JPWO2015019821A1 - 情報処理装置、情報処理方法及びコンピュータプログラム - Google Patents

情報処理装置、情報処理方法及びコンピュータプログラム Download PDF

Info

Publication number
JPWO2015019821A1
JPWO2015019821A1 JP2015530779A JP2015530779A JPWO2015019821A1 JP WO2015019821 A1 JPWO2015019821 A1 JP WO2015019821A1 JP 2015530779 A JP2015530779 A JP 2015530779A JP 2015530779 A JP2015530779 A JP 2015530779A JP WO2015019821 A1 JPWO2015019821 A1 JP WO2015019821A1
Authority
JP
Japan
Prior art keywords
key
use permission
information
secret
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015530779A
Other languages
English (en)
Inventor
紘一 作本
紘一 作本
白井 太三
太三 白井
洋平 川元
洋平 川元
雄 田中
雄 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of JPWO2015019821A1 publication Critical patent/JPWO2015019821A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Telephone Function (AREA)

Abstract

【課題】鍵装置の利便性を保ちつつ、無線通信の距離に依存せずに安全性も担保することが可能な情報処理装置を提供する。【解決手段】1以上の公開鍵にそれぞれ対応する1以上の秘密鍵を保持する鍵記憶部と、前記1以上の秘密鍵のそれぞれに対して利用許可の有無を記憶する鍵利用許可状態記憶部と、を備え、前記1以上の秘密鍵の少なくともいずれかは、前記鍵利用許可状態記憶部が記憶する利用許可の有無が切り替え可能である、情報処理装置が提供される。【選択図】図1

