JP2002271320A - 情報処理装置及び方法、並びに記憶媒体 - Google Patents
情報処理装置及び方法、並びに記憶媒体Info
- Publication number
- JP2002271320A JP2002271320A JP2001070202A JP2001070202A JP2002271320A JP 2002271320 A JP2002271320 A JP 2002271320A JP 2001070202 A JP2001070202 A JP 2001070202A JP 2001070202 A JP2001070202 A JP 2001070202A JP 2002271320 A JP2002271320 A JP 2002271320A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- key
- biometric information
- information processing
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 66
- 230000010365 information processing Effects 0.000 title claims description 61
- 238000004891 communication Methods 0.000 claims abstract description 40
- 238000012545 processing Methods 0.000 claims description 28
- 238000007789 sealing Methods 0.000 claims description 21
- 230000004044 response Effects 0.000 claims description 13
- 230000008569 process Effects 0.000 claims description 10
- 238000003672 processing method Methods 0.000 claims description 10
- 239000000284 extract Substances 0.000 claims description 2
- 230000002093 peripheral effect Effects 0.000 abstract description 42
- 238000012790 confirmation Methods 0.000 abstract description 3
- 230000006870 function Effects 0.000 description 37
- 230000005540 biological transmission Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000001276 controlling effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000002207 retinal effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000002079 cooperative effect Effects 0.000 description 1
- 230000000875 corresponding effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000012905 input function Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 201000009032 substance abuse Diseases 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
(57)【要約】
【課題】 携帯情報機器本体と周辺機器との無線ネット
ワークを介したセキュアな接続を保証する。 【解決手段】 電子はんこは、正当な利用者として確認
されたユーザによって「押印」に類似する操作によっ
て、携帯情報端末とその周辺装置に暗号鍵を伝達するこ
とができる。例えば「指紋認証」などのように生体情報
を利用した認証技術により利用者確認を行う。携帯情報
端末とその周辺装置はさらに相互認証を行った後、電子
はんこを介して与えられた暗号鍵を用いることによっ
て、無線ネットワークなどを介したセキュアな相互通信
を行うことができる。
ワークを介したセキュアな接続を保証する。 【解決手段】 電子はんこは、正当な利用者として確認
されたユーザによって「押印」に類似する操作によっ
て、携帯情報端末とその周辺装置に暗号鍵を伝達するこ
とができる。例えば「指紋認証」などのように生体情報
を利用した認証技術により利用者確認を行う。携帯情報
端末とその周辺装置はさらに相互認証を行った後、電子
はんこを介して与えられた暗号鍵を用いることによっ
て、無線ネットワークなどを介したセキュアな相互通信
を行うことができる。
Description
【0001】
【発明の属する技術分野】本発明は、無線ネットワーク
を介して接続される携帯情報機器とその機能拡張装置間
における正常な動作を維持する情報処理装置及び方法、
並びに記憶媒体に係り、特に、無線ネットワークを介し
て協調動作する複数の装置間におけるセキュリティを保
証する情報処理装置及び方法、並びに記憶媒体に関す
る。
を介して接続される携帯情報機器とその機能拡張装置間
における正常な動作を維持する情報処理装置及び方法、
並びに記憶媒体に係り、特に、無線ネットワークを介し
て協調動作する複数の装置間におけるセキュリティを保
証する情報処理装置及び方法、並びに記憶媒体に関す
る。
【0002】更に詳しくは、本発明は、無線ネットワー
クを介して接続される各装置に対して秘密鍵を安全に伝
達することによってセキュリティを保証する情報処理装
置及び方法、並びに記憶媒体に係り、特に、正当な利用
者による秘密鍵の伝達のみを許容することによって無線
ネットワーク上でのセキュリティを保証する情報処理装
置及び方法、並びに記憶媒体に関する。
クを介して接続される各装置に対して秘密鍵を安全に伝
達することによってセキュリティを保証する情報処理装
置及び方法、並びに記憶媒体に係り、特に、正当な利用
者による秘密鍵の伝達のみを許容することによって無線
ネットワーク上でのセキュリティを保証する情報処理装
置及び方法、並びに記憶媒体に関する。
【0003】
【従来の技術】半導体製造技術の向上と相俟って電子機
器の小型化が進み、ノートブック・コンピュータやPD
A(Personal Digital Assistant)、携帯電話機など各
種の携帯情報機器が出現してきた。この種の携帯情報機
器は、機器本体に搭載したバッテリからの給電により駆
動され、モバイル環境、すなわち屋外や移動先での利用
に供される。
器の小型化が進み、ノートブック・コンピュータやPD
A(Personal Digital Assistant)、携帯電話機など各
種の携帯情報機器が出現してきた。この種の携帯情報機
器は、機器本体に搭載したバッテリからの給電により駆
動され、モバイル環境、すなわち屋外や移動先での利用
に供される。
【0004】携帯情報機器に対してさまざまな周辺装置
(例えば、GPS(Global Positioning Systemなどの
位置検出装置や、マイクやスピーカ、ヘッドセット、キ
ーボードなどのユーザ入出力装置など)などを装備し
て、機能を拡張する要求が高まりつつある。従来、この
ような機器本体への機能拡張性のニーズに対しては、拡
張スロットやカード・スロットなど周辺機器を収容し接
続するためのスペースを情報機器本体に用意することに
よって実現されるのが一般的であった。ところが、携帯
情報機器の最大の特徴である携帯性を維持するために
は、スロットに接続される装置の占有体積や重量、消費
電力などを著しく制限しなければならなかった。このた
め、機器本体に接続可能な装置数も著しく制限されてし
まい、ユーザが要求する機能拡張性に充分に応えること
ができなかった。
(例えば、GPS(Global Positioning Systemなどの
位置検出装置や、マイクやスピーカ、ヘッドセット、キ
ーボードなどのユーザ入出力装置など)などを装備し
て、機能を拡張する要求が高まりつつある。従来、この
ような機器本体への機能拡張性のニーズに対しては、拡
張スロットやカード・スロットなど周辺機器を収容し接
続するためのスペースを情報機器本体に用意することに
よって実現されるのが一般的であった。ところが、携帯
情報機器の最大の特徴である携帯性を維持するために
は、スロットに接続される装置の占有体積や重量、消費
電力などを著しく制限しなければならなかった。このた
め、機器本体に接続可能な装置数も著しく制限されてし
まい、ユーザが要求する機能拡張性に充分に応えること
ができなかった。
【0005】このような制限を回避するために、最近で
は、機器本体が無線ネットワークを介して周辺機器と通
信することによって、機能の拡張を実現することが提案
されている。無線で機器間を接続する場合、有線ケーブ
ルをひきまわす必要がなく机の上が整然とする、装置の
着脱交換によるコネクタの機械的損傷がない、などの副
次的な効果もある。
は、機器本体が無線ネットワークを介して周辺機器と通
信することによって、機能の拡張を実現することが提案
されている。無線で機器間を接続する場合、有線ケーブ
ルをひきまわす必要がなく机の上が整然とする、装置の
着脱交換によるコネクタの機械的損傷がない、などの副
次的な効果もある。
【0006】ところで、有線ケーブルで機器間の接続が
成立している場合に比べ、無線ネットワークで接続した
場合、どの携帯情報機器と周辺機器との対応関係が判り
にくくなってしまう。特に、複数の携帯情報機器が密集
するような作業環境などにおいては、複数のユーザが接
近したときでも各情報機器における正常な動作を維持す
るためには、個々の周辺装置が接続中の携帯情報機器あ
るいはそのユーザを特定できるような仕組みが必要であ
ると思料される。
成立している場合に比べ、無線ネットワークで接続した
場合、どの携帯情報機器と周辺機器との対応関係が判り
にくくなってしまう。特に、複数の携帯情報機器が密集
するような作業環境などにおいては、複数のユーザが接
近したときでも各情報機器における正常な動作を維持す
るためには、個々の周辺装置が接続中の携帯情報機器あ
るいはそのユーザを特定できるような仕組みが必要であ
ると思料される。
【0007】また、携帯情報機器は、その高機能な演算
能力ゆえ高い経済価値を持つ反面、持ち運びが容易であ
るので、紛失や盗難に遭遇する頻度が高い。したがっ
て、全システムのセキュリティが著しく損なわれること
のないような充分な配慮が必要である。
能力ゆえ高い経済価値を持つ反面、持ち運びが容易であ
るので、紛失や盗難に遭遇する頻度が高い。したがっ
て、全システムのセキュリティが著しく損なわれること
のないような充分な配慮が必要である。
【0008】また、情報機器の機能拡張を行う場合に特
に限定されず、無線ネットワークにおいては、このよう
な利用者特定を必要とする機会は極めて多い。例えば、
携帯電話システムの一部として利用するために、盗聴を
はじめとするさまざまな悪用を排除しつつ、利用者を特
定する機能を有するさまざまな技術が既に提案され、現
在もなお開発が進められている。
に限定されず、無線ネットワークにおいては、このよう
な利用者特定を必要とする機会は極めて多い。例えば、
携帯電話システムの一部として利用するために、盗聴を
はじめとするさまざまな悪用を排除しつつ、利用者を特
定する機能を有するさまざまな技術が既に提案され、現
