WO2002073871A1 - Procede et dispositif de traitement de donnees et support d'enregistrement - Google Patents

Procede et dispositif de traitement de donnees et support d'enregistrement Download PDF

Info

Publication number
WO2002073871A1
WO2002073871A1 PCT/JP2002/001338 JP0201338W WO02073871A1 WO 2002073871 A1 WO2002073871 A1 WO 2002073871A1 JP 0201338 W JP0201338 W JP 0201338W WO 02073871 A1 WO02073871 A1 WO 02073871A1
Authority
WO
WIPO (PCT)
Prior art keywords
encryption key
key
information processing
biometric information
user
Prior art date
Application number
PCT/JP2002/001338
Other languages
English (en)
French (fr)
Inventor
Atsushi Togawa
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to US10/469,788 priority Critical patent/US20050081035A1/en
Priority to EP02712409A priority patent/EP1370022A1/en
Publication of WO2002073871A1 publication Critical patent/WO2002073871A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the present invention relates to an information processing apparatus and method for maintaining a normal operation between a portable information device connected via a wireless network and a function expansion device thereof, More particularly, the present invention relates to an information processing apparatus and method for guaranteeing security among a plurality of devices that cooperate via a wireless network, and a storage medium.
  • the present invention relates to an information processing apparatus and method for ensuring security by securely transmitting a secret key to each device connected via a wireless network, and a storage medium.
  • the present invention relates to an information processing apparatus and method for assuring security on a wireless network by permitting only a private key to be transmitted by a secure user, and a storage medium.
  • peripheral devices for example, GPS (Global Positioning System) and other user input / output devices such as microphones, speakers, headsets, keyboards, etc.
  • GPS Global Positioning System
  • other user input / output devices such as microphones, speakers, headsets, keyboards, etc.
  • peripheral devices such as an expansion slot card slot
  • the volume, weight, power consumption, etc. of the devices connected to the slots had to be significantly limited. For this reason, the number of devices that can be connected to the device main body is significantly limited, and it has not been possible to sufficiently meet the function expandability required by users.
  • the device itself communicates with peripheral devices via a wireless network to extend the functions.
  • a wireless network to extend the functions.
  • side effects such as eliminating the need to run wired cables and keeping the desk clean, and removing and replacing devices without mechanical damage to connectors.
  • portable information devices have high economic value due to their sophisticated computing capabilities, but are easy to carry, so they are frequently lost or stolen. Therefore, sufficient care must be taken so that the security of the entire system is not significantly impaired.
  • encryption technology When performing overnight communication between two or more information devices, encryption technology is generally used. That is, the transmitting device encrypts the transmission data once and then sends it out, and the receiving device decrypts the received data and uses it for the subsequent processing.
  • both devices must share an encryption key.
  • an encryption key to be shared is given to both the transmitting and receiving devices, and the encryption key is securely protected in a hardware-protected place.
  • connection relationship between devices is not fixed like the portable information device and the peripheral device that expands its function.
  • the connection relationship with the peripheral device fluctuates dynamically as the device user moves.
  • the B key given to (or shared between) the portable information device and its peripheral devices is only used while the connection relationship is maintained. It is only a temporary one that can be used. When the next connection is established, an encryption key must be given again.
  • An object of the present invention is to provide a communication system between a plurality of devices cooperating via a wireless network.
  • An object of the present invention is to provide an excellent information processing apparatus and method, and a storage medium that can guarantee the security of the information processing.
  • a further object of the present invention is to provide an excellent information processing apparatus and method, and a storage medium, which can guarantee security by securely transmitting a secret key to each apparatus connected via a wireless network. Is to do.
  • a further object of the present invention is to provide an excellent information processing apparatus and method, and a storage medium that can guarantee security on a wireless network by permitting only the transmission of a secret key by an authorized user. It is in.
  • the present invention has been made in view of the above three problems, and a first aspect of the present invention is an information processing apparatus or method for outputting an encryption key by a valid user,
  • Biological information input means or step for inputting the biological information of the user
  • An information processing apparatus or method comprising:
  • the biological information mentioned here is, for example, a fingerprint of a user.
  • other biological information such as a retinal pattern, a voiceprint, and a pulse pattern can be used from the user's human body.
  • the encryption key output means or step extracts the encryption key from the encryption key registration means or step and outputs the encryption key in response to a sealing operation of bringing the device into contact with the output destination device. According to such a sealing operation, the secret key can be transmitted to an external device in a state where it is difficult for a peripheral device to intercept the secret key.
  • a secret key can be securely transmitted to an external device by a procedure called “electronic stamping”.
  • the electronic stamp mentioned here can transmit the encryption key to the portable information terminal and its peripheral devices by an operation similar to “seal” by a user who has been confirmed as a valid user.
  • user authentication is performed using authentication technology that uses biometric information, such as “fingerprint authentication”.
  • biometric information such as “fingerprint authentication”.
  • the information processing apparatus or method according to the first aspect of the present invention may be configured such that the input biometric information matches the registered biometric information to generate an encryption key and to perform the encryption key registration means or step.
  • An encryption key re-registration means or a step for permitting re-registration of the key may be further provided. It is possible to transfer an electronic stamp to another user by allowing the encryption key re-registration means or step to register a fingerprint different from the fingerprint authenticated in the previous procedure.
  • a second aspect of the present invention is an information processing apparatus or method for performing secure data communication with another apparatus
  • a processing device or method comprising:
  • the secret key receiving means or step receives the secret key in response to the sealing operation of bringing the device into contact with the device on the secret key output side. May be used to transmit the secret key. Since the secure secret key can be shared among multiple devices by the seal operation, data communication can be performed over a secure wireless network.
  • the mutual recognition means may recognize each other by a method of confirming a secret key of a partner device without knowing the key itself.
  • a third aspect of the present invention is a storage device in which computer software written to execute a process of outputting an encryption key by a valid user on a computer system is physically stored in a computer-readable format.
  • a medium, said computer ' The software is
  • a biological information input step of inputting biological information of the user
  • An encryption key generation step of generating an encryption key in response to a new input of biometric information an encryption key registration step of storing an encryption key in association with the biometric information;
  • An encryption key output step for permitting the output of the encryption key when the input biometric information matches the registered biometric information
  • a computer which performs processing for performing secure data communication with other devices.
  • the computer includes software written to be executed on the system.
  • a computer-readable storage medium, wherein the computer software is
  • a secret key receiving step for receiving a secret key authenticated based on the user's biometric information; a mutual recognition step for mutually recognizing whether or not a device as a communication partner has the same secret key;
  • the storage medium according to the third or fourth aspect of the present invention is, for example, a medium that provides computer software in a computer-readable format to a general-purpose computer system that can execute various programs. is there.
  • a medium is a removable and portable storage medium such as a CD (Compact Disc), an FD (Flexible Disk) and an MO (Magneto-Optical disc).
  • CD Compact Disc
  • FD Compact Disk
  • MO Magnetic-Optical disc
  • Such a storage medium defines a structural or functional cooperative relationship between the computer software and the storage medium for realizing a predetermined computer software function on a computer system. is there.
  • a predetermined combination of software and software via the storage medium according to the third and fourth aspects of the present invention By installing the software into the computer system, a cooperative action is exerted on the computer system, and the same effects as those of the information processing apparatus and method according to the first and second aspects of the present invention are obtained. Obtainable. Further objects, features, and advantages of the present invention will become apparent from more detailed descriptions based on the embodiments of the present invention described below and the accompanying drawings.
  • FIG. 1 is a block diagram schematically showing a functional configuration of an information processing apparatus 10 according to an embodiment of the present invention, which can function as an “electronic stamp”.
  • FIG. 2 is a block diagram schematically showing a functional configuration of a portable information device 30 which is a target device to be stamped by an electronic stamp and a peripheral device 50 for expanding its function.
  • FIG. 3 is a flowchart showing a series of processing procedures for registering a user with the electronic stamp and generating a key for the user.
  • FIG. 4 is a flowchart showing a processing procedure for re-registering a user with the electronic stamp and generating a key.
  • FIG. 5 is a flowchart showing a processing procedure executed between the information processing device 10 and another device (such as the portable information device 30 or the peripheral device 50) for performing the sealing procedure.
  • FIG. 6 is a flowchart showing a processing procedure for checking the coincidence of secret keys by Fiat-Shamir recognition.
  • This electronic stamp can transmit an encryption key to another device by an operation similar to “seal” by a user who is confirmed as a valid user.
  • an authentication technique using biometric information such as “fingerprint authentication” can be applied.
  • the device to which the encryption key is transmitted include a portable information device and a peripheral device that expands its function. After mutual authentication between these devices, these devices use the B-key provided by a legitimate user via the electronic stamp to ensure the security of mutual communication via wireless networks. can do.
  • FIG. 1 schematically shows a functional configuration of an information processing apparatus 10 according to an embodiment of the present invention, which can function as an “electronic stamp”.
  • the information processing device 10 includes a CPU (Central Processing Unit) 11, a RAM 12, a ROM 13, a fingerprint detector 14, and an encryption key output device 15.
  • CPU Central Processing Unit
  • RAM Random Access Memory
  • ROM Read Only Memory
  • fingerprint detector 14 an encryption key output device 15.
  • the CPU 11 is a central controller that controls the overall operation of the information processing device 10 as a whole, and executes a program code stored in a ROM (Read Only Memory) 13 that is a read-only memory. Realizes various processes.
  • the processing executed by the CPU 11 includes:
  • the RAM (Random Access Memory) 12 is a readable and writable volatile memory. Used to temporarily store the night.
  • the work schedule includes fingerprints of the registered user (or other biometric information used for authentication processing) and encryption keys generated for legitimate users.
  • the generated encryption key can be transmitted to the portable information device 30, the peripheral device 50, and the like by an act of “sealing”, but this point will be described later.
  • the fingerprint detector 14 is a device for, for example, optically reading a fingerprint of a user of the electronic stamp.
  • the read fingerprint is used for user registration and user confirmation.
  • the fingerprint detector 14 may be replaced with another device.
  • the cryptographic key output device 15 is a device that outputs a cryptographic key when electronic devices are used to seal other devices (portable information devices and their peripheral devices). For example, by performing an “seal” operation in which an encryption key input device (described later) is brought into contact with an encryption key output device 15 of a user-registered electronic key for which a key has been generated, an encryption key can be securely exchanged between a plurality of devices. Can be moved.
  • FIG. 2 schematically shows a functional configuration of a portable information device 30 which is a target device to be stamped by an electronic stamp and a peripheral device 50 connected to the portable information device 30 via a wireless network and extending its functions. I have.
  • the portable information device 30 includes a CPU 31, a RAM 32, a ROM 33, a wireless network adapter 34, and an encryption key input device 35.
  • the CPU 31 is a central controller that comprehensively controls the operation of the entire portable information device 30 under the control of the operating system (OS), and includes a ROM (Read Only Memory) 33 that is a read-only memory and a hard disk device.
  • OS operating system
  • ROM Read Only Memory
  • Various processes are realized by executing a program code stored in another external storage device (not shown), such as the like.
