WO2008035413A1 - Processeur d'informations et procédé de gestion d'informations - Google Patents

Processeur d'informations et procédé de gestion d'informations Download PDF

Info

Publication number
WO2008035413A1
WO2008035413A1 PCT/JP2006/318637 JP2006318637W WO2008035413A1 WO 2008035413 A1 WO2008035413 A1 WO 2008035413A1 JP 2006318637 W JP2006318637 W JP 2006318637W WO 2008035413 A1 WO2008035413 A1 WO 2008035413A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
user
electronic signature
key
signature
Prior art date
Application number
PCT/JP2006/318637
Other languages
English (en)
French (fr)
Inventor
Masato Suzuki
Seigo Kotani
Keishiro Tanaka
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to JP2008535232A priority Critical patent/JP4861423B2/ja
Priority to PCT/JP2006/318637 priority patent/WO2008035413A1/ja
Priority to KR1020097007830A priority patent/KR101043306B1/ko
Priority to CN2006800558878A priority patent/CN101512959B/zh
Priority to EP06810333.2A priority patent/EP2066070A4/en
Publication of WO2008035413A1 publication Critical patent/WO2008035413A1/ja
Priority to US12/382,685 priority patent/US8386796B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Definitions

  • the present invention relates to an information processing apparatus and the like that is mounted in an information processing apparatus and includes a chip that executes a predetermined process independently, and in particular, information that can safely execute complex authentication.
  • the present invention relates to a processing device and an information management method.
  • Patent Document 1 proposes an information management apparatus that can flexibly and strictly update a program and data for executing an authentication process.
  • Patent Document 1 International Publication No. 2005Z106620 Pamphlet
  • authentication processing in a conventional information processing apparatus or system or the like is performed by an electronic signature.
  • Time authentication, identity authentication, and device authentication using name technology are performed individually, and complex authentication such as “when”, “who”, and “from which device” cannot be executed safely was there.
  • complex authentication such as “when”, “who”, and “from which device” cannot be executed safely was there.
  • the present invention has been made to solve the above-described problems caused by the prior art, and an object of the present invention is to provide an information processing apparatus and an information management method capable of safely executing composite authentication. And
  • the present invention is an information processing apparatus including a chip that is mounted in an information processing apparatus and that executes predetermined processing independently. Includes user signature information that associates a user's biometric information with a user electronic signature key that is a key for creating a user's electronic signature for information created by the user, and the information processing from the chip.
  • Storage means for storing an encryption key, which is a key for encrypting information output to the device, and the user signature information corresponding to the acquired biometric information when the biometric information is acquired from a user
  • Electronic signature adding means for searching from the means, and adding the user's electronic signature to the user created information created by the user using the user electronic signature key of the retrieved user signature information;
  • Add signature And encryption processing means for encrypting the user-created information to which the electronic signature of the user is added by means of the encryption key.
  • the electronic signature adding unit further adds time information, which is information on a time at which the biometric information is acquired, to the user created information, and the encryption processing unit. Is characterized in that it encrypts the user-created information to which the time information and the electronic signature of the user are added.
  • the storage unit stores a public key and a secret key based on a public key cryptosystem
  • the chip stores information encrypted by the public key with an external force. It further comprises decryption means for decrypting the encrypted information with the secret key when acquired.
  • the present invention is an information processing apparatus that is mounted in an information processing apparatus and includes a chip that executes a predetermined process independently.
  • User signature information associating a user electronic signature key that is a key for creating a user's electronic signature with respect to information created by the user, and a chip electronic signature key that is a key for creating the electronic signature of the chip
  • the user signature information corresponding to the obtained biometric information is retrieved by the storage means, and the user of the retrieved user signature information is retrieved.
  • a first electronic signature adding means for adding the electronic signature of the user to the user-created information created by the user using the electronic signature key; and creating the electronic signature of the chip using the chip electronic signature key;
  • the electric And a second electronic signature adding unit that adds an electronic signature of the chip to the user created information with an electronic signature added by the user by the signature adding means, further comprising a a feature.
  • the present invention is characterized in that, in the above invention, the second electronic signature adding means further adds time information, which is information of a time when the biometric information is acquired, to the user-created information. To do.
  • the storage unit stores a public key and a secret key based on a public key cryptosystem
  • the chip stores information encrypted by the public key with an external force. It further comprises decryption means for decrypting the encrypted information with the secret key when acquired.
  • the present invention is an information management method for an information processing apparatus that is mounted in an information processing apparatus and includes a chip that executes a predetermined process independently.
  • User signature information that associates biometric information with a user electronic signature key that is a key for creating a user's electronic signature for information created by the user, and is output from the chip to the information processing apparatus
  • the digital signature adding step further adds time information, which is information on a time when the biometric information is acquired, to the user created information, and the encryption processing step Is characterized in that it encrypts the user-created information to which the time information and the electronic signature of the user are added.
  • the present invention is an information management method for an information processing device that is mounted in an information processing device and includes a chip that executes predetermined processing independently.
  • User signature information that associates biometric information with a user electronic signature key that is a key for creating a user's electronic signature for information created by the user, and a key for creating an electronic signature for the chip
  • a second electronic signature-added calorification step for creating a name and adding the electronic signature of the chip to the user-created information to which the electronic signature of the user has been added in the first electronic signature addition step. It is characterized by that.
  • the present invention is characterized in that, in the above-mentioned invention, the second electronic signature adding step further adds time information, which is information of a time when the biometric information is acquired, to the user-created information. To do.
  • a user electronic device in which a chip that executes a predetermined process independently is a key for creating the user's biometric information and the user's electronic signature for the information created by the user.
  • a chip that executes a predetermined process independently is a key for creating the user's biometric information and the user's electronic signature for the information created by the user.
  • the time information which is the time information at which the biometric information is acquired, is further added to the user-created information, and the user-created information to which the time information and the electronic signature of the user are added. Since the information is encrypted, the security of complex authentication can be further improved.
  • a public key and a secret key based on a public key cryptosystem are stored in a chip, and the chip obtains information encrypted by the public key from the outside. Since the encrypted information is decrypted with the secret key, the security of the information provided from the outside can be improved.
  • the chip that independently executes the predetermined process is a key for creating the user's biological information and the user's electronic signature for the information created by the user.
  • the user signature information associated with the user's electronic signature key and the chip electronic signature key that is a key for creating the electronic signature of the chip are stored, and when the biometric information is acquired from the user, the acquired biometric information is stored.
  • the user signature information corresponding to the information is searched, the user's digital signature is added to the user-created information created by the user with the user digital signature key of the searched user signature information, and the chip digital signature key is used. Since the electronic signature of the chip is created and the electronic signature of the chip is added to the user-created information to which the electronic signature of the user is added, multiple authentication can be executed safely.
  • FIG. 1 is a diagram for explaining an overview and features of an information processing apparatus that is useful in the present embodiment.
  • FIG. 2 is a diagram illustrating a schematic configuration of the information management system according to the first embodiment.
  • FIG. 3 is a functional block diagram of the configuration of the information processing apparatus according to the first embodiment.
  • FIG. 4 is an explanatory diagram showing an electronic certificate stored in the memory Z storage.
  • FIG. 5 is an explanatory diagram showing registration information stored in the memory Z storage.
  • FIG. 6 is an explanatory diagram showing in-device information stored in the memory Z storage.
  • FIG. 7 is a diagram showing an example of the data structure of the user electronic signature key information.
  • FIG. 8 is a flowchart showing a processing procedure of encryption / signature processing of the security chip shown in the first embodiment.
  • FIG. 9 is a diagram for explaining the outline and features of the information processing apparatus according to the second embodiment.
  • FIG. 10 is a diagram illustrating a schematic configuration of the information management system according to the second embodiment.
  • FIG. 11 is a functional block diagram of the configuration of the information processing apparatus according to the second embodiment.
  • FIG. 12 is a flowchart of a security chip signature generation process according to the second embodiment.
  • FIG. 13 is a diagram illustrating a hardware configuration of the information processing apparatus.
  • FIG. 1 is a diagram for explaining the outline and features of an information processing apparatus that is useful in this embodiment.
  • the information processing apparatus 100 has a security chip (for example, an LSI having a biometric authentication function disclosed in International Publication No. 2005Z106620) 10 mounted in the information processing apparatus 100.
  • the security chip 10 performs the encoding of the electronic signature, separately from the CPU (Central Processing Unit) 20 in the information processing apparatus 100.
  • CPU Central Processing Unit
  • the security chip 10 is information on a user's biometric information (information such as fingerprints, irises, veins, and facial features) and a key for creating a user's electronic signature (hereinafter referred to as a user electronic signature key).
  • a user electronic signature key a key for creating a user's electronic signature
  • Corresponding secure storage safety storage means to prevent unauthorized writing etc. from outside
  • various control means retrieve the user electronic signature key corresponding to the acquired biometric information from the secure storage.
  • the various control means use the searched user electronic signature key for the information created by the user (the information created by the user is not shown! In addition to adding the digital signature of the subscriber, it is encrypted with the encryption key unique to the security chip 10 and sent to a predetermined destination (service provider terminal serving as the service provider) via the communication IZF (interface) 40 To do.
  • the security chip 10 adds the electronic signature of the user using the electronic signature technology, and the information is obtained by using the encryption key unique to the security chip 10. Therefore, personal authentication and device authentication can be executed in combination, and a system that requires powerful combined authentication can be easily constructed.
  • FIG. 2 is a diagram illustrating a schematic configuration of the information management system according to the first embodiment.
  • this information management system includes a user information processing apparatus 100, a service provider terminal 200 that provides services to the information processing apparatus 100, and a certification authority terminal that is a certification authority terminal. 300 is connected via a network 5 such as the Internet.
  • the information processing apparatus 100 includes, for example, a mobile phone, a personal computer, other refrigerators, a microwave oven, an air conditioner, a home appliance such as a TV and a DVD, a copier, and a robot.
  • the service provider terminal 200 is managed by a vendor or manufacturer that develops or sells execution programs or various data for various services, a vendor that manufactures or sells the information processing apparatus 100, or the like. In response to a service request from the information processing apparatus 100, the service provider terminal 200 provides the information processing apparatus 100 that provides various services.
  • the certificate authority terminal 300 is an electronic certificate of a user, manufacturer, vendor, distributor, etc. Issue and manage.
  • FIG. 3 is a functional block diagram of the configuration of the information processing apparatus 100 according to the first embodiment.
  • the information processing apparatus 100 includes a security chip 10, a CPU 20, a biological sensor 30, a communication IZF 40, and a memory Z storage 50.
  • Various kinds of software 60 are installed in the information processing apparatus 100, and each apparatus and each processing unit in the information processing apparatus 100 can acquire information related to the software 60.
  • each device and each processing unit in the information processing apparatus 100 are connected to the information processing apparatus 100 and can acquire various information from peripheral devices (not shown).
  • the CPU 20 is a device that controls processing of the entire information processing apparatus.
  • the biological sensor 30 include a fingerprint sensor, a camera, and a microphone.
  • a fingerprint sensor is a device that detects irregularities on the fingerprint of a finger at intervals of approximately 50 IX m and converts them into electrical signals. Examples of fingerprint reading methods include semiconductor, optical, pressure-sensitive, and heat-sensitive methods. Is mentioned.
  • the force mela is a biosensor that images the iris and retina of the eyeball.
  • the microphone is a biological sensor that detects a voiceprint that represents the characteristics of the voice.
  • the communication IZF 40 controls the interface between the network 5 and the inside, and controls input / output of data from an external device.
  • a modem or a LAN (Local Area Network) adapter can be adopted as the communication IZF 40.
  • the memory Z storage 50 is a storage device that stores various information used in the security chip 10.
  • the memory Z storage 50 may be provided in any area inside the security chip 10 or outside the security chip 10 as long as it is inside the information processing apparatus 100. When provided in the security chip 10, the memory Z storage 50 can be prevented from being removed or tampered with.
  • FIG. 4 is an explanatory diagram showing an electronic certificate stored in the memory Z storage 50
  • FIG. 5 is an explanatory diagram showing registration information stored in the memory Z storage 50
  • FIG. Z storage 50 memorized It is explanatory drawing which shows the in-device information.
  • electronic certificates Ca to Cz are stored for each person to be proved.
  • “Certified person” includes persons certified by electronic certificates Ca to Cz, such as users, manufacturers, vendors, and certificate authorities.
  • the electronic certificates Ca to Cz contain version information, signature algorithm, issuer name, expiration date, public key, and other related information.
  • These electronic certificates Ca to Cz are encrypted and stored by the in-device information authentication processing unit 17 included in the security chip 10! RU
  • registration information 51 includes a registrant name 52, sensor type information 53, and biological information 54.
  • the image data “Xa” of the fingerprint of the registrant “X” detected by the registrant “X” power “fingerprint sensor” as the user is registered as the biometric information 54.
  • the registration information 51 is encrypted and stored by the in-device information authentication processing unit 17 included in the security chip 10! RU
  • the security chip 10 shown in FIG. 3 will be described.
  • the security chip 10 is mounted on the main board of the information processing apparatus 100.
  • the security chip 10 is a chip that provides only basic functions for realizing privacy.
  • the security chip 10 is defined by the TCG (Trusted Computing Group) specification.
  • the security chip 10 mounted on one information processing apparatus 100 cannot be mounted on another information processing apparatus.
  • the security chip 10 is removed from the information processing apparatus 100, the information processing apparatus 100 is activated. Can not do.
  • the security chip 10 includes an LSI unique key storage unit 11, a user electronic signature key storage unit 12, a communication authentication processing unit 13, a monitoring processing unit 14, a verification processing unit 15, An authentication processing unit 16, an in-device information authentication processing unit 17, and an encryption / signature processing unit 18 are provided.
  • the LSI unique key storage unit 11 stores a public key and a secret key based on a common key cryptosystem.
  • the public key and secret key stored in the LSI unique key storage unit 11 are unique to each security chip 10.
  • the public key stored in the LSI unique key storage unit 11 and And private keys are referred to as LSI public key and LSI private key, respectively.
  • the LSI public key is registered in the certificate authority terminal 300 shown in FIG. 2, and the service provider terminal 200 stores the electronic certificate of the security chip 10 and the LSI public key in association with each other.
  • the user electronic signature key storage unit 12 stores user electronic signature key information, which is information in which the biometric information of the user is associated with a public key and a private key for authenticating the user.
  • FIG. 7 is a diagram showing an example of the data structure of user electronic signature key information.
  • the user electronic signature key information includes a user name, sensor type information, biometric information, a user public key indicating a public key corresponding to the user name, and a user name.
  • the user private key indicating the corresponding private key is stored in association with each other!
  • the user public key is registered in the certificate authority terminal 300 shown in FIG. 2, and the service provider terminal 200 stores the user's electronic certificate and the user public key in association with each other. Shall.
  • the communication authentication processing unit 13 ensures the safety of communication performed outside the information processing apparatus 100, for example, between the service provider terminal 200 and the certificate authority terminal 300 shown in FIG. It is a processing part. Specifically, the communication authentication processing unit 13 performs identity authentication (PKI (Public Key Infrastructure) authentication) using an electronic certificate using a certificate authority, so that a person who communicates with the outside can be properly authorized by the certificate authority. You can determine whether you are a registered person or not.
  • PKI Public Key Infrastructure
  • the monitoring processing unit 14 is a processing unit that monitors the exchange of information in the information processing apparatus 100, and the verification processing unit 15 is authenticated by the communication authentication processing unit 13 for the safety of communication with the outside.
  • the external force is also a processing unit that verifies the validity of the information input to the security chip 10 and performs matching verification.
  • the biometric authentication processing unit 16 authenticates whether the biometric information detected by the biometric sensor 30 matches the biometric information of the user registered in the memory Z storage 50 (see FIG. 5). It is a processing unit. The biometric authentication processing unit 16 can determine whether or not the person who operates the information processing apparatus 100 is a legitimate user.
