの少なくとも一部を復号化処理し、前記電子機器に復号化したコンテンツデータを送信するものである、請求項13に記載のシステム。   When the decryption of the encrypted content data is permitted, the encryption processing unit decrypts at least a part of the encrypted content data received from the electronic device through the data communication unit, and the electronic device The system according to claim 13, wherein the decrypted content data is transmitted. 電子機器と請求項1に記載のセキュリティ管理装置とを含むシステムであって、
前記電子機器は、復号化が許諾された復号化許諾時刻範囲データと復号化許諾位置範囲データとの少なくともいずれかと、復号化が許諾された許諾者のIDデータとに基づく暗号化キーによりデジタルコンテンツデータを暗号化した暗号化コンテンツデータを、外部から受け取るかまたは内部の記憶装置に格納し、
前記暗号処理手段は、記認証情報データを受信し、前記データ通信手段を通じて前記電子機器から前記暗号化コンテンツデータを受信し、該認証情報データに基づいて前記暗号化コンテンツデータを復号化するための復号化キーを生成し、該復号化キーを用いて前記暗号化コンテンツデータを復号化し、前記データ通信手段を通じて前記電子機器に復号化したコンテンツデータを送信するものである、システム。
A system including an electronic device and the security management device according to claim 1,
The electronic device uses the encryption key based on at least one of the decryption permission time range data and the decryption permission position range data permitted to be decrypted and the ID data of the licensee permitted to decrypt the digital content. The encrypted content data obtained by encrypting the data is received from the outside or stored in an internal storage device,
The encryption processing means receives the authentication information data, receives the encrypted content data from the electronic device through the data communication means, and decrypts the encrypted content data based on the authentication information data A system for generating a decryption key, decrypting the encrypted content data using the decryption key, and transmitting the decrypted content data to the electronic device through the data communication means.
請求項1に記載のセキュリティ管理装置と通信可能なデータ通信手段であって、現在の使用者の生体情報または行動情報が予め登録された登録使用者のものである場合の登録使用者IDデータに少なくとも基づき、現在時刻データまたは位置データのいずれかのデータにさらに基づいた認証情報データか、または該認証情報データを暗号化した暗号化認証情報データかの少なくともいずれかを受信することができ、暗号化されるべきデータまたは復号化されたデータを送受信することができるデータ通信手段を備え、
前記セキュリティ管理装置からの該認証情報データ、または該暗号化認証情報データに含まれる前記現在時刻データまたは前記位置データのいずれかのデータと前記登録使用者IDデータとに基づいて、使用者からのアクセスを制御する制御手段を備え、
前記セキュリティ管理装置によって暗号化または復号化されたデータを送受信する電子機器。
Data communication means capable of communicating with the security management device according to claim 1, wherein the registered user ID data when the current user's biometric information or behavior information is that of a registered user registered in advance. At least one of authentication information data further based on either current time data or position data or encrypted authentication information data obtained by encrypting the authentication information data can be received based on at least Data communication means capable of transmitting and receiving data to be converted or decoded data;
Based on the authentication information data from the security management device, or the current time data or the location data included in the encrypted authentication information data and the registered user ID data, A control means for controlling access;
An electronic device that transmits and receives data encrypted or decrypted by the security management device.
請求項1に記載のセキュリティ管理装置と通信可能なデータ通信手段であって、アクセス許可時刻範囲データまたはアクセス許可位置範囲データの少なくともいずれかのデータとアクセス許可者IDデータとを含む認証要求を前記セキュリティ管理装置に送信することができ、前記セキュリティ管理装置からアクセス制御信号を受信することができ、暗号化されるべきデータまたは復号化されたデータを送受信することができるデータ通信手段を備え、
アクセス許可時刻範囲データまたはアクセス許可位置範囲データの少なくともいずれかのデータとアクセス許可者IDデータとを含む認証要求を前記セキュリティ管理装置に送信して、前記セキュリティ管理装置から受信したアクセス制御信号によって使用者からのアクセスを制御する制御手段を備え、
前記セキュリティ管理装置によって暗号化または復号化されたデータを送受信する電子機器。
A data communication means capable of communicating with the security management device according to claim 1, wherein an authentication request including at least one of access permission time range data or access permission position range data and access permitter ID data is provided. A data communication means capable of transmitting to the security management device, receiving an access control signal from the security management device, and transmitting and receiving data to be encrypted or decrypted;
An authentication request including at least one of access permission time range data or access permission position range data and access permitter ID data is transmitted to the security management device and used by an access control signal received from the security management device Control means for controlling access from the person,
An electronic device that transmits and receives data encrypted or decrypted by the security management device.
前記認証情報データまたは前記暗号化認証情報データに基づいて、内部の記憶手段に格納しているデータまたは受け取ったデータを暗号化する暗号処理手段をさらに備える請求項16または17に記載の電子機器。 The electronic device according to claim 16 or 17 , further comprising: an encryption processing unit that encrypts data stored in an internal storage unit or received data based on the authentication information data or the encrypted authentication information data. 前記認証情報データまたは前記暗号化認証情報データに基づいて、内部の記憶手段に格納している暗号化データまたは受け取った暗号化データを復号化する暗号処理手段をさらに備える請求項16または17に記載の電子機器。 The authentication information data or on the basis of the encrypted authentication information data, according to claim 16 or 17 further comprising a cryptographic processing means for decrypting the encrypted data or the received encrypted data are stored in an internal storage means Electronic equipment. 送信するデータまたは格納するデータに、前記認証情報データまたは前記暗号化認証情報データに含まれる前記現在時刻データと前記位置データと前記登録使用者IDデータとを付加する請求項16または17に記載の電子機器。 18. The data according to claim 16 or 17 , wherein the current time data, the position data, and the registered user ID data included in the authentication information data or the encrypted authentication information data are added to data to be transmitted or stored. Electronics. 前記現在時刻データと前記位置データと前記登録使用者IDデータとからなるデータ群のいずれかのデータを含むログをとる、請求項16に記載の電子機器。 The electronic apparatus according to claim 16 , wherein a log including any data of a data group including the current time data, the position data, and the registered user ID data is taken.
JP2005172223A 2005-06-13 2005-06-13 Security management device Active JP4936238B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005172223A JP4936238B2 (en) 2005-06-13 2005-06-13 Security management device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005172223A JP4936238B2 (en) 2005-06-13 2005-06-13 Security management device