  • the processing executed by the CPU 31 includes various applications such as word processing and spreadsheets, connection processing with the peripheral device 50 via a wireless network or other communication medium, and application using the connected peripheral device 50.
  • the RAM 32 is a readable and writable volatile memory, and is used for loading a program executed by the CPU 31 and temporarily storing work data of the executed program.
  • the work data stored in the RAM 32 includes, for example, an encryption key (private key) received via the encryption input device 35.
  • the wireless network adapter 34 is a functional module for exchanging data with the peripheral device 50 by a short-distance wireless communication function. By connecting the peripheral device 50, the function expansion of the portable information device 30 is realized. Needless to say, the portable information device 30 can be equipped with a device other than a wireless network, for example, by attaching a peripheral device to an expansion slot or a card slot, or by connecting a peripheral device via a wired cable or the like. Is also good.
  • the encryption key input device 35 is a device for inputting an encryption key from the information processing device 10 (described above) that functions as an electronic stamp through the act of sealing.
  • the encryption key is guaranteed to be owned by a legitimate user who has registered the user, and is used for secure data communication by encrypting the transmission data with the peripheral device 50. Can be used.
  • the portable information device 30 may include various devices (not shown).
  • a user input / output device such as a display, a keyboard, and a mouse
  • an external storage device such as a hard disk device or a CD-ROM drive may be provided.
  • the peripheral device 50 includes a CPU 51, a RAM 52, a ROM 53, a wireless network adapter 54, an encryption key input device 55, and a function module 56. .
  • the CPU 51 is a central controller that controls the overall operation of the peripheral device 50 under the control of the operating system (OS), and is a read-only memory R 0 M (Read Only Memory) 53.
  • OS operating system
  • R 0 M Read Only Memory
  • Various processes can be realized by executing the program code stored in the.
  • the processing executed by the CPU 51 includes a connection process with the portable information device 30 via a wireless network or other communication medium, and a function for the portable information device 30 by controlling the drive of the function expansion module 56.
  • the RAM 52 is a readable and writable volatile memory, and is used for loading a program code to be executed by the CPU 51 and for temporarily storing work data of the executed program.
  • the work data held in the RAM 52 includes, for example, an encryption key (private key) received via the encryption input device 55.
  • the wireless network adapter 54 is a functional module for exchanging data with the portable information device 30 by a short-range wireless data communication function.
  • the peripheral device 50 can provide the portable information device 30 with the extension function provided by the function extension module 56.
  • the peripheral device 50 is connected to a portable information device via a means other than the wireless network, for example, attached to an expansion slot / card slot of the portable information device 30, or via a wired cable. You may make it.
  • the extended functions provided by the function extension module 56 to the portable information device 30 include, for example, an additional memory, an external storage device function such as a hard disk and a CD-ROM, a mouse and a pad, and the like.
  • user input device Concert, Ne Uz network 'interface - c is such mutual connection function to a computer network such as the forces over de (NIC) where extensions themselves to the information device does not directly related to the subject matter of the present invention , Will not be described further here.
  • the user In order to use this system, the user must first specify the user, such as a fingerprint (or other biometric information), to the information processing device 10 that functions as an electronic stamp. It is necessary to register with information.
  • a fingerprint or other biometric information
  • the electronic information processing device 10 stores the user's specific information in the internal RAM I 2 via the fingerprint detector 14 and generates a random number at the same time. Store it in RAM 12 as a secret key.
  • Fig. 3 is a flowchart showing a series of procedures for registering a user with an electronic stamp and generating a key for the user. This processing procedure can be actually implemented in a form in which the CPU 11 in the information processing apparatus 10 executes a predetermined program code.
  • the process of user registration and key generation will be described.
  • step S l it is determined whether or not a fingerprint has already been registered.
  • step S 3 it is determined whether or not the fingerprint read via the fingerprint detector 14 matches the registered fingerprint. If they do not match, it is determined that the user registration has failed, and the entire processing routine ends.
  • Step S 5 if the fingerprint has not been registered yet, or if the entered fingerprint matches the registered fingerprint, the user is further prompted to enter a fingerprint (step S 4), and the fingerprint is stored in RAM I 2. (Step S5).
  • step S6 a random number serving as an encryption key is generated and stored in association with the fingerprint (step S6), and the entire processing routine ends.
  • the information processing apparatus 10 it is also possible to perform fingerprint registration and key generation once, and then perform fingerprint registration and key generation again.
  • it may be designed to be registered in the same procedure as the first time.
  • it is possible to further enhance the security by designing it to be registered according to the following processing procedure.
  • step S12 fingerprint registration and key generation are performed.
  • the design may be made so as to permit registration of a fingerprint different from the fingerprint authenticated in the procedure already described with reference to FIG. By allowing this, the electronic stamp can be transferred to another person.
  • the information processing device 10 that has completed user registration and key generation can output the encryption key from the encryption key output device 15.
  • portable information devices 30 and peripheral devices 50 Each device, such as the device, can be used by bringing the encryption key input device 35/55 into contact with the encryption key output device 15 of the electronic stamp 10 after user registration and key generation. .
  • Such an operation of exchanging the encryption key between the encryption key output device 15 and the encryption key input device 35/55 is referred to as “seal” in this specification.
  • FIG. 5 is a flowchart showing a processing procedure executed between the information processing apparatus 10 and another apparatus (such as the portable information device 30 or the peripheral device 50) for performing the sealing procedure. It is shown in a single format. Hereinafter, the sealing process will be described with reference to this flowchart.
  • step S21 it is determined whether or not the current operator is properly registered as a user, that is, whether or not the fingerprint is already registered. If the fingerprint is unregistered, the sealing procedure is regarded as a failure and the entire processing routine ends.
  • step S22 If the fingerprint has already been registered, the operator is further prompted to input the fingerprint (step S22). Then, it is determined whether or not the fingerprint read via the fingerprint detector 14 matches the registered fingerprint (step S23). If they do not match, it is determined that the sealing procedure has failed and the entire processing routine ends.
  • the encryption key corresponding to this fingerprint is taken out from the RAM 2, and is put on the device to be stamped from the encryption key output device 15. Is output (step S2 4).
  • the target device to be stamped reads the stamped encryption key from the encryption key input device 35/55 and stores it in the RAM 32/52. (Step S25).
  • the portable information device 30 and the peripheral device 50 perform secure data communication via the wireless network by encrypting the transmission data using the encryption key obtained by the sealing process. be able to.
  • the information processing device 10 as an electronic stamp confirms that the person who is to be stamped is a valid user by using a technique such as fingerprint authentication. Then, the encryption key is transmitted to each device such as the portable information device 30 and the peripheral device 50.
  • the transmission of the encryption key must be performed in a manner that is difficult to intercept from other (illegal) devices. Therefore, it is desirable to use a method of transmitting the secret key by contacting the two instead of wireless communication. However, if transmission that is difficult to intercept is possible, the encryption key may be transmitted by a method other than sealing including wireless communication.
  • the information processing apparatus 10 is configured to register a plurality of secret keys.
  • a configuration is conceivable in which a new private key can be added by performing a user addition operation (a sealing operation by a user other than the owner) together with the sealing of the device owner. 4.
  • FIG. 6 shows, in the form of a flowchart, a processing procedure for checking whether the secret keys match.
  • Fiat-Shamir recognition is applied.
  • the two devices attempting to communicate with each other can execute the procedure shown in FIG. 6 with respect to the other device to confirm that the other device has the secret key.
  • step S33 the remainder I obtained by dividing the square of the secret key s by n is obtained (step S33), and n and I is transmitted to the determination device side (step S34). Then, the number of authentications is substituted for the count value count (step S35).
  • step S36 a random number r is generated (step S36), and the remainder X obtained by dividing the square of the random number r by n is transmitted to the determination device side (step S37).
  • step S51 when the determination device receives n and I transmitted in step S34 (step S51), it substitutes the number of authentications for the count value count (step S52). Further, when the X transmitted in step S37 is received (step S53), a random number ee [0, 1] is generated and transmitted to the authentication requesting device side (step S54). Upon receiving the random number e (Step S38), the authentication requesting device obtains a remainder Y obtained by dividing the random number r and the e rule of the encryption key by n, and transmits this to the determining device (Step S39).
  • the determination device When the determination device receives Y (step S55), it checks whether or not the square of Y is equal to the remainder of the e and the power of X and I divided by n (step S56). If they are not equal, a failure notification is sent to the authentication requesting device (step S60), and the authentication request is rejected.
  • step S57 the determining device notifies the authentication requesting device of success. Then, the count value count is decremented by 1 (step S58), and if count is still a positive value, the process returns to step S52 and the same processing as described above is repeatedly executed. When cout reaches 0, the entire recognition processing routine ends.
  • step S4 If the verification result is a failure notification, the authentication request is regarded as a failure. The entire processing routine ends.
  • step S42 the count value count is decremented by 1 (step S42). If the count is still a positive value, the process returns to step S36 to perform the same processing as described above. Is repeatedly executed (step S43). Also, when the count reaches 0, the entire recognition processing routine ends. 5. Intercommunication
  • DES data encryption standard
  • the present invention is applied to a wireless network connecting a portable information device and its peripheral device, but the gist of the present invention is not limited to this.
  • the present invention can provide the same effect even when connecting other types of information devices or when connecting between devices using a communication medium other than a wireless network.
  • an electronic stamp can be mounted.
  • a central device such as a portable information device
  • an electronic stamp can be integrated.
  • the PDA Personal Digital Assistant
  • the PDA is equipped with the above-mentioned electronic stamping function. , Convenience can be improved.
  • peripheral devices can be equipped with electronic stamping functions.
  • a modification is conceivable in which a retinal pattern identification device is mounted on a gaze tracking sensor device, and the device has an electronic stamping function.
  • a modified example in which the secret key is transmitted by a method other than contact between devices is also equivalent. In other words, if it is difficult to eavesdrop on the device from outside, it is not always necessary to contact the devices.
  • an excellent information processing apparatus and method, and a storage medium that can guarantee security between a plurality of apparatuses that cooperate via a wireless network are provided. can do.
  • an excellent information processing apparatus and method, and a storage medium, which can guarantee security by securely transmitting a secret key to each apparatus connected via a wireless network Can be provided.
  • an excellent information processing apparatus and method and a storage medium capable of guaranteeing security on a wireless network by permitting only transmission of a secret key by an authorized user. be able to.
  • an “electronic stamp” for transmitting an encryption key by a valid user for example, a plurality of devices within a narrow range connected by short-range wireless data communication can be used. Users can configure a device group using a wireless network independently of each other.
  • communication between devices is encrypted using a secret key securely given.
  • the secret key is transmitted between the devices only when “sealing” with an electronic stamp.
  • biometric information such as fingerprint authentication
  • the present invention has a function of identifying a valid user using biometric information, such as fingerprint authentication, so that it is impossible to seal another device using a stolen electronic stamp. is there. Furthermore, even if the stolen electronic stamp is disassembled and the information stored in the memory can be analyzed, a legitimate user can easily register the fingerprint, generate a key, and seal it again, making it easy to eavesdrop and use it without permission. Can be prevented.
  • biometric information such as fingerprint authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