  • the in-device information authentication processing unit 17 is a processing unit that authenticates information (in-device information) in the information processing device 100 or the security chip 10. This in-device information is called environmental information.
  • Information on peripheral devices acquired from peripheral devices connected to the information processing device 100 for example, device name and version information
  • information on software 60 installed in the information processing device 100 for example, Software name, version information
  • various information stored in the memory Z storage 50 for example, electronic certificates.
  • the in-device information authentication processing unit 17 secretly manages information stored in the memory Z storage 50. Specifically, the information acquired by the in-device information authentication processing unit 17 is encrypted with a unique encryption key and stored in the memory Z storage 50. On the other hand, when there is a call from other hardware, the encrypted information is decrypted with the decryption key paired with the encryption key. By this encryption key and decryption key processing, it can be authenticated that the information processing device 100 has been tampered with.
  • the cryptographic signature processing unit 18 is information created by the user (this information is information for requesting a predetermined service to the service provider terminal 200 and is created by the user.
  • the user-created information is assumed to be input to the security chip 10 via an input device after the user is authenticated by the biometric authentication processing unit 16). In this case, it is a processing unit that adds the user's electronic signature to the acquired user-created information and encrypts the user-created information with the user's digital signature added.
  • the encryption / signature processing unit 18 obtains the obtained biometric information and the biometric information corresponding to the electronic signature key information (biometric information for performing personal authentication).
  • the digital signature of the user is added only when the comparison result is correct (confirmed with the person).
  • the encryption / signature processing unit 18 acquires the user-created information and the user's biometric information, and uses the acquired biometric information and the usage.
  • the user electronic signature key information stored in the user electronic signature key storage unit 12 is compared, and the user public key and user private key corresponding to the user are searched.
  • the encryption / signature processing unit 18 generates a message digest from the user-created information, and generates an electronic signature of the user obtained by encrypting the generated message digest with the user private key.
  • Encryption 'Signature processing unit 18 uses the created user's electronic signature Append to information.
  • the cryptographic signature processing unit 18 obtains the LSI public key stored in the LSI unique key storage unit 11, encrypts the user-created information with the user's electronic signature added, and provides the service. Sent to the operator terminal 200.
  • the service provider terminal 200 that has received the information encrypted by the encryption / signature processing unit 18 holds a decryption key corresponding to the encrypted encryption key in advance, and generates a decryption key. The encrypted information is decrypted. Then, the service provider terminal 200 determines whether or not the user's electronic signature is appropriate. If the user's electronic signature is appropriate, the service provider terminal 200 provides a service corresponding to the user-created information to the information processing apparatus 100. (The service provider terminal 200 holds the user public key and electronic certificate information in advance).
  • the encryption / signature processing unit 18 has the power to add only the user's digital signature to the user-created information.
  • (Time information) may be further added to the user-created information (in this case, the encryption / signature processing unit 18 obtains the time from the device incorporated in the security chip 10 at the timing when the biometric information is acquired). Get information).
  • the service provider terminal 200 processes the biometric information obtained only by user authentication, and the time when the user creation information is transmitted to the service provider terminal 200 is also obtained. It can be authenticated.
  • FIG. 8 is a flowchart showing the processing procedure of the encryption 'signature processing of the security chip 10 shown in the first embodiment.
  • the biometric authentication processing unit 16 acquires biometric information (step S101), determines whether the biometric information is appropriate (step S102), and if not, (Step S103, No), the process is terminated as it is.
  • the encryption 'signature processing unit 18 uses the biometric information and the user electronic signature key stored in the user electronic signature key storage unit 12.
  • the user's public key and user private key corresponding to the user are searched by comparing the information (step S104), and the electronic signature of the user is created (step S105).
  • the encryption / signature processing unit 18 adds an electronic signature to the user-created information (step S 106), the LSI public key is obtained from the LSI unique key storage unit 11, the user-created information to which the electronic signature is added is encrypted, and transmitted to the destination (step S107).
  • the encryption / signature processing unit 18 adds an electronic signature and encrypts the user-created information with a key unique to the security chip 10 (such as a service provider terminal 200). ), It is possible to execute a plurality of authentication processes collectively.
  • the security chip 10 includes the user's biometric information (information such as fingerprint, iris, vein, and facial appearance) and the user's electronic signature. Is stored in the user electronic signature key storage unit 12 in association with the information of the key for creating the user (hereinafter referred to as the user electronic signature key), and when the biometric information of the user is obtained from the biometric sensor 30, the encryption is performed.
  • the signature processing unit 18 searches for a key for creating an electronic signature corresponding to the biometric information acquired, and adds the user's electronic signature to the user-created information using the retrieved key.
  • User-created information that is encrypted with a unique encryption key is sent to the destination, so that personal authentication and device authentication can be performed in combination, and a system that requires complex authentication is required. Can be easily constructed.
  • FIG. 9 is a diagram for explaining the outline and features of the information processing apparatus according to the second embodiment.
  • the information processing apparatus 400 has a security chip (for example, an LSI having a biometric authentication function as disclosed in the pamphlet of International Publication No. 2005Z106620) 410 mounted on the information processing apparatus 400.
  • the security chip 410 creates an electronic signature for users and devices (security chip 410), which is different from the CPU 20 in the information processing apparatus 400.
  • the security chip 410 associates the biometric information of the user with the information of the key (user electronic signature key) for creating the electronic signature of the user, and associates it with secure storage (unauthorized external force). If the user's biometric information is acquired from the biometric sensor 30 and stored in a secure storage means that prevents writing, etc., the various control means will securely store the user's electronic signature key corresponding to the acquired biometric information. Force search.
  • the various control means uses the retrieved user electronic signature key to obtain the user's electronic signature. Create a name and add the user's digital signature to the user creation information.
  • the various control means further add an electronic signature of the security chip 410 indicating that processing has been performed by the security chip 410 to the user-created information using the unique encryption key of the security chip 410, and via the communication IZF 40.
  • the specified destination service provider terminal that is the service provider.
  • the security chip 410 uses the electronic signature technology to add the electronic signature of the user and the electronic signature of the security chip 410 to the user-created information. As a result, personal authentication and device authentication can be performed in combination, and the reliability of information communication over the Internet can be improved.
  • FIG. 10 is a diagram illustrating a schematic configuration of the information management system according to the second embodiment.
  • this information management system includes a user information processing device 400, a service provider terminal 200 that provides services to the information processing device 400, and a certification authority terminal.
  • the certificate authority terminal 300 is connected via a network 5 such as the Internet.
  • the information processing apparatus 400 includes a mobile phone, a personal computer, other refrigerators, a microwave oven, an air conditioner, home appliances such as a TV and a DVD, a copier, a robot, and the like.
  • the service provider terminal 200 and the certificate authority terminal 300 are the same as the service provider terminal 200 and the certificate authority terminal 300 described in FIG.
  • FIG. 11 is a functional block diagram of the configuration of the information processing apparatus 400 according to the second embodiment.
  • the information processing apparatus 400 includes a security chip 410, a CPU 20, a biological sensor 30, a communication IZF 40, and a memory Z storage 50.
  • Various kinds of software 60 are installed in the information processing apparatus 400, and each apparatus and each processing unit in the information processing apparatus 400 can acquire information related to the software 60.
  • each device and each processing unit in the information processing device 400 can be connected to the information processing device 400 and acquire various information from peripheral devices (not shown).
  • the CPU 20, the biological sensor 30, the communication lZF 40, and the memory Z storage 50 are the same as the CPU 20, the biological sensor 30, the communication IZF 40, and the memory Z storage 50 described in FIG. A description thereof will be omitted.
  • the security chip 410 is mounted on the main board of the information processing apparatus 400.
  • the security chip 410 is a chip that provides only basic functions for realizing security and privacy.
  • the security chip 410 is defined by TCG (Trusted Computing Group) specifications.
  • TCG Trusted Computing Group
  • the security chip 410 includes an LSI unique key storage unit 11, a user electronic signature key storage unit 12, a communication authentication processing unit 13, a monitoring processing unit 14, a verification processing unit 15, The authentication processing unit 16, the in-device information authentication processing unit 17, and the signature processing unit 420 are provided.
  • the signature processing unit 420 is a processing unit that adds the user's electronic signature and the electronic signature of the security chip 410 to the acquired user creation information when the user creation information created by the user is acquired. is there.
  • the signature processing unit 420 acquires the user-created information and the user's biometric information, and acquires the acquired biometric information and the user electronic signature key.
  • the user electronic signature key information stored in the storage unit 12 is compared, and a user public key and a user private key corresponding to the user are searched.
  • the signature processing unit 420 generates a message digest from the user creation information, and creates an electronic signature of the user by encrypting the generated message digest with the user private key.
  • the signature processing unit 420 attaches the created electronic signature of the user to the user creation information. Add. Subsequently, the signature processing unit 420 obtains the LSI private key stored in the LSI unique key storage unit 11, generates a message digest from the user-created information, and encrypts the generated message digest using the LSI private key. Create an electronic signature for the security chip 410.
  • the signature processing unit 420 adds the electronic signature of the security chip 410 to the user-created information to which the electronic signature of the user has been added, and uses the electronic signature of the user and the electronic signature of the security chip 410 to which the user has been added.
  • the service provider information is transmitted to the service provider terminal 200.
  • the service provider terminal 200 that has received the user-created information with the electronic signature added by the signature processing unit 420 holds the user public key and the LSI public key corresponding to the user and the security chip 410 in advance. If the user's electronic signature and the security chip 410's electronic signature are appropriate, the user's electronic signature and the security chip 410's electronic signature are appropriate.
  • the information processing apparatus 400 is provided with a service corresponding to the user-created information.
  • the signature processing unit 420 is a force that adds only the electronic signature of the user and the electronic signature of the security chip 410 to the user-created information, but is not limited to this.
  • the time information (hereinafter referred to as time information) may be further added to the user-created information (in this case, the signature processing unit 420 obtains the biometric information from the device or the like built in the security chip 410 at the timing of obtaining the biometric information). Get time information).
  • time information may be further added to the user-created information (in this case, the signature processing unit 420 obtains the biometric information from the device or the like built in the security chip 410 at the timing of obtaining the biometric information). Get time information).
  • the service provider terminal 200 processes the biometric information only by user authentication and transmits the user-created information to the service provider terminal 200. It is possible to authenticate.
  • FIG. 12 is a flowchart showing a processing procedure of signature creation processing of the security chip 410 shown in the second embodiment.
  • the security chip 410 receives the biometric information from the biometric authentication processing unit 16 (step S201), determines whether the biometric information is appropriate (step S202), and if not, (Step S203, No), the process is terminated as it is.
  • the biometric information is appropriate (step S 203, Yes)
  • the signature processing unit 420 displays the biometric information and the user electronic signature key information stored in the user electronic signature key storage unit 12. And a user public key and a user private key corresponding to the user are searched (step S204), and an electronic signature of the user is created (step S205).
  • the signature processing unit 420 adds the electronic signature of the user to the user-created information (Step S206), acquires the LSI private key from the LSI unique key storage unit 11 (Step S207), and the security chip. A digital signature of 410 is created (step S208).
  • the signature processing unit 420 adds the electronic signature of the security chip 420 to the user-created information and transmits it to the destination (step S209).
  • the signature processing unit 420 creates the electronic signature of the user and the electronic signature of the security chip 410, adds the created electronic signature to the user creation information, and adds the destination (service provider terminal 200). Multiple authentication processes can be executed efficiently.
  • the security chip 4 10 includes the user's biological information (information such as fingerprints, irises, veins, and facial appearance) and the user's electronic signature.
  • the user's biometric information is acquired from the biometric sensor 30 by associating it with the information of the key for creating the name (hereinafter referred to as the user's electronic signature key) and storing it in the user's electronic signature key storage unit 12.
  • the signature processing unit 420 searches for a key for creating a user's electronic signature corresponding to the biometric information acquired, adds the user's digital signature to the user-created information using the retrieved key, and also creates a security chip 10 Since the electronic signature of the security chip 410 is created with a unique key, added to the user-created information, and sent to the destination, personal authentication and device authentication can be executed in combination, and powerful composite authentication is possible. Required system It can be constructed in easily.
  • the service provider when the integrated authentication process described in the first and second embodiments is used, the service provider must use the LSI public key recorded in the security chip 10, 410. As a result, it is possible to improve the security of the content delivered at the time of service provision.
  • the service provider terminal 200 is changed from the information processing apparatus 100 or 400 to the user. This is a pre-determined event by obtaining creation information (including the user's digital signature and the digital signature of security chip 10, 410) and verifying these digital signatures by the service provider terminal 200. After confirming this, the content encrypted with the LSI public key is distributed to the information processing apparatuses 100 and 400.
  • the information processing apparatuses 100 and 400 When the information processing apparatuses 100 and 400 receive the encrypted content distribution, the information processing apparatuses 100 and 400 decrypt the content using the LSI secret key unique to the security chips 10 and 410.
  • the service provider terminal 200 which is a terminal different from the information processing devices 100 and 400. If the content is received by the service provider operator terminal 200, the content delivered from the service provider terminal 200 cannot be decrypted, so that the content can be protected.
  • FIG. 13 is a diagram illustrating a hardware configuration of the information processing apparatus.
  • the information processing apparatus includes a CPU 501, a ROM 502, a RAM 503, an HDD (node disk drive) 504, an HD (node disk) 505, an FDD (flexible disk drive) 506, and an FD (flexible).
  • Disk 507, display 508, communication IZF509, input keys (including keyboard and mouse) 510, biosensor 511, and security chip 512.
  • Each component is connected to the bus 500.
  • the CPU 501 controls the entire information processing apparatus.
  • the ROM 502 stores a program such as a boot program.
  • the RAM 503 is used as a work area for the CPU 501.
  • the HDD 504 controls data read / write to the HD 505 according to the control of the CPU 501.
  • the HD 505 stores data written under the control of the HDD 504.
  • the FDD 506 controls the data read Z write to the FD 507 according to the control of the CPU 501.
  • the FD 507 stores data written under the control of the FDD 506, and allows the information processing apparatus to read data stored in the FD 507.
  • a display 508 displays data such as a document, an image, and function information as well as a cursor, an icon, or a tool box.
  • a CRT, TFT liquid crystal display, plasma display or the like can be adopted.
  • Communication IZF 509 corresponds to communication IZF 40 shown in FIG.
  • the input key 510 has keys for inputting characters, numbers, various instructions, etc., and inputs data.
  • a touch panel type input pad or a numeric keypad may be used.
  • Biometric sensor 511 and security chip 512 correspond to biometric sensor 30 and security chip 10 (or security chip 410) shown in FIG. 3, respectively.
  • the security chip 512 stores various programs 512a for realizing the various processing units shown in FIG. 3 (or FIG. 11), and various processes are executed with a powerful program power.
  • the various processes correspond to the communication authentication processing unit 13, the monitoring processing unit 14, the verification processing unit 15, the biometric authentication processing unit 16, the in-device information authentication processing unit 17, and the encryption / signature processing unit 18 shown in FIG. To do.
  • the security chip 512 stores various data 512b (corresponding to the biometric information, in-device information, LSI unique key information, etc. described in the embodiments) used for executing various processes.
  • each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated.
  • each device's decentralized integration The general form is not limited to the one shown in the figure, and all or part of the form can be configured to be functionally or physically distributed and integrated in arbitrary units according to various loads and usage conditions. .
  • the information processing apparatus and the information management method according to the present invention are useful for an information communication system that performs communication between a plurality of terminals, and in particular, it is necessary to safely execute a complex authentication process. Suitable for cases.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Storage Device Security (AREA)