在もなお開発が進められている。
【0009】ところが、機器のセキュリティに関する既
存の手法の多くは、ネットワーク機能を提供する特別な
機器、例えば、基地局に設置されている通信機器などの
介在を前提としたものである。このような前提条件のた
め、単に携帯情報機器からの指令に従って動作する単純
な周辺装置だけでなく、他のタイプの拡張装置あるいは
携帯情報機器に対して指令を発することが可能な能動的
な装置を含むネットワーク上のセキュリティに対して上
記の従来技術を適用することはできない。
存の手法の多くは、ネットワーク機能を提供する特別な
機器、例えば、基地局に設置されている通信機器などの
介在を前提としたものである。このような前提条件のた
め、単に携帯情報機器からの指令に従って動作する単純
な周辺装置だけでなく、他のタイプの拡張装置あるいは
携帯情報機器に対して指令を発することが可能な能動的
な装置を含むネットワーク上のセキュリティに対して上
記の従来技術を適用することはできない。
【0010】2以上の情報機器間でデータ通信を行う場
合、一般には、暗号化技術が用いられる。すなわち、送
信側の装置は伝送データを一旦暗号化してから送出する
とともに、受信側の装置では受信したデータを復号化し
てからその後の処理に利用する。
合、一般には、暗号化技術が用いられる。すなわち、送
信側の装置は伝送データを一旦暗号化してから送出する
とともに、受信側の装置では受信したデータを復号化し
てからその後の処理に利用する。
【0011】しかしながら、暗号化方式を利用するため
には、双方の機器どうしで暗号鍵を共有する必要があ
る。
には、双方の機器どうしで暗号鍵を共有する必要があ
る。
【0012】機器間の接続関係が固定的・静的であるよ
うな利用環境下では、送受信双方の装置に対して共有す
べき暗号鍵を与えて、ハードウェア的に保護された場所
に安全に暗号鍵を与えておくことにより、比較的容易に
セキュアなデータ通信を実現することができる。
うな利用環境下では、送受信双方の装置に対して共有す
べき暗号鍵を与えて、ハードウェア的に保護された場所
に安全に暗号鍵を与えておくことにより、比較的容易に
セキュアなデータ通信を実現することができる。
【0013】これに対し、携帯情報機器とその機能を拡
張する周辺装置のように、機器間の接続関係は固定的で
はなく、例えば機器ユーザが移動する度に周辺装置との
接続関係は動的に変動してしまう。このような接続関係
が動的で可変な利用環境下では、携帯情報機器とその周
辺機器に与えた(又は機器間で共有される)暗号鍵は接
続関係が持続している間のみ使用可能な一時的なものに
過ぎず、次の接続関係が成立したときにはあらためて暗
号鍵を与えなければならない。
張する周辺装置のように、機器間の接続関係は固定的で
はなく、例えば機器ユーザが移動する度に周辺装置との
接続関係は動的に変動してしまう。このような接続関係
が動的で可変な利用環境下では、携帯情報機器とその周
辺機器に与えた(又は機器間で共有される)暗号鍵は接
続関係が持続している間のみ使用可能な一時的なものに
過ぎず、次の接続関係が成立したときにはあらためて暗
号鍵を与えなければならない。
【0014】いかなる機器間の接続関係においても通用
する暗号鍵にした場合、暗号鍵の使い回しを取り締まる
のが困難であり、もはや暗号鍵として機能することはで
きない。
する暗号鍵にした場合、暗号鍵の使い回しを取り締まる
のが困難であり、もはや暗号鍵として機能することはで
きない。
【0015】また、新たに接続関係を確立する携帯情報
機器と周辺装置の双方に対して、不正者が無断で暗号鍵
を与えることができたならば、いわゆる「なりすまし」
の横行を許容する結果となり、無線ネットワーク上のセ
キュリティ機能は失墜してしまう。
機器と周辺装置の双方に対して、不正者が無断で暗号鍵
を与えることができたならば、いわゆる「なりすまし」
の横行を許容する結果となり、無線ネットワーク上のセ
キュリティ機能は失墜してしまう。
【0016】
【発明が解決しようとする課題】本発明の目的は、無線
ネットワークを介して協調動作する複数の装置間におけ
るセキュリティを保証することができる、優れた情報処
理装置及び方法、並びに記憶媒体を提供することにあ
る。
ネットワークを介して協調動作する複数の装置間におけ
るセキュリティを保証することができる、優れた情報処
理装置及び方法、並びに記憶媒体を提供することにあ
る。
【0017】本発明の更なる目的は、無線ネットワーク
を介して接続される各装置に対して秘密鍵を安全に伝達
することによってセキュリティを保証することができ
る、優れた情報処理装置及び方法、並びに記憶媒体を提
供することにある。
を介して接続される各装置に対して秘密鍵を安全に伝達
することによってセキュリティを保証することができ
る、優れた情報処理装置及び方法、並びに記憶媒体を提
供することにある。
【0018】本発明の更なる目的は、正当な利用者によ
る秘密鍵の伝達のみを許容することによって無線ネット
ワーク上でのセキュリティを保証することができる、優
れた情報処理装置及び方法、並びに記憶媒体を提供する
ことにある。
る秘密鍵の伝達のみを許容することによって無線ネット
ワーク上でのセキュリティを保証することができる、優
れた情報処理装置及び方法、並びに記憶媒体を提供する
ことにある。
【0019】
【課題を解決するための手段及び作用】本発明は、上記
課題を参酌してなされたものであり、その第1の側面
は、正当な利用者による暗号鍵を出力する情報処理装置
又は方法であって、利用者の生体情報を入力する生体情
報入力手段又はステップと、生体情報の新規入力に応答
して、暗号鍵を生成する暗号鍵生成手段又はステップ
と、生体情報に関連付けて暗号鍵を格納する暗号鍵登録
手段又はステップと、入力された生体情報が既登録の生
体情報と一致することにより、暗号鍵の出力を許可する
暗号鍵出力手段又はステップと、を具備することを特徴
とする情報処理装置又は方法である。
課題を参酌してなされたものであり、その第1の側面
は、正当な利用者による暗号鍵を出力する情報処理装置
又は方法であって、利用者の生体情報を入力する生体情
報入力手段又はステップと、生体情報の新規入力に応答
して、暗号鍵を生成する暗号鍵生成手段又はステップ
と、生体情報に関連付けて暗号鍵を格納する暗号鍵登録
手段又はステップと、入力された生体情報が既登録の生
体情報と一致することにより、暗号鍵の出力を許可する
暗号鍵出力手段又はステップと、を具備することを特徴
とする情報処理装置又は方法である。
【0020】ここで言う前記生体情報は、例えば、利用
者の指紋のことである。あるいは、網膜パターンや声紋
など、他の生体情報を利用することも可能である。
者の指紋のことである。あるいは、網膜パターンや声紋
など、他の生体情報を利用することも可能である。
【0021】また、前記暗号鍵出力手段又はステップ
は、出力先の装置に接触させるという押印操作に応答し
て暗号鍵を前記暗号鍵登録手段又はステップから取り出
して出力する。このような押印操作によれば、傍受が困
難な状態で秘密鍵を外部の装置に伝達することができ
る。
は、出力先の装置に接触させるという押印操作に応答し
て暗号鍵を前記暗号鍵登録手段又はステップから取り出
して出力する。このような押印操作によれば、傍受が困
難な状態で秘密鍵を外部の装置に伝達することができ
る。
【0022】本発明の第1の側面に係る情報処理装置又
は方法により、「電子はんこ」と呼ばれる手続により秘
密鍵を安全に外部装置に伝達することができる。ここで
言う電子はんこは、正当な利用者として確認されたユー
ザによって「押印」に類似する操作によって、携帯情報
端末とその周辺装置に暗号鍵を伝達することができる。
例えば「指紋認証」などのように生体情報を利用した認
証技術により利用者確認を行う。携帯情報端末とその周
辺装置はさらに相互認証を行った後、電子はんこによる
押印という操作を介して与えられた暗号鍵を用いること
によって、無線ネットワークなどを介したセキュアな相
互通信を行うことができる。
は方法により、「電子はんこ」と呼ばれる手続により秘
密鍵を安全に外部装置に伝達することができる。ここで
言う電子はんこは、正当な利用者として確認されたユー
ザによって「押印」に類似する操作によって、携帯情報
端末とその周辺装置に暗号鍵を伝達することができる。
例えば「指紋認証」などのように生体情報を利用した認
証技術により利用者確認を行う。携帯情報端末とその周
辺装置はさらに相互認証を行った後、電子はんこによる
押印という操作を介して与えられた暗号鍵を用いること
によって、無線ネットワークなどを介したセキュアな相
互通信を行うことができる。
【0023】また、本発明の第1の側面に係る情報処理
装置又は方法は、入力された生体情報が既登録の生体情
報と一致することにより、暗号鍵の生成並びに前記暗号
鍵登録手段又はステップへの再登録を許可する暗号鍵再
登録手段又はステップをさらに備えてもよい。暗号鍵再
登録手段又はステップが前の手続で認証された指紋とは
異なる指紋の登録を許容することによって、電子はんこ
を他の利用者に譲渡することが可能である。
装置又は方法は、入力された生体情報が既登録の生体情
報と一致することにより、暗号鍵の生成並びに前記暗号
鍵登録手段又はステップへの再登録を許可する暗号鍵再
登録手段又はステップをさらに備えてもよい。暗号鍵再
登録手段又はステップが前の手続で認証された指紋とは
異なる指紋の登録を許容することによって、電子はんこ
を他の利用者に譲渡することが可能である。
【0024】また、本発明の第2の側面は、他の装置と
安全にデータ通信を行う情報処理装置又は方法であっ
て、利用者の生体情報を基に認証された秘密鍵を受信す
る秘密鍵受信手段又はステップと、通信相手となる装置
が同じ秘密鍵を保有しているか相互認識する相互認識手
段又はステップと、該相互認識された秘密鍵を用いて暗
号化してデータ通信するデータ通信手段又はステップ
と、を具備することを特徴とする情報処理装置又は方法
である。
安全にデータ通信を行う情報処理装置又は方法であっ
て、利用者の生体情報を基に認証された秘密鍵を受信す
る秘密鍵受信手段又はステップと、通信相手となる装置
が同じ秘密鍵を保有しているか相互認識する相互認識手
段又はステップと、該相互認識された秘密鍵を用いて暗
号化してデータ通信するデータ通信手段又はステップ
と、を具備することを特徴とする情報処理装置又は方法
である。
【0025】ここで、前記秘密鍵受信手段又はステップ
は、秘密鍵出力側の装置に接触させるという押印操作に
応答して秘密鍵を受信することによって、傍受すること
が不可能な状態で複数の装置間で秘密鍵を伝達するよう
にしてもよい。押印操作により、複数の装置間で安全な
秘密かぎを共有することができるので、セキュアな無線
ネットワークによるデータ通信を行うことができる。
は、秘密鍵出力側の装置に接触させるという押印操作に
応答して秘密鍵を受信することによって、傍受すること
が不可能な状態で複数の装置間で秘密鍵を伝達するよう
にしてもよい。押印操作により、複数の装置間で安全な
秘密かぎを共有することができるので、セキュアな無線
ネットワークによるデータ通信を行うことができる。
【0026】また、前記相互認識手段は、鍵自体を知る
ことなく相手装置が持つ秘密鍵を確認する手法により相
互認識するようにしてもよい。
ことなく相手装置が持つ秘密鍵を確認する手法により相
互認識するようにしてもよい。
【0027】また本発明の第3の側面は、正当な利用者
による暗号鍵を出力する処理をコンピュータ・システム
上で実行するように記述されたコンピュータ・ソフトウ
ェアをコンピュータ可読形式で物理的に格納した記憶媒
体であって、前記コンピュータ・ソフトウェアは、利用
者の生体情報を入力する生体情報入力ステップと、生体
情報の新規入力に応答して、暗号鍵を生成する暗号鍵生