明 細 書 情報処理装置及び方法、 並びに記憶媒体 [技術分野] 本発明は、 無線ネットワークを介して接続される携帯情報機器とその機能拡張 装置間における正常な動作を維持する情報処理装置及び方法、 並びに記憶媒体に 係り、 特に、 無線ネットワークを介して協調動作する複数の装置間におけるセキ ユリティを保証する情報処理装置及び方法、 並びに記憶媒体に関する。
さらに詳しくは、 本発明は、 無線ネットワークを介して接続される各装置に対 して秘密鍵を安全に伝達することによってセキュリティを保証する情報処理装置 及び方法、 並びに記憶媒体に係り、 特に、 正当な利用者による秘密鍵の伝達のみ を許容することによって無線ネヅトワーク上でのセキュリティを保証する情報処 理装置及び方法、 並びに記憶媒体に関する。
[背景技術]
.半導体製造技術の向上と相俟って電子機器の小型化が進み、 ノートブック 'コ ンピュー夕や P D A (Personal Digital Assistant)^ 携帯電話機など各種の携帯 情報機器が出現してきた。 この種の携帯情報機器は、 機器本体に搭載したバッテ リからの給電により駆動され、 モパイル環境、 すなわち屋外や移動先での利用に 供される。
携帯情報機器に対してさまざまな周辺装置 (例えば、 G P S ( Global Positioning Systemなどの位置検出装置や、 マイクやスピーカ、 ヘッドセット、 キ—ボードなどのユーザ入出力装置など) などを装備して、 機能を拡張する要求 が高まりつつある。従来、 このような機器本体への機能拡張性のニーズに対して は、拡張スロヅトゃカード'スロットなど周辺機器を収容し接続するためのスぺ一 スを情報機器本体に用意することによって実現されるのが一般的であつた。 とこ ろが、 携帯情報機器の最大の特徴である携帯性を維持するためには、 スロットに 接続される装置の占有体積や重量、 消費電力などを著しく制限しなければならな かった。 このため、 機器本体に接続可能な装置数も著しく制限されてしまい、 ュ 一ザが要求する機能拡張性に充分に応えることができなかつた。
このような制限を回避するために、 最近では、 機器本体が無線ネットワークを 介して周辺機器と通信することによって、 機能の拡張を実現することが提案され ている。 無線で機器間を接続する場合、 有線ケーブルをひきまわす必要がなく机 の上が整然とする、 装置の着脱交換によるコネクタの機械的損傷がない、 などの 副次的な効果もある。
ところで、 有線ケーブルで機器間の接続が成立している場合に比べ、 無線ネヅ トワークで接続した場合、 どの携帯情報機器と周辺機器との対応関係が判りにく くなつてしまう。 特に、 複数の携帯情報機器が密集するような作業環境などにお いては、 複数のユーザが接近したときでも各情報機器における正常な動作を維持 するためには、 個々の周辺装置が接続中の携帯情報機器あるいはそのュ一ザを特 定できるような仕組みが必要であると思料される。
また、 携帯情報機器は、 その高機能な演算能力ゆえ高い経済価値を持つ反面、 持ち運びが容易であるので、 紛失や盗難に遭遇する頻度が高い。 したがって、 全 システムのセキュリティが著しく損なわれることのないような充分な配慮が必要 である。
また、 情報機器の機能拡張を行う場合を始めとして、 機器同士を無線ネットヮ ークで接続する作業環境においては、 このような利用者特定を必要とする機会は 極めて多い。例えば、 携帯電話システムの一部として利用するために、 盗聴をは じめとするさまざまな悪用を排除しつつ、 利用者を特定する機能を有するさまざ まな技術が既に提案され、 現在もなお開発が進められている。
ところが、 機器のセキュリティに関する既存の手法の多くは、 ネヅトワーク機 能を提供する特別な機器、 例えば、 基地局に設置されている通信機器などの介在 を前提としたものである。 このような前提条件のため、 単に携帯情報機器からの 指令に従って動作する単純な周辺装置だけでなく、 他のタイプの拡張装置あるい は携帯情報機器に対して指令を発することが可能な能動的な装置を含むネットヮ ーク上のセキュリティに対して上記の無線ネヅトワーク技術を適用することはで きない。
2以上の情報機器間でデ一夕通信を行う場合、 一般には、 暗号化技術が用いら れる。 すなわち、 送信側の装置は伝送デ一夕を一旦暗号化してから送出するとと もに、 受信側の装置では受信したデータを復号ィ匕してからその後の処理に利用す る。
しかしながら、 暗号化方式を利用するためには、 双方の機器同士で暗号鍵を共 有する必要がある。
機器間の接続関係が固定的'静的であるような利用環境下では、送受信双方の装 置に対して共有すべき暗号鍵を与えて、 ハードウェア的に保護された場所に安全 に暗号鍵を与えておくことにより、 比較的容易にセキュアなデータ通信を実現す ることができる。
これに対し、 携帯情報機器とその機能を拡張する周辺装置のように、 機器間の 接続関係は固定的ではなく、 例えば機器ユーザが移動する度に周辺装置との接続 関係は動的に変動してしまう。 このような接続関係が動的で可変な利用環境下で は、 携帯情報機器とその周辺機器に与えた (又は機器間で共有される) B音号鍵は 接続関係が持続している間のみ使用可能な一時的なものに過ぎず、 次の接続関係 が成立したときには改めて暗号鍵を与えなければならない。
いかなる機器間の接続関係においても通用する暗号鍵にした場合、 暗号鍵の使 い回しを取り締まるのが困難であり、 もはや暗号鍵として機能することはできな い。
また、 新たに接続関係を確立する携帯情報機器と周辺装置の双方に対して、 不 正者が無断で暗号鍵を与えることができたならば、 いわゆる 「なりすまし」 の横 行を許容する結果となり、 無線ネットワーク上のセキュリティ機能は失墜してし まう。
[発明の開示] 本発明の目的は、 無線ネットワークを介して協調動作する複数の装置間におけ るセキュリティを保証することができる、 優れた情報処理装置及び方法、 並びに 記憶媒体を提供することにある。
本発明のさらなる目的は、 無線ネットワークを介して接続される各装置に対し て秘密鍵を安全に伝達することによってセキュリティを保証することができる、 優れた情報処理装置及び方法、 並びに記憶媒体を提供することにある。
本発明のさらなる目的は、 正当な利用者による秘密鍵の伝達のみを許容するこ とによって無線ネットワーク上でのセキュリティを保証することができる、 優れ た情報処理装置及び方法、 並びに記憶媒体を提供することにある。 本発明は、 上言 3課題を参酌してなされたものであり、 その第 1の側面は、 正当 な利用者による暗号鍵を出力する情報処理装置又は方法であって、
利用者の生体情報を入力する生体情報入力手段又はステップと、
生体情報の新規入力に応答して、 暗号鍵を生成する暗号鍵生成手段又はステヅ プと、
生体情報に関連付けて暗号鍵を格納する暗号鍵登録手段又はステヅプと、 入力された生体情報が既登録の生体情報と一致することにより、 暗号鍵の出力 を許可する暗号鍵出力手段又はステップと、
を具備することを特徴とする情報処理装置又は方法である。
ここで言う前記生体情報は、 例えば、 利用者の指紋のことである。 あるいは、 網膜パターンや声紋、 脈拍パターンなど、 ユーザの人体から他の生体情報を利用 することも可能である。
また、 前記暗号鍵出力手段又はステップは、 出力先の装置に接触させるという 押印操作に応答して暗号鍵を前記暗号鍵登録手段又はステップから取り出して出 力する。 このような押印操作によれば、 周辺の装置からは傍受が困難な状態で秘 密鍵を外部の装置に伝達することができる。
本発明の第 1の側面に係る情報処理装置又は方法により、 「電子はんこ」と呼ば れる手続により秘密鍵を安全に外部装置に伝達することができる。 ここで言う電 子はんこは、 正当な利用者として確認されたユーザによって 「押印」 に類似する 操作によって、 携帯情報端末とその周辺装置に暗号鍵を伝達することができる。 例えば「指紋認証」 などのように生体情報を利用した認証技術により利用者確 認を行う。携帯情報端末とその周辺装置はさらに相互認証を行った後、 電子はん こによる押印という操作を介して与えられた暗号鍵を用いることによって、 無線 ネットワークなどを介したセキュアな相互通信を行うことができる。
また、 本発明の第 1の側面に係る情報処理装置又は方法は、 入力された生体情 報が既登録の生体情報と一致することにより、 暗号鍵の生成並びに前記暗号鍵登 録手段又はステップへの再登録を許可する暗号鍵再登録手段又はステヅプをさら に備えてもよい。 暗号鍵再登録手段又はステップが前の手続で認証された指紋と は異なる指紋の登録を許容することによって、 電子はんこを他の利用者に譲渡す ることが可能である。
また、 本発明の第 2の側面は、 他の装置と安全にデータ通信を行う情報処理装 置又は方法であって、
利用者の生体情報を基に認証された秘密鍵を受信する秘密鍵受信手段又はステ ヅプと、
通信相手となる装置が同じ秘密鍵を保有しているか相互認識する相互認識手段 又はステップと、
該相互認識された秘密鍵を用いて暗号化してデータ通信するデ一夕通信手段又 はステップと、
を具備することを特徴とする情幸 ¾処理装置又は方法である。