Description

明 細 書
情報処理装置および情報管理方法
技術分野
[0001] この発明は、情報処理装置内に実装され、所定の処理を独立して実行するチップ を備えた情報処理装置等に関し、特に、複合的な認証を安全に実行することができ る情報処理装置および情報管理方法に関するものである。
背景技術
[0002] 近年、インターネットが広く普及し、膨大な数の情報処理装置が力かるインターネッ トの通信網に接続され、情報の送受信を行っている。しかし、このように通信網に接 続される情報処理装置が増加するにしたがって、情報処理装置自体に対する安全 性や情報処理装置間で送受信される情報の信頼性などが低下してしまうという問題 かあつた。
[0003] そこで、このような情報処理装置の安全性を高めるために、指紋、虹彩、静脈などを 用いたバイオメトリック認証機能を情報処理装置に搭載する試みがなされて 、る。ま た、これらの情報処理装置を用いた電子商取引を行う場合には、情報処理装置を正 当な所有者が使用しているか、所有者自らの情報処理装置を用いた取引であるか、 情報処理装置に安全性を損なう機器が接続、または OS (Operating System)、ブラ ゥザ、プラグインソフト等のソフトウェアがインストールされて 、るかなどの安全性をま ず確保した上で、商取引を行うことが好ましい。
[0004] なお、上述した認証以外にも電子署名技術を利用した時刻認証、本人認証および 機器認証なども個別に行われている。また、特許文献 1では、認証処理を実行するた めのプログラムおよびデータの更新を柔軟かつ厳粛に実行可能とする情報管理装置 が提案されている。
[0005] 特許文献 1:国際公開第 2005Z106620号パンフレット
発明の開示
発明が解決しょうとする課題
[0006] し力しながら、従来の情報処理装置またはシステム等における認証処理は、電子署 名技術を利用した時刻認証、本人認証および機器認証が個別に実施されており、「 いつ」、「誰が」、「どの機器から」といった複合的な認証を安全に実行することができ ないという問題があった。そのため、複合的な認証が必要となるサービスを提供する システムを構築することが非常に難しぐ力かるサービス提供を行うことが実現されて いないのが現状である。
[0007] この発明は、上述した従来技術による問題点を解消するためになされたものであり 、複合的な認証を安全に実行することができる情報処理装置および情報管理方法を 提供することを目的とする。
課題を解決するための手段
[0008] 上述した課題を解決し、目的を達成するため、本発明は、情報処理装置内に実装 され、所定の処理を独立して実行するチップを備えた情報処理装置であって、前記 チップは、利用者の生体情報と当該利用者によって作成された情報に対する利用者 の電子署名を作成する鍵である利用者電子署名鍵とを対応付けた利用者署名情報 と、前記チップから前記情報処理装置に出力される情報を暗号化する鍵である暗号 鍵とを記憶する記憶手段と、利用者から前記生体情報を取得した場合に、取得した 生体情報に対応する前記利用者署名情報を前記記憶手段から検索し、検索した利 用者署名情報の利用者電子署名鍵によって利用者の電子署名を当該利用者によつ て作成された利用者作成情報に付加する電子署名付加手段と、前記電子署名付加 手段によって利用者の電子署名が付加された前記利用者作成情報を前記暗号鍵に よって暗号化する暗号化処理手段と、を備えたことを特徴とする。
[0009] また、本発明は、上記発明において、前記電子署名付加手段は、前記生体情報を 取得した時刻の情報である時刻情報を更に前記利用者作成情報に付加し、前記暗 号化処理手段は、前記時刻情報および前記利用者の電子署名を付加された利用者 作成情報を暗号化することを特徴とする。
[0010] また、本発明は、上記発明において、前記記憶手段は、公開鍵暗号方式に基づく 公開鍵および秘密鍵を記憶し、前記チップは、前記公開鍵によって暗号化された情 報を外部力も取得した場合に、暗号化された情報を前記秘密鍵によって復号ィ匕する 復号化手段を更に備えたことを特徴とする。 [0011] また、本発明は、情報処理装置内に実装され、所定の処理を独立して実行するチ ップを備えた情報処理装置であって、前記チップは、利用者の生体情報と当該利用 者によって作成された情報に対する利用者の電子署名を作成する鍵である利用者 電子署名鍵とを対応付けた利用者署名情報と、前記チップの電子署名を作成する 鍵であるチップ電子署名鍵とを記憶する記憶手段と、利用者から前記生体情報を取 得した場合に、取得した生体情報に対応する前記利用者署名情報を前記記憶手段 力 検索し、検索した利用者署名情報の利用者電子署名鍵によって利用者の電子 署名を当該利用者によって作成された利用者作成情報に付加する第 1の電子署名 付加手段と、前記チップ電子署名鍵によってチップの電子署名を作成し、前記第 1の 電子署名付加手段によって利用者の電子署名が付加された前記利用者作成情報 に前記チップの電子署名を付加する第 2の電子署名付加手段と、を備えたことを特 徴とする。
[0012] また、本発明は、上記発明において、前記第 2の電子署名付加手段は、前記生体 情報を取得した時刻の情報である時刻情報を更に前記利用者作成情報に付加する ことを特徴とする。
[0013] また、本発明は、上記発明において、前記記憶手段は、公開鍵暗号方式に基づく 公開鍵および秘密鍵を記憶し、前記チップは、前記公開鍵によって暗号化された情 報を外部力も取得した場合に、暗号化された情報を前記秘密鍵によって復号ィ匕する 復号化手段を更に備えたことを特徴とする。
[0014] また、本発明は、情報処理装置内に実装され、所定の処理を独立して実行するチ ップを備えた情報処理装置の情報管理方法であって、前記チップは、利用者の生体 情報と当該利用者によって作成された情報に対する利用者の電子署名を作成する 鍵である利用者電子署名鍵とを対応付けた利用者署名情報と、前記チップから前記 情報処理装置に出力される情報を暗号化する鍵である暗号鍵とを記憶装置に記憶 する記憶工程と、利用者から前記生体情報を取得した場合に、取得した生体情報に 対応する前記利用者署名情報を前記記憶装置から検索し、検索した利用者署名情 報の利用者電子署名鍵によって利用者の電子署名を当該利用者によって作成され た利用者作成情報に付加する電子署名付加工程と、前記電子署名付加工程によつ て利用者の電子署名が付加された前記利用者作成情報を前記暗号鍵によって暗号 化する暗号化処理工程と、を含んだことを特徴とする。
[0015] また、本発明は、上記発明において、前記電子署名付加工程は、前記生体情報を 取得した時刻の情報である時刻情報を更に前記利用者作成情報に付加し、前記暗 号化処理工程は、前記時刻情報および前記利用者の電子署名を付加された利用者 作成情報を暗号化することを特徴とする。
[0016] また、本発明は、情報処理装置内に実装され、所定の処理を独立して実行するチ ップを備えた情報処理装置の情報管理方法であって、前記チップは、利用者の生体 情報と当該利用者によって作成された情報に対する利用者の電子署名を作成する 鍵である利用者電子署名鍵とを対応付けた利用者署名情報と、前記チップの電子署 名を作成する鍵であるチップ電子署名鍵とを記憶装置に記憶する記憶工程と、利用 者から前記生体情報を取得した場合に、取得した生体情報に対応する前記利用者 署名情報を前記記憶装置から検索し、検索した利用者署名情報の利用者電子署名 鍵によって利用者の電子署名を当該利用者によって作成された利用者作成情報に 付加する第 1の電子署名付加工程と、前記チップ電子署名鍵によってチップの電子 署名を作成し、前記第 1の電子署名付加工程によって利用者の電子署名が付加さ れた前記利用者作成情報に前記チップの電子署名を付加する第 2の電子署名付カロ 工程と、を備えたことを特徴とする。
[0017] また、本発明は、上記発明において、前記第 2の電子署名付加工程は、前記生体 情報を取得した時刻の情報である時刻情報を更に前記利用者作成情報に付加する ことを特徴とする。
発明の効果
[0018] 本発明によれば、所定の処理を独立して実行するチップが、利用者の生体情報と 利用者によって作成された情報に対する利用者の電子署名を作成する鍵である利 用者電子署名鍵とを対応付けた利用者署名情報と、前記チップから前記情報処理 装置に出力される情報を暗号化する鍵である暗号鍵とを記憶し、利用者から生体情 報を取得した場合に、取得した生体情報に対応する利用者署名情報を検索し、検索 した利用者署名情報の利用者電子署名鍵によって利用者の電子署名を利用者作成 情報に付加し、利用者の電子署名が付加された利用者作成情報を暗号鍵によって 暗号ィ匕するので、複合的な認証を安全に実行することができる。
[0019] また、本発明によれば、生体情報を取得した時刻の情報である時刻情報を更に前 記利用者作成情報に付加し、時刻情報および利用者の電子署名を付加された利用 者作成情報を暗号ィ匕するので、複合的な認証の安全性を更に向上させることができ る。
[0020] また、本発明によれば、公開鍵暗号方式に基づく公開鍵および秘密鍵をチップに 記憶し、このチップは、前記公開鍵によって暗号ィ匕された情報を外部から取得した場 合に、暗号化された情報を前記秘密鍵によって復号ィ匕するので、外部から提供され る情報の安全性を向上させることができる。
[0021] また、本発明によれば、所定の処理を独立して実行するチップが、利用者の生体情 報と利用者によって作成された情報に対する利用者の電子署名を作成する鍵である 利用者電子署名鍵とを対応付けた利用者署名情報と、チップの電子署名を作成す る鍵であるチップ電子署名鍵とを記憶し、利用者から前記生体情報を取得した場合 に、取得した生体情報に対応する利用者署名情報を検索し、検索した利用者署名 情報の利用者電子署名鍵によって利用者の電子署名を利用者によって作成された 利用者作成情報に付加し、チップ電子署名鍵によってチップの電子署名を作成し、 利用者の電子署名が付加された利用者作成情報にチップの電子署名を付加するの で、複合的な認証を安全に実行することができる。
図面の簡単な説明
[0022] [図 1]図 1は、本実施例に力かる情報処理装置の概要および特徴を説明するための 図である。
[図 2]図 2は、本実施例 1にかかる情報管理システムの概要構成を示す図である。
[図 3]図 3は、本実施例 1にかかる情報処理装置の構成を示す機能ブロック図である
[図 4]図 4は、メモリ Zストレージに記憶された電子証明書を示す説明図である。
[図 5]図 5は、メモリ Zストレージに記憶された登録情報を示す説明図である。
[図 6]図 6は、メモリ Zストレージに記憶された装置内情報を示す説明図である。 圆 7]図 7は、利用者電子署名鍵情報のデータ構造の一例を示す図である。
[図 8]図 8は、本実施例 1に示したセキュリティチップの暗号 ·署名処理の処理手順を 示すフローチャートである。
[図 9]図 9は、本実施例 2にかかる情報処理装置の概要および特徴を説明するための 図である。
[図 10]図 10は、本実施例 2にかかる情報管理システムの概要構成を示す図である。
[図 11]図 11は、本実施例 2にかかる情報処理装置の構成を示す機能ブロック図であ る。
[図 12]図 12は、本実施例 2に示したセキュリティチップの署名作成処理の処理手順 を示すフローチャートである。
[図 13]図 13は、情報処理装置のハードウェア構成を示す図である。
符号の説明
5 ネットワーク
10, 410, 512 セキュリティチップ
11 LSI固有鍵記憶部
12 利用者電子署名鍵記憶部