Description

本開示は、情報処理装置、情報処理方法及びコンピュータプログラムに関する。
個人を認証する方法は、知識による認証、所有物による認証、生体情報による認証の3種類に分類することができる。知識による認証には、例えばパスワードによる認証が含まれ、所有物による認証には、例えば磁気ストライプを備えた磁気カードや、ICチップを備えたICカードによる認証が含まれる。そして生体情報による認証には、指紋による認証、静脈による認証、虹彩による認証などが含まれる。
また所有物による認証には、鍵情報を含んだ鍵装置が、外部の別の装置との間で通信を行なうことで認証する方法がある。例えば特許文献1には、車両側から鍵装置に対して呼びかけ信号が送信され、鍵装置がこの呼びかけ信号が応答して、固有のID情報を含んだ応答信号を返信すると、車両側は応答信号を照合してドアの解錠を行なう、スマートエントリーシステムが開示されている。
特開2005−127050号公報
近年では数十メートル先まで電波が到達する無線通信システムを備えた機器が増加の一途を辿っている。そのような機器の利用に際して、鍵装置による認証の安全性を担保することが求められている。
そこで、本開示は、鍵装置の利便性を保ちつつ、無線通信の距離に依存せずに安全性も担保することが可能な、新規かつ改良された情報処理装置、情報処理方法及びコンピュータプログラムを提供する。
本開示によれば、1以上の公開鍵にそれぞれ対応する1以上の秘密鍵を保持する鍵記憶部と、前記1以上の秘密鍵のそれぞれに対して利用許可の有無を記憶する鍵利用許可状態記憶部と、を備え、前記1以上の秘密鍵の少なくともいずれかは、前記鍵利用許可状態記憶部が記憶する利用許可の有無が切り替え可能である、情報処理装置が提供される。
また本開示によれば、認証を要求する装置が保持する1以上の秘密鍵にそれぞれ対応する1以上の公開鍵を記憶する鍵記憶部と、前記装置に対して第1の情報を提供し、該第1の情報に対して前記秘密鍵を用いて生成される第2の情報を前記装置から取得して、前記公開鍵及び該第2の情報を用いて前記装置からの認証の要求を検証する検証部と、を備える、情報処理装置が提供される。
また本開示によれば、1以上の公開鍵にそれぞれ対応する1以上の秘密鍵を保持するステップと、前記1以上の秘密鍵のそれぞれに対して利用許可の有無を記憶するステップと、を備え、前記1以上の秘密鍵の少なくともいずれかは、前記利用許可の有無を記憶するステップで記憶される利用許可の有無が切り替え可能である、情報処理方法が提供される。
また本開示によれば、認証を要求する装置が保持する1以上の秘密鍵にそれぞれ対応する1以上の公開鍵を記憶するステップと、前記装置に対して第1の情報を提供し、該第1の情報に対して前記秘密鍵を用いて生成される第2の情報を前記装置から取得して、前記公開鍵及び該第2の情報を用いて前記装置からの認証の要求を検証するステップと、を備える、情報処理方法が提供される。
また本開示によれば、コンピュータに、1以上の公開鍵にそれぞれ対応する1以上の秘密鍵を保持するステップと、前記1以上の秘密鍵のそれぞれに対して利用許可の有無を記憶するステップと、を実行させ、前記1以上の秘密鍵の少なくともいずれかは、前記利用許可の有無を記憶するステップで記憶される利用許可の有無が切り替え可能である、コンピュータプログラムが提供される。
また本開示によれば、コンピュータに、認証を要求する装置が保持する1以上の秘密鍵にそれぞれ対応する1以上の公開鍵を記憶するステップと、前記装置に対して第1の情報を提供し、該第1の情報に対して前記秘密鍵を用いて生成される第2の情報を前記装置から取得して、前記公開鍵及び該第2の情報を用いて前記装置からの認証の要求を検証するステップと、を実行させる、コンピュータプログラムが提供される。
以上説明したように本開示によれば、鍵装置の利便性を保ちつつ、無線通信の距離に依存せずに安全性も担保することが可能な、新規かつ改良された情報処理装置、情報処理方法及びコンピュータプログラムを提供することができる。
本開示の一実施形態にかかる情報処理システム1の全体構成例を示す説明図である。 本開示の一実施形態に係る携帯端末100の機能構成例を示す説明図である。 本開示の一実施形態に係るPC200の機能構成例を示す説明図である。 本開示の一実施形態に係る情報処理システム1の動作例を示す流れ図である。 本開示の一実施形態に係る情報処理システム1の動作例を示す流れ図である。 本開示の一実施形態に係る携帯端末100の動作例を示す流れ図である。 携帯端末100に表示される画面の例を示す説明図である。 携帯端末100に表示される画面の例を示す説明図である。 本開示の一実施形態にかかる情報処理システム1の全体構成例を示す説明図である。 本開示の一実施形態にかかるサーバ装置300の機能構成例を示す説明図である。 本開示の一実施形態にかかるサーバ装置300が提供するWebサービスのログイン画面の例を示す説明図である。 本開示の一実施形態にかかるサーバ装置300が提供するWebサービスのログイン画面の例を示す説明図である。 本開示の一実施形態にかかる携帯端末100の変形例を示す説明図である。 本開示の一実施形態にかかる携帯端末100の変形例を示す説明図である。 ハードウェア構成例を示す説明図である。 公開鍵認証方式について示す説明図である。 電子署名方式について示す説明図である。
以下に添付図面を参照しながら、本開示の実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
なお、説明は以下の順序で行うものとする。
<1.本開示の背景>
<2.本開示の一実施形態>
[システム構成例]
[機能構成例]
[公開鍵認証方式及び秘密鍵の説明]
[動作例]
<3.ハードウェア構成例>
<4.まとめ>
<1.本開示の背景>
まず、本開示の実施の形態について詳細に説明する前に、本開示の背景について触れる。本開示の背景に触れた後に、その背景に対する本開示の実施の形態を詳細に説明する。
特許文献1で開示されている技術は、鍵装置と車両とが至近距離(例えば1メートル程度)での無線通信で接続する場合に安全に機能するものであり、例えば数十メートル以上の距離の無線通信で鍵装置と車両とが接続されることは想定されていない。仮に、特許文献1で開示されているようなスマートエントリーシステムを数十メートル以上の距離の無線通信に適用すると、遠く離れた車両からの呼びかけ信号に対して鍵装置が応答してしまい、車両のドアが解錠され、第三者に乗り逃げされてしまうリスクが生じる。
近年では数十メートル先まで電波が到達する無線通信システムを備えた機器が増加の一途を辿っている。そのような機器を安全に操作するために、特許文献1で開示されている鍵装置を用いた認証システムを適用しようとすると、以下の様な事象に対処する必要がある。
例えば、鍵装置自体が利用者の視界の外にある場合、鍵装置の所有者が意図しないにも関わらず、機器からの呼びかけ信号に対して、勝手に鍵装置が反応してしまう場合が想定される。また、機器と鍵装置との間の無線通信は、必ずしも暗号化されるものではなく、暗号化されていない無線通信で固有のID情報を含んだ応答信号が送られると、盗聴によりそのID信号が漏洩してしまう場合も想定される。無線通信における暗号化技術も多数存在するが、通信を暗号化するか否かはユーザの設定により定まるので、通信内容を十分に保護できるとは限らない。
また、自動車や住宅の鍵とは異なり、パーソナルコンピュータや、インターネット上のウェブサービスにロックを掛けて、鍵装置を用いてパーソナルコンピュータやウェブサービスの認証を行おうとする場合、1つの鍵装置で1つ以上の鍵を記憶して、鍵を切り替えて使用するようにすることが、ユーザビリティの観点からも望ましい。
そこで、以下で説明する本開示の一実施形態では、1つの鍵装置で1つ以上の鍵を記憶することが出来る場合において、その鍵装置の利便性を保ちつつ、無線通信の距離に依存せずに安全性も担保することが可能になる技術を説明する。
<2.本開示の一実施形態>
[システム構成例]
まず、図面を参照しながら本開示の一実施形態にかかる情報処理システムの構成例を説明する。図1は、本開示の一実施形態にかかる情報処理システム1の全体構成例を示す説明図である。以下、図1を用いて本開示の一実施形態にかかる情報処理システム1の全体構成例について説明する。
図1に示したように、本開示の一実施形態にかかる情報処理システム1は、携帯端末100と、PC(Personal Computer)200と、を含んで構成される。
本開示の一実施形態に係る情報処理システム1は、PC200が提供するサービスをユーザが利用する際に、公開鍵認証方式や電子署名方式によってその利用しようとするユーザの認証を行なうシステムである。携帯端末100は、公開鍵pk及び秘密鍵skからなる鍵のペアを生成する装置である。そして携帯端末100は、PC200が提供するサービスを利用する場合に、生成した鍵ペアの内、公開鍵pkのみをPC200へ送信する。
携帯端末100は、1つだけでなく、複数の鍵ペアを生成することができる。携帯端末100は、複数の鍵ペアを生成することで、認証を受けようとする複数のサービスに対して、それぞれ異なる公開鍵pkを設定することが出来る。
PC200は、公開鍵認証方式や電子署名方式によって認証を行なう装置である。PC200は、携帯端末100で生成され、携帯端末100から登録された公開鍵pkを予め保持しておく。そしてPC200は、携帯端末100から登録された公開鍵pkと、携帯端末100で生成された公開鍵pkに対応する秘密鍵skを用いて生成された情報とを用いて、サービスを利用しようとするユーザの認証を行なう。
PC200が提供するサービスは、例えばPC200へのログインやロック解除、PC200にインストールされているアプリケーションの実行、PC200上でのコンテンツ(例えば楽曲データ、静止画像データ、動画像データ、電子書籍データなど)の再生などを含んでいても良い。PC200上でのコンテンツの再生処理には、例えば、音楽や動画の再生処理、画像の表示処理、電子書籍の再生処理などが含まれ得る。PC200のユーザは、携帯端末100で公開鍵pk及び秘密鍵skからなる鍵のペアを生成して、PC200に公開鍵pkを登録することで、上述したような、PC200へのログインやロック解除、PC200にインストールされているアプリケーションの実行、PC200上でのコンテンツの再生などに鍵を掛けることができうる。そしてPC200は、鍵を掛けているサービスが実行されようとする際には、そのサービスに対して設定された公開鍵に対応する秘密鍵skを有する携帯端末100へ認証要求を送信し、携帯端末100からの回答を用いて、そのサービスを実行する権限があるかどうかを判断する。
携帯端末100は、例えばスマートフォン、タブレット型端末、携帯電話、PHSのような機器であってもよく、腕時計型、リストバンド型、指輪型、メガネ型その他のウェアラブルデバイス、キーホルダー型の機器等であってもよい。携帯端末100は、いずれの形態であっても、公開鍵pk及び秘密鍵skからなる鍵ペアを生成または保持し、PC200との間で通信を行なうことができるものであれば良い。PC200は、例えばテレビ、スマートフォン、タブレット型端末、メガネ型ウェアラブルデバイス、カメラ、カムコーダー、ハードディスクレコーダー、ゲーム機等であってもよい。PC200は、いずれの形態であっても、公開鍵pkを保持し、携帯端末100との間で通信を行なうことができるものであれば良い。
携帯端末100とPC200との間の通信は、有線通信であってもよく、無線通信であってもよい。以下の説明では、特に断りがなければ、携帯端末100とPC200との間の通信は無線通信であるとして説明する。なお、携帯端末100とPC200との間の無線通信は、例えば無線LANやBluetooth(登録商標)、ZigBee(登録商標)等が用いられても良い。
以上、図1を用いて本開示の一実施形態にかかる情報処理システム1の全体構成例について説明した。次に、本開示の一実施形態に係る携帯端末100の機能構成例について説明する。
[機能構成例]
図2は、本開示の一実施形態に係る携帯端末100の機能構成例を示す説明図である。以下、図2を用いて本開示の一実施形態に係る携帯端末100の機能構成例について説明する。
図2に示したように、本開示の一実施形態に係る携帯端末100は、制御部102と、鍵生成部104と、鍵入力部106と、鍵記憶部108と、鍵選択部110と、鍵利用時通知部112と、鍵利用許可状態記憶部114と、鍵利用許可切替部116と、鍵利用許可状態表示部118と、受信部120と、送信部122と、を含んで構成される。
制御部102は、携帯端末100の動作を制御する。すなわち、図2に示した携帯端末100の各構成要素は、制御部102の制御により動作する。また制御部102は、PC200から認証要求が送信されてきた際に、後述の鍵記憶部108に記憶される秘密鍵skの中から1つの秘密鍵skを用いて、その認証要求に対する回答を生成する処理を実行する。
鍵生成部104は、公開鍵pk及び秘密鍵skからなる鍵のペアを生成する。本実施形態では、公開鍵認証方式は特定のものに限られない。例えば、RSA暗号を用いたものであってもよく、楕円曲線暗号を用いたものであってもよい。また詳細は後述するが、例えば特開2012−98690号公報等で開示されている、多次多変数連立方程式に対する求解問題の困難性に安全性の根拠をおく公開鍵認証方式を用いても良い。
鍵入力部106は、公開鍵pk及び秘密鍵skからなる鍵のペアを、携帯端末100のユーザに入力させる。上述の特開2012−98690号公報等で開示されている、多次多変数連立方程式に対する求解問題の困難性に安全性の根拠をおく公開鍵認証方式は、80ビット安全性を確保するための鍵長は80ビットで済む。したがって、多変数連立方程式に対する求解問題の困難性に安全性の根拠をおく公開鍵認証方式を用いれば、鍵入力部106は、例えば140ビット以下の情報をユーザに入力させることで、非常に高い安全性を有する鍵情報を設定できる。