ここで、 前記秘密鍵受信手段又はステップは、 秘密鍵出力側の装置に接触させ るという押印操作に応答して秘密鍵を受信することによって、 傍受することが不 可能な状態で複数の装置間で秘密鍵を伝達するようにしてもよい。押印操作によ り、 複数の装置間で安全な秘密鍵を共有することができるので、 セキュアな無線 ネットワークによるデ一夕通信を行うことができる。
また、 前記相互認識手段は、 鍵自体を知ることなく相手装置が持つ秘密鍵を確 認する手法により相互認識するようにしてもよい。
また本発明の第 3の側面は、 正当な利用者による暗号鍵を出力する処理をコン ピュー夕'システム上で実行するように記述されたコンピュータ 'ソフトウェアを コンピュータ可読形式で物理的に格納した記憶媒体であって、前記コンピュータ' ソフトウェアは、
利用者の生体情報を入力する生体情報入力ステップと、
生体情報の新規入力に応答して、 暗号鍵を生成する暗号鍵生成ステップと、 生体情報に関連付けて暗号鍵を格納する暗号鍵登録ステップと、
入力された生体情報が既登録の生体情報と一致することにより、 暗号鍵の出力 を許可する暗号鍵出力ステップと、
を具備することを特徴とする記憶媒体である。
また本発明の第 4の側面は、 他の装置と安全にデータ通信を行う処理をコンビ ュ—夕.システム上で実行するように記述されたコンピュータ.ソフトウエアをコ ンビュ一夕可読形式で物理的に格納した記憶媒体であって、 前記コンピュータ' ソフトウエアは、
利用者の生体情報を基に認証された秘密鍵を受信する秘密鍵受信ステヅプと、 通信相手となる装置が同じ秘密鍵を保有しているか相互認識する相互認識ステ ップと、
該相互認識された秘密鍵を用いて暗号化してデータ通信するデータ通信ステヅ プと、
を具備することを特徴とする記憶媒体である。
本発明の第 3又は第 4の各側面に係る記憶媒体は、例えば、様々なプログラム' コードを実行可能な汎用コンピュータ 'システムに対して、コンピュータ 'ソフト ウェアをコンピュータ可読な形式で提供する媒体である。 このような媒体は、 例 えば、 C D (Compact Disc)や F D (Flexible Disk)ヽ MO (Magneto-Optical disc) などの着脱自在で可搬性の記憶媒体である。 あるいは、 ネットワーク (ネットヮ ークは無線、 有線の区別を問わない) などの伝送媒体などを経由してコンビユー 夕 ·ソフトウェアを特定のコンピュータ ·システムに提供することも技術的に可 能である。
このような記憶媒体は、 コンピュータ ·システム上で所定のコンピュータ ·ソ フトウェアの機能を実現するための、 コンピュータ ·ソフトウエアと記憶媒体と の構造上又は機能上の協働的関係を定義したものである。 換言すれば、 本発明の 第 3及び第 4の各側面に係る記憶媒体を介して所定のコンビュ一夕 ·ソフトゥェ ァをコンピュータ ·システムにィンストー Λすることによって、 コンピュータ · システム上では協働的作用が発揮され、 本発明の第 1及び第 2の各側面に係る情 報処理装置及び方法と同様の作用効果を得ることができる。 本発明のさらに他の目的、 特徴や利点は、 後述する本発明の実施形態や添付す る図面に基づくより詳細な説明によって明らかになるであろう。
[図面の簡単な説明] 図 1は、 「電子はんこ」として機能することができる、本発明の一実施形態に係 る情報処理装置 1 0の機能構成を模式的に示したプロヅク図である。
図 2は、電子はんこによって押印を受ける対象装置である携帯情報機器 3 0と、 その機能を拡張する周辺装置 5 0の機能構成を模式的に示したプロック図である。 図 3は、 電子はんこに対する利用者登録並びに利用者のための鍵生成を行う一 連の処理手順を示したフローチャートである。
図 4は、 電子はんこに対する利用者の再登録並びに鍵生成を行う処理手順を示 したフローチャートである。
図 5は、 押印手続を行うための、 情報処理装置 1 0と他の装置 (携帯情報機器 3 0や周辺装置 5 0など) との間で実行される処理手順を示したフローチャート である。
図 6は、 Fiat- Shamir認識によって秘密鍵の一致を検査するための処理手順を 示したフローチャートである。
[発明を実施するための最良の形態] 以下、 図面を参照しながら本発明の実施形態を詳解する。 現実世界における 「はんこ」は、 押印又は捺印という行為を介して、 他人に対 して本人確認又は本人との同一性を証明する機能を備えている。 これに対し、 本 発明に係る情報処理装置は、 正当な利用者であることを確認するとともに、 確認 された正当な利用者が持つ暗号鍵を出力するという 「電子はんこ」 として機能す る。 正当な利用者の暗号鍵を出力するというオペレーションは、 はんこを所持す る本人が押印するというメタファを有する。
この電子はんこは、 正当な利用者として確認されたユーザによって 「押印」 に 類似する操作によって他の装置に暗号鍵を伝達することができる。正当な利用者 を確認する技術としては、 例えば「指紋認証」 などのように生体情報を利用した 認証技術を適用することができる。 また、 暗号鍵の伝達先となる装置としては、 携帯情報機器とその機能を拡張する周辺装置を挙げることができる。 これら機器 は、 さらに機器どうしで相互認証を行った後、 電子はんこを介して正当な利用者 から与えられた B音号鍵を用いることによって、 無線ネットワークなどを介した相 互通信のセキュリティを保証することができる。
以下、 図面を参照しながら本発明の実施形態を詳解する。 1. システム構成
図 1には、 「電子はんこ」として機能することができる、本発明の一実施形態に 係る情報処理装置 10の機能構成を模式的に示している。 同図に示すように、 情 報処理装置 10は、 CPU (Central Processing Unit) 11と、 RAM 12と、 ROM 13と、 指紋検出器 14と、 暗号鍵出力装置 15とを備えている。
CPU 11は、 電子はんことしての情報処理装置 10全体の動作を統括的に制 御する中央コントローラであり、 読出し専用メモリである ROM (Read Only Memory) 13に格納されたプログラム 'コードを実行することによって各種の処理 を実現する。 CPU 11が実行する処理としては、
(1)電子はんこを利用する利用者の登録
(2)正当な利用者のための鍵生成
(3)電子はんこによる押印
などを挙げることができるが、 これらについては後に詳解する。
RAM (Random Access Memory) 12は、 読み書き可能な揮発性メモリであり、 CPU 11が実行するプログラム'コードをロードしたり、実行プログラムの作業 デ一夕を一時的に保管するために利用される。作業デ一夕の中には、 利用者登録 された者の指紋 (あるいは認証処理に用いるその他の生体情報) や、 正当な利用 者のために生成された暗号鍵などが含まれる。生成した暗号鍵は、 「押印」という 行為によって、携帯情報機器 30や周辺装置 50などに送信することができるが、 この点については後述に譲る。
指紋検出器 14は、 電子はんこの利用者の指紋を、 例えば光学的に読み取るた めの装置である。 読み取られた指紋は、 利用者登録や利用者確認のために使用さ れる。但し、 指紋以外の生体情報を認証処理に用いる場合には、 指紋検出器 14 を他の装置に置き換えてもよい。
暗号鍵出力装置 15は、 電子はんことして他の機器 (携帯情報機器やその周辺 機器) に押印するときに、 暗号鍵を出力する装置である。 例えば、 暗号鍵入力装 置(後述)を、利用者登録'鍵生成が済んだ電子はんこの暗号鍵出力装置 15に接 触させるという 「押印」操作によって、 複数の機器間で暗号鍵を安全に移動させ ることができる。 図 2には、 電子はんこによって押印を受ける対象装置である携帯情報機器 30 と、 この携帯情報機器 30に無線ネットワークで接続されてその機能を拡張する 周辺装置 50の機能構成を模式的に示している。
携帯情報機器 30は、 CPU31と、 RAM32と、 ROM33と、 無線ネヅ トワーク ·アダプタ 34と、 暗号鍵入力装置 35とを備えている。
CPU31は、 オペレーティング 'システム (OS)の制御下で、携帯情報機器 30全体の動作を統括的に制御する中央コントローラであり、 読出し専用メモリ である ROM (Read Only Memory) 33や、 ハード'ディスク装置などのその他の 外部記憶装置(図示しない)に格納されたプログラム 'コードを実行することによ り、 各種の処理を実現する。
CPU 31が実行する処理としては、 ワープロや表計算などの各種のアプリケ ーションゃ、 無線ネットワークやその他の通信媒体を経由した周辺装置 50との 接続処理、 並びに接続された周辺装置 50を利用したアプリケーション処理など である。 R AM 3 2は、 読み書き可能な揮発性メモリであり、 C P U 3 1が実行するプ ログラム.コードをロードしたり、実行プログラムの作業デ一夕を一時的に保管す るために利用される。 RAM 3 2に保持される作業デ一夕の中には、 例えば、 暗 号入力装置 3 5を介して受信した暗号鍵(秘密鍵) が含まれる。