13 通信認証処理部
14 監視処理部
15 検証処理部
16 生体認証処理部
17 装置内情報認証処理部
18 暗号 ·署名処理部
20, 501 CPU
30, 511 生体センサ
40, 509 通信 IZF
50 メモリ Zストレージ
51 登録情報
52 登録者名 53 センサ種情報
54 生体情報
60 ソフトウェア
100 情報処理装置
200 サービス提供事業者端末
300 認証局端末
500 ノ ス
502 ROM
503 RAM
504 HDD
505 HD
506 FDD
507 FD
508 ディスプレイ
510 入力キー
発明を実施するための最良の形態
[0024] 以下に添付図面を参照して、この発明に係る情報処理装置および情報管理方法 の好適な実施の形態を詳細に説明する。
実施例 1
[0025] まず、本実施例 1にかかる情報処理装置の概要および特徴について説明する。図 1は、本実施例に力かる情報処理装置の概要および特徴を説明するための図である 。同図に示すように、情報処理装置 100は、情報処理装置 100内にセキュリティチッ プ (例えば、国際公開第 2005Z106620号パンフレットに開示されているような生体 認証機能を有する LSI) 10を実装している。このセキュリティチップ 10は、情報処理 装置 100内の CPU (Central Processing Unit) 20とは別に、電子署名の付力卩ゃ喑 号化を実行する。
[0026] 具体的に、セキュリティチップ 10は、利用者の生体情報 (指紋、虹彩、静脈、顔貌な どの情報)と利用者の電子署名を作成する鍵 (以下、利用者電子署名鍵)の情報とを 対応付けてセキュアストレージ (外部からの不正な書き込み等を防ぐ安全な記憶手段
)に記憶しておき、生体センサ 30から利用者の生体情報を取得した場合に、各種制 御手段は、取得した生体情報に対応する利用者電子署名鍵をセキュアストレージか ら検索する。
[0027] そして、各種制御手段は、検索した利用者電子署名鍵を用いて、利用者の作成し た情報 (利用者の作成した情報は図示しな!、入力装置など力 取得する)に利用者 の電子署名を付加するとともに、セキュリティチップ 10固有の暗号鍵によって暗号ィ匕 し、通信 IZF (インターフェース) 40を介して所定の宛先 (サービス提供元となるサー ビス提供事業者端末等)に送信する。
[0028] このように、本実施例 1にかかる情報処理装置 100は、セキュリティチップ 10が電子 署名技術を利用して利用者の電子署名を付加するとともに、セキュリティチップ 10固 有の暗号鍵によって情報の暗号ィ匕を実行するので、個人認証および機器認証を複 合的に実行することができ、力かる複合的な認証が必要となるシステムを容易に構築 することができる。
[0029] つぎに、本実施例 1にかかる情報管理システムの概要構成について説明する。図 2 は、本実施例 1にかかる情報管理システムの概要構成を示す図である。同図に示す ように、この情報管理システムは、利用者の情報処理装置 100と、情報処理装置 100 に対してサービスを提供するサービス提供事業者端末 200と、認証局の端末である 認証局端末 300とがインターネットなどのネットワーク 5を介して接続されている。
[0030] ここで、情報処理装置 100には、例えば、携帯電話機、パーソナルコンピュータ、そ の他冷蔵庫、電子レンジ、エアコン、 TV、 DVD等の家電機器、コピー機、ロボットな どが含まれる。
[0031] サービス提供事業者端末 200は、様々なサービスに力かる実行プログラムや各種 データを開発または販売するベンダーやメーカー、情報処理装置 100を製造または 販売する業者などが管理する。このサービス提供事業者端末 200は、情報処理装置 100からのサービス要求に応答して、様々なサービスを力かる情報処理装置 100に 提供する。
[0032] 認証局端末 300は、利用者、メーカー、ベンダー、販売業者などの電子証明書の 発行および管理を行う。
[0033] つぎに、図 2に示した情報処理装置 100の具体的な構成について説明する。図 3 は、本実施例 1にかかる情報処理装置 100の構成を示す機能ブロック図である。同 図に示すように、この情報処理装置 100は、セキュリティチップ 10と、 CPU20と、生 体センサ 30と、通信 IZF40と、メモリ Zストレージ 50とを備えて構成される。なお、情 報処理装置 100内には、各種ソフトウェア 60がインストールされており、これらのソフト ウェア 60に関する情報を情報処理装置 100内の各装置、各処理部は取得可能であ る。また、情報処理装置 100内の各装置および各処理部は、情報処理装置 100に接 続されて!、る周辺機器(図示しな 、)から種々の情報を取得可能である。
[0034] ここで、セキュリティチップ 10の説明を行う前に、 CPU20、生体センサ 30、通信 iZ F40、メモリ Zストレージ 50の説明を行う。
[0035] CPU20は、情報処理装置全体の処理をつかさどる装置である。生体センサ 30は、 例えば、指紋センサ、カメラおよびマイクなどが挙げられる。指紋センサは、およそ 50 IX m間隔で指の指紋の凹凸を検出して電気信号に変換する装置であり、指紋の読 取方式としては、たとえば、半導体式、光学式、感圧式、感熱式などが挙げられる。力 メラは、眼球の虹彩や網膜を撮影する生体センサである。また、マイクは声の特徴を あらわす声紋を検出する生体センサである。
[0036] 通信 IZF40は、ネットワーク 5と内部とのインターフェースを司り、外部装置からの データの入出力を制御する。通信 IZF40には、例えば、モデムや LAN (Local Area Network)アダプタなどを採用することができる。
[0037] メモリ Zストレージ 50は、セキュリティチップ 10において利用される種々の情報を記 憶する記憶装置である。このメモリ Zストレージ 50は、情報処理装置 100内であれば 、セキュリティチップ 10内またはセキュリティチップ 10外のいずれの領域に設けられ てもよい。セキュリティチップ 10内に設けられる場合は、メモリ Zストレージ 50の取り 外しや改竄を防止することができる。
[0038] ここで、メモリ Zストレージ 50の記憶内容について説明する。図 4は、メモリ Zストレ ージ 50に記憶された電子証明書を示す説明図であり、図 5は、メモリ Zストレージ 50 に記憶された登録情報を示す説明図であり、図 6は、メモリ Zストレージ 50に記憶さ れた装置内情報を示す説明図である。
[0039] 図 4において、電子証明書 Ca〜Czは、被証明者ごとに記憶されている。「被証明 者」とは、電子証明書 Ca〜Czによって証明された者、例えば、利用者、メーカー、ベ ンダ一、認証局などが挙げられる。また、電子証明書 Ca〜Czには、バージョン情報、 署名アルゴリズム、発行者名、有効期限、公開鍵、その他の関連情報が含まれてい る。この電子証明書 Ca〜Czは、セキュリティチップ 10に含まれる装置内情報認証処 理部 17によって暗号ィ匕され記憶されて!、る。
[0040] 図 5において、登録情報 51は、登録者名 52、センサ種情報 53、生体情報 54によ つて構成される。図 5では、その一例として、利用者である登録者「X」力 「指紋セン サ」によって検出された登録者「X」の指紋の画像データ「Xa」を、生体情報 54として 登録している。登録情報 51は、セキュリティチップ 10に含まれる装置内情報認証処 理部 17によって暗号ィ匕され記憶されて!、る。
[0041] 図 6において、装置内情報として、周辺機器、ソフトウェア 60、および各ハードゥエ ァにインストールされた各種実行プログラムの名称およびバージョン情報が記憶され ている。
[0042] 続いて、図 3に示したセキュリティチップ 10の説明を行う。セキュリティチップ 10は、 情報処理装置 100のメインボードに実装される。セキュリティチップ 10は、セキユリテ ィゃプライバシーを実現するための基本機能のみを提供するチップである。また、こ のセキュリティチップ 10は、 TCG (Trusted Computing Group)の仕様書によって定 義されている。一の情報処理装置 100に実装されたセキュリティチップ 10は、他の情 報処理装置に実装できないようになっており、情報処理装置 100からセキュリティチッ プ 10を取り外すと、当該情報処理装置 100は起動することができなくなる。
[0043] セキュリティチップ 10は、その内部に、 LSI固有鍵記憶部 11と、利用者電子署名鍵 記憶部 12と、通信認証処理部 13と、監視処理部 14と、検証処理部 15と、生体認証 処理部 16と、装置内情報認証処理部 17と、暗号 ·署名処理部 18とを備える。
[0044] LSI固有鍵記憶部 11は、共通鍵暗号方式に基づく公開鍵および秘密鍵を記憶し ている。また、 LSI固有鍵記憶部 11が記憶する公開鍵および秘密鍵は、セキュリティ チップ 10ごとに固有の鍵となる。以下、 LSI固有鍵記憶部 11が記憶する公開鍵およ び秘密鍵をそれぞれ LSI公開鍵、 LSI秘密鍵と表記する。なお、 LSI公開鍵は、図 2 に示した認証局端末 300に登録され、サービス提供事業者端末 200は、セキュリティ チップ 10の電子証明書と LSI公開鍵とを対応付けて記憶して 、るものとする。
[0045] 利用者電子署名鍵記憶部 12は、利用者の生体情報と、利用者を認証するための 公開鍵および秘密鍵とを対応付けた情報である利用者電子署名鍵情報を記憶する 記憶部である。図 7は、利用者電子署名鍵情報のデータ構造の一例を示す図である 。同図に示すように、この利用者電子署名鍵情報は、利用者名と、センサ種情報と、 生体情報と、利用者名に対応する公開鍵を示す利用者公開鍵と、利用者名に対応 する秘密鍵を示す利用者秘密鍵とがそれぞれ対応付けられて記憶されて!、る。上述 した各情報は、利用者の数だけ存在することになる。また、利用者公開鍵は、図 2に 示した認証局端末 300に登録され、サービス提供事業者端末 200は、利用者の電 子証明書と利用者公開鍵とを対応付けて記憶しているものとする。
[0046] 通信認証処理部 13は、情報処理装置 100外、たとえば、図 2に示したサービス提 供事業者端末 200や、認証局端末 300との間で実行される通信の安全性を保証す る処理部である。通信認証処理部 13は、具体的には、認証局を利用した電子証明 書による本人認証(PKI (Public Key Infrastructure)認証)を行うことにより、外部と 通信を行う者が、認証局によって正規に登録された者である力否かを判定することが できる。
[0047] 監視処理部 14は、情報処理装置 100内の情報の受け渡しを監視する処理部であ り、検証処理部 15は、通信認証処理部 13によって外部との通信の安全性が認証さ れた場合に、当該外部力もセキュリティチップ 10に入力されてくる情報の正当性の検 証や一致検証を行う処理部である。
[0048] 生体認証処理部 16は、生体センサ 30によって検出された生体情報とメモリ Zストレ ージ 50に登録された利用者の生体情報(図 5参照)とが一致するか否かを認証する 処理部である。生体認証処理部 16では、情報処理装置 100を操作するものが正規 の利用者である力否かを判定することができる。