成ステップと、生体情報に関連付けて暗号鍵を格納する
暗号鍵登録ステップと、入力された生体情報が既登録の
生体情報と一致することにより、暗号鍵の出力を許可す
る暗号鍵出力ステップと、を具備することを特徴とする
記憶媒体である。
による暗号鍵を出力する処理をコンピュータ・システム
上で実行するように記述されたコンピュータ・ソフトウ
ェアをコンピュータ可読形式で物理的に格納した記憶媒
体であって、前記コンピュータ・ソフトウェアは、利用
者の生体情報を入力する生体情報入力ステップと、生体
情報の新規入力に応答して、暗号鍵を生成する暗号鍵生
成ステップと、生体情報に関連付けて暗号鍵を格納する
暗号鍵登録ステップと、入力された生体情報が既登録の
生体情報と一致することにより、暗号鍵の出力を許可す
る暗号鍵出力ステップと、を具備することを特徴とする
記憶媒体である。
【0028】また本発明の第4の側面は、他の装置と安
全にデータ通信を行う処理をコンピュータ・システム上
で実行するように記述されたコンピュータ・ソフトウェ
アをコンピュータ可読形式で物理的に格納した記憶媒体
であって、前記コンピュータ・ソフトウェアは、利用者
の生体情報を基に認証された秘密鍵を受信する秘密鍵受
信ステップと、通信相手となる装置が同じ秘密鍵を保有
しているか相互認識する相互認識ステップと、該相互認
識された秘密鍵を用いて暗号化してデータ通信するデー
タ通信ステップと、を具備することを特徴とする記憶媒
体である。
全にデータ通信を行う処理をコンピュータ・システム上
で実行するように記述されたコンピュータ・ソフトウェ
アをコンピュータ可読形式で物理的に格納した記憶媒体
であって、前記コンピュータ・ソフトウェアは、利用者
の生体情報を基に認証された秘密鍵を受信する秘密鍵受
信ステップと、通信相手となる装置が同じ秘密鍵を保有
しているか相互認識する相互認識ステップと、該相互認
識された秘密鍵を用いて暗号化してデータ通信するデー
タ通信ステップと、を具備することを特徴とする記憶媒
体である。
【0029】本発明の第3又は第4の各側面に係る記憶
媒体は、例えば、様々なプログラム・コードを実行可能
な汎用コンピュータ・システムに対して、コンピュータ
・ソフトウェアをコンピュータ可読な形式で提供する媒
体である。このような媒体は、例えば、CD(Compact
Disc)やFD(Floppy Disk)、MO(Magneto-Optical
disc)などの着脱自在で可搬性の記憶媒体である。ある
いは、ネットワーク(ネットワークは無線、有線の区別
を問わない)などの伝送媒体などを経由してコンピュー
タ・ソフトウェアを特定のコンピュータ・システムに提
供することも技術的に可能である。
媒体は、例えば、様々なプログラム・コードを実行可能
な汎用コンピュータ・システムに対して、コンピュータ
・ソフトウェアをコンピュータ可読な形式で提供する媒
体である。このような媒体は、例えば、CD(Compact
Disc)やFD(Floppy Disk)、MO(Magneto-Optical
disc)などの着脱自在で可搬性の記憶媒体である。ある
いは、ネットワーク(ネットワークは無線、有線の区別
を問わない)などの伝送媒体などを経由してコンピュー
タ・ソフトウェアを特定のコンピュータ・システムに提
供することも技術的に可能である。
【0030】このような記憶媒体は、コンピュータ・シ
ステム上で所定のコンピュータ・ソフトウェアの機能を
実現するための、コンピュータ・ソフトウェアと記憶媒
体との構造上又は機能上の協働的関係を定義したもので
ある。換言すれば、本発明の第3及び第4の各側面に係
る記憶媒体を介して所定のコンピュータ・ソフトウェア
をコンピュータ・システムにインストールすることによ
って、コンピュータ・システム上では協働的作用が発揮
され、本発明の第1及び第2の各側面に係る情報処理装
置及び方法と同様の作用効果を得ることができる。
ステム上で所定のコンピュータ・ソフトウェアの機能を
実現するための、コンピュータ・ソフトウェアと記憶媒
体との構造上又は機能上の協働的関係を定義したもので
ある。換言すれば、本発明の第3及び第4の各側面に係
る記憶媒体を介して所定のコンピュータ・ソフトウェア
をコンピュータ・システムにインストールすることによ
って、コンピュータ・システム上では協働的作用が発揮
され、本発明の第1及び第2の各側面に係る情報処理装
置及び方法と同様の作用効果を得ることができる。
【0031】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
【0032】
【発明の実施の形態】現実世界における「はんこ」は、
押印又は捺印という行為を介して、他人に対して本人確
認又は本人との同一性を証明する機能を備えている。こ
れに対し、本発明に係る情報処理装置は、正当な利用者
であることを確認するとともに、確認された正当な利用
者が持つ暗号鍵を出力するという「電子はんこ」として
機能する。正当な利用者の暗号鍵を出力するというオペ
レーションは、はんこを所持する本人が押印するという
メタファを有する。
押印又は捺印という行為を介して、他人に対して本人確
認又は本人との同一性を証明する機能を備えている。こ
れに対し、本発明に係る情報処理装置は、正当な利用者
であることを確認するとともに、確認された正当な利用
者が持つ暗号鍵を出力するという「電子はんこ」として
機能する。正当な利用者の暗号鍵を出力するというオペ
レーションは、はんこを所持する本人が押印するという
メタファを有する。
【0033】この電子はんこは、正当な利用者として確
認されたユーザによって「押印」に類似する操作によっ
て他の装置に暗号鍵を伝達することができる。正当な利
用者を確認する技術としては、例えば「指紋認証」など
のように生体情報を利用した認証技術を適用することが
できる。また、暗号鍵の伝達先となる装置としては、携
帯情報機器とその機能を拡張する周辺装置を挙げること
ができる。これら機器は、さらに機器どうしで相互認証
を行った後、電子はんこを介して正当な利用者から与え
られた暗号鍵を用いることによって、無線ネットワーク
などを介した相互通信のセキュリティを保証することが
できる。
認されたユーザによって「押印」に類似する操作によっ
て他の装置に暗号鍵を伝達することができる。正当な利
用者を確認する技術としては、例えば「指紋認証」など
のように生体情報を利用した認証技術を適用することが
できる。また、暗号鍵の伝達先となる装置としては、携
帯情報機器とその機能を拡張する周辺装置を挙げること
ができる。これら機器は、さらに機器どうしで相互認証
を行った後、電子はんこを介して正当な利用者から与え
られた暗号鍵を用いることによって、無線ネットワーク
などを介した相互通信のセキュリティを保証することが
できる。
【0034】以下、図面を参照しながら本発明の実施形
態を詳解する。
態を詳解する。
【0035】1.システム構成 図1には、「電子はんこ」として機能することができ
る、本発明の一実施形態に係る情報処理装置10の機能
構成を模式的に示している。同図に示すように、情報処
理装置10は、CPU(Central Processing Unit)1
1と、RAM12と、ROM13と、指紋検出器14
と、暗号鍵出力装置15とを備えている。
る、本発明の一実施形態に係る情報処理装置10の機能
構成を模式的に示している。同図に示すように、情報処
理装置10は、CPU(Central Processing Unit)1
1と、RAM12と、ROM13と、指紋検出器14
と、暗号鍵出力装置15とを備えている。
【0036】CPU11は、電子はんことしての情報処
理装置10全体の動作を統括的に制御する中央コントロ
ーラであり、読出し専用メモリであるROM(Read Onl
y Memory)13に格納されたプログラム・コードを実行
することによって各種の処理を実現する。CPU11が
実行する処理としては、 (1)電子はんこを利用する利用者の登録 (2)正当な利用者のための鍵生成 (3)電子はんこによる押印 などを挙げることができるが、これらについては後に詳
解する。
理装置10全体の動作を統括的に制御する中央コントロ
ーラであり、読出し専用メモリであるROM(Read Onl
y Memory)13に格納されたプログラム・コードを実行
することによって各種の処理を実現する。CPU11が
実行する処理としては、 (1)電子はんこを利用する利用者の登録 (2)正当な利用者のための鍵生成 (3)電子はんこによる押印 などを挙げることができるが、これらについては後に詳
解する。
【0037】RAM(Random Access Memory)12は、
読み書き可能な揮発性メモリであり、CPU11が実行
するプログラム・コードをロードしたり、実行プログラ
ムの作業データを一時的に保管するために利用される。
作業データの中には、利用者登録された者の指紋(ある
いは認証処理に用いるその他の生体情報)や、正当な利
用者のために生成された暗号鍵などが含まれる。生成し
た暗号鍵は、「押印」という行為によって、携帯情報機
器30や周辺装置50などに送信することができるが、
この点については後述に譲る。
読み書き可能な揮発性メモリであり、CPU11が実行
するプログラム・コードをロードしたり、実行プログラ
ムの作業データを一時的に保管するために利用される。
作業データの中には、利用者登録された者の指紋(ある
いは認証処理に用いるその他の生体情報)や、正当な利
用者のために生成された暗号鍵などが含まれる。生成し
た暗号鍵は、「押印」という行為によって、携帯情報機
器30や周辺装置50などに送信することができるが、
この点については後述に譲る。
【0038】指紋検出器14は、電子はんこの利用者の
指紋を、例えば光学的に読み取るための装置である。読
み取られた指紋は、利用者登録や利用者確認のために使
用される。但し、指紋以外の生体情報を認証処理に用い
る場合には、指紋検出器14を他の装置に置き換えても
よい。
指紋を、例えば光学的に読み取るための装置である。読
み取られた指紋は、利用者登録や利用者確認のために使
用される。但し、指紋以外の生体情報を認証処理に用い
る場合には、指紋検出器14を他の装置に置き換えても
よい。
【0039】暗号鍵出力装置15は、電子はんことして
他の機器(携帯情報機器やその周辺機器)に押印すると
きに、暗号鍵を出力する装置である。例えば、暗号鍵入
力装置(後述)を、利用者登録・鍵生成が済んだ電子は
んこの暗号鍵出力装置15に接触させるという「押印」
操作によって、複数の聞き間で暗号鍵を安全に移動させ
ることができる。
他の機器(携帯情報機器やその周辺機器)に押印すると
きに、暗号鍵を出力する装置である。例えば、暗号鍵入
力装置(後述)を、利用者登録・鍵生成が済んだ電子は
んこの暗号鍵出力装置15に接触させるという「押印」
操作によって、複数の聞き間で暗号鍵を安全に移動させ
ることができる。
【0040】また、図2には、電子はんこによって押印
を受ける対象装置である携帯情報機器30と、この携帯
情報機器30に無線ネットワークで接続されてその機能
を拡張する周辺装置50の機能構成を模式的に示してい
る。
を受ける対象装置である携帯情報機器30と、この携帯
情報機器30に無線ネットワークで接続されてその機能
を拡張する周辺装置50の機能構成を模式的に示してい
る。
【0041】携帯情報機器30は、CPU31と、RA
M32と、ROM33と、無線ネットワーク・アダプタ
34と、暗号鍵入力装置35とを備えている。
M32と、ROM33と、無線ネットワーク・アダプタ
34と、暗号鍵入力装置35とを備えている。
【0042】CPU31は、オペレーティング・システ
ム(OS)の制御下で、携帯情報機器30全体の動作を
統括的に制御する中央コントローラであり、読出し専用
メモリであるROM(Read Only Memory)33や、ハー
ド・ディスク装置などのその他の外部記憶装置(図示し
