[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2004157790A - 安全性判断方法、安全性判断システム、安全性判断装置、第1認証装置及びコンピュータプログラム - Google Patents

安全性判断方法、安全性判断システム、安全性判断装置、第1認証装置及びコンピュータプログラム Download PDF

Info

Publication number
JP2004157790A
JP2004157790A JP2002323200A JP2002323200A JP2004157790A JP 2004157790 A JP2004157790 A JP 2004157790A JP 2002323200 A JP2002323200 A JP 2002323200A JP 2002323200 A JP2002323200 A JP 2002323200A JP 2004157790 A JP2004157790 A JP 2004157790A
Authority
JP
Japan
Prior art keywords
information
authentication
appropriate
electronic certificate
environmental
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002323200A
Other languages
English (en)
Other versions
JP4349789B2 (ja
Inventor
Masatake Kotani
誠剛 小谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2002323200A priority Critical patent/JP4349789B2/ja
Priority to CNB200310103074XA priority patent/CN1251069C/zh
Priority to EP03256912A priority patent/EP1418485A3/en
Priority to EP20070109695 priority patent/EP1826700A1/en
Priority to US10/697,654 priority patent/US7330973B2/en
Priority to EP18154541.9A priority patent/EP3336652A1/en
Publication of JP2004157790A publication Critical patent/JP2004157790A/ja
Priority to US12/025,508 priority patent/US8032929B2/en
Application granted granted Critical
Publication of JP4349789B2 publication Critical patent/JP4349789B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Selective Calling Equipment (AREA)

Abstract

【課題】安全性を高めることができ、また妥当な安全性を維持した上で円滑に情報の送受信を行うことが可能な安全性判断方法を提供する。
【解決手段】生体情報認証を行い、また情報処理装置1の環境情報を収集する。情報処理装置1は収集した環境情報を第1認証装置2へ送信する。第2認証装置3から発行を受けた電子証明書及び個人鍵で暗号化された情報を第1認証装置2へ送信する。第1認証装置2は、第2認証装置3の公開鍵及び情報処理装置1の公開鍵を取得し、暗号化された情報を復号し、復号された情報が適正であるか否かを判断する。第1認証装置2は環境情報データベース及び送信された情報を参照して、送信された環境情報が適正であるか否かを判断する。生体情報認証、環境情報認証、及び電子証明書認証による認証が全て適正である場合に情報処理装置1を安全と判断する。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、情報処理装置、第1認証装置及び第2認証装置が通信網を介して接続されており、前記情報処理装置の安全性を判断する安全性判断方法、安全性判断システム、安全性判断装置、第1認証装置及びコンピュータを安全性判断装置として機能させるためのコンピュータプログラムに関し、特に、携帯電話機、家電機器、パーソナルコンピュータ等の情報処理装置に組み込んで、該情報処理装置の安全性を判断する安全性判断装置等に関する。
【0002】
【従来の技術】
IPv6(Internet Protocol Version 6)の導入により、インターネット等の通信網に接続される情報処理装置は、パーソナルコンピュータ、サーバコンピュータ、及び携帯電話機だけではなく、冷蔵庫、電子レンジ、エアコン、TV、DVD等の家電機器、コピー機、さらにはロボット等も通信網に接続され、情報の送受信が行われることになる。このように通信網に接続される情報処理装置が増加するにつれ、安全性(セキュリティ)が低下することになる。
【0003】
特に家電機器は安全性が低く、外部から機器の正常な動作に支障をきたすプログラムを送り込まれるケースや、DDoS(Distributed Denial of Service)の踏み台にされる虞がある。そこで、このような情報処理装置の安全性を高めるために、指紋等を用いたバイオメトリック認証機能を情報処理装置に搭載する試みがなされている(例えば、引用文献1)。
【0004】
【特許文献1】
特開平3−58174号公報
【0005】
【発明が解決しようとする課題】
しかしながら、認証用の指紋情報が流出する場合もあり、バイオメトリック認証のみでは、高度な安全性を確保することが難しいという問題があった。特にこれらの情報処理装置を用いた電子商取引を行う際には、情報処理装置が、正当な所有者が使用しているか、所有者自らの情報処理装置を用いた取引であるか、情報処理装置に安全性を損なう機器が接続、またはOS(Operating System)、ブラウザ、プラグインソフト等のソフトウェアがインストールされていないか等の安全性をまず確保した上で、商取引を行うことが好ましい。
【0006】
また、これらの情報処理装置にパッチ用のソフトウェア、ファームウェア等を提供する場合、第3者に送信中のソフトウェアを改竄される虞があることから、情報送信側の装置と情報処理装置との間での安全性を十分に確保する必要があった。その一方で、安全性のレベルを高めすぎると、円滑な情報の送受信を行うことが困難となる。
【0007】
本発明は斯かる事情に鑑みてなされたものであり、その目的とするところは、生体情報を用いた認証、認証機関を利用した電子証明書による認証(PKI(Public Key Infrastructure認証)、及び情報処理装置の利用環境の階級を利用した環境情報を用いた認証を組み合わせて認証を行うことにより、安全性を高めることができ、また妥当な安全性を維持した上で円滑に情報の送受信を行うことが可能な安全性判断方法、安全性判断システム、安全性判断装置、第1認証装置及びコンピュータを安全性判断装置として機能させるためのコンピュータプログラムを提供することにある。
【0008】
また、本発明の他の目的は、商取引が行われる商品の価値に応じて安全性の階級を変化させることにより、安全性を確保した上で円滑な商取引を実現することが可能な安全性判断システムを提供することにある。
【0009】
さらに、本発明の他の目的は、主電力供給手段とは別の副電力供給手段からの電力供給をうける受信用通信手段をもちいて、パッチ用ソフトウェア等を受信して蓄積しておくことにより、安全性を確保した上で容易にパッチ用ソフトウェア等を配布することが可能な安全性判断システムを提供することにある。