[0049] 装置内情報認証処理部 17は、情報処理装置 100またはセキュリティチップ 10内の 情報 (装置内情報)を認証する処理部である。この装置内情報は、環境情報と呼ばれ 、情報処理装置 100に接続された周辺機器カゝら取得した周辺機器に関する情報 (た とえば、機器名、バージョン情報)や、情報処理装置 100内にインストールされている ソフトウェア 60に関する情報 (たとえば、ソフトウェア名、バージョン情報)、メモリ Zスト レージ 50に記憶されて 、る各種情報 (たとえば、電子証明書)などを含む。
[0050] また、装置内情報認証処理部 17は、メモリ Zストレージ 50に記憶されている情報を 機密管理する。具体的には、装置内情報認証処理部 17が取得した情報を、固有の 暗号鍵で暗号化して、メモリ Zストレージ 50に記憶する。一方、他のハードウェアから の呼び出しがあった場合、暗号鍵と対になる復号鍵で、暗号ィ匕されていた情報を復 号する。この暗号ィ匕および復号ィ匕処理により、情報処理装置 100内において改竄さ れて ヽな 、ことを認証することができる。
[0051] 暗号'署名処理部 18は、利用者の作成した情報 (この情報は、サービス提供事業 者端末 200に対して所定のサービスを要求する情報であり、利用者によって作成さ れる。以下、利用者作成情報と表記する。この利用者作成情報は、利用者が生体認 証処理部 16によって認証された後に、入力装置等を介してセキュリティチップ 10に 入力されるものとする)を取得した場合に、取得した利用者作成情報に利用者の電 子署名を付加するとともに、利用者の電子署名を付加した利用者作成情報を暗号化 する処理部である。
[0052] ただし、暗号 ·署名処理部 18は、利用者から生体情報を取得した場合に、取得した 生体情報と、電子署名鍵情報に対応する生体情報 (本人認証を行うための生体情報 )とを比較し、比較結果が正 、 (本人と確認した)場合にのみ、利用者の電子署名を 付加する。
[0053] 具体的に、暗号 ·署名処理部 18の処理を説明すると、まず、暗号'署名処理部 18 は、利用者作成情報と利用者の生体情報を取得し、取得した生体情報と、利用者電 子署名鍵記憶部 12に記憶された利用者電子署名鍵情報とを比較して、利用者に対 応する利用者公開鍵と利用者秘密鍵とを検索する。
[0054] そして、暗号 ·署名処理部 18は、利用者作成情報からメッセージダイジェストを生成 し、生成したメッセージダイジェストを利用者秘密鍵で暗号ィ匕した利用者の電子署名 を作成する。暗号 '署名処理部 18は、作成した利用者の電子署名を利用者作成情 報に付加する。続いて、暗号 '署名処理部 18は、 LSI固有鍵記憶部 11に記憶された LSI公開鍵を取得して、利用者の電子署名が付加された利用者作成情報を暗号ィ匕 し、サービス提供事業者端末 200に送信する。
[0055] 暗号 ·署名処理部 18によって暗号化された情報を受信したサービス事業者端末 20 0は、暗号ィ匕された暗号鍵に対応する復号鍵を予め保持しており、カゝかる復号鍵によ つて暗号化された情報を復号ィ匕する。そして、サービス事業者端末 200は、利用者 の電子署名が適切である力否かを判定し、利用者の電子署名が適切である場合に、 利用者作成情報に対応したサービスを情報処理装置 100に提供する (サービス事業 者端末 200は、利用者公開鍵および電子証明書の情報を予め保持しているものとす る)。
[0056] なお、ここでは、暗号 ·署名処理部 18は、利用者作成情報に利用者の電子署名の みを付加した力 これに限定されるものではなぐ生体情報を処理した時刻の情報( 以下、時刻情報)を利用者作成情報に更に付加してもよい (この場合、暗号'署名処 理部 18は、生体情報を取得したタイミングで、セキュリティチップ 10に内蔵される装 置等から時刻の情報を取得する)。このように、時刻情報を付加することによって、サ 一ビス事業者端末 200は、利用者の認証のみでなぐ生体情報を処理し、利用者作 成情報をサービス事業者端末 200に送信した時刻も認証することができる。
[0057] つぎに、本実施例 1に示したセキュリティチップ 10の暗号 '署名処理の処理手順に ついて説明する。図 8は、本実施例 1に示したセキュリティチップ 10の暗号 '署名処理 の処理手順を示すフローチャートである。同図に示すように、セキュリティチップ 10は 、生体認証処理部 16が生体情報を取得し (ステップ S101)、生体情報が適切である か否かを判定し (ステップ S102)、適切でない場合には (ステップ S103, No)、その まま処理を終了する。
[0058] 一方、生体情報が適切である場合には (ステップ S103, Yes)、暗号 '署名処理部 18が、生体情報と、利用者電子署名鍵記憶部 12に記憶された利用者電子署名鍵 情報とを比較して、利用者に対応する利用者公開鍵と利用者秘密鍵とを検索し (ステ ップ S 104)、利用者の電子署名を作成する (ステップ S 105)。
[0059] そして、暗号 ·署名処理部 18は、利用者作成情報に電子署名を付加し (ステップ S 106)、 LSI固有鍵記憶部 11から LSI公開鍵を取得して、電子署名の付加された利 用者作成情報を暗号化し、宛先に送信する (ステップ S107)。
[0060] このように、暗号'署名処理部 18が、電子署名を付加するとともに、利用者作成情 報をセキュリティチップ 10固有の鍵で暗号ィ匕して宛先 (サービス提供事業者端末 20 0など)に送信するので、複数の認証処理を纏めて実行することができる。
[0061] 上述してきたように、本実施例 1にかかる情報処理装置 100は、セキュリティチップ 1 0が、利用者の生体情報 (指紋、虹彩、静脈、顔貌などの情報)と利用者の電子署名 を作成する鍵 (以下、利用者電子署名鍵)の情報とを対応付けて利用者電子署名鍵 記憶部 12に記憶しておき、生体センサ 30から利用者の生体情報を取得した場合に 、暗号 ·署名処理部 18が取得した生体情報に対応する電子署名を作成する鍵を検 索し、検索した鍵を用いて、利用者作成情報に利用者の電子署名を付加するととも に、セキュリティチップ 10固有の暗号鍵によって暗号ィ匕して力かる利用者作成情報を 宛先に送信するので、個人認証および機器認証を複合的に実行することができ、か 力る複合的な認証が必要となるシステムを容易に構築することができる。
実施例 2
[0062] つぎに、本実施例 2にかかる情報処理装置の概要および特徴について説明する。
図 9は、本実施例 2にかかる情報処理装置の概要および特徴を説明するための図で ある。同図に示すように、情報処理装置 400は、情報処理装置 400にセキュリティチ ップ (例えば、国際公開 2005Z106620号パンフレットに開示されているような生体 認証機能を有する LSI) 410を実装している。このセキュリティチップ 410は、情報処 理装置 400内の CPU20とは別〖こ、利用者および機器 (セキュリティチップ 410)にか かる電子署名を作成する。
[0063] 具体的に、セキュリティチップ 410は、利用者の生体情報と利用者の電子署名を作 成する鍵 (利用者電子署名鍵)の情報とを対応付けてセキュアストレージ (外部力 の 不正な書き込み等を防ぐ安全な記憶手段)に記憶しておき、生体センサ 30から利用 者の生体情報を取得した場合に、各種制御手段は、取得した生体情報に対応する 利用者電子署名鍵をセキュアストレージ力 検索する。
[0064] そして、各種制御手段は、検索した利用者電子署名鍵を用いて、利用者の電子署 名を作成し、利用者作成情報に利用者の電子署名を付加する。また、各種制御手段 は、セキュリティチップ 410の固有の暗号鍵を用いて、セキュリティチップ 410で処理 を行ったことを示すセキュリティチップ 410の電子署名を更に利用者作成情報に付加 し、通信 IZF40を介して所定の宛先 (サービス提供元となるサービス提供事業者端 末等)に送信する。
[0065] このように、本実施例 2にかかる情報処理装置 400は、セキュリティチップ 410が電 子署名技術を利用して利用者作成情報に利用者の電子署名およびセキュリティチッ プ 410の電子署名を付加するので、個人認証および機器認証を複合的に実行する ことができ、インターネットを介した情報通信に力かる信頼性を向上させることができ る。
[0066] つぎに、本実施例 2にかかる情報管理システムの概要構成について説明する。図 1 0は、本実施例 2にかかる情報管理システムの概要構成を示す図である。同図に示 すように、この情報管理システムは、利用者の情報処理装置 400と、情報処理装置 4 00に対してサービスを提供するサービス提供事業者端末 200と、認証局の端末であ る認証局端末 300とがインターネットなどのネットワーク 5を介して接続されている。
[0067] ここで、情報処理装置 400には、携帯電話機、パーソナルコンピュータ、その他冷 蔵庫、電子レンジ、エアコン、 TV、 DVD等の家電機器、コピー機、ロボットなどが含 まれる。なお、サービス提供事業者端末 200および認証局端末 300は、図 2におい て説明したサービス提供事業者端末 200および認証局端末 300と同様であるため同 一の符号を付して説明を省略する。
[0068] つぎに、図 10に示した情報処理装置 400の具体的な構成について説明する。図 1 1は、本実施例 2にかかる情報処理装置 400の構成を示す機能ブロック図である。同 図に示すように、この情報処理装置 400は、セキュリティチップ 410と、 CPU20と、生 体センサ 30と、通信 IZF40と、メモリ Zストレージ 50とを備えて構成される。なお、情 報処理装置 400内には、各種ソフトウェア 60がインストールされており、これらのソフト ウェア 60に関する情報を情報処理装置 400内の各装置、各処理部は取得可能であ る。また、情報処理装置 400内の各装置および各処理部は、情報処理装置 400に接 続されて!、る周辺機器(図示しな 、)から種々の情報を取得可能である。 [0069] ここで、 CPU20、生体センサ 30、通信 lZF40、メモリ Zストレージ 50は、図 3にお いて説明した CPU20、生体センサ 30、通信 IZF40、メモリ Zストレージ 50と同様で あるため同一の符号を付して説明を省略する。
[0070] セキュリティチップ 410は、情報処理装置 400のメインボードに実装される。セキユリ ティチップ 410は、セキュリティやプライバシーを実現するための基本機能のみを提 供するチップである。また、このセキュリティチップ 410は、 TCG (Trusted Computing Group)の仕様書によって定義されている。一の情報処理装置 400に実装されたセ キユリティチップ 410は、他の情報処理装置に実装できないようになっており、情報処 理装置 400からセキュリティチップ 410を取り外すと、当該情報処理装置 400は起動 することができなくなる。
[0071] セキュリティチップ 410は、その内部に、 LSI固有鍵記憶部 11と、利用者電子署名 鍵記憶部 12と、通信認証処理部 13と、監視処理部 14と、検証処理部 15と、生体認 証処理部 16と、装置内情報認証処理部 17と、署名処理部 420とを備える。
[0072] ここで、 LSI固有鍵記憶部 11、利用者電子署名鍵記憶部 12、通信認証処理部 13 、監視処理部 14、検証処理部 15、生体認証処理部 16および装置内情報認証処理 部 17は、図 3において説明した LSI固有鍵記憶部 11、利用者電子署名鍵記憶部 12 、通信認証処理部 13、監視処理部 14、検証処理部 15、生体認証処理部 16および 装置内情報認証処理部 17と同様であるため同一の符号を付して説明を省略する。