ない)に格納されたプログラム・コードを実行すること
により、各種の処理を実現する。CPU31が実行する
処理としては、ワープロや表計算などの各種のアプリケ
ーションや、無線ネットワークやその他の通信媒体を経
由した周辺装置50との接続処理、並びに接続された周
辺装置50を利用したアプリケーション処理などであ
る。
ム(OS)の制御下で、携帯情報機器30全体の動作を
統括的に制御する中央コントローラであり、読出し専用
メモリであるROM(Read Only Memory)33や、ハー
ド・ディスク装置などのその他の外部記憶装置(図示し
ない)に格納されたプログラム・コードを実行すること
により、各種の処理を実現する。CPU31が実行する
処理としては、ワープロや表計算などの各種のアプリケ
ーションや、無線ネットワークやその他の通信媒体を経
由した周辺装置50との接続処理、並びに接続された周
辺装置50を利用したアプリケーション処理などであ
る。
【0043】RAM32は、読み書き可能な揮発性メモ
リであり、CPU31が実行するプログラム・コードを
ロードしたり、実行プログラムの作業データを一時的に
保管するために利用される。RAM32に保持される作
業データの中には、例えば、暗号入力装置35を介して
受信した暗号鍵(秘密鍵)が含まれる。
リであり、CPU31が実行するプログラム・コードを
ロードしたり、実行プログラムの作業データを一時的に
保管するために利用される。RAM32に保持される作
業データの中には、例えば、暗号入力装置35を介して
受信した暗号鍵(秘密鍵)が含まれる。
【0044】無線ネットワーク・アダプタ34は、周辺
装置50との間で近距離無線データ通信機能によりデー
タ交換を行うための機能モジュールである。周辺装置5
0の接続により、携帯情報機器30の機能拡張が実現さ
れる。勿論、携帯情報機器30は、無線ネットワーク以
外の手段、例えば拡張スロットやカード・スロットなど
への周辺装置を装着したり、あるいは有線ケーブルなど
を介して周辺装置を接続するようにしてもよい。
装置50との間で近距離無線データ通信機能によりデー
タ交換を行うための機能モジュールである。周辺装置5
0の接続により、携帯情報機器30の機能拡張が実現さ
れる。勿論、携帯情報機器30は、無線ネットワーク以
外の手段、例えば拡張スロットやカード・スロットなど
への周辺装置を装着したり、あるいは有線ケーブルなど
を介して周辺装置を接続するようにしてもよい。
【0045】暗号鍵入力装置35は、電子はんことして
機能する情報処理装置10(上述)から、押印という行
為を介して暗号鍵を入力する装置である。暗号鍵は利用
者登録が済んだ正当な利用者が所有することが保証され
たものであり、周辺装置50との間で伝送データの暗号
化による安全なデータ通信を行うために利用することが
できる。
機能する情報処理装置10(上述)から、押印という行
為を介して暗号鍵を入力する装置である。暗号鍵は利用
者登録が済んだ正当な利用者が所有することが保証され
たものであり、周辺装置50との間で伝送データの暗号
化による安全なデータ通信を行うために利用することが
できる。
【0046】勿論、携帯情報機器30は、図示しない各
種の装置を搭載していてもよい。例えば、ディスプレイ
やキーボード、マウスなどのユーザ入出力装置や、ハー
ド・ディスク装置やCD−ROMドライブなどの外部記
憶装置などを装備していてもよい。
種の装置を搭載していてもよい。例えば、ディスプレイ
やキーボード、マウスなどのユーザ入出力装置や、ハー
ド・ディスク装置やCD−ROMドライブなどの外部記
憶装置などを装備していてもよい。
【0047】一方、周辺装置50は、CPU51と、R
AM52と、ROM53と、無線ネットワーク・アダプ
タ54と、暗号鍵入力装置55、機能拡張モジュール5
6とを備えている。
AM52と、ROM53と、無線ネットワーク・アダプ
タ54と、暗号鍵入力装置55、機能拡張モジュール5
6とを備えている。
【0048】CPU51は、オペレーティング・システ
ム(OS)の制御下で、周辺装置50全体の動作を統括
的に制御する中央コントローラであり、読出し専用メモ
リであるROM(Read Only Memory)53に格納された
プログラム・コードを実行することにより、各種の処理
を実現することができる。CPU51が実行する処理と
しては、無線ネットワークやその他の通信媒体を経由し
た携帯情報機器30本体との接続処理、並びに、機能拡
張モジュール56の駆動制御による携帯情報機器30に
対する機能拡張サービスなどである。
ム(OS)の制御下で、周辺装置50全体の動作を統括
的に制御する中央コントローラであり、読出し専用メモ
リであるROM(Read Only Memory)53に格納された
プログラム・コードを実行することにより、各種の処理
を実現することができる。CPU51が実行する処理と
しては、無線ネットワークやその他の通信媒体を経由し
た携帯情報機器30本体との接続処理、並びに、機能拡
張モジュール56の駆動制御による携帯情報機器30に
対する機能拡張サービスなどである。
【0049】RAM52は、読み書き可能な揮発性メモ
リであり、CPU51が実行するプログラム・コードを
ロードしたり、実行プログラムの作業データを一時的に
保管するために利用される。RAM52に保持される作
業データの中には、例えば、暗号入力装置55を介して
受信した暗号鍵(秘密鍵)が含まれる。
リであり、CPU51が実行するプログラム・コードを
ロードしたり、実行プログラムの作業データを一時的に
保管するために利用される。RAM52に保持される作
業データの中には、例えば、暗号入力装置55を介して
受信した暗号鍵(秘密鍵)が含まれる。
【0050】無線ネットワーク・アダプタ54は、携帯
情報機器30本体との間で近距離無線データ通信機能に
よりデータ交換を行うための機能モジュールである。携
帯情報機器30との接続により、周辺装置50は、携帯
情報機器30に対して機能拡張モジュール56が提供す
る拡張機能を提供することができる。勿論、周辺装置5
0は、無線ネットワーク以外の手段、例えば、携帯情報
機器30本体の拡張スロットやカード・スロットなどに
装着されたり、あるいは、有線ケーブルなどを介して携
帯情報機器と接続するようにしてもよい。
情報機器30本体との間で近距離無線データ通信機能に
よりデータ交換を行うための機能モジュールである。携
帯情報機器30との接続により、周辺装置50は、携帯
情報機器30に対して機能拡張モジュール56が提供す
る拡張機能を提供することができる。勿論、周辺装置5
0は、無線ネットワーク以外の手段、例えば、携帯情報
機器30本体の拡張スロットやカード・スロットなどに
装着されたり、あるいは、有線ケーブルなどを介して携
帯情報機器と接続するようにしてもよい。
【0051】機能拡張モジュール56が携帯情報機器3
0本体に対して提供する拡張機能には、例えば、増設メ
モリ、ハード・ディスクやCD−ROMなどの外部記憶
装置機能、マウスやパッドなどのユーザ入力機能、ネッ
トワーク・インターフェース・カード(NIC)のような
コンピュータ・ネットワークへの相互接続機能などであ
る。但し、情報機器に対する機能拡張自体は本発明の要
旨とは直接関連しないので、ここではこれ以上説明しな
い。
0本体に対して提供する拡張機能には、例えば、増設メ
モリ、ハード・ディスクやCD−ROMなどの外部記憶
装置機能、マウスやパッドなどのユーザ入力機能、ネッ
トワーク・インターフェース・カード(NIC)のような
コンピュータ・ネットワークへの相互接続機能などであ
る。但し、情報機器に対する機能拡張自体は本発明の要
旨とは直接関連しないので、ここではこれ以上説明しな
い。
【0052】2.利用者登録・鍵生成 本システムを利用するためには、まず、利用者は、電子
はんことして機能する情報処理装置10に対して、指紋
(あるいはその他の生体情報)などのように利用者自身
を特定するための情報を以って登録する必要がある。
はんことして機能する情報処理装置10に対して、指紋
(あるいはその他の生体情報)などのように利用者自身
を特定するための情報を以って登録する必要がある。
【0053】電子はんことしての情報処理装置10は、
指紋検出器14を介して利用者の特定情報を内部のRA
M12に格納すると同時に、乱数を発生して、これを当
該利用者の秘密鍵としてRAM12内に格納する。
指紋検出器14を介して利用者の特定情報を内部のRA
M12に格納すると同時に、乱数を発生して、これを当
該利用者の秘密鍵としてRAM12内に格納する。
【0054】図3には、電子はんこに対する利用者登録
並びに利用者のための鍵生成を行う一連の処理手順をフ
ローチャートの形式で示している。この処理手順は、実
際には、情報処理装置10内のCPU11が所定のプロ
グラム・コードを実行するという形態で実装することが
できる。以下、このフローチャートを参照しながら、利
用者登録並びに鍵生成の処理について説明する。
並びに利用者のための鍵生成を行う一連の処理手順をフ
ローチャートの形式で示している。この処理手順は、実
際には、情報処理装置10内のCPU11が所定のプロ
グラム・コードを実行するという形態で実装することが
できる。以下、このフローチャートを参照しながら、利
用者登録並びに鍵生成の処理について説明する。
【0055】まず、指紋が既に登録されている否かを判
別する(ステップS1)。
別する(ステップS1)。
【0056】指紋が既に登録されている場合、ユーザに
対して指紋の入力を促す(ステップS2)。そして、指
紋検出器14を介して読み込まれた指紋が、既登録の指
紋と一致するか否かを判別する(ステップS3)。もし
両者が一致しなければ、利用者登録に失敗したとして、
本処理ルーチン全体を終了する。
対して指紋の入力を促す(ステップS2)。そして、指
紋検出器14を介して読み込まれた指紋が、既登録の指
紋と一致するか否かを判別する(ステップS3)。もし
両者が一致しなければ、利用者登録に失敗したとして、
本処理ルーチン全体を終了する。
【0057】他方、指紋がまだ登録されていない場合、
あるいは入力された指紋が既登録の指紋と一致する場合
には、さらにユーザに対して指紋の入力を促し(ステッ
プS4)、この指紋をRAM12内に記憶する(ステッ
プS5)。
あるいは入力された指紋が既登録の指紋と一致する場合
には、さらにユーザに対して指紋の入力を促し(ステッ
プS4)、この指紋をRAM12内に記憶する(ステッ
プS5)。
【0058】そして、暗号鍵となる乱数を生成して、指
紋に関連付けて保存し(ステップS6)、本処理ルーチ
ン全体を終了する。
紋に関連付けて保存し(ステップS6)、本処理ルーチ
ン全体を終了する。
【0059】本実施形態に係る情報処理装置10では、
一度、指紋登録及び鍵生成を行った後に、再度指紋登録
及び鍵生成を行うことも可能である。この場合、一度目
と同様の処理手順で登録されるようにデザインしてもよ
い。但し、以下に示す処理手順で登録するようにデザイ
ンすることによって、より安全性を高めることができ
る。
一度、指紋登録及び鍵生成を行った後に、再度指紋登録
及び鍵生成を行うことも可能である。この場合、一度目
と同様の処理手順で登録されるようにデザインしてもよ
い。但し、以下に示す処理手順で登録するようにデザイ
ンすることによって、より安全性を高めることができ
る。
【0060】まず、登録者が正当な利用者であるか否か
を、指紋認証によって確認する(ステップS11)。
を、指紋認証によって確認する(ステップS11)。
【0061】次いで、指紋の登録並びに鍵生成を行う
(ステップS12)。
(ステップS12)。
【0062】ここで、図3を参照しながら既に説明した
手順で認証された指紋とは異なる指紋を登録することを
許可するようにデザインしてもよい。これを許可するこ