【0010】
【課題を解決するための手段】
第1発明に係る安全性判断方法は、情報処理装置、第1認証装置及び第2認証装置が通信網を介して接続されており、前記情報処理装置の安全性を判断する安全性判断方法において、前記情報処理装置により、生体情報を受け付ける生体情報受付ステップと、受け付けた生体情報が適正であるか否かを前記情報処理装置、前記第1認証装置または第2認証装置により判断する生体情報認証ステップと、前記情報処理装置に接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集する環境情報収集ステップと、収集した環境情報を前記情報処理装置から前記第1認証装置へ送信する環境情報送信ステップと、予め前記第2認証装置から発行を受けた電子証明書及び個人鍵で暗号化された情報を前記情報処理装置から前記第1認証装置へ送信する暗号化情報送信ステップと、前記第1認証装置により、前記第2認証装置から取得した公開鍵を用いて前記送信された電子証明書から取得した公開鍵で、暗号化された情報を復号し、復号された情報が適正であるか否かを判断する電子証明書認証ステップと、送受信される情報に応じて階級付けされた環境条件を記憶した環境情報データベース及び送信された情報を参照して、前記第1認証装置により、前記送信された環境情報が適正であるか否かを判断する環境情報認証ステップと、前記生体情報認証ステップ、環境情報認証ステップ及び電子証明書認証ステップによる認証が全て適正である場合に前記第1認証装置により、前記情報処理装置を安全と判断する安全判断ステップとを備えることを特徴とする。
【0011】
第2発明に係る安全性判断方法は、情報処理装置、第1認証装置及び第2認証装置が通信網を介して接続されており、前記情報処理装置の安全性を判断する安全性判断方法において、前記情報処理装置により、生体情報を受け付ける生体情報受付ステップと、受け付けた生体情報が適正であるか否かを前記情報処理装置、前記第1認証装置または第2認証装置により判断する生体情報認証ステップと、前記情報処理装置に接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集する環境情報収集ステップと、収集した環境情報を前記情報処理装置から前記第1認証装置へ送信する環境情報送信ステップと、前記第2認証装置から発行を受けた電子証明書及び個人鍵で暗号化されたソフトウェアを前記第1認証装置から前記情報処理装置へ送信する暗号化情報送信ステップと、送受信される情報に応じて階級付けされた環境条件を記憶した環境情報データベースを参照して、前記第1認証装置により、前記送信された環境情報が適正であるか否かを判断する環境情報認証ステップと、前記情報処理装置により、前記第2認証装置から取得した公開鍵を用いて前記送信された電子証明書から取得した公開鍵で、暗号化されたソフトウェアを復号し、復号されたソフトウェアが適正であるか否かを判断する電子証明書認証ステップと、前記生体情報認証ステップ、環境情報認証ステップ及び電子証明書認証ステップによる認証が全て適正である場合に前記復号したソフトウェアを前記情報処理装置にインストールするインストールステップとを備えることを特徴とする。
【0012】
第3発明に係る安全性判断方法は、情報処理装置、第1認証装置及び第2認証装置が通信網を介して接続されており、前記情報処理装置の安全性を判断する安全性判断方法において、前記情報処理装置により、生体情報を受け付ける生体情報受付ステップと、受け付けた生体情報が適正であるか否かを前記情報処理装置、前記第1認証装置または第2認証装置により判断する生体情報認証ステップと、前記情報処理装置に接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集する環境情報収集ステップと、収集した環境情報を、前記第2認証装置から発行を受けた個人鍵で暗号化する暗号化ステップと、予め前記第2認証装置から発行を受けた電子証明書及び個人鍵で暗号化された環境情報を前記情報処理装置から前記第1認証装置へ送信する暗号化情報送信ステップと、前記第1認証装置により、前記第2認証装置から取得した公開鍵を用いて前記送信された電子証明書から取得した公開鍵で、暗号化された環境情報を復号し、復号された環境情報が適正であるか否かを判断する電子証明書認証ステップと、送受信される情報に応じて階級付けされた環境条件を記憶した環境情報データベース及び復号された環境情報を参照して、前記第1認証装置により、前記復号された環境情報が適正であるか否かを判断する環境情報認証ステップと、前記生体情報認証ステップ、環境情報認証ステップ及び電子証明書認証ステップによる認証が全て適正である場合に前記第1認証装置により、前記情報処理装置を安全と判断する安全判断ステップとを備えることを特徴とする。
【0013】
第4発明に係る安全性判断システムは、情報処理装置、第1認証装置及び第2認証装置が通信網を介して接続されており、前記情報処理装置の安全性を判断する安全性判断システムにおいて、前記情報処理装置は、生体情報を受け付ける生体情報受付手段と、受け付けた生体情報が適正であるか否かを判断する生体情報認証手段と、接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集する環境情報収集手段と、収集した環境情報を前記第1認証装置へ送信する環境情報送信手段と、前記第2認証装置から発行を受けた電子証明書及び個人鍵で暗号化された情報を前記第1認証装置へ送信する暗号化情報送信手段とを備え、前記第1認証装置は、前記第2認証装置から取得した公開鍵を用いて前記送信された電子証明書から取得した公開鍵で、暗号化された情報を復号し、復号された情報が適正であるか否かを判断する電子証明書認証手段と、送受信される情報に応じて階級付けされた環境条件を記憶した環境情報データベース及び送信された情報を参照して、前記送信された環境情報が適正であるか否かを判断する環境情報認証手段と、前記生体情報認証手段、環境情報認証手段及び電子証明書認証手段による認証が全て適正である場合に前記情報処理装置を安全と判断する安全判断手段とを備えることを特徴とする。
【0014】
第5発明に係る安全性判断システムは、第4発明において、前記環境情報送信手段及び暗号化情報送信手段は、収集した環境情報を前記個人鍵で暗号化して、前記電子証明書と共に前記第1認証装置へ送信するよう構成してあることを特徴とする。
【0015】
第6発明に係る安全性判断システムは、第4発明において、前記情報処理装置との間で商取引に関する情報を送受信する店舗コンピュータをさらに備え、前記情報処理装置は、商品情報または金額情報を含む商取引に関する情報を受け付ける手段をさらに備え、前記暗号化情報送信手段は、前記第2認証装置から発行を受けた電子証明書及び個人鍵で暗号化された前記商取引に関する情報を前記第1認証装置へ送信するよう構成してあり、前記環境情報認証手段は、送信された商品情報または金額情報に対応する階級に係る環境条件を環境情報データベースから読み出し、該読み出した環境条件に前記送信された環境情報が合致するか否かにより、適正であるか否かを判断するよう構成してあり、前記第1認証装置は、前記安全判断手段により前記情報処理装置が安全と判断した場合に、該情報処理装置の安全性に関する情報を前記店舗コンピュータへ送信する手段をさらに備えることを特徴とする。
【0016】