鍵記憶部108は、鍵生成部104で生成されるか、または鍵入力部106で入力される、公開鍵pk及び秘密鍵skからなる鍵のペアを記憶する。鍵記憶部108に記憶される、公開鍵pk及び秘密鍵skからなる鍵のペアの内、公開鍵pkは、PC200が提供するサービスに鍵を掛けるために、送信部112からPC200へ送信され得る。鍵記憶部108には秘密鍵skが格納されるため、鍵記憶部108は耐タンパ性を有することが望ましい。
鍵選択部110は、鍵記憶部108に記憶される秘密鍵skの内、どの秘密鍵skを選択状態とするかを、ユーザにより決定する。鍵記憶部108に記憶される秘密鍵skの中から1つを、鍵選択部110によって選択状態とすることで、携帯端末100は、その選択状態にした秘密鍵skを用いて、PC200からの認証要求に対する回答を生成することが出来る。
鍵利用時通知部112は、鍵記憶部108に記憶される秘密鍵skの中から1つの秘密鍵skによってPC200からの認証要求に対する回答を制御部102が生成した際に、秘密鍵skが利用されたことを、画像、音声、振動などで通知する。
鍵利用許可状態記憶部114は、鍵記憶部108に記憶される秘密鍵skのそれぞれに対して利用の可否の状態を記憶する。また鍵利用許可切替部116は、鍵利用許可状態記憶部114が記憶する、鍵記憶部108に記憶される秘密鍵skのそれぞれに対して利用の可否の状態を、携帯端末100のユーザの操作に基づき切り替える。そして鍵利用許可状態表示部118は、鍵利用許可状態記憶部114が記憶している、鍵記憶部108に記憶される秘密鍵skのそれぞれに対して利用の可否の状態を、携帯端末100のユーザの操作に基づき表示する。
鍵利用許可切替部116は、鍵記憶部108に記憶される秘密鍵skの一部について、または全体について、利用の可否の状態を一括して切り替えても良い。この場合、全ての秘密鍵skに対する利用許可状況と、個別の秘密鍵skに対する利用許可状況とが異なる際には、鍵利用許可切替部116は、全ての秘密鍵skに対する利用許可の有無を優先してもよく、個別の秘密鍵skに対する利用許可の有無を優先してもよい。
受信部120は、PC200から無線送信される情報を受信する。受信部120がPC200から受信する情報は、例えばPC200への公開鍵pkの登録要求や、公開鍵pkを用いた認証要求を含む。
送信部122は、PC200へ情報を無線送信する。送信部122がPC200へ送信する情報は、例えばPC200への公開鍵pkの登録要求に応じた公開鍵pkや、公開鍵pkを用いた認証要求に対して、制御部102が生成した回答を含む。
本開示の一実施形態に係る携帯端末100は、図2に示した構成を有することにより、複数の秘密鍵skを鍵記憶部108に保持できる。また本開示の一実施形態に係る携帯端末100は、図2に示した構成を有することにより、鍵記憶部108に保持した複数の秘密鍵skの中から1つの秘密鍵skを選択状態に設定できる。また本開示の一実施形態に係る携帯端末100は、図2に示した構成を有することにより、鍵記憶部108に保持した複数の秘密鍵skのそれぞれに対し、利用の可否を設定し、また利用の可否の状態を提示できる。
以上、図2を用いて本開示の一実施形態に係る携帯端末100の機能構成例について説明した。次に、本開示の一実施形態に係るPC200の機能構成例について説明する。
図3は、本開示の一実施形態に係るPC200の機能構成例を示す説明図である。以下、図3を用いて本開示の一実施形態に係るPC200の機能構成例について説明する。
図3に示したように、本開示の一実施形態に係るPC200は、制御部202と、公開鍵記憶部204と、検証結果出力部206と、送信部208と、受信部210と、を含んで構成される。
制御部202は、PC200の動作を制御する。すなわち、図3に示したPC200の各構成要素は、制御部202の制御により動作する。また制御部202は、PC200から認証要求を送信し、携帯端末100よりその認証要求に対する回答が送信されてきた際に、その回答を検証することで、回答を送信した携帯端末100の認証を行なう。
公開鍵記憶部204は、携帯端末100で生成された公開鍵pk及び秘密鍵skからなる鍵のペアの内、公開鍵pkを記憶する。携帯端末100で生成される公開鍵pkは受信部210が受信し、制御部202によって公開鍵記憶部204に記憶される。
検証結果出力部206は、PC200から認証要求を送信し、携帯端末100よりその認証要求に対する回答が送信されてきた際に、その回答に対する検証結果を、画像、音声、振動などによって出力する。
送信部208は、携帯端末100へ情報を無線送信する。送信部208が携帯端末100へ送信する情報は、例えば携帯端末100への公開鍵pkの登録要求や、公開鍵記憶部204に保持されている公開鍵pkを用いた認証要求を含む。
受信部210は、携帯端末100から無線送信される情報を受信する。受信部210が携帯端末100から受信する情報は、例えばPC200への公開鍵pkの登録要求に対して送られてくる公開鍵pkや、公開鍵pkを用いた認証要求に対して送られてくる回答を含む。
以上、図3を用いて本開示の一実施形態に係るPC200の機能構成例について説明した。
[公開鍵認証方式及び秘密鍵の説明]
続いて、公開鍵認証方式及び秘密鍵の説明を行なう。公開鍵認証方式とは、ある人(証明者)が、公開鍵pk及び秘密鍵skを利用して、他の人(検証者)に本人であることを納得させるための認証方式である。例えば、証明者Aの公開鍵pkは、検証者に公開される。一方、証明者Aの秘密鍵skは、証明者により秘密に管理される。公開鍵認証方式では、公開鍵pkに対応する秘密鍵skを知る者が証明者A本人であるとみなされる。
証明者Aが検証者Bに対して本人であることを証明しようとする場合、証明者Aは、検証者Bと対話プロトコルを実行して、自身が公開鍵pkに対応する秘密鍵skを知っていることを証明すればよい。そして、対話プロトコルにより証明者Aが秘密鍵skを知っていることが検証者Bにより証明された場合、証明者Aの正当性(本人であること)が証明される。
なお、公開鍵認証方式の安全性を確保するには、次に示す2つの条件が求められる。
1つ目の条件は、対話プロトコルを実行した際に秘密鍵skを持たない偽証者により偽証が成立してしまう確率を限りなく小さくすることである。この1つ目の条件が成り立つことを「健全性」と呼ぶ。つまり、健全性を有する対話プロトコルにおいては、秘密鍵skを持たない偽証者により、無視できない確率で偽証が成立することはないと言い換えられる。2つ目の条件は、対話プロトコルを実行したとしても、証明者Aが有する秘密鍵skの情報が検証者Bに一切漏れることがないようにすることである。この2つ目の条件が成り立つことを「零知識性」と呼ぶ。
上記の健全性と零知識性を有する対話プロトコルを利用することにより、公開鍵認証方式の安全性が確保される。
公開鍵認証方式のモデルには、図16に示すように、証明者と検証者という2つのエンティティが存在する。証明者は、鍵生成アルゴリズムGenを用いて、証明者固有の秘密鍵skと公開鍵pkの組を生成する。次いで、証明者は、鍵生成アルゴリズムGenを用いて生成した秘密鍵skと公開鍵pkの組を利用して検証者と対話プロトコルを実行する。このとき、証明者は、証明者アルゴリズムPを利用して対話プロトコルを実行する。上記の通り、対話プロトコルにおいて、証明者は、証明者アルゴリズムPを利用して、秘密鍵skを保有していることを検証者に証明する。
一方、検証者は、検証者アルゴリズムVを利用して対話プロトコルを実行し、証明者が公開している公開鍵に対応する秘密鍵を、その証明者が保有しているか否かを検証する。つまり、検証者は、証明者が公開鍵に対応する秘密鍵を保有しているか否かを検証するエンティティである。このように、公開鍵認証方式のモデルは、証明者と検証者という2つのエンティティ、及び、鍵生成アルゴリズムGen、証明者アルゴリズムP、検証者アルゴリズムVという3つのアルゴリズムにより構成される。
なお、以下の説明において、「証明者」「検証者」という表現を用いるが、これらの表現はあくまでもエンティティを意味するものである。従って、鍵生成アルゴリズムGen、証明者アルゴリズムPを実行する主体は、「証明者」のエンティティに対応する情報処理装置である。同様に、検証者アルゴリズムVを実行する主体は、情報処理装置である。
(鍵生成アルゴリズムGen)
鍵生成アルゴリズムGenは、証明者により利用される。そして、鍵生成アルゴリズムGenは、証明者に固有の秘密鍵skと公開鍵pkの組を生成するアルゴリズムである。鍵生成アルゴリズムGenにより生成された公開鍵pkは公開される。そして、公開された公開鍵pkは、検証者により利用される。一方、鍵生成アルゴリズムGenにより生成された秘密鍵skは、証明者が秘密に管理する。そして、秘密に管理される秘密鍵skは、検証者に対して公開鍵pkに対応する秘密鍵skを保有していることを証明するために利用される。形式的に、鍵生成アルゴリズムGenは、セキュリティパラメータ1λ(λは0以上の整数)を入力とし、秘密鍵skと公開鍵pkを出力するアルゴリズムとして、下記の式(1)のように表現される。
Figure 2015019821
(証明者アルゴリズムP)
証明者アルゴリズムPは、証明者により利用される。そして、証明者アルゴリズムPは、公開鍵pkに対応する秘密鍵skを保有していることを証明するアルゴリズムである。証明者アルゴリズムPは、証明者の秘密鍵skと公開鍵pkを入力とし、検証者との対話プロトコルを実行するアルゴリズムとして定義される。
(検証者アルゴリズムV)
検証者アルゴリズムVは、検証者により利用される。そして、検証者アルゴリズムVは、対話プロトコルの中で、公開鍵pkに対応する秘密鍵skを証明者が保有しているか否かを検証するアルゴリズムである。検証者アルゴリズムVは、証明者の公開鍵pkを入力とし、証明者との間で対話プロトコルを実行した後、0又は1(1bit)を出力するアルゴリズムとして定義される。なお、出力0の場合には証明者が不正なものであり、出力1の場合には証明者が正当なものであるとする。形式的に、検証者アルゴリズムVは、下記の式(2)のように表現される。
Figure 2015019821
上記の通り、公開鍵認証方式は、安全性を確保するため、健全性と零知識性という2つの条件を満たすことが求められる。しかし、証明者が秘密鍵skを保有していることを証明者に証明させるためには、証明者が秘密鍵skに依存した手続きを実行し、その結果を検証者に通知して、その通知内容に基づく検証を検証者に実行させる必要がある。秘密鍵skに依存した手続きを実行するのは、健全性を担保するために必要である。一方で、この手続きの結果を検証者に通知しても、秘密鍵skの情報が一切検証者に漏れないようにする必要がある。そのため、これらの要件を満たすように、上記の鍵生成アルゴリズムGen、証明者アルゴリズムP、検証者アルゴリズムVが設計されることが必要になる。
次に、電子署名方式のアルゴリズムについて概要を説明する。図17は、電子署名方式のアルゴリズムについて概要を説明するための説明図である。
紙文書とは異なり、ある電子化されたデータに対して押印したり署名を記載したりすることはできない。そのため、電子化されたデータの作成者を証明するためには、紙文書に押印したり署名を記載したりするのと同等の効果が得られる電子的な仕組みを必要とする。この仕組みが電子署名である。電子署名とは、データの作成者しか知らない署名データをデータに関連付けて受領者に提供し、その署名データを受領者側で検証する仕組みのことを言う。
(モデル)
電子署名方式のモデルには、図17に示すように、署名者及び検証者という2つのエンティティが存在する。そして、電子署名方式のモデルは、鍵生成アルゴリズムGen、署名生成アルゴリズムSig、署名検証アルゴリズムVerという3つのアルゴリズムにより構成される。
署名者は、鍵生成アルゴリズムGenを利用して署名者固有の署名鍵skと検証鍵pkとの組を生成する。また、署名者は、署名生成アルゴリズムSigを利用して文書Mに付与する電子署名σを生成する。つまり、署名者は、文書Mに電子署名を付与するエンティティである。一方、検証者は、署名検証アルゴリズムVerを利用して文書Mに付与された電子署名σを検証する。つまり、検証者は、文書Mの作成者が署名者であるか否かを確認するために、電子署名σを検証するエンティティである。
なお、以下の説明において、「署名者」「検証者」という表現を用いるが、これらの表現はあくまでもエンティティを意味するものである。従って、鍵生成アルゴリズムGen、署名生成アルゴリズムSigを実行する主体は、「署名者」のエンティティに対応する情報処理装置である。同様に、署名検証アルゴリズムVerを実行する主体は、情報処理装置である。
(鍵生成アルゴリズムGen)
鍵生成アルゴリズムGenは、署名者により利用される。鍵生成アルゴリズムGenは、署名者固有の署名鍵skと検証鍵pkとの組を生成するアルゴリズムである。鍵生成アルゴリズムGenにより生成された検証鍵pkは公開される。一方、鍵生成アルゴリズムGenにより生成された署名鍵skは、署名者により秘密に管理される。そして、署名鍵skは、文書Mに付与される電子署名σの生成に利用される。例えば、鍵生成アルゴリズムGenは、セキュリティパラメータ1λ(λは0以上の整数)を入力とし、署名鍵sk及び公開鍵pkを出力する。この場合、鍵生成アルゴリズムGenは、形式的に、下記の式(3)のように表現することができる。
Figure 2015019821
(署名生成アルゴリズムSig)
署名生成アルゴリズムSigは、署名者により利用される。署名生成アルゴリズムSigは、文書Mに付与される電子署名σを生成するアルゴリズムである。署名生成アルゴリズムSigは、署名鍵skと文書Mとを入力とし、電子署名σを出力するアルゴリズムである。この署名生成アルゴリズムSigは、形式的に、下記の式(4)のように表現することができる。
Figure 2015019821
(署名検証アルゴリズムVer)