[0073] 署名処理部 420は、利用者の作成した利用者作成情報を取得した場合に、取得し た利用者作成情報に利用者の電子署名およびセキュリティチップ 410の電子署名を 付加する処理部である。
[0074] 具体的に、署名処理部 420の処理を説明すると、まず、署名処理部 420は、利用 者作成情報と利用者の生体情報を取得し、取得した生体情報と、利用者電子署名 鍵記憶部 12に記憶された利用者電子署名鍵情報とを比較して、利用者に対応する 利用者公開鍵と利用者秘密鍵とを検索する。
[0075] そして、署名処理部 420は、利用者作成情報からメッセージダイジェストを生成し、 生成したメッセージダイジェストを利用者秘密鍵で暗号ィ匕した利用者の電子署名を 作成する。署名処理部 420は、作成した利用者の電子署名を利用者作成情報に付 加する。続いて、署名処理部 420は、 LSI固有鍵記憶部 11に記憶された LSI秘密鍵 を取得するとともに、利用者作成情報からメッセージダイジェストを生成し、生成したメ ッセージダイジェストを LSI秘密鍵によって暗号化したセキュリティチップ 410の電子 署名を作成する。
[0076] 署名処理部 420は、利用者の電子署名が付加された利用者作成情報にセキユリテ ィチップ 410の電子署名を付加し、利用者の電子署名およびセキュリティチップ 410 の電子署名が付加された利用者作成情報をサービス提供事業者端末 200に送信す る。
[0077] 署名処理部 420によって電子署名が付加された利用者作成情報を受信したサービ ス事業者端末 200は、利用者およびセキュリティチップ 410に対応する利用者公開 鍵および LSI公開鍵を予め保持しており、力かる公開鍵によって利用者の電子署名 およびセキュリティチップ 410の電子署名が適切であるか否かを判定し、利用者の電 子署名およびセキュリティチップ 410の電子署名が適切である場合に、利用者作成 情報に対応したサービスを情報処理装置 400に提供する。
[0078] なお、ここでは、署名処理部 420は、利用者作成情報に利用者の電子署名および セキュリティチップ 410の電子署名のみを付加した力 これに限定されるものではなく 、生体情報を処理した時刻の情報 (以下、時刻情報)を利用者作成情報に更に付カロ してもよい (この場合、署名処理部 420は、生体情報を取得したタイミングで、セキユリ ティチップ 410に内蔵される装置等から時刻の情報を取得する)。このように、時刻情 報を付加することによって、サービス提供事業者端末 200は、利用者の認証のみで なぐ生体情報を処理し、利用者作成情報をサービス事業者端末 200に送信した時 亥 IJち認証することがでさる。
[0079] つぎに、本実施例 2に示したセキュリティチップ 410の署名作成処理の処理手順に ついて説明する。図 12は、本実施例 2に示したセキュリティチップ 410の署名作成処 理の処理手順を示すフローチャートである。同図に示すように、セキュリティチップ 41 0は、生体認証処理部 16が生体情報を取得し (ステップ S201)、生体情報が適切で あるか否かを判定し (ステップ S202)、適切でない場合には (ステップ S203, No)、 そのまま処理を終了する。 [0080] 一方、生体情報が適切である場合には (ステップ S 203, Yes)、署名処理部 420が 、生体情報と、利用者電子署名鍵記憶部 12に記憶された利用者電子署名鍵情報と を比較して、利用者に対応する利用者公開鍵と利用者秘密鍵とを検索し (ステップ S 204)、利用者の電子署名を作成する (ステップ S205)。
[0081] そして、署名処理部 420は、利用者作成情報に利用者の電子署名を付加し (ステツ プ S206)、 LSI固有鍵記憶部 11から LSI秘密鍵を取得し (ステップ S207)、セキユリ ティチップ 410の電子署名を作成する (ステップ S 208)。
[0082] 続いて、署名処理部 420は、利用者作成情報にセキュリティチップ 420の電子署名 を付加し、宛先に送信する (ステップ S209)。
[0083] このように、署名処理部 420が、利用者の電子署名およびセキュリティチップ 410の 電子署名を作成し、作成した電子署名を利用者作成情報に付加して宛先 (サービス 提供事業者端末 200など)に送信するので、複数の認証処理を効率よく実行すること ができる。
[0084] 上述してきたように、本実施例 2にかかる情報処理装置 400は、セキュリティチップ 4 10が、利用者の生体情報 (指紋、虹彩、静脈、顔貌などの情報)と利用者の電子署 名を作成する鍵 (以下、利用者電子署名鍵)の情報とを対応付けて利用者電子署名 鍵記憶部 12に記憶しておき、生体センサ 30から利用者の生体情報を取得した場合 に、署名処理部 420が取得した生体情報に対応する利用者の電子署名を作成する 鍵を検索し、検索した鍵を用いて、利用者作成情報に利用者の電子署名を付加する とともに、セキュリティチップ 10固有の鍵によってセキュリティチップ 410の電子署名 を作成して利用者作成情報に付加し、宛先に送信するので、個人認証および機器 認証を複合的に実行することができ、力かる複合的な認証が必要となるシステムを容 易に構築することができる。
[0085] ところで、実施例 1および実施例 2にお ヽて説明した統合的の認証処理を利用した 場合、サービス提供事業者は、セキュリティチップ 10, 410に記録される LSI公開鍵 を利用することによって、サービス提供時に配信するコンテンツのセキュリティを向上 させることがでさる。
[0086] たとえば、サービス提供事業者端末 200が、情報処理装置 100, 400から利用者 作成情報 (利用者の電子署名およびセキュリティチップ 10, 410の電子署名などを 含む)を取得し、サービス提供事業者端末 200が、これらの電子署名を検証すること によって、予め決められた事象であることを確認した後に、 LSI公開鍵によって暗号 化したコンテンツを情報処理装置 100, 400に配信する。
[0087] そして、情報処理装置 100, 400は、暗号化されたコンテンツ配信を受信した場合 に、セキュリティチップ 10, 410固有の LSI秘密鍵によってコンテンツを復号ィ匕する。 すなわち、不正にサービス要求を行った場合 (たとえば、悪意のある第三者が利用者 になりすまして利用者作成情報をサービス提供事業者端末 200に送信し、情報処理 装置 100, 400とは異なる端末でコンテンツを受信した場合)には、サービス提供事 業者端末 200から配信されるコンテンツを復号ィ匕することができなくなるため、コンテ ンッの保護が可能となる。
[0088] つぎに、実施例 1および実施例 2において示した情報処理装置のハードウェア構成 について説明する。図 13は、情報処理装置のハードウェア構成を示す図である。図 13において、情報処理装置は、 CPU501と、 ROM502と、 RAM503と、 HDD (ノヽ ードディスクドライブ) 504と、 HD (ノヽードディスク) 505と、 FDD (フレキシブルデイス クドライブ) 506と、 FD (フレキシブルディスク) 507と、ディスプレイ 508と、通信 IZF5 09と、入力キー(キーボード、マウスを含む) 510と、生体センサ 511と、セキュリティ チップ 512とから構成される。また、各構成部はバス 500にそれぞれ接続されている
[0089] ここで、 CPU501は、情報処理装置全体の制御を司る。 ROM502は、ブートプロ グラムなどのプログラムを記憶している。 RAM503は、 CPU501のワークエリアとして 使用される。 HDD504は、 CPU501の制御にしたがって HD505に対するデータの リード Zライトを制御する。 HD505は、 HDD504の制御で書き込まれたデータを記 憶する。
[0090] FDD506は、 CPU501の制御にしたがって FD507に対するデータのリード Zライ トを制御する。 FD507は、 FDD506の制御で書き込まれたデータを記憶したり、 FD 507に記憶されたデータを情報処理装置に読み取らせたりする。
[0091] また、着脱可能な記録媒体として、 FD507のほ力、 CD—ROM (CD—R、 CD-R W)、 MO、 DVD (Digital Versatile Disk)、メモリーカードなどであってもよい。ディ スプレイ 508は、カーソル、アイコンあるいはツールボックスをはじめ、文書、画像、機 能情報等のデータを表示する。このディスプレイ 508は、たとえば、 CRT, TFT液晶 ディスプレイ、プラズマディスプレイなどを採用することができる。
[0092] 通信 IZF509は、図 3に示した通信 IZF40に対応する。入力キー 510は、文字、 数字、各種指示などの入力のためのキーを備え、データの入力を行う。また、タツチ パネル式の入力パッドやテンキーなどであってもよい。
[0093] 生体センサ 511およびセキュリティチップ 512は、図 3に示した生体センサ 30およ びセキュリティチップ 10 (あるいはセキュリティチップ 410)にそれぞれ対応する。また 、セキュリティチップ 512には図 3 (あるいは図 11)に示した各種処理部を実現するた めの各種プログラム 512aが記憶されており、力かるプログラム力も各種プロセスが実 行される。各種プロセスは、図 3に示した、通信認証処理部 13、監視処理部 14、検 証処理部 15、生体認証処理部 16、装置内情報認証処理部 17、暗号,署名処理部 1 8に対応する。また、セキュリティチップ 512は、各種プロセスを実行する上で利用さ れる各種データ 512b (実施例において説明した生体情報、装置内情報、 LSI固有 鍵の情報などに対応する)が記憶されて 、る。
[0094] さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以 外にも、特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実 施例にて実施されてもよいものである。
[0095] また、本実施例において説明した各処理のうち、自動的におこなわれるものとして 説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的に おこなわれるものとして説明した処理の全部または一部を公知の方法で自動的にお こなうことちでさる。
[0096] この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種の データやパラメータを含む情報については、特記する場合を除いて任意に変更する ことができる。
[0097] また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に 図示のように構成されていることを要しない。すなわち、各装置の分散'統合の具体 的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況な どに応じて、任意の単位で機能的または物理的に分散 ·統合して構成することができ る。
産業上の利用可能性
以上のように、本発明にかかる情報処理装置および情報管理方法は、複数の端末 間で通信を行う情報通信システムなどに有用であり、特に、複合的なの認証処理を 安全に実行する必要がある場合などに適している。