とによって、電子はんこを他人に譲渡することが可能と
なる。
手順で認証された指紋とは異なる指紋を登録することを
許可するようにデザインしてもよい。これを許可するこ
とによって、電子はんこを他人に譲渡することが可能と
なる。
【0063】また、情報処理装置10内で、複数の利用
者特定情報を保持できるように構成することによって、
グループで共有することができる電子はんこを実現する
こともできる。
者特定情報を保持できるように構成することによって、
グループで共有することができる電子はんこを実現する
こともできる。
【0064】3.押印 利用者登録並びに鍵生成が済んだ情報処理装置10は、
その暗号鍵出力装置15から暗号鍵を出力することがで
きる。また、携帯情報機器30や周辺装置50などの各
装置は、暗号鍵入力装置35/55を、利用者登録並び
に鍵生成が済んだ電子はんこ10側の暗号鍵出力装置1
5に接触させることによって、利用可能な状態となる。
このような、暗号鍵出力装置15と暗号鍵入力装置35
/55間で暗号鍵を授受する操作のことを、本明細書中
では「押印」と呼ぶ。
その暗号鍵出力装置15から暗号鍵を出力することがで
きる。また、携帯情報機器30や周辺装置50などの各
装置は、暗号鍵入力装置35/55を、利用者登録並び
に鍵生成が済んだ電子はんこ10側の暗号鍵出力装置1
5に接触させることによって、利用可能な状態となる。
このような、暗号鍵出力装置15と暗号鍵入力装置35
/55間で暗号鍵を授受する操作のことを、本明細書中
では「押印」と呼ぶ。
【0065】図5には、この押印手続を行うための、情
報処理装置10と他の装置(携帯情報機器30や周辺装
置50など)との間で実行される処理手順を、フローチ
ャートの形式で示している。以下、このフローチャート
を参照しながら、押印手続について説明する。
報処理装置10と他の装置(携帯情報機器30や周辺装
置50など)との間で実行される処理手順を、フローチ
ャートの形式で示している。以下、このフローチャート
を参照しながら、押印手続について説明する。
【0066】情報処理装置10上では、まず、現在の操
作者が正当に利用者登録されているか否か、すなわちそ
の指紋が既に登録されているか否かを判断する(ステッ
プS21)。未登録の指紋であった場合には、押印手続
を失敗として、本処理ルーチン全体を終了する。
作者が正当に利用者登録されているか否か、すなわちそ
の指紋が既に登録されているか否かを判断する(ステッ
プS21)。未登録の指紋であった場合には、押印手続
を失敗として、本処理ルーチン全体を終了する。
【0067】指紋が既登録であった場合には、さらに、
操作者に対して指紋の入力を促す(ステップS22)。
そして、指紋検出器14を介して読み込まれた指紋が、
既登録の指紋と一致するか否かを判別する(ステップS
23)。もし両者が一致しなければ、押印手続に失敗し
たとして、本処理ルーチン全体を終了する。
操作者に対して指紋の入力を促す(ステップS22)。
そして、指紋検出器14を介して読み込まれた指紋が、
既登録の指紋と一致するか否かを判別する(ステップS
23)。もし両者が一致しなければ、押印手続に失敗し
たとして、本処理ルーチン全体を終了する。
【0068】他方、入力された指紋が既登録の指紋と一
致する場合には、この指紋に対応する暗号鍵をRAM1
2から取り出して、暗号鍵出力装置15から押印する対
象装置上にこれを出力する(ステップS24)。
致する場合には、この指紋に対応する暗号鍵をRAM1
2から取り出して、暗号鍵出力装置15から押印する対
象装置上にこれを出力する(ステップS24)。
【0069】押印する対象装置(例えば、携帯情報機器
30や周辺装置50)側では、暗号鍵入力装置35/5
5から押印された暗号鍵を読み出して、これをRAM3
2/52内に格納する(ステップS25)。
30や周辺装置50)側では、暗号鍵入力装置35/5
5から押印された暗号鍵を読み出して、これをRAM3
2/52内に格納する(ステップS25)。
【0070】携帯情報機器30や周辺装置50は、この
ような押印処理によって得られた暗号鍵を用いて伝送デ
ータを暗号化することによって、無線ネットワークを介
して安全なデータ通信を行うことができる。
ような押印処理によって得られた暗号鍵を用いて伝送デ
ータを暗号化することによって、無線ネットワークを介
して安全なデータ通信を行うことができる。
【0071】上述したように、押印するときには、電子
はんことしての情報処理装置10は、押印しようとして
いる人物が正当な利用者であることを、指紋認証などの
技術を用いて確認する。そして、暗号鍵を携帯情報機器
30や周辺装置50などの各機器へと伝達する。
はんことしての情報処理装置10は、押印しようとして
いる人物が正当な利用者であることを、指紋認証などの
技術を用いて確認する。そして、暗号鍵を携帯情報機器
30や周辺装置50などの各機器へと伝達する。
【0072】ここで、暗号鍵の伝達が他の(不正な)装
置から傍受困難な方法で行われる必要がある。そのため
に、無線通信ではなく、両者を接触させることによって
秘密鍵を伝達するという手法が望ましい。但し、傍受困
難な伝達が可能であるならば、無線通信を含む押印以外
の方法によって暗号鍵の伝達を行うようにしても、勿論
構わない。
置から傍受困難な方法で行われる必要がある。そのため
に、無線通信ではなく、両者を接触させることによって
秘密鍵を伝達するという手法が望ましい。但し、傍受困
難な伝達が可能であるならば、無線通信を含む押印以外
の方法によって暗号鍵の伝達を行うようにしても、勿論
構わない。
【0073】「押印」という操作は、各装置に秘密鍵を
伝達するために行われる。但し、ある装置において重大
な結果を生じ得る操作を行う際に、利用者に要求するこ
とによって、正当な利用者であることを再度確認するた
めに、このような押印操作を利用するという実施形態も
想到される。このような場合は、電子はんことしての情
報処理装置10のRAM12内に格納されている秘密鍵
を更新する必要は特にない。
伝達するために行われる。但し、ある装置において重大
な結果を生じ得る操作を行う際に、利用者に要求するこ
とによって、正当な利用者であることを再度確認するた
めに、このような押印操作を利用するという実施形態も
想到される。このような場合は、電子はんことしての情
報処理装置10のRAM12内に格納されている秘密鍵
を更新する必要は特にない。
【0074】また、複数の秘密鍵を登録できるように情
報処理装置10を構成することも想到される。この場
合、装置所有者の押印とともに、利用者追加操作(所有
者以外の利用者による押印操作)を行うことによって、
新たな秘密鍵を追加できるように構成することが考えら
れる。
報処理装置10を構成することも想到される。この場
合、装置所有者の押印とともに、利用者追加操作(所有
者以外の利用者による押印操作)を行うことによって、
新たな秘密鍵を追加できるように構成することが考えら
れる。
【0075】4.相互認識 押印操作が行われた後に、携帯情報機器30本体とその
周辺装置50などの装置間で情報の伝達を行う際には、
互いに同一の秘密鍵を保持していることを確認する。こ
の確認は、例えば、チャレンジ・レスポンス応答シーケ
ンスによる秘密鍵一致検査手法やゼロ知識対話証明など
のように、両者の通信を傍受することによっては秘密鍵
を知ることが困難な認識処理手法を用いて行う。
周辺装置50などの装置間で情報の伝達を行う際には、
互いに同一の秘密鍵を保持していることを確認する。こ
の確認は、例えば、チャレンジ・レスポンス応答シーケ
ンスによる秘密鍵一致検査手法やゼロ知識対話証明など
のように、両者の通信を傍受することによっては秘密鍵
を知ることが困難な認識処理手法を用いて行う。
【0076】図6には、Fiat-Shamir認識によって秘密
鍵の一致を検査するための処理手順をフローチャートの
形式で示している。通信を行おうとする2つの装置は、
互いに他方の装置に対して図6に示すような手順を実行
して、他方の装置が秘密鍵を保有していることを確認す
ることができる。
鍵の一致を検査するための処理手順をフローチャートの
形式で示している。通信を行おうとする2つの装置は、
互いに他方の装置に対して図6に示すような手順を実行
して、他方の装置が秘密鍵を保有していることを確認す
ることができる。
【0077】まず、認証要求装置側では、p及びqとい
う2つの素数を生成し(ステップS31)、これらの積
n(=p×q)を算出する(ステップS32)。
う2つの素数を生成し(ステップS31)、これらの積
n(=p×q)を算出する(ステップS32)。
【0078】さらに、秘密鍵sの2乗をnで割った余り
Iを求めて(ステップS33)、nとIを判定装置側に
送信する(ステップS34)。そして、カウンタ値co
untに認証回数を代入する(ステップS35)。
Iを求めて(ステップS33)、nとIを判定装置側に
送信する(ステップS34)。そして、カウンタ値co
untに認証回数を代入する(ステップS35)。
【0079】次いで、乱数rを発生して(ステップS3
6)、乱数rの2乗をnで割った余りXを判定装置側に
送信する(ステップS37)。
6)、乱数rの2乗をnで割った余りXを判定装置側に
送信する(ステップS37)。
【0080】一方、判定装置側では、ステップS34で
送信されたnとIを受信すると(ステップS51)、カ
ウンタ値countに認証回数を代入する(ステップS
52)。
送信されたnとIを受信すると(ステップS51)、カ
ウンタ値countに認証回数を代入する(ステップS
52)。
【0081】さらに、ステップS37で送信されたXを
受信すると(ステップS53)、乱数e∈[0,1]を
発生して、これを認証要求装置側に送信する(ステップ
S54)。
受信すると(ステップS53)、乱数e∈[0,1]を
発生して、これを認証要求装置側に送信する(ステップ
S54)。
【0082】認証要求装置側では、乱数eを受信すると
(ステップS38)、乱数rと暗号鍵のe条をnで割っ
た余りYを求めて、これを判定装置側に送信する(ステ
ップS39)。
(ステップS38)、乱数rと暗号鍵のe条をnで割っ
た余りYを求めて、これを判定装置側に送信する(ステ
ップS39)。
【0083】判定装置では、Yを受信すると(ステップ
S55)、Yの2乗がXとIのe乗をnで割った余りに
等しいか否かをチェックする(ステップS56)。もし
等しくなければ、認証要求装置側に失敗通知をして(ス
テップS60)、認証要求を棄却する。
S55)、Yの2乗がXとIのe乗をnで割った余りに
等しいか否かをチェックする(ステップS56)。もし
等しくなければ、認証要求装置側に失敗通知をして(ス
テップS60)、認証要求を棄却する。
【0084】他方、Yの2乗がXとIのe乗をnで割っ
た余りに等しい場合には、判定装置は、認証要求装置に
対して成功通知を行う(ステップS57)。そして、カ
ウンタ値countを1だけ減分して(ステップS5
8)、countがまだ正の値であれば、ステップS5
2に復帰して、上述と同様の処理を繰り返し実行する。
また、countが0に到達したならば、本認識処理ル
ーチン全体を終了する。
た余りに等しい場合には、判定装置は、認証要求装置に
対して成功通知を行う(ステップS57)。そして、カ
ウンタ値countを1だけ減分して(ステップS5
8)、countがまだ正の値であれば、ステップS5
2に復帰して、上述と同様の処理を繰り返し実行する。
また、countが0に到達したならば、本認識処理ル
ーチン全体を終了する。
【0085】認証要求装置側では、ステップSS57又
はステップS60により検証結果を受信すると(ステッ
プS40)、これが成功通知か否かを判別する(ステッ
プS41)。
はステップS60により検証結果を受信すると(ステッ
プS40)、これが成功通知か否かを判別する(ステッ
プS41)。