Publications (2)

Publication Number Publication Date
JP2006350429A JP2006350429A (en) 2006-12-28
JP4936238B2 true JP4936238B2 (en) 2012-05-23

Family

ID=37646239

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005172223A Active JP4936238B2 (en) 2005-06-13 2005-06-13 Security management device

Country Status (1)

Country Link
JP (1) JP4936238B2 (en)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4847301B2 (en) * 2006-11-28 2011-12-28 富士通株式会社 Content protection system, content protection device, and content protection method
EP2128783A4 (en) * 2007-03-19 2011-08-31 Fujitsu Ltd Service control system, service control method, and service control program
JP2014026383A (en) * 2012-07-25 2014-02-06 Nec Fielding Ltd Portable terminal, authentication system of portable terminal, authentication method of portable terminal, and program
JP6676296B2 (en) * 2015-07-01 2020-04-08 株式会社トプコン Ophthalmic examination device
JP6746103B2 (en) 2018-03-23 2020-08-26 カシオ計算機株式会社 Authentication method, authentication system, portable information device and program
JP6756863B2 (en) * 2019-03-07 2020-09-16 株式会社トプコン Ophthalmic examination system
AU2019204711B2 (en) 2019-03-29 2020-07-02 Advanced New Technologies Co., Ltd. Securely performing cryptographic operations
CA3058242C (en) 2019-03-29 2022-05-31 Alibaba Group Holding Limited Managing cryptographic keys based on identity information
EP3622665B1 (en) 2019-03-29 2021-07-28 Advanced New Technologies Co., Ltd. Cryptography chip with identity verification
KR102381153B1 (en) 2019-03-29 2022-03-30 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. Encryption key management based on identity information

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000092567A (en) * 1998-09-07 2000-03-31 Toyota Motor Corp Authenticating device for terminal equipment
JP2000293584A (en) * 1999-04-09 2000-10-20 Nec Software Chugoku Ltd Contents distribution system and method for managing contract
JP2002281016A (en) * 2001-03-19 2002-09-27 Toshiba Corp Enciphering/deciphering device and cipher system changing method
JP2004021882A (en) * 2002-06-20 2004-01-22 Toshiba Corp Information terminal equipment
JP2004172865A (en) * 2002-11-19 2004-06-17 Casio Comput Co Ltd Electronic equipment and authentication system
JP2004258845A (en) * 2003-02-25 2004-09-16 Ntt Data Systems Corp Personal identification device, behavior record method and transportation expense adjustment method
JP4272459B2 (en) * 2003-04-02 2009-06-03 日本電信電話株式会社 Personal authentication device, personal authentication method, and personal authentication program
ATE514294T2 (en) * 2003-09-26 2011-07-15 Ericsson Telefon Ab L M IMPROVED SECURITY DESIGN FOR CRYPTOGRAPHY IN MOBILE COMMUNICATION SYSTEMS

Also Published As

Publication number Publication date
JP2006350429A (en) 2006-12-28

Similar Documents

Publication Publication Date Title
JP4936238B2 (en) Security management device
TW414882B (en) Cryptographic key generation using biometric data
US7028184B2 (en) Technique for digitally notarizing a collection of data streams
US6948066B2 (en) Technique for establishing provable chain of evidence
US6990444B2 (en) Methods, systems, and computer program products for securely transforming an audio stream to encoded text
US7805614B2 (en) Secure local or remote biometric(s) identity and privilege (BIOTOKEN)
US6968453B2 (en) Secure integrated device with secure, dynamically-selectable capabilities
US6678821B1 (en) Method and system for restricting access to the private key of a user in a public key infrastructure
US6845453B2 (en) Multiple factor-based user identification and authentication
US7231044B2 (en) Method and apparatus for real-time digital certification of electronic files and transactions using entropy factors
US20160269178A1 (en) Privacy-Enhanced Biometrics-Secret Binding Scheme
US20020095586A1 (en) Technique for continuous user authentication
US20020056043A1 (en) Method and apparatus for securely transmitting and authenticating biometric data over a network
KR102514429B1 (en) Update of biometric data template
JP2004518229A (en) Method and system for ensuring the security of a computer network and personal identification device used within the system to control access to network components
JP2003337923A (en) Method and system for data update
KR100449484B1 (en) Method for issuing a certificate of authentication using information of a bio metrics in a pki infrastructure
US20060021066A1 (en) Data encryption system and method
US9094207B2 (en) Terminal for strong authentication of a user
WO2006067739A2 (en) Method and device for key generation and proving authenticity
JP7458661B2 (en) Biometric digital signature generation for identity verification
US20070106903A1 (en) Multiple Factor-Based User Identification and Authentication
JPH10269182A (en) User authentication method and user authentication system
Osho et al. Framework for an e-voting system applicable in developing economies
KR100422198B1 (en) Public Key Infrastructure using biometrics and digital watermark

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080613

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110415

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110812

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110822

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120113

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120213

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150302

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4936238

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250