Claims

請求の範囲
[1] 情報処理装置内に実装され、所定の処理を独立して実行するチップを備えた情報 処理装置であって、
前記チップは、
利用者の生体情報と当該利用者によって作成された情報に対する利用者の電子 署名を作成する鍵である利用者電子署名鍵とを対応付けた利用者署名情報と、前 記チップから前記情報処理装置に出力される情報を暗号化する鍵である暗号鍵とを 記憶する記憶手段と、
利用者力 前記生体情報を取得した場合に、取得した生体情報に対応する前記利 用者署名情報を前記記憶手段から検索し、検索した利用者署名情報の利用者電子 署名鍵によって利用者の電子署名を当該利用者によって作成された利用者作成情 報に付加する電子署名付加手段と、
前記電子署名付加手段によって利用者の電子署名が付加された前記利用者作成 情報を前記暗号鍵によって暗号化する暗号化処理手段と、
を備えたことを特徴とする情報処理装置。
[2] 前記電子署名付加手段は、前記生体情報を取得した時刻の情報である時刻情報 を更に前記利用者作成情報に付加し、前記暗号化処理手段は、前記時刻情報およ び前記利用者の電子署名を付加された利用者作成情報を暗号ィ匕することを特徴と する請求項 1に記載の情報処理装置。
[3] 前記記憶手段は、公開鍵暗号方式に基づく公開鍵および秘密鍵を記憶し、前記チ ップは、前記公開鍵によって暗号ィ匕された情報を外部力 取得した場合に、暗号ィ匕 された情報を前記秘密鍵によって復号ィ匕する復号ィ匕手段を更に備えたことを特徴と する請求項 1または 2に記載の情報処理装置。
[4] 情報処理装置内に実装され、所定の処理を独立して実行するチップを備えた情報 処理装置であって、
前記チップは、
利用者の生体情報と当該利用者によって作成された情報に対する利用者の電子 署名を作成する鍵である利用者電子署名鍵とを対応付けた利用者署名情報と、前 記チップの電子署名を作成する鍵であるチップ電子署名鍵とを記憶する記憶手段と 利用者力 前記生体情報を取得した場合に、取得した生体情報に対応する前記利 用者署名情報を前記記憶手段から検索し、検索した利用者署名情報の利用者電子 署名鍵によって利用者の電子署名を当該利用者によって作成された利用者作成情 報に付加する第 1の電子署名付加手段と、
前記チップ電子署名鍵によってチップの電子署名を作成し、前記第 1の電子署名 付加手段によって利用者の電子署名が付加された前記利用者作成情報に前記チッ プの電子署名を付加する第 2の電子署名付加手段と、
を備えたことを特徴とする情報処理装置。
[5] 前記第 2の電子署名付加手段は、前記生体情報を取得した時刻の情報である時 刻情報を更に前記利用者作成情報に付加することを特徴とする請求項 4に記載の情 報処理装置。
[6] 前記記憶手段は、公開鍵暗号方式に基づく公開鍵および秘密鍵を記憶し、前記チ ップは、前記公開鍵によって暗号ィ匕された情報を外部力 取得した場合に、暗号ィ匕 された情報を前記秘密鍵によって復号ィ匕する復号ィ匕手段を更に備えたことを特徴と する請求項 4または 5に記載の情報処理装置。
[7] 情報処理装置内に実装され、所定の処理を独立して実行するチップを備えた情報 処理装置の情報管理方法であって、
前記チップは、
利用者の生体情報と当該利用者によって作成された情報に対する利用者の電子 署名を作成する鍵である利用者電子署名鍵とを対応付けた利用者署名情報と、前 記チップから前記情報処理装置に出力される情報を暗号化する鍵である暗号鍵とを 記憶装置に記憶する記憶工程と、
利用者力 前記生体情報を取得した場合に、取得した生体情報に対応する前記利 用者署名情報を前記記憶装置から検索し、検索した利用者署名情報の利用者電子 署名鍵によって利用者の電子署名を当該利用者によって作成された利用者作成情 報に付加する電子署名付加工程と、 前記電子署名付加工程によって利用者の電子署名が付加された前記利用者作成 情報を前記暗号鍵によって暗号化する暗号化処理工程と、
を含んだことを特徴とする情報管理方法。
[8] 前記電子署名付加工程は、前記生体情報を取得した時刻の情報である時刻情報 を更に前記利用者作成情報に付加し、前記暗号化処理工程は、前記時刻情報およ び前記利用者の電子署名を付加された利用者作成情報を暗号ィ匕することを特徴と する請求項 7に記載の情報管理方法。
[9] 前記記憶工程は、公開鍵暗号方式に基づく公開鍵および秘密鍵を記憶装置に記 憶し、前記チップ内で、前記公開鍵によって暗号ィ匕された情報を外部力 取得した 場合に、暗号化された情報を前記秘密鍵によって復号ィ匕する復号ィ匕工程を更に含 んだことを特徴とする請求項 7または 8に記載の情報管理方法。
[10] 情報処理装置内に実装され、所定の処理を独立して実行するチップを備えた情報 処理装置の情報管理方法であって、
前記チップは、
利用者の生体情報と当該利用者によって作成された情報に対する利用者の電子 署名を作成する鍵である利用者電子署名鍵とを対応付けた利用者署名情報と、前 記チップの電子署名を作成する鍵であるチップ電子署名鍵とを記憶装置に記憶する 記憶工程と、
利用者力 前記生体情報を取得した場合に、取得した生体情報に対応する前記利 用者署名情報を前記記憶装置から検索し、検索した利用者署名情報の利用者電子 署名鍵によって利用者の電子署名を当該利用者によって作成された利用者作成情 報に付加する第 1の電子署名付加工程と、
前記チップ電子署名鍵によってチップの電子署名を作成し、前記第 1の電子署名 付加工程によって利用者の電子署名が付加された前記利用者作成情報に前記チッ プの電子署名を付加する第 2の電子署名付加工程と、
を備えたことを特徴とする情報管理方法。
[11] 前記第 2の電子署名付加工程は、前記生体情報を取得した時刻の情報である時 刻情報を更に前記利用者作成情報に付加することを特徴とする請求項 10に記載の 情報管理方法。
[12] 前記記憶工程は、公開鍵暗号方式に基づく公開鍵および秘密鍵を記憶装置に記 憶し、前記チップ内で、前記公開鍵によって暗号ィ匕された情報を外部力 取得した 場合に、暗号化された情報を前記秘密鍵によって復号ィ匕する復号ィ匕工程を更に含 んだことを特徴とする請求項 10または 11に記載の情報管理方法。
[13] 情報処理装置内に実装され、所定の処理を独立して実行するチップを備えた情報 処理装置の情報管理プログラムであって、
利用者の生体情報と当該利用者によって作成された情報に対する利用者の電子 署名を作成する鍵である利用者電子署名鍵とを対応付けた利用者署名情報と、前 記チップから前記情報処理装置に出力される情報を暗号化する鍵である暗号鍵とを 記憶装置に記憶する記憶手順と、
利用者力 前記生体情報を取得した場合に、取得した生体情報に対応する前記利 用者署名情報を前記記憶装置から検索し、検索した利用者署名情報の利用者電子 署名鍵によって利用者の電子署名を当該利用者によって作成された利用者作成情 報に付加する電子署名付加手順と、
前記電子署名付加手順によって利用者の電子署名が付加された前記利用者作成 情報を前記暗号鍵によって暗号化する暗号化処理手順と、
を前記チップにおいて実行させることを特徴とする情報管理プログラム。
[14] 前記電子署名付加手順は、前記生体情報を取得した時刻の情報である時刻情報 を更に前記利用者作成情報に付加し、前記暗号化処理手順は、前記時刻情報およ び前記利用者の電子署名を付加された利用者作成情報を暗号ィ匕することを特徴と する請求項 13に記載の情報管理プログラム。
[15] 前記記憶手順は、公開鍵暗号方式に基づく公開鍵および秘密鍵を記憶装置に記 憶し、前記公開鍵によって暗号化された情報を外部力も取得した場合に、暗号化さ れた情報を前記秘密鍵によって復号ィ匕する復号ィ匕手順を更に前記チップにおいて 実行させることを特徴とする請求項 13または 14に記載の情報管理プログラム。
[16] 情報処理装置内に実装され、所定の処理を独立して実行するチップを備えた情報 処理装置の情報管理プログラムであって、 利用者の生体情報と当該利用者によって作成された情報に対する利用者の電子 署名を作成する鍵である利用者電子署名鍵とを対応付けた利用者署名情報と、前 記チップの電子署名を作成する鍵であるチップ電子署名鍵とを記憶装置に記憶する 記憶手順と、
利用者力 前記生体情報を取得した場合に、取得した生体情報に対応する前記利 用者署名情報を前記記憶装置から検索し、検索した利用者署名情報の利用者電子 署名鍵によって利用者の電子署名を当該利用者によって作成された利用者作成情 報に付加する第 1の電子署名付加手順と、
前記チップ電子署名鍵によってチップの電子署名を作成し、前記第 1の電子署名 付加手順によって利用者の電子署名が付加された前記利用者作成情報に前記チッ プの電子署名を付加する第 2の電子署名付加手順と、
を前記チップにおいて実行させることを特徴とする情報管理プログラム。
[17] 前記第 2の電子署名付加手順は、前記生体情報を取得した時刻の情報である時 刻情報を更に前記利用者作成情報に付加することを特徴とする請求項 16に記載の 情報管理プログラム。
[18] 前記記憶手順は、公開鍵暗号方式に基づく公開鍵および秘密鍵を記憶装置に記 憶し、前記公開鍵によって暗号化された情報を外部力も取得した場合に、暗号化さ れた情報を前記秘密鍵によって復号ィ匕する復号ィ匕手順を更に前記チップにおいて 実行させることを特徴とする請求項 16または 17に記載の情報管理プログラム。
PCT/JP2006/318637 2006-09-20 2006-09-20 Processeur d'informations et procédé de gestion d'informations WO2008035413A1 (fr)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2008535232A JP4861423B2 (ja) 2006-09-20 2006-09-20 情報処理装置および情報管理方法
PCT/JP2006/318637 WO2008035413A1 (fr) 2006-09-20 2006-09-20 Processeur d'informations et procédé de gestion d'informations
KR1020097007830A KR101043306B1 (ko) 2006-09-20 2006-09-20 정보 처리 장치, 정보 관리 방법, 및 정보 관리 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체
CN2006800558878A CN101512959B (zh) 2006-09-20 2006-09-20 信息处理装置及信息管理方法
EP06810333.2A EP2066070A4 (en) 2006-09-20 2006-09-20 INFORMATION PROCESSOR AND INFORMATION MANAGEMENT PROCESS
US12/382,685 US8386796B2 (en) 2006-09-20 2009-03-20 Information processing apparatus and information management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2006/318637 WO2008035413A1 (fr) 2006-09-20 2006-09-20 Processeur d'informations et procédé de gestion d'informations