署名検証アルゴリズムVerは、検証者により利用される。署名検証アルゴリズムVerは、電子署名σが文書Mに対する正当な電子署名であるか否かを検証するアルゴリズムである。署名検証アルゴリズムVerは、署名者の検証鍵pk、文書M、電子署名σを入力とし、0又は1(1bit)を出力するアルゴリズムである。この署名検証アルゴリズムVerは、形式的に、下記の式(5)のように表現することができる。なお、検証者は、署名検証アルゴリズムVerが0を出力した場合(公開鍵pkが文書Mと電子署名σを拒否する場合)に電子署名σが不当であると判断し、1を出力した場合(公開鍵pkが文書Mと電子署名σを受理する場合)に電子署名σが正当であると判断する。
Figure 2015019821
なお、本開示においては、公開鍵認証方式や電子署名方式は特定のものに限られない。例えば、RSA暗号を用いたものであってもよく、楕円曲線暗号を用いたものであってもよい。また例えば特開2012−98690号公報等で開示されている、多次多変数連立方程式に対する求解問題の困難性に安全性の根拠をおく公開鍵認証方式や電子署名方式を用いても良い。上記文献で用いられる関数は、m本のn変数の2次多項式(m、nはいずれも2以上の整数)で構成される関数である。
例えば、80ビット安全性を確保するためには、RSA暗号の場合は1024ビット、ECDSAの場合でも160ビットの鍵長が必要となる。一方、上述の多次多変数連立方程式に対する求解問題の困難性に安全性の根拠をおく公開鍵認証方式の場合は、80ビット安全性を確保するための鍵長は80ビットで済む。従って、Webサービスのようなサービスで、ユーザが公開鍵を登録したり、秘密鍵を用いて認証を受けようとしたりする場合には、ユーザが入力する文字数が少なくなる、上述の多次多変数連立方程式に対する求解問題の困難性に安全性の根拠をおく公開鍵認証方式を用いることが、より望ましい。
特開2012−98690号公報等で開示されている、多次多変数連立方程式に対する求解問題の困難性に安全性の根拠をおく公開鍵認証方式や電子署名方式を用いると、公開鍵サイズが小さくなるため、さらに運用上や管理上の手間を削減する効果と、長期的な安全性レベルの向上が期待できる。例えば、運用面では、公開鍵の表示の制約が少なく、入力・伝達可能な長さを短くすることができるという効果が期待できる。また管理面では、公開鍵サイズが短いため、データベースへのサイズが小さくなり、また鍵の設定も文字列のコピー操作のみでも可能となるという効果が期待できる。さらに安全面では、数学的な難問に依存した方式であるので、長期的な安全性が期待できる。
[動作例]
続いて、本開示の一実施形態に係る情報処理システム1の動作例について説明する。図4は、本開示の一実施形態に係る情報処理システム1の動作例を示す流れ図である。図4に示した流れ図は、PC200から携帯端末100へ鍵登録要求を送信し、携帯端末100で鍵を生成し、携帯端末100からPC200へ公開鍵pkを送信する動作を示したものである。以下、図4を用いて本開示の一実施形態に係る情報処理システム1の動作例について説明する。
PC200は、携帯端末100へ鍵登録を要求する際に、まず制御部202において鍵登録要求送信処理を実行する(ステップS101)。この鍵登録要求送信処理は様々な場面で実行され得る。例えば、PC200のユーザが、PC200に公開鍵pkを登録しようとする場合に、PC200を操作することで、この鍵登録要求送信処理が実行され得る。
上記ステップS101で鍵登録要求送信処理を実行すると、続いてPC200は、携帯端末100へ向けて鍵登録要求を送信部208から無線送信する(ステップS102)。ステップS102で送信部208から無線送信された鍵登録要求を、携帯端末100の受信部120が受信すると、その鍵登録要求の受信に伴い、鍵登録要求受信時の処理を携帯端末100が実行する(ステップS103)。
このステップS103での、鍵登録要求受信時の処理は、公開鍵pk及び秘密鍵skからなる鍵のペアを生成する処理、または公開鍵pk及び秘密鍵skをユーザに入力させる処理が含まれ得る。公開鍵pk及び秘密鍵skからなる鍵のペアを生成する処理は例えば鍵生成部104が実行し、公開鍵pk及び秘密鍵skをユーザに入力させる処理は鍵入力部106が実行し得る。
上記ステップS103で、鍵登録要求受信時の処理を実行すると、続いて携帯端末100は、PC200へ向けて鍵登録要求への回答を送信部122から無線送信する(ステップS104)。このステップS104で送信部122から無線送信される、鍵登録要求への回答には、上記ステップS103で生成された公開鍵pkが含まれる。
上記ステップS104で、携帯端末100から無線送信された鍵登録要求への回答を受信すると、PC200は、回答に含まれる公開鍵pkを登録する(ステップS105)。このステップS105の公開鍵pkの登録は、制御部202が実行し得る。またPC200が受信した公開鍵pkは、公開鍵記憶部204に記憶される。
携帯端末100及びPC200は、図4に示すように動作することで、PC200から携帯端末100へ鍵登録要求を送信し、携帯端末100で鍵を生成し、携帯端末100からPC200へ公開鍵pkを送信することができる。またPC200は、図4に示すように動作することで、携帯端末100から送信された公開鍵pkを記憶することができる。
以上、図4を用いて本開示の一実施形態に係る情報処理システム1の動作例について説明した。続いて、PC200に記憶された公開鍵pkを用いた認証処理の例について説明する。
図5は、本開示の一実施形態に係る情報処理システム1の動作例を示す流れ図である。図5に示した流れ図は、PC200に記憶された公開鍵pkを用いた認証処理の例である。以下、図5を用いて本開示の一実施形態に係る情報処理システム1の動作例について説明する。
PC200は、公開鍵pkを用いた認証処理を実行する際に、まず制御部202において認証要求送信処理を実行する(ステップS111)。この認証要求送信処理は様々な場面で実行され得る。例えば、PC200のユーザが、PC200にログインしようとする場合、PC200のロックを解除しようとする場合、PC200にインストールされているアプリケーションを実行しようとする場合、PC200にインストールされているアプリケーションを使用して何らかの処理を実行しようとする場合、PC200でコンテンツを再生しようとする場合等で、認証要求送信処理は実行され得る。PC200にインストールされているアプリケーションを使用した処理には、例えば、Webブラウザを使用して特定のページにアクセスしようとする処理、文書作成ソフトウェアを用いた文書の編集処理などが含まれ得る。また、PC200上でのコンテンツの再生処理には、例えば、音楽や動画の再生処理、画像の表示処理、電子書籍の再生処理などが含まれ得る。
上記ステップS111で認証要求送信処理を実行すると、続いてPC200は、携帯端末100へ向けて認証要求を送信部208から無線送信する(ステップS112)。ステップS102で送信部208から無線送信された認証要求を、携帯端末100の受信部120が受信すると、その認証要求の受信に伴い、認証要求受信時の処理を携帯端末100が実行する(ステップS113)。
ここで、上記ステップS112でPC200から携帯端末100へ向けて送信される情報には、例えば公開鍵認証方式を用いたチャレンジ・レスポンス方式の認証の際にPC200で生成されるチャレンジが含まれ得る。そしてステップS113での認証要求受信時の処理は、鍵記憶部108に記憶されている秘密鍵skを用いて、PC200から送信されたチャレンジに対するレスポンスを制御部102で生成する処理が含まれる。
PC200は、上記ステップS112で認証要求を送信する際に、チャレンジに所定の署名情報を付加して送信しても良い。所定の署名情報としては、たとえばチャレンジを生成した日時及び時刻が用いられても良い。PC200は、チャレンジに所定の署名情報を付加して送信することで、携帯端末100に、その署名情報を含めたレスポンスを返信させることができる。そしてPC200は、そのレスポンスに含まれる署名情報を確認することで、そのチャレンジはPC200自身が作成したものであるかどうかを判断することができる。
上記ステップS113で、認証要求受信時の処理を実行すると、続いて携帯端末100は、PC200へ向けて認証要求への回答を送信部122から無線送信する(ステップS114)。このステップS114で送信部122から無線送信される、認証要求への回答には、上記ステップS113で生成された、チャレンジに対するレスポンスが含まれる。
上記ステップS104で、携帯端末100から無線送信された認証要求への回答を受信すると、PC200は、回答に含まれるレスポンスを用いた認証処理を実行する(ステップS115)。このステップS115の認証処理は、制御部202が実行し得る。そして、このステップS115の認証処理は、携帯端末100からの回答に含まれるレスポンスが、正解の値か否かを判断することによって行われる。
認証処理に1往復より多いインタラクションが必要な場合、ステップS115で認証処理を実行後、PC200は、携帯端末100との間で必要な所定の認証プロトコルを実行する(ステップS116)。この認証プロトコルは必要に応じて行われればよく、認証処理が1往復で完了する認証プロトコルの場合などでは、必ずしも実行される必要はない。
なお、上述のPC200から携帯端末100へ向けたチャレンジの送信や、そのチャレンジに対する、携帯端末100からPC200へ向けたレスポンスの送信は、複数回実行されてもよい。チャレンジ及びレスポンスの送信が複数回行われることで、公開鍵認証方式による認証の安全性を高めることが可能となる。
以上、図5を用いて本開示の一実施形態に係る情報処理システム1の動作例について説明した。続いて、上記ステップS113での、携帯端末100における認証要求受信時の処理について、より詳細に説明する。
図6は、本開示の一実施形態に係る携帯端末100の動作例を示す流れ図である。図6に示した流れ図は、ステップS113での、携帯端末100における認証要求受信時の処理を詳細に示したものである。以下、図6を用いて本開示の一実施形態に係る携帯端末100の動作例について説明する。
携帯端末100は、PC200から無線送信されてきた認証要求を受信部120で受信すると(ステップS121)、利用許可が与えられている秘密鍵skが1つ以上存在するかどうかを制御部102で判断する(ステップS122)。秘密鍵skに利用許可が与えられているかどうかについての情報は、鍵利用許可状態記憶部114に記憶されている。したがって、制御部102は、鍵利用許可状態記憶部114を参照することで、利用許可が与えられている秘密鍵skが1つ以上存在するかどうかを判断する。
上記ステップS122の判断の結果、利用許可が与えられている秘密鍵skが1つ以上存在している場合は、続いて携帯端末100は、PC200から無線送信されてきた認証要求に、対象の秘密鍵を指定する情報が含まれているかどうかを制御部102で判断する(ステップS123)。すなわち制御部102は、チャレンジに対するレスポンスを、PC200が指定した秘密鍵で生成するよう指定されているかどうかを判断する。
上記ステップS123の判断の結果、PC200から無線送信されてきた認証要求に、対象の秘密鍵を指定する情報が含まれている場合は、続いて携帯端末100は、その指定された秘密鍵に利用許可が与えられているかどうかを制御部102で判断する(ステップS124)。
上記ステップS124の判断の結果、指定された鍵に利用許可が与えられていれば、続いて携帯端末100は、その指定された秘密鍵を使用して、認証要求への回答、すなわちチャレンジに対するレスポンスを制御部102で生成する(ステップS125)。
一方、上記ステップS123の判断の結果、PC200から無線送信されてきた認証要求に、対象の秘密鍵を指定する情報が含まれていない場合は、続いて携帯端末100は、現在選択状態にある秘密鍵が存在するかどうかを判断する(ステップS126)。秘密鍵が選択状態にあるかどうかは、例えば画面に秘密鍵の情報が表示されているか、また選択状態にあるとして鍵記憶部108に記憶されているかどうか、等を条件として判断され得る。
例えば、画面に表示されている秘密鍵の情報を選択状態にあるとした場合について説明する。図7は、携帯端末100に表示される画面の例を示す説明図である。図7に示したのは、携帯端末100に記憶される秘密鍵のうち、1つの秘密鍵が選択状態にあることを画面(図7では、鍵利用時通知部112として図示している)への表示で示したものである。すなわち、図7には、「鍵#1」として命名された秘密鍵skが選択状態にあることが示されている。ユーザが携帯端末100を操作して、図7に示したように画面に表示されている場合は、制御部102は、この「鍵#1」として命名された秘密鍵skが選択状態にあると判定する。
もちろん、どの秘密鍵が選択状態にあるかの判断基準は係る例に限定されないことは言うまでもない。
上記ステップS126の判断の結果、選択状態にある秘密鍵が存在する場合は、続いて携帯端末100は、その選択状態にある秘密鍵に利用許可が与えられているかどうかを制御部102で判断する(ステップS127)。ステップS127の判断の結果、選択状態にある秘密鍵に利用許可が与えられていれば、続いて携帯端末100は、その選択状態にある秘密鍵を使用して、認証要求への回答、すなわちチャレンジに対するレスポンスを制御部102で生成する(ステップS128)。
上記ステップS125またはステップS128で、認証要求への回答、すなわちチャレンジに対するレスポンスを生成すると、続いて携帯端末100は、その生成した認証要求への回答を、送信部122からPC200へ向けて無線送信する(ステップS129)。
なお、制御部102は、上記ステップS122で、利用許可が与えられている秘密鍵skが全く存在しないと判断した場合、上記ステップS124で、指定された鍵に利用許可が与えられていないと判断した場合、または上記ステップS127で、選択状態にある秘密鍵に利用許可が与えられていないと判断した場合は、認証要求への回答を生成せずに(ステップS130)、一連の処理を終了する。