【0086】検証結果が失敗通知の場合、当該認証要求
を失敗として本処理ルーチン全体を終了する。
を失敗として本処理ルーチン全体を終了する。
【0087】他方、検証結果が成功通知である場合に
は、カウンタ値countを1だけ減分し(ステップS
42)、countがまだ正の値であれば、ステップS
36に復帰して上述と同様の処理を繰り返し実行する
(ステップS43)。また、countが0に到達した
ならば、本認識処理ルーチン全体を終了する
は、カウンタ値countを1だけ減分し(ステップS
42)、countがまだ正の値であれば、ステップS
36に復帰して上述と同様の処理を繰り返し実行する
(ステップS43)。また、countが0に到達した
ならば、本認識処理ルーチン全体を終了する
【0088】5.相互通信 上述した相互認証処理に成功した場合には、2つの装置
が互いに共通の秘密鍵を所有していることが保証され
る。以後は、この秘密鍵を用いて通信を暗号化すること
により、データ通信のセキュリティを維持することがで
きる。
が互いに共通の秘密鍵を所有していることが保証され
る。以後は、この秘密鍵を用いて通信を暗号化すること
により、データ通信のセキュリティを維持することがで
きる。
【0089】この暗号化には、アメリカ合衆国商務省標
準局が標準暗号として認定した"DES(data encrypti
on standard)"暗号化をはじめとする、さまざまな共有
鍵暗号化方式を適用することができる。
準局が標準暗号として認定した"DES(data encrypti
on standard)"暗号化をはじめとする、さまざまな共有
鍵暗号化方式を適用することができる。
【0090】[追補]以上、特定の実施例を参照しなが
ら、本発明について詳解してきた。しかしながら、本発
明の要旨を逸脱しない範囲で当業者が該実施例の修正や
代用を成し得ることは自明である。
ら、本発明について詳解してきた。しかしながら、本発
明の要旨を逸脱しない範囲で当業者が該実施例の修正や
代用を成し得ることは自明である。
【0091】本明細書では、携帯情報機器とその周辺機
器を接続する無線ネットワークに対して本発明を適用し
た場合を例にとって説明してきたが、本発明の要旨はこ
れに限定されるものではない。例えば、他のタイプの情
報機器どうしを接続する場合や、無線ネットワーク以外
の通信媒体を利用して機器間を接続する場合であって
も、本発明は同様の作用効果を奏することができる。
器を接続する無線ネットワークに対して本発明を適用し
た場合を例にとって説明してきたが、本発明の要旨はこ
れに限定されるものではない。例えば、他のタイプの情
報機器どうしを接続する場合や、無線ネットワーク以外
の通信媒体を利用して機器間を接続する場合であって
も、本発明は同様の作用効果を奏することができる。
【0092】また、本明細書中で例示した実装形態の他
にも、電子はんこを実装することが可能である。例え
ば、携帯情報機器のような中心的なデバイスと電子はん
ことを一体化して構成することも可能である。例えば、
PDA(Personal Digital Assistant)と、PDAに接
続される周辺装置のように、デバイス間の主従関係が明
確な場合には、PDAに上述したような電子はんこの機
能を搭載することによって、利便性を高めることができ
る。
にも、電子はんこを実装することが可能である。例え
ば、携帯情報機器のような中心的なデバイスと電子はん
ことを一体化して構成することも可能である。例えば、
PDA(Personal Digital Assistant)と、PDAに接
続される周辺装置のように、デバイス間の主従関係が明
確な場合には、PDAに上述したような電子はんこの機
能を搭載することによって、利便性を高めることができ
る。
【0093】あるいは、特定の機能を備えた装置と電子
はんことを一体化して構成することも可能である。ま
た、これとは逆に、周辺装置に電子はんこの機能を搭載
することも可能である。例えば、視線追跡のためのセン
サ装置に網膜パターンの識別装置を搭載し、且つ、これ
に電子はんこの機能を持たせるような変形例が想到され
る。
はんことを一体化して構成することも可能である。ま
た、これとは逆に、周辺装置に電子はんこの機能を搭載
することも可能である。例えば、視線追跡のためのセン
サ装置に網膜パターンの識別装置を搭載し、且つ、これ
に電子はんこの機能を持たせるような変形例が想到され
る。
【0094】また、機器どうしの接触以外の手法によっ
て秘密かぎを伝送するという変形例も相当される。すな
わち、外部から盗聴することが難しい手法であれば、必
ずしも機器どうしを接触させる必要はない。例えば、人
体を通信路として秘密鍵を伝送することが考えられる。
(人体を通信路とした装置自体は既に実現されている。
例えば、本出願人に既に譲渡されている特開平7‐17
0215号公報には、電極を有する2つの互いに独立な
システムにおいて、そのままでは互いに通信するには不
充分な程度の微弱電波をシステム間で発信し、そのシス
テム間に人体が介在することにより、人体を媒介として
システム間のデータ転送を実行する構成が開示されてい
る。)
て秘密かぎを伝送するという変形例も相当される。すな
わち、外部から盗聴することが難しい手法であれば、必
ずしも機器どうしを接触させる必要はない。例えば、人
体を通信路として秘密鍵を伝送することが考えられる。
(人体を通信路とした装置自体は既に実現されている。
例えば、本出願人に既に譲渡されている特開平7‐17
0215号公報には、電極を有する2つの互いに独立な
システムにおいて、そのままでは互いに通信するには不
充分な程度の微弱電波をシステム間で発信し、そのシス
テム間に人体が介在することにより、人体を媒介として
システム間のデータ転送を実行する構成が開示されてい
る。)
【0095】要するに、例示という形態で本発明を開示
してきたのであり、限定的に解釈されるべきではない。
本発明の要旨を判断するためには、冒頭に記載した特許
請求の範囲の欄を参酌すべきである。
してきたのであり、限定的に解釈されるべきではない。
本発明の要旨を判断するためには、冒頭に記載した特許
請求の範囲の欄を参酌すべきである。
【0096】
【発明の効果】以上詳記したように、本発明によれば、
無線ネットワークを介して協調動作する複数の装置間に
おけるセキュリティを保証することができる、優れた情
報処理装置及び方法、並びに記憶媒体を提供することが
できる。
無線ネットワークを介して協調動作する複数の装置間に
おけるセキュリティを保証することができる、優れた情
報処理装置及び方法、並びに記憶媒体を提供することが
できる。
【0097】また、本発明によれば、無線ネットワーク
を介して接続される各装置に対して秘密鍵を安全に伝達
することによってセキュリティを保証することができ
る、優れた情報処理装置及び方法、並びに記憶媒体を提
供することができる。
を介して接続される各装置に対して秘密鍵を安全に伝達
することによってセキュリティを保証することができ
る、優れた情報処理装置及び方法、並びに記憶媒体を提
供することができる。
【0098】また、本発明によれば、正当な利用者によ
る秘密鍵の伝達のみを許容することによって無線ネット
ワーク上でのセキュリティを保証することができる、優
れた情報処理装置及び方法、並びに記憶媒体を提供する
ことができる。
る秘密鍵の伝達のみを許容することによって無線ネット
ワーク上でのセキュリティを保証することができる、優
れた情報処理装置及び方法、並びに記憶媒体を提供する
ことができる。
【0099】本発明に係る情報処理装置を、正当な利用
者による暗号鍵を伝達するための「電子はんこ」として
利用することによって、例えば近距離無線データ通信に
より接続される狭い範囲内で、複数の利用者が互いに独
立に無線ネットワークを利用した装置群を構成すること
ができる。
者による暗号鍵を伝達するための「電子はんこ」として
利用することによって、例えば近距離無線データ通信に
より接続される狭い範囲内で、複数の利用者が互いに独
立に無線ネットワークを利用した装置群を構成すること
ができる。
【0100】また、本発明によれば、機器間の通信を安
全に与えられた秘密鍵を用いて暗号化することができる
ので、秘密鍵を盗まない限り、不正者は通信内容を知る
(すなわち盗聴する)ことができない。この秘密鍵が機
器間で伝達されるのは電子はんこによる「押印」時のみ
である。指紋認証などの生体情報を用いた認証手法を適
用して、正当な所有者だけが押印することを保証されて
いるので、盗聴を試みる不正者が用意したデバイスに秘
密鍵を伝達させることは極めて困難であり、データ通信
のセキュリティを確保することができる。
全に与えられた秘密鍵を用いて暗号化することができる
ので、秘密鍵を盗まない限り、不正者は通信内容を知る
(すなわち盗聴する)ことができない。この秘密鍵が機
器間で伝達されるのは電子はんこによる「押印」時のみ
である。指紋認証などの生体情報を用いた認証手法を適
用して、正当な所有者だけが押印することを保証されて
いるので、盗聴を試みる不正者が用意したデバイスに秘
密鍵を伝達させることは極めて困難であり、データ通信
のセキュリティを確保することができる。
【0101】また、「電子はんこ」として機能する本発
明に係る情報処理装置が仮に盗まれたとしても、正当な
利用者が再度、指紋登録、鍵生成と押印を行うことによ
って、容易に盗聴を防止することができる。
明に係る情報処理装置が仮に盗まれたとしても、正当な
利用者が再度、指紋登録、鍵生成と押印を行うことによ
って、容易に盗聴を防止することができる。
【0102】また、本発明では、指紋認証などのように
生体情報を利用して正当な利用者を特定する機能を備え
ているので、盗んだ電子はんこを用いてたのデバイスに
押印することは不可能である。さらに、盗んだ電子はん
こを分解してメモリに格納された情報を解析し得たとし
ても、正当な利用者が再度、指紋登録、鍵生成と押印を
行うことによって、容易に盗聴・無断使用を防止するこ
とができる。
生体情報を利用して正当な利用者を特定する機能を備え
ているので、盗んだ電子はんこを用いてたのデバイスに
押印することは不可能である。さらに、盗んだ電子はん
こを分解してメモリに格納された情報を解析し得たとし
ても、正当な利用者が再度、指紋登録、鍵生成と押印を
行うことによって、容易に盗聴・無断使用を防止するこ
とができる。
【0103】また、本発明に係る情報処理装置を電子は
んことして使用することにより、携帯情報機器や周辺機
器など他の装置は、正当な利用者であることを確認する
ための手段を装備する必要がなくなる。
んことして使用することにより、携帯情報機器や周辺機
器など他の装置は、正当な利用者であることを確認する
ための手段を装備する必要がなくなる。
【図1】「電子はんこ」として機能することができる、
本発明の一実施形態に係る情報処理装置10の機能構成
を模式的に示したブロック図である。
本発明の一実施形態に係る情報処理装置10の機能構成
を模式的に示したブロック図である。
【図2】電子はんこによって押印を受ける対象装置であ
る携帯情報機器30と、その機能を拡張する周辺装置5
0の機能構成を模式的に示したブロック図である。
る携帯情報機器30と、その機能を拡張する周辺装置5
0の機能構成を模式的に示したブロック図である。
【図3】電子はんこに対する利用者登録並びに利用者の
ための鍵生成を行う一連の処理手順を示したフローチャ
ートである。
ための鍵生成を行う一連の処理手順を示したフローチャ
ートである。
【図4】電子はんこに対する利用者の再登録並びに鍵生
成を行う処理手順を示したフローチャートである。
成を行う処理手順を示したフローチャートである。
【図5】押印手続を行うための、情報処理装置10と他
の装置(携帯情報機器30や周辺装置50など)との間
で実行される処理手順を示したフローチャートである。
の装置(携帯情報機器30や周辺装置50など)との間