第7発明に係る安全性判断システムは、第4発明において、前記第1認証装置は、生体情報を受け付ける副生体情報受付手段と、受け付けた生体情報が適正であるか否かを判断する副生体情報認証手段と、接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集する副環境情報収集手段と、前記第2認証装置から発行を受けた個人鍵で前記副環境情報収集手段により収集した環境情報を暗号化する副暗号化手段と、前記第2認証装置から発行を受けた電子証明書及び前記暗号化された環境情報を前記情報処理装置へ送信する副暗号化情報送信手段とを備え、前記情報処理装置は、前記第2認証装置から取得した公開鍵を用いて前記送信された電子証明書から取得した公開鍵で、暗号化された環境情報を復号し、復号された環境情報が適正であるか否かを判断する副電子証明書認証手段と、送受信される情報に応じて階級付けされた環境条件を記憶した副環境情報データベース及び復号された環境情報を参照して、前記送信された環境情報が適正であるか否かを判断する副環境情報認証手段と、前記副生体情報認証手段、副環境情報認証手段及び副電子証明書認証手段による認証が全て適正であり、かつ前記安全判断手段により安全と判断された場合に、前記情報処理装置及び前記第1認証装置を安全と判断する副安全判断手段とを備えることを特徴とする。
【0017】
第8発明に係る安全性判断システムは、情報処理装置、第1認証装置及び第2認証装置が通信網を介して接続されており、前記情報処理装置の安全性を判断する安全性判断システムにおいて、前記情報処理装置は、生体情報を受け付ける生体情報受付手段と、受け付けた生体情報が適正であるか否かを判断する生体情報認証手段と、接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集する環境情報収集手段と、収集した環境情報を前記第1認証装置へ送信する環境情報送信手段とを備え、前記第1認証装置は、前記第2認証装置から発行を受けた電子証明書及び個人鍵で暗号化されたソフトウェアを前記情報処理装置へ送信する暗号化情報送信手段とを備え、送受信される情報に応じて階級付けされた環境条件を記憶した環境情報データベースを参照して、前記送信された環境情報が適正であるか否かを判断する環境情報認証手段と、前記情報処理装置は、前記第2認証装置から取得した公開鍵を用いて前記送信された電子証明書から取得した公開鍵で、暗号化されたソフトウェアを復号し、復号されたソフトウェアが適正であるか否かを判断する電子証明書認証手段と、前記生体情報認証手段、環境情報認証手段及び電子証明書認証手段による認証が全て適正である場合に前記復号したソフトウェアをインストールするインストール手段とをさらに備えることを特徴とする。
【0018】
第9発明に係る安全性判断システムは、第8発明において、前記情報処理装置は、主電力供給手段と、副電力供給手段と、副電力供給手段から電力の供給をうける受信用通信手段と、前記主電力供給手段による電力の供給が行われていない場合に、前記暗号化情報送信手段により送信された電子証明書及び個人鍵で暗号化されたソフトウェアを前記受信用通信手段により受信して蓄積する蓄積手段とをさらに備えることを特徴とする。
【0019】
第10発明に係る安全性判断システムは、第9発明において、前記電子証明書認証手段は、前記主電力供給手段による電力の供給が行われた場合に、前記蓄積手段により蓄積した電子証明書及びソフトウェアを読み出し、前記第2認証装置から取得した公開鍵を用いて、前記電子証明書から取得した公開鍵で暗号化されたソフトウェアを復号し、復号されたソフトウェアが適正であるか否かを判断するよう構成してあることを特徴とする。
【0020】
第11発明に係る安全性判断システムは、第8発明乃至第10発明のいずれかにおいて、前記ソフトウェアは、前記情報処理装置に予めインストールされているソフトウェアのパッチ用ソフトウェアであることを特徴とする。
【0021】
第12発明に係る安全性判断システムは、第8発明乃至第10発明のいずれかにおいて、前記情報処理装置は、前記インストール手段によりインストールしたソフトウェアを実行した場合、所定の日時以降に記憶部に記憶されたデータを消去する消去手段をさらに備えることを特徴とする。
【0022】
第13発明に係る安全性判断システムは、情報処理装置、第1認証装置及び第2認証装置が通信網を介して接続されており、前記情報処理装置の安全性を判断する安全性判断システムにおいて、前記情報処理装置は、生体情報を受け付ける生体情報受付手段と、接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集する環境情報収集手段と、前記第2認証装置から発行を受けた個人鍵で前記生体情報受付手段により受け付けた生体情報及び前記環境情報収集手段により収集した環境情報を暗号化する暗号化手段と、前記第2認証装置から発行を受けた電子証明書及び前記暗号化された生体情報及び環境情報を前記第1認証装置へ送信する暗号化情報送信手段とを備え、前記第1認証装置は、前記第2認証装置から取得した公開鍵を用いて前記送信された電子証明書から取得した公開鍵で、暗号化された生体情報及び環境情報を復号し、復号された生体情報及び環境情報が適正であるか否かを判断する電子証明書認証手段と、送受信される情報に応じて階級付けされた環境条件を記憶した環境情報データベース及び復号された環境情報を参照して、前記送信された環境情報が適正であるか否かを判断する環境情報認証手段と、前記復号された生体情報と、予め記憶された生体情報とを比較して適正であるか否かを判断する生体情報認証手段と、前記生体情報認証手段、環境情報認証手段及び電子証明書認証手段による認証が全て適正である場合に前記情報処理装置を安全と判断する安全判断手段とを備えることを特徴とする。
【0023】
第14発明に係る安全性判断システムは、第4発明乃至第13発明のいずれかにおいて、前記環境情報は、インストールされたソフトウェアの名称またはバージョン、接続された周辺機器の機器名またはバージョン、または、前記情報処理装置の装置名またはバージョンの情報を含むことを特徴とする。
【0024】
第15発明に係る安全性判断システムは、第4発明乃至第14発明のいずれかにおいて、前記生体情報は、音声、指紋、網膜、または虹彩の情報であることを特徴とする。
【0025】
第16発明に係る安全性判断装置は、第1認証装置及び第2認証装置に通信網を介して接続される情報処理装置の安全性を判断する安全性判断装置において、受け付けた生体情報が適正であるか否かを判断する生体情報認証手段と、前記情報処理装置に接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集する環境情報収集手段と、収集した環境情報を前記第1認証装置へ送信する環境情報送信手段と、前記第2認証装置から発行を受けた電子証明書及び個人鍵で暗号化された情報を前記第1認証装置へ送信する暗号化情報送信手段と、前記生体情報認証手段により適正と判断され、また前記環境情報送信手段により送信した環境情報が前記第1認証手段により適正と判断され、かつ、前記暗号化情報送信手段により送信した電子証明書及び暗号化された情報が前記第1認証装置により適正と判断され、適正であることを示す情報を受信した場合に、前記情報処理装置を安全と判断する安全判断手段とを備えることを特徴とする。
【0026】
第17発明に係る安全性判断装置は、第1認証装置及び第2認証装置に通信網を介して接続される情報処理装置の安全性を判断する安全性判断装置において、受け付けた生体情報が適正であるか否かを判断する生体情報認証手段と、前記情報処理装置に接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集する環境情報収集手段と、収集した環境情報を前記第1認証装置へ送信する環境情報送信手段と、前記第1認証装置から電子証明書及び暗号化されたソフトウェアを受信した場合、前記第2認証装置から取得した公開鍵を用いて電子証明書から取得した公開鍵で、暗号化されたソフトウェアを復号し、復号されたソフトウェアが適正であるか否かを判断する電子証明書認証手段と、前記生体情報認証手段及び電子証明書認証手段による認証が適正であると判断され、また前記環境情報送信手段により送信した環境情報が前記第1認証装置により適正と判断され、適正であることを示す情報を受信した場合に、前記情報処理装置に前記復号したソフトウェアをインストールするインストール手段とを備えることを特徴とする。
【0027】