また、制御部102は、上記ステップS122で、利用許可が与えられている秘密鍵skが全く存在しないと判断した場合、上記ステップS124で、指定された鍵に利用許可が与えられていないと判断した場合、または上記ステップS127で、選択状態にある秘密鍵に利用許可が与えられていないと判断した場合は、秘密鍵の利用許可を要求する処理を実行しても良い。秘密鍵の利用許可を要求する処理には、例えば、秘密鍵の利用を許可するか否かをユーザに選択させるメッセージを画面に表示する処理がある。
また、制御部102は、上記ステップS125またはステップS128で、認証要求への回答、すなわちチャレンジに対するレスポンスを生成すると、秘密鍵が利用されたことを、鍵利用時通知部112を通じてユーザに通知しても良い。鍵利用時通知部112を通じたユーザへの通知には、画面の点灯、画面へのメッセージの表示、音声の出力、振動などが含まれ得る。
図8は、携帯端末100に表示される画面の例を示す説明図である。図8に示したのは、秘密鍵が利用されたことを画面へのメッセージの表示で通知する場合の、携帯端末100に表示される画面(図8では、鍵利用時通知部112として図示している)の例である。このように、秘密鍵が利用されたことを、鍵利用時通知部112においてメッセージU1で表示することで、携帯端末100は、ユーザに、秘密鍵が使用されたことを通知することが出来る。もちろん、図8に示したのは、秘密鍵が使用された際に表示されるメッセージの一例に過ぎず、本開示では、秘密鍵が使用された際に表示するメッセージは係る例に限定されるものではないことは言うまでもない。
以上、図6を用いて、PC200から認証要求を受信した際の、本開示の一実施形態に係る携帯端末100の動作例について説明した。
本開示の一実施形態に係る携帯端末100は、図2に示したような構成を有し、PC200から認証要求を受信した際に、図6に示した動作を実行することで、鍵の利用許可の有無が切替可能で、かつ、その現在の状態が確認可能とすることで、必要のないタイミングで秘密鍵が利用されるリスクを低減させることができる。また本開示の一実施形態に係る携帯端末100は、それぞれの秘密鍵ごとに利用許可の有無の切替を可能とすることで、1つの鍵を利用している際に、他の鍵が予期せず利用されることを防ぐ効果を奏する。
また本開示の一実施形態に係る携帯端末100は、図2に示したような構成を有することで、秘密鍵の利用時をユーザに通知することができる。本開示の一実施形態に係る携帯端末100は、秘密鍵の利用時をユーザに通知することで、携帯端末100に記憶されている秘密鍵が勝手に利用された際の被害の拡大を防ぐことができる。また本開示の一実施形態に係る携帯端末100は、秘密鍵の利用時をユーザに通知することで、秘密鍵の不正利用を目論む攻撃者への心理的抑制効果も期待できる。
本開示の一実施形態に係る携帯端末100は、公開鍵認証を利用している。本開示の一実施形態に係る携帯端末100は公開鍵認証を利用することにより、以下で示すような効果が得られる。
例えば、万が一誤って、回答すべき相手以外に携帯端末100がレスポンスを送信してしまったとしても、携帯端末100に記憶されている秘密鍵の情報は漏れないため、次の認証での安全性に影響が出ることはない。また、携帯端末100とPC200との間の無線通信が暗号化されていなくても、通信内容を盗聴された際に秘密鍵の情報が漏れることはない。
携帯端末100の正当性を検証するために、PC200で必要になる情報は公開鍵のみである。従って、その公開鍵は、PC200とは異なる他の機器やサービスと共有することができる。また、上述したように、通信の盗聴に対する耐性もあるため、後述するようなインターネット上のサービスへのログインにも利用可能である。この際には、1つのインターネット上のサービスに、(機器登録されていない)複数の機器からログインすることも可能となる。
本開示の一実施形態に係る携帯端末100は、鍵利用許可切替部116で秘密鍵に利用許可を与える際には、知識による認証、生体情報による認証、所有物による認証またはこれらの組み合わせた認証によって、利用者を確認してもよい。本開示の一実施形態に係る携帯端末100は、知識、生体情報、所有物またはこれらの組み合わせによって利用者を確認することより、認証時の強度をより高めることができる。
知識による認証には、例えばパスコードによる認証などが有り、生体情報による認証には、指紋による認証、静脈による認証、虹彩による認証などが有る。所有物による認証には、ICチップを備えたカードや携帯端末等による認証や、Bluetoothデバイスによる認証などがある。
本開示の一実施形態に係る携帯端末100は、秘密鍵に利用許可を与えてから一定時間が経過した後に、自動的に利用許可を取り消してもよい。または本開示の一実施形態に係る携帯端末100は、秘密鍵に利用許可を与えてから一定時間秘密鍵の利用がなかった場合に、自動的に利用許可を取り消してもよい。
本開示の一実施形態に係る携帯端末100は、秘密鍵の利用許可が与えられている際にも、認証要求を送付してきた機器が、あらかじめ登録された機器でない場合には、その要求に返答しないものとしてもよい。機器の登録情報は例えば鍵記憶部108に記憶されていてもよく、鍵記憶部108に登録された機器でない場合には、鍵利用許可切替部116が、認証要求の対象となった秘密鍵の利用許可を取り消すことで、その要求に返答しないものとしてもよい。
数m以上の距離を通信可能な無線を用いた認証の場合に、登録されていない機器からの要求への回答も許した場合、どの機器に回答しているのかわからなくなることが考えられ、安全性上良くないからである。ここで、機器登録の例としては、Bluetoothのペアリングなどがある。また携帯端末100は、無線機器としての機器登録とは別に、鍵の利用要求を行なう機器としての機器登録を、例えば相手側の装置から公開鍵を送信して貰うことで行なってもよい。
また携帯端末100は、利用者の操作によって無線装置の出力を下げることにより無線の到達距離を短くする機能を有していてもよい。利用者の操作によって無線装置の出力を下げて無線の到達距離を短くすることにより、携帯端末100の利用者の視界の外から認証要求が来た際に意図せず回答をしてしまったとしても、その回答情報が相手機器に到達しにくくなり、意図せず認証要求に回答するリスクを下げることができる。
本開示の一実施形態に係る携帯端末100は、認証要求を送付してきた機器の情報を表示してもよい。また本開示の一実施形態に係る携帯端末100は、登録された機器以外からの認証要求を受信した場合、通常とは異なる通知、例えば、通常とは違う音、違う振動、違う色の光などで通知してもよい。
本開示の一実施形態に係る携帯端末100は、認証要求のあった時刻と、認証要求をしてきた相手の情報とを履歴として記録してもよい。認証要求のあった時刻と、認証要求をしてきた相手の情報とを履歴として記録することで、本開示の一実施形態に係る携帯端末100は、不審な要求があったか否かを確認可能とすることができる。当該履歴は、例えば鍵記憶部108に記憶されていても良い。
今まで示したのは、携帯端末100とPC200との間で通信を行なうことで、PC200から携帯端末100を認証して、PC200が提供するサービスの利用を許可する場合の例であった。続いて、インターネット上のサービスへのログインに、携帯端末100が保持する秘密鍵を用いた場合の例を示す。
以下で説明する本開示の一実施形態では、Webブラウザが実行される装置の内部に秘密鍵が保存されていなくても公開鍵認証方式による認証機能を実行可能であり、またWebサイトごとにID及びパスワードを用いた認証と、チャレンジに対するレスポンスを用いた認証とを切り替えることが可能な技術の例を示す。
図9は、本開示の一実施形態にかかる情報処理システム1の全体構成例を示す説明図である。以下、図9を用いて本開示の一実施形態にかかる情報処理システム1の全体構成例について説明する。
図9に示したように、本開示の一実施形態にかかる情報処理システム1は、携帯端末100と、PC200と、サーバ装置300と、を含んで構成される。図9に示した構成は、図1に示した構成から、サーバ装置300が追加されている。本実施形態では、サーバ装置300は、PC200のユーザに、PC200で実行されるWebブラウザにID及びパスワードを入力させることでユーザを認証し、認証したユーザに向けてインターネット上でサービスを提供するWebサーバである。
サーバ装置300が提供するサービス(Webサービス)には、例えば、SNS(ソーシャル・ネットワーキング・サービスまたはソーシャル・ネットワーキング・システム)、Webメールサービス、ネットバンキングサービスなどがある。
携帯端末100は、上述の実施例と同様に、公開鍵pkと秘密鍵skとからなる鍵ペアを生成する。そして携帯端末100から、PC200からの要求に応じ、生成した公開鍵pkをPC200に提供する。そしてPC200は、携帯端末100から取得した公開鍵pkを、サーバ装置300での認証のためにサーバ装置300へ提供する。
そしてサーバ装置300は、PC200から送信されるID及びパスワードを用いた認証の他に、公開鍵pkを使用して、サーバ装置300からPC200を経由して携帯端末100に送信されたチャレンジに対してPC200から送信される、PC200が携帯端末100から取得したレスポンスを用いた認証を実行する。
またサーバ装置300は、ユーザに認証させる際に、ID及びパスワードを用いた認証と、チャレンジに対するレスポンスを用いた認証とを選択させる画面をPC200に表示させる。そしてサーバ装置300は、その選択結果に応じた画面をPC200に表示させる。サーバ装置300は、このように認証方式を、Webサイトごとに選択させることにより、PC200で実行されるWebブラウザに鍵を記憶させる必要がなく、またWebサイトごとに、ID及びパスワードを用いた認証と、チャレンジに対するレスポンスを用いた認証とを切り替えることができる。
以上、図9を用いて本開示の一実施形態にかかる情報処理システム1の全体構成例について説明した。続いて、本開示の一実施形態にかかるサーバ装置300の機能構成例について説明する。
図10は、本開示の一実施形態にかかるサーバ装置300の機能構成例を示す説明図である。なお、図10には本開示の一実施形態にかかるPC200の機能構成例についても示してある。以下、図10を用いて本開示の一実施形態にかかるサーバ装置300の機能構成例について説明する。
図10に示したように、本開示の一実施形態に係るサーバ装置300は、制御部302と、公開鍵記憶部304と、検証結果出力部306と、送信部308と、受信部310と、を含んで構成される。また図10に示したように、本開示の一実施形態に係るPC200は、検証結果表示部212を含んで構成される。
制御部302は、サーバ装置300の動作を制御する。公開鍵記憶部304は、携帯端末100で生成された公開鍵pk及び秘密鍵skからなる鍵のペアの内、公開鍵pkを記憶する。検証結果出力部306は、サーバ装置300から認証要求を送信し、携帯端末100よりPC200を介してその認証要求に対する回答が送信されてきた際に、その回答に対する検証結果を、PC200の検証結果表示部212に出力する。PC200の検証結果表示部212は、サーバ装置300の検証結果出力部306から出力される検証結果を取得し、画面の所定の位置へ表示する。
送信部308は、PC200へ情報を送信する。送信部208がPC200へ送信する情報は、例えば公開鍵pkの登録要求や、公開鍵記憶部304に保持されている公開鍵pkを用いた認証要求を含む。
受信部310は、PC200から送信される情報を受信する。受信部310がPC200から受信する情報は、例えば公開鍵pkの登録要求に対して送られてくる公開鍵pkや、公開鍵pkを用いた認証要求に対して送られてくる回答を含む。
本開示の一実施形態にかかるサーバ装置300は、このような構成を有することで、ユーザに認証させる際に、チャレンジに対するレスポンスを用いた認証によって、PC200を使用するユーザを認証することが出来る。
サーバ装置300は、送信部308から認証要求を送信する際に、チャレンジに所定の署名情報を付加して送信しても良い。サーバ装置300は、チャレンジに所定の署名情報を付加して送信することで、携帯端末100に、その署名情報を含めたレスポンスを返信させることができる。そしてサーバ装置300は、そのレスポンスに含まれる署名情報を確認することで、そのチャレンジはサーバ装置300自身が作成したものであるかどうかを判断することができる。
以上、図10を用いて本開示の一実施形態にかかるサーバ装置300の機能構成例について説明した。続いて、本開示の一実施形態にかかるサーバ装置300が提供するWebサービスのログイン画面の例を説明する。
図11及び図12は、本開示の一実施形態にかかるサーバ装置300が提供するWebサービスのログイン画面の例を示す説明図であり、PC200がサーバ装置300へアクセスすることでPC200の画面に表示されるログイン画面の例である。
図11は、サーバ装置300が提供するWebサービスが、公開鍵認証方式に対応していない場合に、PC200の画面に表示される画面の例である。一方、図12は、サーバ装置300が提供するWebサービスが、公開鍵認証方式に対応している場合に、PC200の画面に表示される画面の例である。
図12に示すように、サーバ装置300が提供するWebサービスが、公開鍵認証方式に対応している場合は、サーバ装置300は、その旨をログイン画面に提示する。PC200のユーザは、公開鍵認証方式に対応している旨が提示されたログイン画面を見ることで、ID及びパスワードを用いた認証と、チャレンジに対するレスポンスを用いた認証とが選択できる。
もちろん、サーバ装置300が提供するWebサービスのログイン画面は、係る例に限定されないことは言うまでもない。
以上、本開示の一実施形態にかかるサーバ装置300が提供するWebサービスのログイン画面の例について説明した。続いて、秘密鍵が記憶される携帯端末100の変形例について説明する。