で実行される処理手順を示したフローチャートである。
【図6】Fiat-Shamir認識によって秘密鍵の一致を検査
するための処理手順を示したフローチャートである。
するための処理手順を示したフローチャートである。
10…情報処理装置(電子はんこ) 11…CPU,12…RAM 13…ROM,14…指紋検出器 15…暗号鍵出力装置 30…携帯情報機器 31…CPU,32…RAM 33…ROM 34…無線ネットワーク・アダプタ 35…暗号鍵入力装置 50…周辺装置 51…CPU,52…RAM 53…ROM 54…無線ネットワーク・アダプタ 55…暗号鍵入力装置 56…機能拡張モジュール
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/10 H04L 9/00 621A
Claims (16)
- 【請求項1】正当な利用者による暗号鍵を出力する情報
処理装置であって、 利用者の生体情報を入力する生体情報入力手段と、 生体情報の新規入力に応答して、暗号鍵を生成する暗号
鍵生成手段と、 生体情報に関連付けて暗号鍵を格納する暗号鍵登録手段
と、 入力された生体情報が既登録の生体情報と一致すること
により、暗号鍵の出力を許可する暗号鍵出力手段と、を
具備することを特徴とする情報処理装置。 - 【請求項2】前記生体情報は利用者の指紋である、こと
を特徴とする請求項1に記載の情報処理装置。 - 【請求項3】前記暗号鍵出力手段は、出力先の装置に接
触させるという押印操作に応答して暗号鍵を前記暗号鍵
格納手段から取り出して出力する、ことを特徴とする請
求項1に記載の情報処理装置。 - 【請求項4】入力された生体情報が既登録の生体情報と
一致することにより、暗号鍵の生成並びに前記暗号鍵登
録手段への再登録を許可する暗号鍵再登録手段をさらに
備えることを特徴とする請求項1に記載の情報処理装
置。 - 【請求項5】他の装置と安全にデータ通信を行う情報処
理装置であって、 利用者の生体情報を基に認証された秘密鍵を受信する秘
密鍵受信手段と、 通信相手となる装置が同じ秘密鍵を保有しているか相互
認識する相互認識手段と、 該相互認識された秘密鍵を用いて暗号化してデータ通信
するデータ通信手段と、を具備することを特徴とする情
報処理装置。 - 【請求項6】前記秘密鍵受信手段は、秘密鍵出力側の装
置に接触させるという押印操作に応答して秘密鍵を受信
する、ことを特徴とする請求項5に記載の情報処理装
置。 - 【請求項7】前記相互認識手段は、鍵自体を知ることな
く相手装置が持つ秘密鍵を確認する手法により相互認識
する、ことを特徴とする請求項5に記載の情報処理装
置。 - 【請求項8】正当な利用者による暗号鍵を出力する情報
処理方法であって、 利用者の生体情報を入力する生体情報入力ステップと、 生体情報の新規入力に応答して、暗号鍵を生成する暗号
鍵生成ステップと、 生体情報に関連付けて暗号鍵を格納する暗号鍵登録ステ
ップと、 入力された生体情報が既登録の生体情報と一致すること
により、暗号鍵の出力を許可する暗号鍵出力ステップ
と、を具備することを特徴とする情報処理方法。 - 【請求項9】前記生体情報は利用者の指紋である、こと
を特徴とする請求項8に記載の情報処理方法。 - 【請求項10】前記暗号鍵出力ステップでは、出力先の
装置に接触させるという押印操作に応答して暗号鍵を前
記暗号鍵登録ステップで格納された暗号鍵を出力する、
ことを特徴とする請求項8に記載の情報処理方法。 - 【請求項11】入力された生体情報が既登録の生体情報
と一致することにより、暗号鍵の生成並びに再登録を許
可する暗号鍵再登録ステップをさらに備えることを特徴
とする請求項8に記載の情報処理方法。 - 【請求項12】他の装置と安全にデータ通信を行う情報
処理方法であって、 利用者の生体情報を基に認証された秘密鍵を受信する秘
密鍵受信ステップと、 通信相手となる装置が同じ秘密鍵を保有しているか相互
認識する相互認識ステップと、 該相互認識された秘密鍵を用いて暗号化してデータ通信
するデータ通信ステップと、を具備することを特徴とす
る情報処理方法。 - 【請求項13】前記秘密鍵受信ステップでは、秘密鍵出
力側の装置に接触させるという押印操作に応答して秘密
鍵を受信する、ことを特徴とする請求項12に記載の情
報処理方法。 - 【請求項14】前記相互認識ステップでは、鍵自体を知
ることなく相手装置が持つ秘密鍵を確認する手法により
相互認識する、ことを特徴とする請求項12に記載の情
報処理方法。 - 【請求項15】正当な利用者による暗号鍵を出力する処
理をコンピュータ・システム上で実行するように記述さ
れたコンピュータ・ソフトウェアをコンピュータ可読形
式で物理的に格納した記憶媒体であって、前記コンピュ
ータ・ソフトウェアは、 利用者の生体情報を入力する生体情報入力ステップと、 生体情報の新規入力に応答して、暗号鍵を生成する暗号
鍵生成ステップと、 生体情報に関連付けて暗号鍵を格納する暗号鍵登録ステ
ップと、 入力された生体情報が既登録の生体情報と一致すること
により、暗号鍵の出力を許可する暗号鍵出力ステップ
と、を具備することを特徴とする記憶媒体。 - 【請求項16】他の装置と安全にデータ通信を行う処理
をコンピュータ・システム上で実行するように記述され
たコンピュータ・ソフトウェアをコンピュータ可読形式
で物理的に格納した記憶媒体であって、前記コンピュー
タ・ソフトウェアは、 利用者の生体情報を基に認証された秘密鍵を受信する秘
密鍵受信ステップと、 通信相手となる装置が同じ秘密鍵を保有しているか相互
認識する相互認識ステップと、 該相互認識された秘密鍵を用いて暗号化してデータ通信
するデータ通信ステップと、を具備することを特徴とす
る記憶媒体。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001070202A JP2002271320A (ja) | 2001-03-13 | 2001-03-13 | 情報処理装置及び方法、並びに記憶媒体 |
CN02806468.2A CN1284328C (zh) | 2001-03-13 | 2002-02-18 | 信息处理装置和方法 |
US10/469,788 US20050081035A1 (en) | 2001-03-13 | 2002-02-18 | Information processing apparatus and method, and storage medium |
EP02712409A EP1370022A1 (en) | 2001-03-13 | 2002-02-18 | Information processing apparatus and method, and strorage medium |
PCT/JP2002/001338 WO2002073871A1 (fr) | 2001-03-13 | 2002-02-18 | Procede et dispositif de traitement de donnees et support d'enregistrement |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001070202A JP2002271320A (ja) | 2001-03-13 | 2001-03-13 | 情報処理装置及び方法、並びに記憶媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002271320A true JP2002271320A (ja) | 2002-09-20 |
Family
ID=18928113
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001070202A Pending JP2002271320A (ja) | 2001-03-13 | 2001-03-13 | 情報処理装置及び方法、並びに記憶媒体 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20050081035A1 (ja) |
EP (1) | EP1370022A1 (ja) |
JP (1) | JP2002271320A (ja) |
CN (1) | CN1284328C (ja) |
WO (1) | WO2002073871A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003051815A (ja) * | 2001-08-03 | 2003-02-21 | Fujitsu Ltd | 鍵情報発行装置、無線操作装置、およびプログラム |
WO2004051919A1 (ja) * | 2002-11-29 | 2004-06-17 | Sharp Kabushiki Kaisha | 暗号化コード管理システム |
JP2009169179A (ja) * | 2008-01-17 | 2009-07-30 | Hitachi Ulsi Systems Co Ltd | 再生利用システム及び部分装置 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007501543A (ja) * | 2003-08-01 | 2007-01-25 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ネットワーク接続の構成 |
JP4520259B2 (ja) * | 2004-09-14 | 2010-08-04 | 株式会社リコー | マルチメディア記録装置、マルチメディア記録方法、及びマルチメディア記録システム |
CN1272519C (zh) * | 2004-09-22 | 2006-08-30 | 王锐勋 | 随钥密码用后即清的电子锁装置和实现方法 |
EP1811452B1 (en) * | 2004-11-08 | 2010-04-21 | Sony Corporation | Information processing system and information processing device |
JP4603350B2 (ja) * | 2004-12-24 | 2010-12-22 | 富士通株式会社 | 個人認証装置 |
EP2071484B1 (en) * | 2006-09-29 | 2019-12-11 | Fujitsu Ltd. | Information processor and information management method |
CN101384029B (zh) * | 2007-09-04 | 2012-05-23 | 上海摩波彼克半导体有限公司 | 移动通信系统中移动设备进行持续鉴权的方法 |
US8353015B2 (en) * | 2008-01-09 | 2013-01-08 | Microsoft Corporation | Trusted internet identity |
CN101959187A (zh) * | 2010-10-19 | 2011-01-26 | 青海师范大学 | 一种manet网络无需可信第三方的匿名路由方法 |
CN103152180B (zh) * | 2013-03-06 | 2016-03-30 | 上海阳扬电子科技有限公司 | 一种带有无线通信功能的加密认证设备及方法 |
CN104182670B (zh) * | 2013-05-21 | 2017-12-22 | 百度在线网络技术(北京)有限公司 | 通过穿戴式设备进行认证的方法和穿戴式设备 |
CN103916404A (zh) * | 2014-04-23 | 2014-07-09 | 北京淦蓝润和信息技术有限公司 | 一种数据管理方法和系统 |