無線ネヅトワーク'アダプタ 3 4は、周辺装置 5 0との間で近距離無線デ一夕通 信機能によりデータ交換を行うための機能モジュールである。 周辺装置 5 0の接 続により、 携帯情報機器 3 0の機能拡張が実現される。 勿論、 携帯情報機器 3 0 は、無線ネットワーク以外の手段、例えば拡張スロットやカード'スロットなどへ の周辺装置を装着したり、 あるいは有線ケ一ブルなどを介して周辺装置を接続す るようにしてもよい。
暗号鍵入力装置 3 5は、 電子はんことして機能する情報処理装置 1 0 (上述) から、 押印という行為を介して暗号鍵を入力する装置である。 暗号鍵は利用者登 録が済んだ正当な利用者が所有することが保証されたものであり、 周辺装置 5 0 との間で伝送デ一夕の暗号化による安全なデータ通信を行うために利用すること ができる。
勿論、 携帯情報機器 3 0は、 図示しない各種の装置を搭載していてもよい。 例 えば、 ディスプレイやキーボード、 マウスなどのユーザ入出力装置や、 ハード' ディスク装置や C D— R 0 Mドライブなどの外部記憶装置などを装備していても よい。
一方、 周辺装置 5 0は、 C P U 5 1と、 R AM 5 2と、 R O M 5 3と、 無線ネ ヅトワーク 'アダプタ 5 4と、暗号鍵入力装置 5 5、機能 張モジュール 5 6とを 備えている。
C P U 5 1は、 オペレーティング'システム (O S )の制御下で、周辺装置 5 0 全体の動作を統括的に制御する中央コントローラであり、 読出し専用メモリであ る R 0 M (Read Only Memory) 5 3に格納されたプログラム'コードを実行するこ とにより、 各種の処理を実現することができる。 C P U 5 1が実行する処理とし ては、 無線ネヅトワークやその他の通信媒体を経由した携帯情報機器 3 0本体と の接続処理、 並びに、 機能拡張モジュール 5 6の駆動制御による携帯情報機器 3 0に対する機能拡張サービスなどである。 RAM 5 2は、 読み書き可能な揮発性メモリであり、 C P U 5 1が実行するプ ログラム 'コードをロードしたり、実行プログラムの作業デ一夕を一時的に保管す るために利用される。 RAM 5 2に保持される作業データの中には、 例えば、 暗 号入力装置 5 5を介して受信した暗号鍵 (秘密鍵) が含まれる。
無線ネットワーク 'アダプタ 5 4は、携帯情報機器 3 0本体との間で近距離無線 データ通信機能によりデータ交換を行うための機能モジュールである。携帯情報 機器 3 0との接続により、 周辺装置 5 0は、 携帯情報機器 3 0に対して機能拡張 モジュール 5 6が提供する¾張機能を提供することができる。 勿論、 周辺装置 5 0は、 無線ネヅトワーク以外の手段、 例えば、 携帯情報機器 3 0本体の拡張スロ ットゃカード'スロットなどに装着されたり、あるいは、有線ケーブルなどを介し て携帯情報機器と接続するようにしてもよい。
機能拡張モジュール 5 6が携帯情報機器 3 0本体に対して提供する拡張機能に は、例えば、増設メモリ、ハード'ディスクや C D— R OMなどの外部記憶装置機 能、 マウスやパヅ ドなどのユーザ入力機會、 ネヅ トワーク 'インターフェース-力 ード(N I C)のようなコンピュータ ·ネットワークへの相互接続機能などである c 但し、 情報機器に対する機能拡張自体は本発明の要旨とは直接関連しないので、 ここではこれ以上説明しない。
2 . 利用者登録,鍵生成
本システムを利用するためには、 まず、 利用者は、 電子はんことして機能する 情報処理装置 1 0に対して、 指紋 (あるいはその他の生体情報) などのように利 用者自身を特定するための情報を以つて登録する必要がある。
電子はんことしての情報処理装置 1 0は、 指紋検出器 1 4を介して利用者の特 定倩報を内部の RAM I 2に格納すると同時に、 乱数を発生して、 これを当該利 用者の秘密鍵として RAM 1 2内に格納する。
図 3には、 電子はんこに対する利用者登録並びに利用者のための鍵生成を行う 一連の処理手順をフローチャートの形式で示している。 この処理手順は、 実際に は、情報処理装置 1 0内の C P U 1 1が所定のプログラム ·コードを実行するとい う形態で実装することができる。 以下、 このフローチャートを参照しながら、 利 用者登録並びに鍵生成の処理について説明する。
まず、 指紋が既に登録されている否かを判別する (ステップ S l )。
指紋が既に登録されている場合、 ユーザに対して指紋の入力を促す (ステップ
S 2 )。そ.して、指紋検出器 1 4を介して読み込まれた指紋が、既登録の指紋と一 致するか否かを判別する(ステップ S 3 )。もし両者が一致しなければ、利用者登 録に失敗したとして、 本処理ルーチン全体を終了する。
他方、 指紋がまだ登録されていない場合、 あるいは入力された指紋が既登録の 指紋と一致する場合には、 さらにユーザに対して指紋の入力を促し (ステップ S 4 )、 この指紋を RAM I 2内に記憶する (ステップ S 5 )。
そして、 暗号鍵となる乱数を生成して、 指紋に関連付けて保存し (ステップ S 6 )、 本処理ルーチン全体を終了する。
本実施形態に係る情報処理装置 1 0では、 一度、 指紋登録及び鍵生成を行った 後に、 再度指紋登録及び鍵生成を行うことも可能である。 この場合、 一度目と同 様の処理手順で登録されるようにデザインしてもよい。 但し、 以下に示す処理手 順で登録するようにデザインすることによって、 より安全性を高めることができ る。
まず、 登録者が正当な利用者であるか否かを、 指紋認証によって確認する (ス テツプ s 1 Do
次いで、 指紋の登録並びに鍵生成を行う (ステップ S 1 2 )。
ここで、 図 3を参照しながら既に説明した手順で認証された指紋とは異なる指 紋を登録することを許可するようにデザィンしてもよい。 これを許可することに よって、 電子はんこを他人に譲渡することが可能となる。
また、 情報処理装置 1 0内で、 複数の利用者特定情報を保持できるように構成 することによって、 グループで共有することができる電子はんこを実現すること もできる。 3 . 押印
利用者登録並びに鍵生成が済んだ情報処理装置 1 0は、 その暗号鍵出力装置 1 5から暗号鍵を出力することができる。 また、 携帯情報機器 3 0や周辺装置 5 0 などの各装置は、 暗号鍵入力装置 3 5 / 5 5を、 利用者登録並びに鍵生成が済ん だ電子はんこ 1 0側の暗号鍵出力装置 1 5に接触させることによって、 利用可能 な状態となる。 このような、 暗号鍵出力装置 1 5と暗号鍵入力装置 3 5 / 5 5間 で暗号鍵を授受する操作のことを、 本明細書中では「押印」 と呼ぶ。
図 5には、 この押印手続を行うための、 情報処理装置 1 0と他の装置 (携帯情 報機器 3 0や周辺装置 5 0など) との間で実行される処理手順を、 フロ一チヤ一 トの形式で示している。 以下、 このフローチャートを参照しながら、 押印手続に ついて説明する。
情報処理装置 1 0上では、 まず、 現在の操作者が正当に利用者登録されている か否か、 すなわちその指紋が既に登録されているか否かを判断する (ステップ S 2 1 )。未登録の指紋であった場合には、押印手続を失敗として、本処理ルーチン 全体を終了する。
指紋が既登録であつた場合には、さらに、操作者に対して指紋の入力を促す(ス テツプ S 2 2 )。そして、指紋検出器 1 4を介して読み込まれた指紋が、既登録の 指紋と一致するか否かを判別する(ステップ S 2 3 )。もし両者が一致しなければ、 押印手続に失敗したとして、 本処理ルーチン全体を終了する。
他方、 入力された指紋が既登録の指紋と一致する場合には、 この指紋に対応す る暗号鍵を R AM I 2から取り出して、 暗号鍵出力装置 1 5から押印する対象装 置上にこれを出力する (ステップ S 2 4 )。
押印する対象装置 (例えば、 携帯情報機器 3 0や周辺装置 5 0 )側では、 暗号 鍵入力装置 3 5 / 5 5から押印された暗号鍵を読み出して、 これを R AM 3 2 / 5 2内に格納する (ステップ S 2 5 )。
携帯情報機器 3 0や周辺装置 5 0は、 このような押印処理によって得られた暗 号鍵を用いて伝送デ一夕を暗号ィ匕することによって、 無線ネヅトワークを介して 安全なデータ通信を行うことができる。
上述したように、押印するときには、電子はんことしての情報処理装置 1 0は、 押印しょうとしている人物が正当な利用者であることを、 指紋認証などの技術を 用いて確認する。 そして、 暗号鍵を携帯情報機器 3 0や周辺装置 5 0などの各機 器へと伝達する。 ここで、 暗号鍵の伝達が他の (不正な)装置から傍受困難な方法で行われる必 要がある。 そのために、 無線通信ではなく、 両者を接触させることによって秘密 鍵を伝達するという手法が望ましい。但し、傍受困難な伝達が可能であるならば、 無線通信を含む押印以外の方法によって暗号鍵の伝達を行うようにしても、 勿論 構わない。
「押印」 という操作は、 各装置に秘密鍵を伝達するために行われる。但し、 あ る装置において重大な結果を生じ得る操作を行う際に、 利用者に要求することに よって、 正当な利用者であることを再度確認するために、 このような押印操作を 利用するという実施形態も想到される。 このような場合は、 電子はんことしての 情報処理装置 1 0の RAM 1 2内に格納されている秘密鍵を更新する必要は特に ない。