図13及び図14は、本開示の一実施形態にかかる携帯端末100の変形例を示す説明図である。本開示の一実施形態にかかる携帯端末100は、例えば図13及び図14に示したような外観を有するものであってもよい。
図13、図14の鍵利用許可切替部116は、スイッチのオン、オフによってその番号に対応する秘密鍵の利用許可を切り替え可能とする。図13に示した例では、1番に対応する秘密鍵についてのみ、利用許可が与えられている。また図13、図14の鍵利用時通知部112は、その番号に対応する秘密鍵が使用されると、点灯によってユーザに秘密鍵が使用されたことを通知する。従って鍵利用時通知部112は、例えばLED(Light Emitting Diode;発光ダイオード)によって構成されても良い。
そして携帯端末100に記憶される秘密鍵が使用されると、携帯端末100は、図14に示すように、鍵利用時通知部112における、使用された秘密鍵に対応する箇所を点灯させる。このように鍵利用時通知部112が点灯することで、携帯端末100は、秘密鍵が使用されたことをユーザに提示することができる。
<3.ハードウェア構成例>
上記の各アルゴリズムは、例えば、図15に示す情報処理装置のハードウェア構成を用いて実行することが可能である。つまり、当該各アルゴリズムの処理は、コンピュータプログラムを用いて図15に示すハードウェアを制御することにより実現される。なお、このハードウェアの形態は任意であり、例えば、パーソナルコンピュータ、携帯電話、PHS、PDA等の携帯情報端末、ゲーム機、接触式又は非接触式のICチップ、接触式又は非接触式のICカード、又は種々の情報家電がこれに含まれる。但し、上記のPHSは、Personal Handy−phone Systemの略である。また、上記のPDAは、Personal Digital Assistantの略である。
図15に示すように、このハードウェアは、主に、CPU902と、ROM904と、RAM906と、ホストバス908と、ブリッジ910と、を有する。さらに、このハードウェアは、外部バス912と、インターフェース914と、入力部916と、出力部918と、記憶部920と、ドライブ922と、接続ポート924と、通信部926と、を有する。但し、上記のCPUは、Central Processing Unitの略である。また、上記のROMは、Read Only Memoryの略である。そして、上記のRAMは、Random Access Memoryの略である。
CPU902は、例えば、演算処理装置又は制御装置として機能し、ROM904、RAM906、記憶部920、又はリムーバブル記録媒体928に記録された各種プログラムに基づいて各構成要素の動作全般又はその一部を制御する。ROM904は、CPU902に読み込まれるプログラムや演算に用いるデータ等を格納する手段である。RAM906には、例えば、CPU902に読み込まれるプログラムや、そのプログラムを実行する際に適宜変化する各種パラメータ等が一時的又は永続的に格納される。
これらの構成要素は、例えば、高速なデータ伝送が可能なホストバス908を介して相互に接続される。一方、ホストバス908は、例えば、ブリッジ910を介して比較的データ伝送速度が低速な外部バス912に接続される。また、入力部916としては、例えば、マウス、キーボード、タッチパネル、ボタン、スイッチ、及びレバー等が用いられる。さらに、入力部916としては、赤外線やその他の電波を利用して制御信号を送信することが可能なリモートコントローラ(以下、リモコン)が用いられることもある。
出力部918としては、例えば、CRT、LCD、PDP、又はELD等のディスプレイ装置、スピーカ、ヘッドホン等のオーディオ出力装置、プリンタ、携帯電話、又はファクシミリ等、取得した情報を利用者に対して視覚的又は聴覚的に通知することが可能な装置である。但し、上記のCRTは、Cathode Ray Tubeの略である。また、上記のLCDは、Liquid Crystal Displayの略である。そして、上記のPDPは、Plasma DisplayPanelの略である。さらに、上記のELDは、Electro−Luminescence Displayの略である。
記憶部920は、各種のデータを格納するための装置である。記憶部920としては、例えば、ハードディスクドライブ(HDD)等の磁気記憶デバイス、半導体記憶デバイス、光記憶デバイス、又は光磁気記憶デバイス等が用いられる。但し、上記のHDDは、Hard Disk Driveの略である。
ドライブ922は、例えば、磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリ等のリムーバブル記録媒体928に記録された情報を読み出し、又はリムーバブル記録媒体928に情報を書き込む装置である。リムーバブル記録媒体928は、例えば、DVDメディア、Blu−rayメディア、HD DVDメディア、各種の半導体記憶メディア等である。もちろん、リムーバブル記録媒体928は、例えば、非接触型ICチップを搭載したICカード、又は電子機器等であってもよい。但し、上記のICは、Integrated Circuitの略である。
接続ポート924は、例えば、USBポート、IEEE1394ポート、SCSI、RS−232Cポート、又は光オーディオ端子等のような外部接続機器930を接続するためのポートである。外部接続機器930は、例えば、プリンタ、携帯音楽プレーヤ、デジタルカメラ、デジタルビデオカメラ、又はICレコーダ等である。但し、上記のUSBは、Universal Serial Busの略である。また、上記のSCSIは、Small Computer System Interfaceの略である。
通信部926は、ネットワーク932に接続するための通信デバイスであり、例えば、有線又は無線LAN、Bluetooth(登録商標)、又はWUSB用の通信カード、光通信用のルータ、ADSL用のルータ、又は接触又は非接触通信用のデバイス等である。また、通信部926に接続されるネットワーク932は、有線又は無線により接続されたネットワークにより構成され、例えば、インターネット、家庭内LAN、赤外線通信、可視光通信、放送、又は衛星通信等である。但し、上記のLANは、Local Area Networkの略である。また、上記のWUSBは、Wireless USBの略である。そして、上記のADSLは、Asymmetric Digital Subscriber Lineの略である。
例えば、携帯端末100がこのようなハードウェア構成を有する場合、例えば制御部102及び鍵生成部104の機能はCPU902が担い得る。また例えば鍵入力部106、鍵選択部110、鍵利用許可切替部116の機能は入力部916が担い得る、また例えば鍵記憶部108、鍵利用許可状態記憶部114の機能は鍵利用時通知部112と、鍵利用許可状態記憶部114の機能はROM904、RAM906、記憶部920、又はリムーバブル記録媒体928が担い得る。また例えば、鍵利用許可状態表示部118の機能は出力部918が担い得る。また例えば、受信部120、送信部122の機能は通信部926が担い得る。
<4.まとめ>
以上説明したように本開示の一実施形態によれば、複数の秘密鍵skを保持できる携帯端末100が提供される。本開示の一実施形態に係る携帯端末100は、図2に示した構成を有することにより、鍵記憶部108に保持した複数の秘密鍵skの中から1つの秘密鍵skを選択状態に設定できる。また本開示の一実施形態に係る携帯端末100は、図2に示した構成を有することにより、鍵記憶部108に保持した複数の秘密鍵skのそれぞれに対し、利用の可否を設定し、また利用の可否の状態を提示できる。
また本開示の一実施形態によれば、携帯端末100から提供された公開鍵を用いてユーザ認証を行なうPC200またはサーバ装置300が提供される。
本明細書の各装置が実行する処理における各ステップは、必ずしもシーケンス図またはフローチャートとして記載された順序に沿って時系列に処理する必要はない。例えば、各装置が実行する処理における各ステップは、フローチャートとして記載した順序と異なる順序で処理されても、並列的に処理されてもよい。
また、各装置に内蔵されるCPU、ROMおよびRAMなどのハードウェアを、上述した各装置の構成と同等の機能を発揮させるためのコンピュータプログラムも作成可能である。また、該コンピュータプログラムを記憶させた記憶媒体も提供されることが可能である。また、機能ブロック図で示したそれぞれの機能ブロックをハードウェアで構成することで、一連の処理をハードウェアで実現することもできる。また、当該コンピュータプログラムはスマートフォンやタブレット等種々の情報処理端末向けアプリケーション・プログラムとして、インターネット等のネットワーク上に存在する所定のアプリケーション配信サイトから配信することが可能である。このようなアプリケーション配信サイトは、プログラムを記憶する記憶装置と、クライアント(スマートフォンやタブレット等種々の情報処理端末)からのダウンロード要求に応じ、そのアプリケーション・プログラムを送信する通信装置とを備えるサーバ装置が提供し得る。
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示はかかる例に限定されない。本開示の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
なお、本技術は以下のような構成も取ることができる。
(1)
1以上の公開鍵にそれぞれ対応する1以上の秘密鍵を保持する鍵記憶部と、
前記1以上の秘密鍵のそれぞれに対して利用許可の有無を記憶する鍵利用許可状態記憶部と、
を備え、
前記1以上の秘密鍵の少なくともいずれかは、前記鍵利用許可状態記憶部が記憶する利用許可の有無が切り替え可能である、情報処理装置。
(2)
前記1以上の秘密鍵のそれぞれに対して前記鍵利用許可状態記憶部が記憶する利用許可の有無を切り替える鍵利用許可切替部をさらに備える、前記(1)に記載の情報処理装置。
(3)
前記鍵利用許可切替部は、ユーザの生体情報を用いて該ユーザが認証された後に利用許可の有無を切り替える、前記(2)に記載の情報処理装置。
(4)
前記鍵利用許可切替部は、ユーザが保有する知識を用いて該ユーザが認証された後に利用許可の有無を切り替える、前記(2)に記載の情報処理装置。
(5)
前記鍵利用許可切替部は、ユーザが所有する所有物を用いて該ユーザが認証された後に利用許可の有無を切り替える、前記(2)に記載の情報処理装置。
(6)
前記鍵利用許可切替部は、前記1以上の秘密鍵のそれぞれに対して利用許可を与えた後に、利用許可を与えた秘密鍵が使用された場合は、該秘密鍵の利用許可を取り消す、前記(2)〜(5)のいずれかに記載の情報処理装置。
(7)
前記鍵利用許可切替部は、前記1以上の秘密鍵のそれぞれに対して利用許可を与えた後に、所定の時間が経過すると、該秘密鍵の利用許可を取り消す、前記(2)〜(5)のいずれかに記載の情報処理装置。
(8)
前記鍵利用許可状態記憶部は、各秘密鍵に対する認証要求を送信した機器が登録されている場合に、該秘密鍵の利用許可を与える、前記(2)〜(7)のいずれかに記載の情報処理装置。
(9)
前記鍵記憶部が保持し、前記鍵利用許可状態記憶部により利用許可が記憶されている前記秘密鍵のいずれかが使用されたことを通知する鍵利用通知部をさらに備える、前記(1)に記載の情報処理装置。
(10)
前記鍵利用許可状態記憶部が記憶する利用許可の有無の情報を表示する鍵利用許可状態表示部をさらに備える、前記(1)〜(9)のいずれかに記載の情報処理装置。
(11)
ユーザから少なくとも一つの秘密鍵の入力を受け付けるインターフェースをさらに備える、前記(1)〜(10)のいずれかに記載の情報処理装置。
(12)
前記鍵記憶部は、各秘密鍵に対する認証要求の履歴を記憶する、前記(1)〜(11)のいずれかに記載の情報処理装置。
(13)
認証を要求する装置が保持する1以上の秘密鍵にそれぞれ対応する1以上の公開鍵を記憶する鍵記憶部と、
前記装置に対して第1の情報を提供し、該第1の情報に対して前記秘密鍵を用いて生成される第2の情報を前記装置から取得して、前記公開鍵及び該第2の情報を用いて前記装置からの認証の要求を検証する検証部と、
を備える、情報処理装置。
(14)
前記検証部は、前記認証を要求する装置へ署名情報を付加した前記第1の情報を送信する、前記(13)に記載の情報処理装置。
(15)
前記検証部は、前記公開鍵を用いた認証と、ユーザが保有する知識による認証とを切替可能とする、前記(13)または(14)に記載の情報処理装置。
(16)
1以上の公開鍵にそれぞれ対応する1以上の秘密鍵を保持することと、
前記1以上の秘密鍵のそれぞれに対して利用許可の有無を記憶することと、
を備え、
前記1以上の秘密鍵の少なくともいずれかは、前記記憶される利用許可の有無が切り替え可能である、情報処理方法。
(17)
認証を要求する装置が保持する1以上の秘密鍵にそれぞれ対応する1以上の公開鍵を記憶することと、
前記装置に対して第1の情報を提供し、該第1の情報に対して前記秘密鍵を用いて生成される第2の情報を前記装置から取得して、前記公開鍵及び該第2の情報を用いて前記装置からの認証の要求を検証することと、
を備える、情報処理方法。
(18)
コンピュータに、
1以上の公開鍵にそれぞれ対応する1以上の秘密鍵を保持することと、
前記1以上の秘密鍵のそれぞれに対して利用許可の有無を記憶することと、
を実行させ、
前記1以上の秘密鍵の少なくともいずれかは、前記記憶される利用許可の有無が切り替え可能である、コンピュータプログラム。
(19)
コンピュータに、
認証を要求する装置が保持する1以上の秘密鍵にそれぞれ対応する1以上の公開鍵を記憶することと、
前記装置に対して第1の情報を提供し、該第1の情報に対して前記秘密鍵を用いて生成される第2の情報を前記装置から取得して、前記公開鍵及び該第2の情報を用いて前記装置からの認証の要求を検証することと、
を実行させる、コンピュータプログラム。
1 情報処理システム
100 携帯端末
200 PC
300 サーバ装置