第18発明に係る第1認証装置は、通信網を介して接続される情報処理装置の安全性を判断する第1認証装置において、前記情報処理装置により受け付けた生体情報が適正であるか否かの認証情報を受信する認証情報受信手段と、通信網を介して接続された第2認証装置から発行を受けた電子証明書及び個人鍵で暗号化された情報が、前記情報処理から送信された場合に、前記第2認証装置から取得した公開鍵を用いて前記送信された電子証明書から取得した公開鍵で、暗号化された情報を復号し、復号された情報が適正であるか否かを判断する電子証明書認証手段と、前記情報処理装置から、該情報処理装置に接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を受信した場合に、送受信される情報に応じて階級付けされた環境条件を記憶した環境情報データベース及び送信された情報を参照して、受信した環境情報が適正であるか否かを判断する環境情報認証手段と、前記認証情報受信手段により、生体情報が適正であるとの認証情報を受信し、また前記環境情報認証手段及び電子証明書認証手段による認証が適正であると判断した場合に前記情報処理装置を安全と判断する安全判断手段とを備えることを特徴とする。
【0028】
第19発明に係るコンピュータプログラムは、第1認証装置及び第2認証装置に通信網を介して接続されるコンピュータの安全性を判断するためのコンピュータプログラムにおいて、コンピュータに、受け付けた生体情報が適正であるか否かを認証させる生体情報認証ステップと、コンピュータに、接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集させる環境情報収集ステップと、コンピュータに、収集させた環境情報を前記第1認証装置へ送信させる環境情報送信ステップと、コンピュータに、前記第2認証装置から発行を受けた電子証明書及び個人鍵で暗号化された情報を前記第1認証装置へ送信させる暗号化情報送信ステップと、コンピュータに、前記生体情報認証ステップにより適正と判断され、また前記環境情報送信ステップにより送信された環境情報が前記第1認証装置により適正と判断され、かつ、前記暗号化情報送信ステップにより送信された電子証明書及び暗号化された情報が前記第1認証装置により適正と判断され、前記第1認証装置から適正であることを示す情報を受信した場合に、コンピュータを安全と判断する安全判断ステップとを実行させることを特徴とする。
【0029】
第20発明に係るコンピュータプログラムは、第1認証装置及び第2認証装置に通信網を介して接続されるコンピュータの安全性を判断するためのコンピュータプログラムにおいて、コンピュータに、受け付けた生体情報が適正であるか否かを認証させる生体情報認証ステップと、コンピュータに、接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集させる環境情報収集ステップと、コンピュータに、収集させた環境情報を前記第1認証装置へ送信させる環境情報送信ステップと、コンピュータに、前記第1認証装置から電子証明書及び暗号化されたソフトウェアを受信した場合、前記第2認証装置から取得した公開鍵を用いて、電子証明書から取得した公開鍵で暗号化されたソフトウェアを復号させ、復号されたソフトウェアが適正であるか否かを判断させる電子証明書認証ステップと、コンピュータに、前記生体情報認証ステップ及び電子証明書認証ステップによる認証が適正であると判断し、また、前記環境情報送信ステップにより送信した環境情報が前記第1認証装置により適正と判断され、適正であることを示す情報を受信した場合に、前記コンピュータに前記復号したソフトウェアをインストールするインストールステップとを実行させることを特徴とする。
【0030】
本発明にあっては、利用者の指紋等の生体情報を受け付け、受け付けた生体情報が適正であるか否かを判断する。また、情報処理装置に接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集する。具体的には、情報処理装置自身の機器名、バージョン、情報処理装置に接続されている機器の名称、インストールされているブラウザ名、OS名、バージョン等の情報が該当する。情報処理装置は収集した環境情報を第1認証装置へ送信する。
【0031】
さらに、第3者的な立場にある認証機関等の第2認証装置から発行を受けた電子証明書及び情報処理装置の個人鍵で暗号化された商取引に関する情報等を第1認証装置へ送信する。第1認証装置は、電子証明書及び暗号化された情報を受信した場合、第2認証装置から取得した第2認証装置(認証機関)の公開鍵を用いて、送信された電子証明書から情報処理装置の公開鍵を取得する。そして、取得した情報処理装置の公開鍵で暗号化された情報を復号し、復号された情報が適正であるか否かをメッセージダイジェストなどを用いて判断する。
【0032】
第1認証装置は、送受信される情報に応じて階級付けされた環境情報の条件を記憶した環境情報データベース及び送信された情報を参照して、送信された環境情報が適正であるか否かを判断する。つまり、送受信される情報に対して高度な安全性を確保する必要がある場合、情報処理装置の環境情報は、より条件の厳しい(階級の高い)環境条件を満たす必要がある。例えば、高度な安全性が必要とされる場合(例えば、株取引、5万円以上の高額商品の取引)は、情報処理装置のOSが最新のバージョンであることを条件としておき、情報処理装置のOSが最新のバージョンである場合は、環境認証が適正であると判断し、情報処理装置のOSが最新のバージョンでない場合(旧バージョンのOSの場合など)は、セキュリティホールがある虞があるので、環境認証が適正でないと判断する。
【0033】
一方、低価格商品の取引の場合、安全性よりも利便性を確保する必要があるので、高い階級の条件を満たす必要はなく、多少セキュリティホールのあるバージョンの古いOSをインストールしている場合でも環境認証が適正であると判断させる。例えば、100円程度の、商品の取引の場合は、情報処理装置のOSが旧バージョンであったとしても環境認証が適正であると判断する。そして、生体情報認証、環境情報認証、及び電子証明書認証による認証が全て適正である場合に情報処理装置を安全と判断する、例えば安全であることを示すフラグをセットし、安全であることを示す情報を、商取引を行う店舗コンピュータへ通知し、安全性を確保した上で情報処理装置と店舗コンピュータとの間の、情報の送受信を行う。このように構成したので、情報処理装置の安全性を確保しつつ、円滑な情報の送受信及び商取引を実現することが可能となる。さらに、第1認証装置においても生体情報認証、電子証明書認証及び環境認証をおこない、情報処理装置における生体情報認証、電子証明書認証及び環境認証、並びに、第1に認証装置における生体情報認証、電子証明書認証及び環境認証において、全て適正と判断された場合のみ、第1認証装置及び情報処理装置の双方を安全と判断するようにしたので、さらに高度な安全性を確保することが可能となる。
【0034】
また、本発明にあっては、利用者の指紋等の生体情報を受け付け、受け付けた生体情報が適正であるか否かの本人認証を行う。そして上述したように情報処理装置は収集した環境情報を第1認証装置へ送信し、第1認証装置において、環境情報の認証を行う。第1認証装置から情報処理装置へパッチ用のソフトウェア等を送信する場合は、第1認証装置は、第2認証装置から発行を受けた電子証明書及び個人鍵で暗号化されたソフトウェアを情報処理装置へ送信する。
【0035】
前記情報処理装置は、電子証明書及び暗号化されたソフトウェアを受信した場合、第2認証装置へ公開鍵を要求し、この認証機関の公開鍵を用いて電子証明書から第1認証装置の公開鍵を取得する。そしてこの公開鍵で暗号化されたソフトウェアを復号し、復号されたソフトウェアが適正であるか否かを判断する。最後に、上述した本人認証、環境認証及び電子証明書による認証が全て適正であると判断した場合、復号したソフトウェアを情報処理装置へインストールする。このように構成したので、第3者のなりすましを防止でき、高度な安全性を維持した上で情報処理装置へパッチ用のソフトウェア、ファームウェア等のソフトウェアを提供することが可能となる。