JP6857018B2 (ja) * | 2016-04-28 | 2021-04-14 | エスケー プラネット カンパニー、リミテッド | 保安強化のための電子はんこシステム、その制御方法およびコンピュータプログラムが記録された記録媒体 |
EP3610607B1 (en) | 2019-03-29 | 2021-08-25 | Advanced New Technologies Co., Ltd. | Cryptographic key management based on identity information |
AU2019204724C1 (en) | 2019-03-29 | 2021-12-09 | Advanced New Technologies Co., Ltd. | Cryptography chip with identity verification |
JP6871411B2 (ja) | 2019-03-29 | 2021-05-12 | アドバンスド ニュー テクノロジーズ カンパニー リミテッド | 暗号動作のセキュアな実行 |
CN110431803B (zh) * | 2019-03-29 | 2022-11-18 | 创新先进技术有限公司 | 基于身份信息管理加密密钥 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0734624A4 (en) * | 1993-12-01 | 1999-10-06 | William Micheal Raike | NON-DETERMINED PUBLIC KEY ENCRYPTION SYSTEM |
JPH10145354A (ja) * | 1996-11-14 | 1998-05-29 | Nippon Telegr & Teleph Corp <Ntt> | 機能遠隔変更方法 |
US6076167A (en) * | 1996-12-04 | 2000-06-13 | Dew Engineering And Development Limited | Method and system for improving security in network applications |
JPH10247906A (ja) * | 1997-03-03 | 1998-09-14 | Toshiba Corp | 処理機能付きデバイス装置、情報処理システム、認証方法、認証・暗号化方法及び認証・復号方法 |
US6038315A (en) * | 1997-03-17 | 2000-03-14 | The Regents Of The University Of California | Method and system for normalizing biometric variations to authenticate users from a public database and that ensures individual biometric data privacy |
US5991408A (en) * | 1997-05-16 | 1999-11-23 | Veridicom, Inc. | Identification and security using biometric measurements |
JPH1115789A (ja) * | 1997-06-26 | 1999-01-22 | Mitsubishi Electric Corp | セキュリティ情報配布装置およびセキュリティ情報配布システム |
JPH11134302A (ja) * | 1997-10-31 | 1999-05-21 | Mitsubishi Electric Corp | 端末のアクセス制御装置および認証カード |
US6052468A (en) * | 1998-01-15 | 2000-04-18 | Dew Engineering And Development Limited | Method of securing a cryptographic key |
US6167517A (en) * | 1998-04-09 | 2000-12-26 | Oracle Corporation | Trusted biometric client authentication |
US7111173B1 (en) * | 1998-09-01 | 2006-09-19 | Tecsec, Inc. | Encryption process including a biometric unit |
JP2000276445A (ja) * | 1999-03-23 | 2000-10-06 | Nec Corp | バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体 |
-
2001
- 2001-03-13 JP JP2001070202A patent/JP2002271320A/ja active Pending
-
2002
- 2002-02-18 WO PCT/JP2002/001338 patent/WO2002073871A1/ja not_active Application Discontinuation
- 2002-02-18 US US10/469,788 patent/US20050081035A1/en not_active Abandoned
- 2002-02-18 EP EP02712409A patent/EP1370022A1/en not_active Withdrawn
- 2002-02-18 CN CN02806468.2A patent/CN1284328C/zh not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003051815A (ja) * | 2001-08-03 | 2003-02-21 | Fujitsu Ltd | 鍵情報発行装置、無線操作装置、およびプログラム |
JP4727860B2 (ja) * | 2001-08-03 | 2011-07-20 | 富士通株式会社 | 無線操作装置、およびプログラム |
US8437477B2 (en) | 2001-08-03 | 2013-05-07 | Fujitsu Limited | Key information issuing device, wireless operation device, and program |
WO2004051919A1 (ja) * | 2002-11-29 | 2004-06-17 | Sharp Kabushiki Kaisha | 暗号化コード管理システム |
JP2009169179A (ja) * | 2008-01-17 | 2009-07-30 | Hitachi Ulsi Systems Co Ltd | 再生利用システム及び部分装置 |
Also Published As
Publication number | Publication date |
---|---|
CN1284328C (zh) | 2006-11-08 |
CN1496626A (zh) | 2004-05-12 |
WO2002073871A1 (fr) | 2002-09-19 |
US20050081035A1 (en) | 2005-04-14 |
EP1370022A1 (en) | 2003-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2002271320A (ja) | 情報処理装置及び方法、並びに記憶媒体 | |
US7805615B2 (en) | Asymmetric cryptography with user authentication | |
Bardram et al. | Context-aware user authentication–supporting proximity-based login in pervasive computing | |
US8477940B2 (en) | Symmetric cryptography with user authentication | |
US8189788B2 (en) | Hybrid symmetric/asymmetric cryptography with user authentication | |
US12041189B2 (en) | Method for storing and recovering key for blockchain-based system, and device therefor | |
US8386796B2 (en) | Information processing apparatus and information management method | |
US20100042848A1 (en) | Personalized I/O Device as Trusted Data Source | |
US20040054899A1 (en) | Apparatus and methods for providing secured communication | |
JP7309261B2 (ja) | 生体決済機器の認証方法、生体決済機器の認証装置、コンピュータ機器、及びコンピュータプログラム | |
EP1379930B1 (en) | Security method for transferring shared keys | |
JP2008538668A (ja) | 移動体端末装置に収容されたsimカードに接続する方法および接続装置 | |
EP3535724A1 (en) | Verifying an association between a communication device and a user | |
WO2001084761A1 (en) | Method for securing communications between a terminal and an additional user equipment | |
JP2007148470A (ja) | 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム | |
CA2813855A1 (en) | Methods and systems for conducting smart card transactions | |
JP2003044436A (ja) | 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム | |
KR20170140630A (ko) | 애플리케이션 무결성 인증 방법 및 인증 서버 | |
JP2005122567A (ja) | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム | |
JP2001243196A (ja) | 携帯電話とicカードを利用した個人認証システム | |
KR20180082703A (ko) | 소프트웨어 인증장치를 위한 키 관리 방법 및 장치 | |
JP2002152196A (ja) | 秘密鍵なしプログラム認証方法,プログラムid通信処理制御方法、プログラムid通信範囲制御方法および公開鍵毎通信路提供方法 | |
KR101505735B1 (ko) | 시간 검증을 이용한 엔에프씨카드 인증 방법 | |
US20230379142A1 (en) | Authentication mechanism for computational storage download program | |
Herrera-Joancomartí et al. | A personal authentication scheme using mobile technology |