Claims (19)

  1. 1以上の公開鍵にそれぞれ対応する1以上の秘密鍵を保持する鍵記憶部と、
    前記1以上の秘密鍵のそれぞれに対して利用許可の有無を記憶する鍵利用許可状態記憶部と、
    を備え、
    前記1以上の秘密鍵の少なくともいずれかは、前記鍵利用許可状態記憶部が記憶する利用許可の有無が切り替え可能である、情報処理装置。
  2. 前記1以上の秘密鍵のそれぞれに対して前記鍵利用許可状態記憶部が記憶する利用許可の有無を切り替える鍵利用許可切替部をさらに備える、請求項1に記載の情報処理装置。
  3. 前記鍵利用許可切替部は、ユーザの生体情報を用いて該ユーザが認証された後に利用許可の有無を切り替える、請求項2に記載の情報処理装置。
  4. 前記鍵利用許可切替部は、ユーザが保有する知識を用いて該ユーザが認証された後に利用許可の有無を切り替える、請求項2に記載の情報処理装置。
  5. 前記鍵利用許可切替部は、ユーザが所有する所有物を用いて該ユーザが認証された後に利用許可の有無を切り替える、請求項2に記載の情報処理装置。
  6. 前記鍵利用許可切替部は、前記1以上の秘密鍵のそれぞれに対して利用許可を与えた後に、利用許可を与えた秘密鍵が使用された場合は、該秘密鍵の利用許可を取り消す、請求項2に記載の情報処理装置。
  7. 前記鍵利用許可切替部は、前記1以上の秘密鍵のそれぞれに対して利用許可を与えた後に、所定の時間が経過すると、該秘密鍵の利用許可を取り消す、請求項2に記載の情報処理装置。
  8. 前記鍵利用許可状態記憶部は、各秘密鍵に対する認証要求を送信した機器が登録されている場合に、該秘密鍵の利用許可を与える、請求項2に記載の情報処理装置。
  9. 前記鍵記憶部が保持し、前記鍵利用許可状態記憶部により利用許可が記憶されている前記秘密鍵のいずれかが使用されたことを通知する鍵利用通知部をさらに備える、請求項1に記載の情報処理装置。
  10. 前記鍵利用許可状態記憶部が記憶する利用許可の有無の情報を表示する鍵利用許可状態表示部をさらに備える、請求項1に記載の情報処理装置。
  11. ユーザから少なくとも一つの秘密鍵の入力を受け付けるインターフェースをさらに備える、請求項1に記載の情報処理装置。
  12. 前記鍵記憶部は、各秘密鍵に対する認証要求の履歴を記憶する、請求項1に記載の情報処理装置。
  13. 認証を要求する装置が保持する1以上の秘密鍵にそれぞれ対応する1以上の公開鍵を記憶する鍵記憶部と、
    前記装置に対して第1の情報を提供し、該第1の情報に対して前記秘密鍵を用いて生成される第2の情報を前記装置から取得して、前記公開鍵及び該第2の情報を用いて前記装置からの認証の要求を検証する検証部と、
    を備える、情報処理装置。
  14. 前記検証部は、前記認証を要求する装置へ署名情報を付加した前記第1の情報を送信する、請求項13に記載の情報処理装置。
  15. 前記検証部は、前記公開鍵を用いた認証と、ユーザが保有する知識による認証とを切替可能とする、請求項13に記載の情報処理装置。
  16. 1以上の公開鍵にそれぞれ対応する1以上の秘密鍵を保持することと、
    前記1以上の秘密鍵のそれぞれに対して利用許可の有無を記憶することと、
    を備え、
    前記1以上の秘密鍵の少なくともいずれかは、前記記憶される利用許可の有無が切り替え可能である、情報処理方法。
  17. 認証を要求する装置が保持する1以上の秘密鍵にそれぞれ対応する1以上の公開鍵を記憶することと、
    前記装置に対して第1の情報を提供し、該第1の情報に対して前記秘密鍵を用いて生成される第2の情報を前記装置から取得して、前記公開鍵及び該第2の情報を用いて前記装置からの認証の要求を検証することと、
    を備える、情報処理方法。
  18. コンピュータに、
    1以上の公開鍵にそれぞれ対応する1以上の秘密鍵を保持することと、
    前記1以上の秘密鍵のそれぞれに対して利用許可の有無を記憶することと、
    を備え、
    前記1以上の秘密鍵の少なくともいずれかは、前記記憶される利用許可の有無が切り替え可能である、コンピュータプログラム。
  19. コンピュータに、
    認証を要求する装置が保持する1以上の秘密鍵にそれぞれ対応する1以上の公開鍵を記憶することと、
    前記装置に対して第1の情報を提供し、該第1の情報に対して前記秘密鍵を用いて生成される第2の情報を前記装置から取得して、前記公開鍵及び該第2の情報を用いて前記装置からの認証の要求を検証することと、
    を実行させる、コンピュータプログラム。
JP2015530779A 2013-08-05 2014-07-17 情報処理装置、情報処理方法及びコンピュータプログラム Pending JPWO2015019821A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013162282 2013-08-05
JP2013162282 2013-08-05
PCT/JP2014/069063 WO2015019821A1 (ja) 2013-08-05 2014-07-17 情報処理装置、情報処理方法及びコンピュータプログラム