【0036】
さらに、本発明にあっては、情報処理装置は、主電力供給手段及び副電力供給手段を備え、受信用通信手段は副電力供給手段から電力の供給をうける構成としている。主電力供給手段による電力の供給が行われていない場合、すなわちメインの電源がオンにされていない場合に、第1認証装置から電子証明書及び個人鍵で暗号化されたソフトウェアが送信された場合は、サブバッテリーを用いた受信用通信手段によりこれらの情報を受信して蓄積する。そして、主電力供給手段による電力の供給が行われた場合に、蓄積した電子証明書及びソフトウェアを読み出し、送信されたソフトウェアが適正であるか否かの判断、本人認証及び環境認証を行うようにしたので、電源をオンにしていない顧客に対してもパッチ用のソフトウェアを、安全性を確保した上で大量に配布することが可能となる。また特に提供するソフトウェアとして、所定の日時以降に記憶されたデータを記憶部から消去するソフトウェアを提供することによりDDoS攻撃の踏み台にされることを効果的に防止することが可能となる。
【0037】
【発明の実施の形態】
以下本発明を実施の形態を示す図面に基づいて詳述する。
実施の形態1
実施の形態1では、情報処理装置を携帯電話機であるものとし、本発明に係る安全性判断システムを、携帯電話機を用いた商取引に適用した場合について説明する。なお、情報処理装置は携帯電話機に限定されるものではなく、パーソナルコンピュータ、コピー機、プリンタ、FAX、冷蔵庫、TV、DVDプレーヤ、PDA(Personal digital Assistant)、空気調和機、電子レンジ、ロボット等であっても良い。
【0038】
図1は本発明に係る安全性判断システムの概要を示す模式図である。図において1は情報処理装置としての携帯電話機、3は電子証明書の発行を行う第3者的立場にある認証機関の第2認証装置(以下、認証機関サーバという)、2は安全性判断局であって携帯電話機1の安全性を判断する第1認証装置としての中央サーバ、4はオンラインでの商品の販売処理を行うオンラインショップの店舗コンピュータ(以下、Webサーバという)である。携帯電話機1は図示しない携帯電話網を介して、通信網(以下、インターネットという)Nに接続されており、同様に認証機関サーバ3、中央サーバ2、及びWebサーバ4もインターネットNに接続されている。携帯電話機1には生体情報受付手段として指紋取得部112が設けられており、顧客の指紋をスキャンして携帯電話機1に取り込む機能を有する。
【0039】
図2は携帯電話機1のハードウェア構成を示すブロック図である。情報処理装置としての携帯電話機1は通話、文字、画像データの送受信等、通常の機能を果たす携帯電話機エンジン部110及び本発明に係る安全性判断装置5から構成される。本実施の形態においては、安全性判断装置(以下、セキュリティチップという)5はLSI(Large Scale Integrated Circuit)チップであり、携帯電話機1の内部に実装される。
【0040】
以下に、携帯電話機エンジン部110のハードウェア構成について説明する。図に示すように、CPU(Central Processing Unit)11にはバス17を介してRAM12,ROM15、アンテナ部16、電源部113、マイク・スピーカ111、AD/DA112,外部接続端子19,データ表示用の液晶ディスプレイ等の表示部14、及び数字キー、カーソルキー、選択確定キー等から構成される入力部13等が接続される。CPU11は、バス17を介して携帯電話機1の上述したようなハードウェア各部と接続されていて、それらを制御すると共に、ROM15に格納された制御プログラム15Pに従って、種々のソフトウェア的機能を実行する。
【0041】
外部接続端子19は例えば16芯からなるインターフェースであり、USBケーブル等を介して、図示しないパーソナルコンピュータ、または周辺機器と接続される。RAM12は、SRAM(Static Random Access Memory)またはフラッシュメモリ等で構成され、ソフトウェアの実行時に発生する一時的なデータを記憶する。ROM15は例えばEEPROM(Electrically Erasable and Programmable ROM)等で構成され、携帯電話機1の基本的操作環境を提供するOS(Operating System)、外部接続端子19に接続された周辺機器等を制御するBIOS(Basic Input/Output System)、及びダウンロードまたは予めインストールされているJava(登録商標)等のソフトウェアが記憶されている。
【0042】
携帯電話機エンジン部110の入力部13とは別に、顧客の指紋を取得する指紋取得部112が携帯電話機1の入力部13の近傍に設けられている。指紋取得部112はスキャンして読み取った指紋データをセキュリティチップ5へ出力する。なお、本実施の形態においては生体情報として指紋を用いることとしたが、これに限るものではなく、音声、網膜、または虹彩等の情報であっても良い。例えば、音声の場合マイク・スピーカ111から音声を取得し、音声をAD/DA112を用いて電気信号に変換し、CPU11へ出力し、予め記憶してある顧客本人の音声データと比較することにより認証を行う。
【0043】
次に、セキュリティチップ5のハードウェア構成について説明する。セキュリティチップ5は、マイクロプロセッサ(以下、MPUという)51、RAM52、EEPROM等のROM55を備えている。MPU51は、バス57を介して上述したRAM52及びROM55と接続されていて、それらを制御すると共に、ROM55に格納された制御プログラム55Pに従って、種々のソフトウェア的機能を実行する。ROM55には、認証機関サーバ3から受信した電子証明書を記憶する電子証明書ファイル553、携帯電話機1自身の個人鍵を記憶する個人鍵ファイル554、予め顧客の指紋情報を記憶した指紋情報ファイル552、及び、携帯電話機1の機器名・バージョン、周辺機器の機器名・バージョン、インストールされているソフトウェアのソフト名・バージョン等を記憶した環境情報ファイル551が用意されている。なお、携帯電話機1の個人鍵は認証機関サーバ3により発行され、この個人鍵と対になる携帯電話機1の公開鍵は任所機関サーバ3が管理している。
【0044】
セキュリティチップのMPU51は携帯電話機1の環境情報を収集して環境情報ファイル551に環境情報を記憶する。MPU51は、予め記憶されている携帯電話機1の機器名・バージョンをROM15lから取得し、携帯電話機1自身の情報を取得する。例えば、情報処理装置が携帯電話機である場合、機器名・バージョン、情報処理装置が電子レンジである場合、メーカー名、機器名、型番等を取得する。また、MPU51は、ROM17のBIOSを参照して、外部接続端子19に接続された機器の情報を取得して環境情報の一つとして環境情報ファイル551に記憶する。例えば、図示しないコンピュータが外部接続端子19に接続された場合、コンピュータの機器名等が取得される。また情報処理装置がパーソナルコンピュータである場合に、外部接続端子19としてのPCカードスロットにPCカードが接続された場合は、該PCカードの機器名等を取得する。
【0045】
環境情報としてはさらに、携帯電話機1にインストールされているソフトウェアの情報が該当する。MPU51はROM15のOS及びソフトウェアを参照し、インストールされているソフトウェアの名称及びバージョンを取得する。例えば、情報処理装置がパーソナルコンピュータである場合、OSの名称としてウィンドウズ(登録商標)またはLinux、バージョンとしてSecond Edition等の環境情報が取得され、インストールされているソフトウェアとしてブラウザのインターネットエクスプローラ(登録商標)、バージョンとしてSP2等の情報が取得される。その他、インターネットNを通じてダウンロードしたJava(登録商標)等で記述されたソフトウェアの名称などが該当する。このようにMPU51はROM内のBIOS、OS等を常時監視しており、新たなソフトウェアがインストールされた場合、または外部接続端子19に新たな機器が接続された場合、環境情報としてそれらの情報を収集して環境情報ファイル551に記憶する。