また、 複数の秘密鍵を登録できるように情報処理装置 1 0を構成することも想 到される。 この場合、 装置所有者の押印とともに、 利用者追加操作(所有者以外 の利用者による押印操作) を行うことによって、 新たな秘密鍵を追加できるよう に構成することが考えられる。 4 . 相互認識
押印操作が行われた後に、 携帯情報機器 3 0本体とその周辺装置 5 0などの装 置間で情報の伝達を行う際には、 互いに同一の秘密鍵を保持していることを確認 する。この確認は、例えば、チャレンジ 'レスポンス応答シーケンスによる秘密鍵 一致検査手法やゼロ知識対話証明などのように、 両者の通信を傍受することによ つては秘密鍵を知ることが困難な認識処理手法を用いて行う。
図 6には、 秘密鍵の一致を検査するための処理手順をフローチャートの形式で 示している。 ここでは、 Fiat-Shamir認識を適用している。 通信を行おうとする 2つの装置は、 互いに他方の装置に対して図 6に示すような手順を実行して、 他 方の装置が秘密鍵を保有していることを確認することができる。
まず、 認証要求装置側では、 p及び qという 2つの素数を生成し (ステップ S 3 1 )、 これらの積 n ( = p x q) を算出する (ステップ S 3 2 )。
さらに、秘密鍵 sの 2乗を nで割った余り Iを求めて(ステップ S 3 3 )、 nと Iを判定装置側に送信する (ステップ S34)。そして、 カウン夕値 countに 認証回数を代入する (ステップ S 35)。
次いで、乱数 rを発生して(ステップ S 36)、乱数 rの 2乗を nで割った余り Xを判定装置側に送信する (ステップ S 37)。
一方、 判定装置側では、 ステップ S 34で送信された nと Iを受信すると (ス テヅプ S 51)、カウン夕値 c ountに認証回数を代入する(ステップ S 52)。 さらに、ステップ S37で送信された Xを受信すると (ステップ S 53)、乱数 ee [0, 1] を発生して、 これを認証要求装置側に送信する (ステヅプ S 54)。 認証要求装置側では、乱数 eを受信すると (ステップ S 38)、乱数 rと暗号鍵 の e条を nで割った余り Yを求めて、 これを判定装置側に送信する (ステップ S 39)。
判定装置では、 Yを受信すると (ステップ S 55)、 Yの 2乗が Xと Iの e乗を nで割った余りに等しいか否かをチェックする(ステップ S 56)。もし等しくな ければ、認証要求装置側に失敗通知をして (ステップ S 60)、認証要求を棄却す る。
他方、 Yの 2乗が Xと Iの e乗を nで割った余りに等しい場合には、 判定装置 は、 認証要求装置に対して成功通知を行う (ステップ S 57)。そして、 カウン夕 値 c ountを 1だけ減分して(ステップ S 58)、 c o u n tがまだ正の値であ れば、 ステップ S 52に復帰して、上述と同様の処理を繰り返し実行する。また、 c o u n tが 0に到達したならば、 本認識処理ルーチン全体を終了する。
認証要求装置側では、 ステップ S S 57又はステップ S 60により検証結果を 受信すると (ステップ S40)、 これが成功通知か否かを判別する (ステップ S4 検証結果が失敗通知の場合、 当該認証要求を失敗として本処理ルーチン全体を 終了する。
他方、 検証結果が成功通知である場合には、 カウン夕値 c o u n tを 1だけ減 分し(ステップ S42)、 countがまだ正の値であれば、ステップ S 36に復 帰して上述と同様の処理を繰り返し実行する (ステップ S 43)。 また、 c oun tが 0に到達したならば、 本認識処理ルーチン全体を終了する 5 . 相互通信
上述した相互認証処理に成功した場合には、 2つの装置が互いに共通の秘密鍵 を所有していることが保証される。 以後は、 この秘密鍵を用いて通信を喑号ィ匕す ることにより、 データ通信のセキュリティを維持することができる。
この暗号化には、ァメリ力合衆国商務省標準局が標準暗号として認定した" D E S (data encryption standard) "暗号化をはじめとする、 さまざまな共有鍵暗号 化方式を適用することができる。 酺
以上、 特定の実施形態を参照しながら、 本発明について詳解してきた。 しかし ながら、 本発明の要旨を逸脱しない範囲で当業者が該実施形態の修正や代用を成 し得ることは自明である。
本明細書では、 携帯情報機器とその周辺機器を接続する無線ネヅトワークに対 して本発明を適用した場合を例にとって説明してきたが、 本発明の要旨はこれに 限定されるものではない。 例えば、 他のタイプの情報機器どうしを接続する場合 や、 無線ネヅトワーク以外の通信媒体を利用して機器間を接続する場合であって も、 本発明は同様の作用効果を奏することができる。
また、 本明細書中で例示した実装形態の他にも、 電子はんこを実装することが 可能である。例えば、 携帯情報機器のような中心的なデバイスと電子はんことを 一体化して構成することも可能である。 例えば、 P D A (Personal Digital Assistant) と、 P D Aに接続される周辺装置のように、デバイス間の主従関係が 明確な場合には、 P D Aに上述したような電子はんこの機能を搭載することによ つて、 利便性を高めることができる。
あるいは、 特定の機能を備えた装置と電子はんことを一体化して構成すること も可能である。 また、 これとは逆に、 周辺装置に電子はんこの機能を搭載するこ とも可能である。 例えば、 視線追跡のためのセンサ装置に網膜パターンの識別装 置を搭載し、 且つ、 これに電子はんこの機能を持たせるような変形例が想到され る。 また、 機器どうしの接触以外の手法によって秘密かぎを伝送するという変形例 も相当される。 すなわち、 外部から盗聴することが難しい手法であれば、 必ずし も機器どうしを接触させる必要はない。例えば、 人体を通信路として秘密鍵を伝 送することが考えられる。 (人体を通信路とした装置自体は既に実現されている。 例えば、 本出願人に既に譲渡されている特開平 7 - 1 7 0 2 1 5号公報には、 電 極を有する 2つの互いに独立なシステムにおいて、 そのままでは互いに通信する には不充分な程度の微弱電波をシステム間で発信し、 そのシステム間に人体が介 在することにより、 人体を媒介としてシステム間のデ一夕転送を実行する構成が 開示されている。)
要するに、 例示という形態で本発明を開示してきたのであり、 限定的に解釈さ れるべきではない。 本発明の要旨を判断するためには、 冒頭に記載した特許請求 の範囲の欄を参酌すべきである。
[産業上の利用可能性] 本発明によれば、 無線ネットワークを介して協調動作する複数の装置間におけ るセキュリティを保証することができる、 優れた情報処理装置及び方法、 並びに 記憶媒体を提供することができる。
また、 本発明によれば、 無線ネットワークを介して接続される各装置に対して 秘密鍵を安全に伝達することによってセキュリティを保証することができる、 優 れた情報処理装置及び方法、 並びに記憶媒体を提供することができる。
また、 本発明によれば、 正当な利用者による秘密鍵の伝達のみを許容すること によって無線ネットワーク上でのセキュリティを保証することができる、 優れた 情報処理装置及び方法、 並びに記憶媒体を提供することができる。
本発明に係る情報処理装置を、正当な利用者による暗号鍵を伝達するための「電 子はんこ」 として利用することによって、 例えば近距離無線データ通信により接 続される狭い範囲内で、 複数の利用者が互いに独立に無線ネットワークを利用し た装置群を構成することができる。
また、 本発明によれば、 機器間の通信を安全に与えられた秘密鍵を用いて暗号 化することができるので、 秘密鍵を盗まない限り、 不正者は通信内容を知る (す なわち盗聴する) ことができない。 この秘密鍵が機器間で伝達されるのは電子は んこによる 「押印」 時のみである。指紋認証などの生体情報を用いた認証手法を 適用して、 正当な所有者だけが押印することを保証されているので、 盗聴を試み る不正者が用意したデバイスに秘密鍵を伝達させることは極めて困難であり、 デ 一夕通信のセキュリティを確保することができる。
また、 「電子はんこ」として機能する本発明に係る情報処理装置が仮に盗まれた としても、 正当な利用者が再度、 指紋登録、 鍵生成と押印を行うことによって、 容易に盗聴を防止することができる。
また、 本発明では、 指紋認証などのように生体情報を利用して正当な利用者を 特定する機能を備えているので、 盗んだ電子はんこを用いて他のデバイスに押印 することは不可能である。 さらに、 盗んだ電子はんこを分解してメモリに格納さ れた情報を解析し得たとしても、 正当な利用者が再度、 指紋登録、 鍵生成と押印 を行うことによって、 容易に盗聴'無断使用を防止することができる。
また、 本発明に係る情報処理装置を電子はんことして使用することにより、 携 帯情報機器や周辺機器など他の装置は、 正当な利用者であることを確認するため の手段を装備する必要がなくなる。