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US12/382,685 Continuation US8386796B2 (en) 2006-09-20 2009-03-20 Information processing apparatus and information management method

Publications (1)

Publication Number Publication Date
WO2008035413A1 true WO2008035413A1 (fr) 2008-03-27

Family

ID=39200246

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/318637 WO2008035413A1 (fr) 2006-09-20 2006-09-20 Processeur d'informations et procédé de gestion d'informations

Country Status (6)

Country Link
US (1) US8386796B2 (ja)
EP (1) EP2066070A4 (ja)
JP (1) JP4861423B2 (ja)
KR (1) KR101043306B1 (ja)
CN (1) CN101512959B (ja)
WO (1) WO2008035413A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010238102A (ja) * 2009-03-31 2010-10-21 Fujitsu Ltd 情報処理装置、認証システム、認証方法、認証装置及びプログラム
JP2014089746A (ja) * 2013-12-26 2014-05-15 Fujitsu Ltd 情報処理装置、認証システム、認証方法、認証装置及びプログラム
JP2019087145A (ja) * 2017-11-09 2019-06-06 キヤノン株式会社 管理システムおよびその制御方法、並びにプログラム

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011023854A (ja) * 2009-07-14 2011-02-03 Sony Corp 情報処理装置、情報処理方法およびプログラム
KR101442820B1 (ko) * 2013-02-25 2014-09-23 동신대학교산학협력단 바이오 정보 인식장치를 이용한 인증 시스템 및 그 인증 방법
KR101498974B1 (ko) * 2013-11-13 2015-03-05 주식회사 이리언스 생체 정보를 이용하는 보안 관리 서버, 시스템 및 방법
RU2568057C2 (ru) * 2014-03-28 2015-11-10 Закрытое акционерное общество "Аладдин Р.Д." Способ совершения электронных транзакций между удаленными сторонами при обмене информацией по каналам связи
US9858429B2 (en) 2014-12-01 2018-01-02 Samsung Electronics Co., Ltd. Methods of data transfer in electronic devices
US10069824B2 (en) * 2015-05-12 2018-09-04 Branch Banking And Trust Company Biometric signature authentication and centralized storage system
CN105262756B (zh) * 2015-10-28 2017-07-18 广东欧珀移动通信有限公司 数据的加密和解密方法及加密和解密装置
KR20170091951A (ko) * 2016-02-02 2017-08-10 에스프린팅솔루션 주식회사 전자 디바이스에게 보안을 제공하기 위한 방법 및 장치
US11366887B2 (en) * 2017-03-09 2022-06-21 Fingerprint Cards Anacatum Ip Ab Biometric authentication
JP6918576B2 (ja) * 2017-05-24 2021-08-11 キヤノン株式会社 システム、情報処理装置、方法及びプログラム
JP2020150343A (ja) * 2019-03-11 2020-09-17 富士ゼロックス株式会社 情報処理装置、情報処理システム、及び情報処理プログラム
EP3586264B1 (en) 2019-03-29 2022-03-16 Advanced New Technologies Co., Ltd. Securely performing cryptographic operations
JP6921222B2 (ja) * 2019-03-29 2021-08-18 アドバンスド ニュー テクノロジーズ カンパニー リミテッド Id情報に基づく暗号鍵管理
EP3616360B1 (en) 2019-03-29 2021-07-07 Advanced New Technologies Co., Ltd. Managing cryptographic keys based on identity information

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06112937A (ja) * 1992-08-11 1994-04-22 Internatl Business Mach Corp <Ibm> データ処理システム及び方法
JPH07254897A (ja) * 1993-05-05 1995-10-03 Addison M Fischer 個人用日時認証装置
JPH1188321A (ja) * 1997-09-02 1999-03-30 Kiyadeitsukusu:Kk ディジタル署名生成サーバ
JPH1188322A (ja) * 1997-09-02 1999-03-30 Kiyadeitsukusu:Kk ディジタル署名生成方法
JPH11143833A (ja) * 1997-11-14 1999-05-28 Toshiba Corp 生体データによるユーザ確認システム及びicカード並びに記録媒体
JPH11282983A (ja) * 1998-03-27 1999-10-15 Tokin Corp 指紋データによる本人識別方法
JP2002258745A (ja) * 2001-03-06 2002-09-11 Sony Corp 電子署名装置
JP2003110544A (ja) * 2001-09-28 2003-04-11 Toshiba Corp 暗復号装置及び方法
JP2005109716A (ja) * 2003-09-29 2005-04-21 Ntt Data Corp 電子書類提出システム、電子書類提出方法、証明書作成装置、証明書作成装置プログラム、電子書類受付装置および電子書類受付プログラム
WO2005106620A1 (ja) 2004-04-30 2005-11-10 Fujitsu Limited 情報管理装置および情報管理方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH681648A5 (ja) * 1990-06-25 1993-04-30 Ver Drahtwerke Ag
KR20010023602A (ko) * 1997-09-02 2001-03-26 케이코 우다 디지털서명 생성서버 및 디지털서명 생성방법
JP2000322253A (ja) * 1999-05-14 2000-11-24 Namco Ltd セキュリティ・システム
JP2002247029A (ja) * 2000-02-02 2002-08-30 Sony Corp 認証装置、認証システムおよびその方法、処理装置、通信装置、通信制御装置、通信システムおよびその方法、情報記録方法およびその装置、情報復元方法およびその装置、その記録媒体
FR2807591B1 (fr) * 2000-04-06 2003-08-08 Gemplus Card Int Procede de contre-mesure pour un micro-controleur base sur une architecture avec "pipeline"
US7210037B2 (en) * 2000-12-15 2007-04-24 Oracle International Corp. Method and apparatus for delegating digital signatures to a signature server
EP1417555A2 (en) * 2001-06-18 2004-05-12 Daon Holdings Limited An electronic data vault providing biometrically protected electronic signatures
JP4969745B2 (ja) * 2001-09-17 2012-07-04 株式会社東芝 公開鍵基盤システム
JP2004112461A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
WO2004105311A1 (en) * 2003-05-15 2004-12-02 Dean Joseph Whitmore Method and system for digitally signing electronic documents
US8014530B2 (en) * 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06112937A (ja) * 1992-08-11 1994-04-22 Internatl Business Mach Corp <Ibm> データ処理システム及び方法
JPH07254897A (ja) * 1993-05-05 1995-10-03 Addison M Fischer 個人用日時認証装置
JPH1188321A (ja) * 1997-09-02 1999-03-30 Kiyadeitsukusu:Kk ディジタル署名生成サーバ
JPH1188322A (ja) * 1997-09-02 1999-03-30 Kiyadeitsukusu:Kk ディジタル署名生成方法
JPH11143833A (ja) * 1997-11-14 1999-05-28 Toshiba Corp 生体データによるユーザ確認システム及びicカード並びに記録媒体
JPH11282983A (ja) * 1998-03-27 1999-10-15 Tokin Corp 指紋データによる本人識別方法
JP2002258745A (ja) * 2001-03-06 2002-09-11 Sony Corp 電子署名装置
JP2003110544A (ja) * 2001-09-28 2003-04-11 Toshiba Corp 暗復号装置及び方法
JP2005109716A (ja) * 2003-09-29 2005-04-21 Ntt Data Corp 電子書類提出システム、電子書類提出方法、証明書作成装置、証明書作成装置プログラム、電子書類受付装置および電子書類受付プログラム
WO2005106620A1 (ja) 2004-04-30 2005-11-10 Fujitsu Limited 情報管理装置および情報管理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2066070A4

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010238102A (ja) * 2009-03-31 2010-10-21 Fujitsu Ltd 情報処理装置、認証システム、認証方法、認証装置及びプログラム
JP2014089746A (ja) * 2013-12-26 2014-05-15 Fujitsu Ltd 情報処理装置、認証システム、認証方法、認証装置及びプログラム
JP2019087145A (ja) * 2017-11-09 2019-06-06 キヤノン株式会社 管理システムおよびその制御方法、並びにプログラム

Also Published As

Publication number Publication date
CN101512959A (zh) 2009-08-19
US20090240950A1 (en) 2009-09-24
EP2066070A1 (en) 2009-06-03
KR20090058570A (ko) 2009-06-09
EP2066070A4 (en) 2013-09-25
CN101512959B (zh) 2012-07-04
KR101043306B1 (ko) 2011-06-22
JP4861423B2 (ja) 2012-01-25
JPWO2008035413A1 (ja) 2010-01-28
US8386796B2 (en) 2013-02-26

Similar Documents

Publication Publication Date Title
JP4861423B2 (ja) 情報処理装置および情報管理方法
US11764954B2 (en) Secure circuit for encryption key generation
JP4900392B2 (ja) 情報処理装置および情報管理方法
JP4724655B2 (ja) セキュリティチップおよび情報管理方法
US20100042848A1 (en) Personalized I/O Device as Trusted Data Source
US20060129824A1 (en) Systems, methods, and media for accessing TPM keys
CN109076090B (zh) 更新生物特征数据模板
EP1379930B1 (en) Security method for transferring shared keys
JP2003337923A (ja) データ更新方法及びデータ更新システム
JP2004508619A (ja) トラステッド・デバイス
WO2021111824A1 (ja) 電子署名システム及び耐タンパ装置
TW201223225A (en) Method for personal identity authentication utilizing a personal cryptographic device
US20090249079A1 (en) Information processing apparatus and start-up method
JPH10336172A (ja) 電子認証用公開鍵の管理方法
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
JP2021111925A (ja) 電子署名システム
JP4833294B2 (ja) 情報処理装置および起動方法
JP2006126891A (ja) 生体情報登録方法、生体情報を利用する情報提供システム、端末及びサーバ
JP2019047325A (ja) 認証システム
JP2002073859A (ja) 電子チケットの管理機能を有する携帯認証装置
CN116781345A (zh) 基于区块链的带有zpk和crf的电子医疗记录访问控制方法
KR101069793B1 (ko) 정보 처리 장치, 정보 관리 방법, 및 정보 관리 프로그램을 기억한 컴퓨터 판독 가능한 기억 매체
KR100917706B1 (ko) 정보 관리 장치 및 정보 관리 방법
Hong et al. On Biometric Enabled X. 509 Certificate
JP2012070197A (ja) 端末利用者認証システム

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200680055887.8

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 06810333

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2008535232

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2006810333

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020097007830

Country of ref document: KR