【0046】
指紋情報ファイル552は本人認証のために用いるものであり、例えば携帯電話機1の購入時に、店舗において顧客の指紋を取得しROM55内の指紋情報ファイル552に初期登録する。MPU51は指紋取得部112から、指紋情報が読み取られて出力された場合は、出力された指紋情報と指紋情報ファイル552に記憶した指紋情報とを比較して適正か否かを判断する。なお、本実施の形態においては認証に用いる指紋情報ファイル552を携帯電話機1に設けることとしているが、これに限るものではなく、中央サーバ2または認証機関サーバ3等に設け、中央サーバ2または認証機関サーバ3等で、認証を行うようにしても良い。この場合、個人鍵ファイル554の個人鍵で暗号化された指紋情報が電子証明書と共に中央サーバ2または認証機関サーバ3へ送信され認証が行われる。
【0047】
電子証明書ファイル553には認証機関サーバ3から発行を受けた電子証明書が記憶されており、また個人鍵ファイル554には同じく認証機関サーバ3から発行を受けた携帯電話機1用の個人鍵が記憶されている。なお、携帯電話機1用の公開鍵は認証機関サーバ3が記憶している。MPU51は送受信される商取引に関するデータ、また環境情報、指紋情報等については、メッセージダイジェスト共に個人鍵で暗号化し、暗号化データと電子証明書とをインターネットNを介して中央サーバ2等に送信する。
【0048】
図3は中央サーバ2のハードウェア構成を示すブロック図である。図に示すように、CPU(Central Processing Unit)21にはバス27を介してRAM22,ハードディスク等の記憶部25、携帯電話機1、認証機関サーバ3及びWebサーバ4等と情報を送受信するためのゲートウェイ、LANカード等の通信部26,液晶ディスプレイ等の表示部24、及びキーボード、マウス等の入力部23が接続される。CPU21は、バス27を介して中央サーバ2の上述したようなハードウェア各部と接続されていて、それらを制御すると共に、記憶部25に格納された制御プログラム25Pに従って、種々のソフトウェア的機能を実行する。また、記憶部25には送受信される情報の安全性の階級に応じて環境条件が記憶された環境情報データベース(以下、環境情報DBという)251が設けられている。
【0049】
図4は環境情報DB251のレコードレイアウトを示す説明図である。図に示すように階級に応じて環境情報の条件が記憶されている。階級フィールドは送受信される情報の安全性の重要度に応じて1〜6に階級付けされており、階級1が最も安全性のレベルが高く、階級6が安全性のレベルが最も低いことを示す。金額情報フィールド及び商品情報フィールドに示すように、100円程度の少額の取引、または商品が着信メロディ(以下、着メロという)等の価格の低い商品等の場合は、安全性よりも円滑な取引を重視する必要があることから、階級が6とされている。一方、50000円以上の高額商品の取引である場合、商品が株券等の場合は、高い安全性を確保する必要があるので階級が1とされている。
【0050】
環境条件フィールド中の装置情報フィールドには顧客の携帯電話機1の機器名・バージョンが階級に対応づけられて記憶されている。例えば、階級1の場合、最新機種であるS004,F004,及びN004である携帯電話機1であることが条件とされており、環境情報としてこの条件を満たさない限り環境認証において適正と判断されない。特にS004については、携帯電話機1のバージョンが2.0以上であることも条件とされている。これに対し、階級6の場合、古い機種であるS001を含め、S001,S002,S003及びS004の他、同様にF001〜F004、並びにN001〜N004の携帯電話機1であれば、適正と判断される。
【0051】
周辺機器フィールドも同様に階級毎に周辺機器の機器名及びバージョンが記憶されており、環境認証に利用される。例えば、階級6の場合は、周辺機器XX,XY等が接続されている場合でも、環境認証において適正と判断される。その一方で階級1の場合は、対応する周辺機器の条件が記憶されておらず、環境情報として携帯電話機1から、周辺機器の情報が送信された場合は、適正と判断されない。すなわち階級1の場合はいかなる周辺機器が接続されていても環境認証において不適正と判断される。なお、これらの情報は各ベンダーから提供されるものを記憶している。
【0052】
同じくソフトウェアフィールドも階級に応じてソフトウェア名及びバージョンが記憶されている。階級6ではソフトウェアCであって、バージョンが3.0以上の場合に適正と判断される。その一方で、階級6の場合はソフトウェアCであってバージョンが1.0以上であれば適正と判断される。このように階級を設けて安全性を判断したのは、円滑な商取引と安全性の維持とのバランスを考慮したものである。例えば、情報処理装置がパーソナルコンピュータである場合、インストールされるブラウザは顧客によって異なる。例えば、マイクロソフト(登録商標)社のインターネットエクスプローラ(登録商標)では、複数のバージョンが存在し、バージョンが上がるに連れセキュリティホールの存在が少なくなっている。
【0053】
高度な安全性が要求される場合は、環境情報を取得して、セキュリティホールのない最新のバージョンのブラウザである場合にのみ適正であると判断し、以降の商取引を許可することも考えられるが、そうすると、最新のバージョンをインストールしていない顧客は全く商取引を行うことができず妥当性を欠くことになる。そこで、安全性がそれほど要求されない低額商品等である場合は、認証の階級を低くし、多少バージョン古いブラウザであっても、一定条件下で適正と判断し商取引を認めることとしたものである。
【0054】
以上のハードウェア構成において本発明における安全性判断の処理手順を、フローチャートを用いて説明する。図5はWebサーバ4と携帯電話機1との間の商取引の手順を示すフローチャートである。まず、携帯電話機1の入力部13に商取引を行うオンラインショップのWebサーバ4のURL(Uniform Resource Locater)を入力して、商品発注ページの取得要求をWebサーバ4に対して行う(ステップS51)。HTTP(Hypertext Transfer Protocol)サーバとしてのWebサーバ4は図示しない記憶部から対応するcHTML(compact Hypertext Markup Language)ファイルを読み出し(ステップS52)、読み出したcHTMLファイルを携帯電話機1へ送信する(ステップS53)。
【0055】
携帯電話機1のCPU11は受信したcHTMLをROM15に記憶したブラウザソフトウェアにて解析し、図6の如く商取引のWebページを表示する(ステップS54)。図6はWebページのイメージを示す説明図である。図に示すように表示部14には発注する商品、数量、及び金額の情報が表示される。顧客は発注する商品及び数量を、入力部13を操作して選択する。商品が選択された場合は、CPU11はcHTMLファイルと同時に送信されたJavaスクリプトを実行し合計金額を算出して表示する。本実施の形態におけるオンラインショップは、パーソナルコンピュータ、プリンタ、ディスクドライブ等のコンピュータ関連機器を販売しており、顧客は29800円のインクジェットプリンタを1台注文する様子を示している。すなわち顧客は商取引に関する注文情報として、金額情報または商品情報を入力する。この他、住所、電話番号、氏名、ID、パスワード等を入力させるようにしても良い。
【0056】