Claims

請求の範囲
1 . 正当な利用者による暗号鍵を出力する情報処理装置であって、
利用者の生体情報を入力する生体情報入力手段と、
生体情報の新規入力に応答して、 暗号鍵を生成する暗号鍵生成手段と、 生体情報に関連付けて暗号鍵を格納する暗号鍵登録手段と、
入力された生体情報が既登録の生体情報と一致することにより、 暗号鍵の出力 を許可する暗号鍵出力手段と、
を具備することを特徴とする情報処理装置。
2 . 前記生体情報は利用者の指紋である、
ことを特徴とする請求項 1に記載の情報処理装置。
3 . 前記暗号鍵出力手段は、 出力先の装置に接触させるという押印操作に応答し て暗号鍵を前記暗号鍵格納手段から取り出して出力する、
ことを特徴とする請求項 1に記載の情報処理装置。
4 . 入力された生体情報が既登録の生体情報と一致することにより、 暗号鍵の生 成並びに前記暗号鍵登録手段への再登録を許可する暗号鍵再登録手段をさらに備 える、
ことを特徴とする請求項 1に記載の情報処理装置。
5 . 他の装置と安全にデ一夕通信を行う情報処理装置であって、
利用者の生体情報を基に認証された秘密鍵を受信する秘密鍵受信手段と、 通信相手となる装置が同じ秘密鍵を保有しているか相互認識する相互認識手段 と、
該相互認識された秘密鍵を用いて暗号化してデ一夕通信するデ一夕通信手段と、 を具備することを特徴とする情報処理装置。
6 . 前記秘密鍵受信手段は、 秘密鍵出力側の装置に接触させるという押印操作に 応答して秘密鍵を受信する、
ことを特徴とする請求項 5に記載の情報処理装置。
7 . 前記相互認識手段は、 鍵自体を知ることなく相手装置が持つ秘密鍵を確認す る手法により相互認識する、
ことを特徴とする請求項 5に記載の情報処理装置。
8 . 正当な利用者による暗号鍵を出力する情報処理方法であって、
利用者の生体情報を入力する生体情報入カステツプと、
生体情報の新規入力に応答して、 暗号鍵を生成する暗号鍵生成ステツプと、 生体情報に関連付けて暗号鍵を格納する暗号鍵登録ステップと、
入力された生体情報が既登録の生体情報と一致することにより、 暗号鍵の出力 を許可する暗号鍵出力ステップと、
を具備することを特徴とする情報処理方法。
9 . 前記生体情幸艮は利用者の指紋である、
ことを特徴とする請求項 8に記載の情報処理方法。
1 0 . 前記暗号鍵出力ステップでは、 出力先の装置に接触させるという押印操作 に応答して暗号鍵を前記暗号鍵登録ステツプで格納された暗号鍵を出力する、 ことを特徴とする請求項 8に記載の情報処理方法。
1 1 . 入力された生体情報が既登録の生体情報と一致することにより、 暗号鍵の 生成並びに再登録を許可する暗号鍵再登録ステツプをさらに備える、
ことを特徴とする請求項 8に記載の情報処理方法。
1 2 . 他の装置と安全にデータ通信を行う情報処理方法であって、
利用者の生体情報を基に認証された秘密鍵を受信する秘密鍵受信ステヅプと、 通信相手となる装置が同じ秘密鍵を保有しているか相互認識する相互認識ステ ヅプと、
該相互認識された秘密鍵を用いて暗号化してデ一夕通信するデータ通信ステツ プと、
を具備することを特徴とする情報処理方法。
1 3 . 前記秘密鍵受信ステヅプでは、 秘密鍵出力側の装置に接触させるという押 印操作に応答して秘密鍵を受信する、
ことを特徴とする請求項 1 2に記載の情報処理方法。
1 4 . 前記相互認識ステップでは、 鍵自体を知ることなく相手装置が持つ秘密鍵 を確認する手法により相互認識する、
ことを特徴とする請求項 1 2に記載の情報処理方法。
1 5 .正当な利用者による暗号鍵を出力する処理をコンピュータ 'システム上で実 行するように記述されたコンピュータ 'ソフトウェアをコンピュータ可読形式で 物理的に格納した記憶媒体であって、 前記コンピュータ'ソフトウェアは、 利用者の生体情報を入力する生体情報入カステツプと、
生体情報の新規入力に応答して、 暗号鍵を生成する暗号鍵生成ステップと、 生体情報に関連付けて暗号鍵を格納する暗号鍵登録ステヅプと、
入力された生体情報が既登録の生体情報と一致することにより、 暗号鍵の出力 を許可する暗号鍵出力ステップと、
を具備することを特徴とする記憶媒体。
1 6 .他の装置と安全にデータ通信を行う処理をコンピュータ 'システム上で実行 するように記述されたコンピュータ 'ソフトウエアをコンピュータ可読形式で物 理的に格納した記憶媒体であって、 前記コンピュータ 'ソフトウェアは、 利用者の生体情報を基に認証された秘密鍵を受信する秘密鍵受信ステヅプと、 通信相手となる装置が同じ秘密鍵を保有しているか相互認識する相互認識ステ ヅプと、
該相互認識された秘密鍵を用 ヽて暗号化してデータ通信するデ一夕通信ステヅ プと、
を具備することを特徴とする記憶媒体。
PCT/JP2002/001338 2001-03-13 2002-02-18 Procede et dispositif de traitement de donnees et support d'enregistrement WO2002073871A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US10/469,788 US20050081035A1 (en) 2001-03-13 2002-02-18 Information processing apparatus and method, and storage medium
EP02712409A EP1370022A1 (en) 2001-03-13 2002-02-18 Information processing apparatus and method, and strorage medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001070202A JP2002271320A (ja) 2001-03-13 2001-03-13 情報処理装置及び方法、並びに記憶媒体
JP2001-70202 2001-03-13

Publications (1)