Publications (1)

Publication Number Publication Date
JPWO2015019821A1 true JPWO2015019821A1 (ja) 2017-03-02

Family

ID=52461160

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015530779A Pending JPWO2015019821A1 (ja) 2013-08-05 2014-07-17 情報処理装置、情報処理方法及びコンピュータプログラム

Country Status (4)

Country Link
US (1) US10447673B2 (ja)
EP (1) EP3029879B1 (ja)
JP (1) JPWO2015019821A1 (ja)
WO (1) WO2015019821A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10057255B2 (en) 2016-07-20 2018-08-21 Bank Of America Corporation Preventing unauthorized access to secured information systems using multi-device authentication techniques
US10057249B2 (en) 2016-07-20 2018-08-21 Bank Of America Corporation Preventing unauthorized access to secured information systems using tokenized authentication techniques
US10148646B2 (en) 2016-07-20 2018-12-04 Bank Of America Corporation Preventing unauthorized access to secured information systems using tokenized authentication techniques
JP6918576B2 (ja) * 2017-05-24 2021-08-11 キヤノン株式会社 システム、情報処理装置、方法及びプログラム
JP7091057B2 (ja) * 2017-11-22 2022-06-27 キヤノン株式会社 情報処理装置、情報処理装置における方法、およびプログラム
CN110740043B (zh) * 2019-10-21 2020-08-07 飞天诚信科技股份有限公司 一种智能密钥设备及其验证方法
WO2023181871A1 (ja) * 2022-03-22 2023-09-28 ソニーグループ株式会社 情報処理装置および方法、並びに、情報処理システム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000227755A (ja) * 1998-12-24 2000-08-15 Pitney Bowes Inc 選択的安全レベル証明メータ
JP2001522057A (ja) * 1997-10-28 2001-11-13 ブロカット・インフォズュステムス・アーゲー メッセージにデジタル署名をする方法
JP2004072185A (ja) * 2002-08-01 2004-03-04 Shinko Electric Ind Co Ltd コンピュータシステムおよびコンピュータシステムにおけるユーザ認証方法
JP2004080174A (ja) * 2002-08-13 2004-03-11 Ntt Data Corp Ic、データ処理システム及びコンピュータプログラム
JP2004533730A (ja) * 2000-10-24 2004-11-04 アイティー セキュリティ ソリューションズ エルエルシー 実世界の応用のためにディジタル署名および公開鍵基盤のセキュリティを改善するプロセスおよび装置
JP2006050210A (ja) * 2004-08-04 2006-02-16 Ricoh Co Ltd 電子署名付与方法、電子署名付与装置、携帯型情報処理装置、電子署名付与プログラム、署名データ作成プログラム及び記録媒体
WO2008099756A1 (ja) * 2007-02-07 2008-08-21 Nippon Telegraph And Telephone Corporation クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
JP2008262363A (ja) * 2007-04-11 2008-10-30 Fuji Xerox Co Ltd 情報処理装置及び情報処理プログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2502053B2 (ja) 1985-06-25 1996-05-29 富士通株式会社 複数サ−ビス用icカ−ド
EP1316171A4 (en) 2000-08-04 2006-05-03 First Data Corp PERSONNEL AND CONTOUR DIGITAL SIGNATURE SYSTEM
JP2005127050A (ja) 2003-10-24 2005-05-19 Denso Corp スマートエントリーシステム
EP1868025A4 (en) * 2005-02-22 2010-05-12 Ngk Insulators Ltd OPTICAL MODULATOR
WO2010002822A1 (en) * 2008-06-30 2010-01-07 Morphotek, Inc. Anti-gd2 antibodies and methods and uses related thereto
JP5736816B2 (ja) 2010-05-31 2015-06-17 ソニー株式会社 認証装置、認証方法、プログラム、及び署名生成装置
CN102456193A (zh) * 2010-10-28 2012-05-16 中国银联股份有限公司 移动存储设备、基于该设备的数据处理系统和方法
JP2015033038A (ja) * 2013-08-05 2015-02-16 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001522057A (ja) * 1997-10-28 2001-11-13 ブロカット・インフォズュステムス・アーゲー メッセージにデジタル署名をする方法
JP2000227755A (ja) * 1998-12-24 2000-08-15 Pitney Bowes Inc 選択的安全レベル証明メータ
JP2004533730A (ja) * 2000-10-24 2004-11-04 アイティー セキュリティ ソリューションズ エルエルシー 実世界の応用のためにディジタル署名および公開鍵基盤のセキュリティを改善するプロセスおよび装置
JP2004072185A (ja) * 2002-08-01 2004-03-04 Shinko Electric Ind Co Ltd コンピュータシステムおよびコンピュータシステムにおけるユーザ認証方法
JP2004080174A (ja) * 2002-08-13 2004-03-11 Ntt Data Corp Ic、データ処理システム及びコンピュータプログラム
JP2006050210A (ja) * 2004-08-04 2006-02-16 Ricoh Co Ltd 電子署名付与方法、電子署名付与装置、携帯型情報処理装置、電子署名付与プログラム、署名データ作成プログラム及び記録媒体
WO2008099756A1 (ja) * 2007-02-07 2008-08-21 Nippon Telegraph And Telephone Corporation クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
JP2008262363A (ja) * 2007-04-11 2008-10-30 Fuji Xerox Co Ltd 情報処理装置及び情報処理プログラム

Also Published As

Publication number Publication date
US20160182476A1 (en) 2016-06-23
EP3029879A1 (en) 2016-06-08
US10447673B2 (en) 2019-10-15
EP3029879B1 (en) 2018-07-04
WO2015019821A1 (ja) 2015-02-12
EP3029879A4 (en) 2017-03-29

Similar Documents

Publication Publication Date Title
EP3061027B1 (en) Verifying the security of a remote server
WO2015019821A1 (ja) 情報処理装置、情報処理方法及びコンピュータプログラム
KR101482564B1 (ko) 신뢰성있는 인증 및 로그온을 위한 방법 및 장치
US10516529B2 (en) Information processing apparatus and information processing method
US20160125180A1 (en) Near Field Communication Authentication Mechanism
US9807071B2 (en) Information processing apparatus, information processing system, information processing method and computer program
JP2014052588A (ja) 情報処理装置、情報処理方法及びコンピュータプログラム
JP6201835B2 (ja) 情報処理装置、情報処理方法及びコンピュータプログラム
JP2014050064A (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム及びクライアント端末
JP2017530636A (ja) 認証スティック
US20240039707A1 (en) Mobile authenticator for performing a role in user authentication
JP7250960B2 (ja) ユーザのバイオメトリクスを利用したユーザ認証および署名装置、並びにその方法
Jindal Authentication and Data Security Protocol for Distributed Cloud Architecture
JP2018026141A (ja) 情報処理装置、情報処理方法及びコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171227

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180529