このようにして入力部13から注文情報が入力され、CPU11はこの注文情報を受け付ける(ステップS55)。そして、図6に示す「発注する」ボタンが選択された場合、安全性の判断処理に移行する(ステップS56)。なお、ステップS57以降の処理については後述する。以下に、本発明の特徴である安全性の判断処理のサブルーチンを、フローチャートを用いて説明する。
【0057】
図7乃至図12は安全性の判断処理の手順を示すフローチャートである。注文情報が入力された場合、セキュリティチップ5のMPU51は制御プログラム55Pを実行し、表示部14に指紋情報の取得要求を表示する(ステップS71)。表示する内容は予めROM55に記憶されており、「例えば、指紋取得部に親指をおいて下さい。」等の情報を読み出して表示部14へ出力するようにすればよい。指紋取得部112から指紋情報が入力された場合、セキュリティチップ5のMPU51は指紋情報を受け付け(ステップS72)、RAM52に一時的に記憶する。そして、MPU51はROM55の指紋情報ファイル552に携帯電話機1の購入時に予め記憶してある指紋情報を読み出し、RAM52に記憶した指紋情報と比較して一致するか否か、すなわち指紋情報認証が適正であるか否か判断する(ステップS73)。
【0058】
指紋が一致し、指紋情報認証が適正であると判断した場合は(ステップS73でYES)、指紋認証適正フラグをセットし、セットした指紋認証適正フラグを中央サーバ2へ送信する(ステップS75)。一方、指紋が一致せず、指紋情報認証が不適正であると判断した場合(ステップS73でNO)、指紋認証不適正フラグセットし、セットした指紋認証不適正フラグを中央サーバ2へ送信する(ステップS74)。中央サーバ2のCPU21は送信された指紋認証フラグ(指紋認証適正フラグまたは指紋認証不適正フラグ)を記憶部25に記憶する(ステップS77)。なお、本実施の形態においては指紋を用いた生体認証を携帯電話機1において実行することとしたが、予め採取した指紋情報を認証機関サーバ3または中央サーバ2に記憶しておき、認証機関サーバ3または中央サーバ2において判断するようにしても良い。これにより指紋を用いた生体認証が終了する。
【0059】
続いて、電子証明書を用いた認証へ移行する。セキュリティチップ5のMPU51は、ステップS55で入力された注文情報に、ROM55に記憶したハッシュ関数を用いてメッセージダイジェストを算出する(ステップS76)。MPU51は認証機関サーバ3から予め発行を受けた携帯電話機1の個人鍵を個人鍵ファイル554から読み出し、注文情報及びメッセージダイジェストを暗号化する(ステップS81)。さらに、MPU51は電子証明書ファイル553から認証機関サーバ3において予め発行を受けた電子証明書を読み出し、暗号化した注文情報及びメッセージダイジェストに電子証明書を添付して中央サーバ2へ送信する(ステップS82)。中央サーバ2のCPU21は送信された電子証明書、暗号化された注文情報及びメッセージダイジェストをRAM22に記憶する。
【0060】
中央サーバ2のCPU21は電子証明書に記載されている認証機関サーバ3へアクセスし、受信した電子証明書の公開鍵(認証機関の公開鍵)の取得を要求する(ステップS83)。認証機関サーバ3は、電子証明書の公開鍵を中央サーバへ送信する(ステップS84)。中央サーバ2のCPU21は、記憶した電子証明書をRAM22から読み出し、認証機関サーバ3から送信された認証機関の公開鍵を用いて電子証明書を復号し、携帯電話機1の公開鍵を取得する(ステップS85)。
【0061】
中央サーバ2のCPU21は取得した携帯電話機1の公開鍵を用いて暗号化された注文情報及びメッセージダイジェストを復号する(ステップS91)。さらにCPU21は復号した注文情報に、中央サーバ2の記憶部25に記憶したハッシュ関数を用いてメッセージダイジェストを算出する(ステップS92)。中央サーバ2のCPU21はステップS91で復号したメッセージダイジェストと、ステップS92で算出したメッセージダイジェストとが一致するか否か、すなわち送信の途中で注文情報に改竄がないか、また権限のある顧客の携帯電話機1から情報が送受信されたものであるか否かを判断する(ステップS93)。
【0062】
メッセージダイジェストが一致しない場合は(ステップS93でNO)、CPU21は何らかの改竄またはなりすましがあったと判断し、電子証明書認証の不適正フラグをセットする(ステップS95)。一方、メッセージダイジェストが一致する場合は(ステップS93でYES)、なりすまし及び改竄がないものとして電子証明書の適正フラグをセットする(ステップS94)。そして、中央サーバ2のCPU21は電子証明書認証のフラグ(電子証明書認証適正フラグ、または電子証明書認証不適正フラグ)を記憶部25に記憶する(ステップS96)。これにより、電子証明書を用いた認証が終了する。
【0063】
続いて環境認証について説明する。セキュリティチップ5のMPU51は携帯電話機1の環境情報を取得する(ステップS101)。環境情報の収集は、上述したようにMPU51が携帯電話機1のROM15のOS、BIOS及びインストールされるソフトウェアを常駐して監視し、携帯電話機1の機器名、OSの名称、バージョン、外部接続端子19に接続された周辺機器の機器名、バージョン、インストールされたブラウザ等のソフトウェアのソフト名、バージョンなどを収集することにより行われる。収集された環境情報は環境情報ファイル551に記憶される(ステップS102)。
【0064】
MPU51は環境情報ファイル551から収集した環境情報を読み出して中央サーバ2へ送信する(ステップS103)。中央サーバ2のCPU21は送信された環境情報をRAM22に記憶する。中央サーバ2のCPU21はステップS91にて復号した注文情報に対応する階級の読み出しを、環境情報ファイル251を参照して行う(ステップS104)。つまり、CPU21は金額情報または商品情報フィールドを参照して、注文情報中の取り引きされる金額または商品等を基に、対応する階級を階級フィールドから読み出す。例えば注文する商品の金額が50000円を超える場合は階級1が選択される。
【0065】
CPU21は読み出した階級に対応する環境情報の条件を環境情報DB251から読み出す(ステップS105)。つまり、読み出した階級を基に、環境条件フィールドから対応する携帯電話機1の装置名・バージョン、ソフト名・バージョン、周辺機器の機器名・バージョンを読み出す。そして、CPU21は、RAM22に記憶され、受信した環境情報が、読み出した環境情報の条件を満たすか否かを判断する(ステップS111)。条件を満たさない場合(ステップS111でNO)(例えば階級が1であり、環境情報としてソフトウェアCのバージョン2.0が送信された場合、バージョン3.0以上という条件を満たさない)、環境認証不適正フラグをセットする(ステップS112)。一方、条件を満たす場合(ステップS111でYES)、環境認証適正フラグをセットする(ステップS113)。例えば、条件として階級が1の場合に、環境情報として「携帯電話機1の装置名が最新機種F004、バージョンは2.0、ソフトウェアはソフトウェアCのバージョン5.0がインストールされており、かつ周辺機器に何も接続されていない」場合、環境が適正であると判断する。中央サーバ2のCPU21は環境認証のフラグ(環境認証適正フラグ、または環境認証不適正フラグ)を記憶部25に記憶する(ステップS114)。これにより環境認証が終了する。
【0066】
CPU21は、記憶部25に記憶した指紋認証フラグ、電子証明書フラグ及び環境認証フラグを読み出し、指紋認証適正フラグ、電子証明書適正フラグ及び環境認証適正フラグの全てがアンド条件でセットされているか否かを判断する(ステップS115)。全ての適正フラグがセットされている場合(ステップS115でYES)、携帯電話機1を安全なものと判断し安全フラグをセットする(ステップS121)。換言すれば、生体認証、電子証明書認証(PKI認証)、および環境認証の全てにおいて適正と判断された場合に限り携帯電話機1を適正なものであると判断する。中央サーバ2のCPU21は安全であることを示す安全保証情報及び注文情報をWebサーバ4へ送信する(ステップS122)。