Publication Number Publication Date
WO2002073871A1 true WO2002073871A1 (fr) 2002-09-19

Family

ID=18928113

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2002/001338 WO2002073871A1 (fr) 2001-03-13 2002-02-18 Procede et dispositif de traitement de donnees et support d'enregistrement

Country Status (5)

Country Link
US (1) US20050081035A1 (ja)
EP (1) EP1370022A1 (ja)
JP (1) JP2002271320A (ja)
CN (1) CN1284328C (ja)
WO (1) WO2002073871A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006032186A1 (fr) * 2004-09-22 2006-03-30 Ruixun Wang Procede d'entrelacement et de desentrelacement permettant d'empecher des interferences de position periodiques
CN101959187A (zh) * 2010-10-19 2011-01-26 青海师范大学 一种manet网络无需可信第三方的匿名路由方法
CN104182670A (zh) * 2013-05-21 2014-12-03 百度在线网络技术(北京)有限公司 通过穿戴式设备进行认证的方法和穿戴式设备

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4727860B2 (ja) 2001-08-03 2011-07-20 富士通株式会社 無線操作装置、およびプログラム
JP4225822B2 (ja) * 2002-11-29 2009-02-18 シャープ株式会社 暗号化コード管理システム及びデータ処理装置及び電子機器及び暗号化コード配布方法
JP2007501543A (ja) * 2003-08-01 2007-01-25 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ネットワーク接続の構成
JP4520259B2 (ja) * 2004-09-14 2010-08-04 株式会社リコー マルチメディア記録装置、マルチメディア記録方法、及びマルチメディア記録システム
US7994915B2 (en) * 2004-11-08 2011-08-09 Sony Corporation Information processing system and information processing apparatus
JP4603350B2 (ja) * 2004-12-24 2010-12-22 富士通株式会社 個人認証装置
CN101512540B (zh) * 2006-09-29 2011-12-07 富士通株式会社 信息处理装置及其方法
CN101384029B (zh) * 2007-09-04 2012-05-23 上海摩波彼克半导体有限公司 移动通信系统中移动设备进行持续鉴权的方法
US8353015B2 (en) * 2008-01-09 2013-01-08 Microsoft Corporation Trusted internet identity
JP2009169179A (ja) * 2008-01-17 2009-07-30 Hitachi Ulsi Systems Co Ltd 再生利用システム及び部分装置
CN103152180B (zh) * 2013-03-06 2016-03-30 上海阳扬电子科技有限公司 一种带有无线通信功能的加密认证设备及方法
CN103916404A (zh) * 2014-04-23 2014-07-09 北京淦蓝润和信息技术有限公司 一种数据管理方法和系统
US10361857B2 (en) * 2016-04-28 2019-07-23 Sk Planet Co., Ltd. Electronic stamp system for security intensification, control method thereof, and non-transitory computer readable storage medium having computer program recorded thereon
CA3058242C (en) 2019-03-29 2022-05-31 Alibaba Group Holding Limited Managing cryptographic keys based on identity information
AU2019204711B2 (en) 2019-03-29 2020-07-02 Advanced New Technologies Co., Ltd. Securely performing cryptographic operations
EP3622665B1 (en) 2019-03-29 2021-07-28 Advanced New Technologies Co., Ltd. Cryptography chip with identity verification
KR102381153B1 (ko) 2019-03-29 2022-03-30 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 신원 정보에 기초한 암호화 키 관리

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10145354A (ja) * 1996-11-14 1998-05-29 Nippon Telegr & Teleph Corp <Ntt> 機能遠隔変更方法
JPH10247906A (ja) * 1997-03-03 1998-09-14 Toshiba Corp 処理機能付きデバイス装置、情報処理システム、認証方法、認証・暗号化方法及び認証・復号方法
JPH1115789A (ja) * 1997-06-26 1999-01-22 Mitsubishi Electric Corp セキュリティ情報配布装置およびセキュリティ情報配布システム
JPH11134302A (ja) * 1997-10-31 1999-05-21 Mitsubishi Electric Corp 端末のアクセス制御装置および認証カード
JP2000276445A (ja) * 1999-03-23 2000-10-06 Nec Corp バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995015633A1 (en) * 1993-12-01 1995-06-08 William Michael Raike A non-deterministic public key encryption system
US6076167A (en) * 1996-12-04 2000-06-13 Dew Engineering And Development Limited Method and system for improving security in network applications
US6038315A (en) * 1997-03-17 2000-03-14 The Regents Of The University Of California Method and system for normalizing biometric variations to authenticate users from a public database and that ensures individual biometric data privacy
US5991408A (en) * 1997-05-16 1999-11-23 Veridicom, Inc. Identification and security using biometric measurements
US6052468A (en) * 1998-01-15 2000-04-18 Dew Engineering And Development Limited Method of securing a cryptographic key
US6167517A (en) * 1998-04-09 2000-12-26 Oracle Corporation Trusted biometric client authentication
US7111173B1 (en) * 1998-09-01 2006-09-19 Tecsec, Inc. Encryption process including a biometric unit

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10145354A (ja) * 1996-11-14 1998-05-29 Nippon Telegr & Teleph Corp <Ntt> 機能遠隔変更方法
JPH10247906A (ja) * 1997-03-03 1998-09-14 Toshiba Corp 処理機能付きデバイス装置、情報処理システム、認証方法、認証・暗号化方法及び認証・復号方法
JPH1115789A (ja) * 1997-06-26 1999-01-22 Mitsubishi Electric Corp セキュリティ情報配布装置およびセキュリティ情報配布システム
JPH11134302A (ja) * 1997-10-31 1999-05-21 Mitsubishi Electric Corp 端末のアクセス制御装置および認証カード
JP2000276445A (ja) * 1999-03-23 2000-10-06 Nec Corp バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
UCHIDA KAORU: "Shimon ni yoru keitai muke kojin shikibetsu tanmatsu to sono security", THE INSTITUTE OF ELECTRONICS, INFORMATION AND COMMUNICATION ENGINEERS GIJUTSU KENKYU HOKOKU, vol. 99, no. 118, 17 June 1999 (1999-06-17), pages 13 - 20, XP002952622 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006032186A1 (fr) * 2004-09-22 2006-03-30 Ruixun Wang Procede d'entrelacement et de desentrelacement permettant d'empecher des interferences de position periodiques
CN101959187A (zh) * 2010-10-19 2011-01-26 青海师范大学 一种manet网络无需可信第三方的匿名路由方法
CN104182670A (zh) * 2013-05-21 2014-12-03 百度在线网络技术(北京)有限公司 通过穿戴式设备进行认证的方法和穿戴式设备
CN104182670B (zh) * 2013-05-21 2017-12-22 百度在线网络技术(北京)有限公司 通过穿戴式设备进行认证的方法和穿戴式设备

Also Published As

Publication number Publication date
CN1284328C (zh) 2006-11-08
CN1496626A (zh) 2004-05-12
EP1370022A1 (en) 2003-12-10
JP2002271320A (ja) 2002-09-20
US20050081035A1 (en) 2005-04-14

Similar Documents

Publication Publication Date Title
WO2002073871A1 (fr) Procede et dispositif de traitement de donnees et support d&#39;enregistrement
US7185199B2 (en) Apparatus and methods for providing secured communication
US8295484B2 (en) System and method for securing data from a remote input device
US9384338B2 (en) Architectures for privacy protection of biometric templates
JP2008538668A (ja) 移動体端末装置に収容されたsimカードに接続する方法および接続装置
US20100042848A1 (en) Personalized I/O Device as Trusted Data Source
US20140298412A1 (en) System and Method for Securing a Credential via User and Server Verification
JP2009510644A (ja) 安全な認証のための方法及び構成
US20100266128A1 (en) Credential provisioning
JP7309261B2 (ja) 生体決済機器の認証方法、生体決済機器の認証装置、コンピュータ機器、及びコンピュータプログラム
CN111512608A (zh) 基于可信执行环境的认证协议
JP5380583B1 (ja) デバイス認証方法及びシステム
CN114070559B (zh) 一种基于多因子的工业物联网会话密钥协商方法
CN104683107B (zh) 数字证书保管方法和装置、数字签名方法和装置
CN108352982B (zh) 通信装置、通信方法及记录介质
US20230133418A1 (en) Personalised, server-specific authentication mechanism
US7073062B2 (en) Method and apparatus to mutually authentication software modules
Theuermann et al. Mobile-only solution for server-based qualified electronic signatures
US9722800B2 (en) Method for creating a derived entity of an original data carrier
US20240129139A1 (en) User authentication using two independent security elements
KR100853448B1 (ko) 도메인 기반 이동에이전트 인증 시스템 및 그 인증 방법
KR20190108888A (ko) 전자 장치 및 전자 장치에서의 인증 방법
US11003744B2 (en) Method and system for securing bank account access
JP2002152196A (ja) 秘密鍵なしプログラム認証方法,プログラムid通信処理制御方法、プログラムid通信範囲制御方法および公開鍵毎通信路提供方法
KR102676616B1 (ko) 생체인식 지불 디바이스를 인증하기 위한 방법 및 장치, 컴퓨터 디바이스, 및 저장 매체

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): CN US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 028064682

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 2002712409

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2002712409

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10469788

Country of ref document: US

WWW Wipo information: withdrawn in national office

Ref document number: 2002712409

Country of ref document: EP