【0067】
一方、生体認証、電子証明書認証(PKI認証)、および環境認証の内、1つでも不適正フラグがセットされている場合は、不適正フラグをセットする(ステップS123)。この場合CPU21は携帯電話機1が危険であることを示す危険情報をWebサーバ4へ送信し(ステップS124)、安全性判断のサブルーチン(ステップS56)を終了する。
【0068】
図5において、Webサーバ4は、携帯電話機1の危険情報を中央サーバ2から受信したか否かを判断する(ステップS57)。危険情報を受信していない場合(ステップS57でNO)、Webサーバ4は安全保証情報及び注文情報を受信したか否かを判断する(ステップS58)。安全保証情報及び注文情報を受信していない場合(ステップS58でNO)、またステップS57においてYESの場合、携帯電話機1は不正の可能性が高いとして、商取引の中止を求める情報を携帯電話機1へ送信する(ステップS59)。一方、安全保証情報及び注文情報を受信した場合(ステップS58でYES)、携帯電話機1の安全性は保証されたものであるものとして、注文の受注を正式に行い、受注を行われたことを示す受注確認情報を携帯電話機1へ送信する(ステップS510)。このように、商取引に先立ち、本人認証、PKI認証及び環境認証を行って十分な安全性を確保すると共に、取り引きされる商品の価値に応じて認証レベルを変化させることで円滑な商取引を実現することが可能となる。
【0069】
実施の形態2
図13は実施の形態2に係る携帯電話機1のハードウェア構成を示すブロック図である。実施の形態1に係る携帯電話機1を実行させるためのコンピュータプログラムは、本実施の形態2のように携帯電話機1にプレインストールして提供することも、またCD−ROM、MO、メモリーカード等の可搬型記録媒体で提供することも可能である。さらに、コンピュータプログラムを回線経由で搬送波として伝搬させて提供することも可能である。すなわち、セキュリティチップ5を搭載する代わりに、セキュリティチップ5と同様の機能をもつコンピュータプログラムを携帯電話機1のROM15にインストールするようにしても良い。以下に、その内容を説明する。
【0070】
図13に示す携帯電話機1に、生体情報を認証させ、環境情報を収集させ、環境情報を送信させ、暗号化情報を送信させ、安全性を判断させるプログラムが記録された記録媒体1a(CD−ROM、MO、メモリーカード又はDVD−ROM等)が携帯電話機1のROM15にインストールされている。インストールの方法としては、外部接続端子19に接続可能なメモリーカード等の記録媒体1aを嵌挿し、プログラムをインストールするか、または、中央サーバ2から本発明に係るプログラムをダウンロードする。係るプログラムは携帯電話機1のRAM12にロードして実行される。これにより、上述のような本発明の情報処理装置としての携帯電話機1として機能する。
【0071】
実施の形態3
実施の形態1においては、生体情報の認証をセキュリティチップ5において行うこととしたが、中央サーバ2または認証機関サーバ3において実行しても良い。実施の形態2は、生体情報の認証を中央サーバ2において実行する形態であって、また予めセキュリティポリシーが決定されている場合に、本発明を適用した形態について説明する。
【0072】
図14は実施の形態3に係る携帯電話機1のハードウェア構成を示すブロック図であり、図15は中央サーバ2のハードウェア構成を示すブロック図である。図14及び図15に示すように生体情報の認証は中央サーバ2で実行するため、認証用の指紋情報ファイル252は携帯電話機1の内部ではなく中央サーバ2の記憶部25に記憶されている。なお、認証用の指紋情報は、認証前に、顧客に店舗、サービスセンター等に来店してもらい、免許証、パスポートなどで本人であることを確認した上で、その場で指紋を読み取るなどして初期登録するようにすればよい。
【0073】
図16乃至図20は実施の形態3に係る安全性の判断処理の手順を示すフローチャートである。まず、セキュリティチップ5のMPU51は以後の通信を行うために、安全性の確認を開始することを示す信号を中央サーバ2へ送信する(ステップS161)。中央サーバ2のCPU21は確認開始信号を受信した場合、通信の安全性の階級を決定する(ステップS162)。この階級の決定にあたっては、予め決定したセキュリティポリシーに従って決定する。例えば、以後行われる通信が、住民票の発行、株取引等、高い安全性が必要とされる場合は階級1と決定され、着メロ、待ち受け画面の画像データ等、安全性がそれほど要求されない場合は、階級6とされる。また公共料金の支払い等においては、中程度の安全性を確保するために階級3と決定する。
【0074】
中央サーバ2のCPU21は階級の決定後、確認開始信号に対する応答信号を携帯電話機1へ送信する(ステップS163)。応答信号を受信した場合、セキュリティチップ5のMPU51は制御プログラム55Pを実行し、表示部14に指紋情報の取得要求を表示する(ステップS164)。表示する内容は予めROM55に記憶されており、「例えば、指紋取得部に親指をおいて下さい。」等の情報を読み出して表示部14へ出力するようにすればよい。指紋取得部112から指紋情報が入力された場合、セキュリティチップ5のMPU51は指紋情報を受け付け、RAM52に一時的に記憶する(ステップS165)。
【0075】
そして、セキュリティチップ5のMPU51は携帯電話機1の環境情報を取得する(ステップS166)。環境情報の収集は、上述したようにMPU51が携帯電話機1のROM15のOS、BIOS及びインストールされるソフトウェアを常駐して監視し、携帯電話機1の機器名、OSの名称、バージョン、外部接続端子19に接続された周辺機器の機器名、バージョン、インストールされたブラウザ等のソフトウェアのソフト名、バージョンなどを収集することにより行われる。収集された環境情報は環境情報ファイル551に記憶される(ステップS167)。
【0076】
セキュリティチップ5のMPU51はRAM52に記憶した生体情報及び環境情報ファイル551に記憶した環境情報を読み出す(ステップS168)。セキュリティチップ5のMPU51は、読み出した生体情報及び環境情報に、ROM55に記憶したハッシュ関数を用いてメッセージダイジェストを算出する(ステップS169)。MPU51は認証機関サーバ3から予め発行を受けた携帯電話機1の個人鍵を個人鍵ファイル554から読み出し、生体情報及び環境情報並びにメッセージダイジェストを暗号化する(ステップS171)。さらに、MPU51は電子証明書ファイル553から認証機関サーバ3において予め発行を受けた電子証明書を読み出し、暗号化した生体情報及び環境情報並びにメッセージダイジェストに電子証明書を添付して中央サーバ2へ送信する(ステップS172)。中央サーバ2のCPU21は送信された電子証明書、暗号化された生体情報及び環境情報並びにメッセージダイジェストをRAM22に記憶する。なお、本実施の形態においては生体情報及び環境情報の双方を暗号化して送信しているが、生体情報または環境情報のいずれか一方のみを暗号化して送信するようにしても良い。
【0077】
中央サーバ2のCPU21は電子証明書に記載されている認証機関サーバ3へアクセスし、受信した電子証明書の公開鍵(認証機関の公開鍵)の取得を要求する(ステップS173)。認証機関サーバ3は、電子証明書の公開鍵を中央サーバ2へ送信し、中央サーバ2は送信された電子証明書の公開鍵を受信する(ステップS174)。中央サーバ2のCPU21は、記憶した電子証明書をRAM22から読み出し、認証機関サーバ3から送信された認証機関の公開鍵を用いて電子証明書を復号し携帯電話機1の公開鍵を取得する(ステップS175)。
【0078】
中央サーバ2のCPU21は取得した携帯電話機1の公開鍵を用いて暗号化された生体情報及び環境情報並びにメッセージダイジェストを復号する(ステップS181)。さらにCPU21は復号した生体情報及び環境情報に、中央サーバ2の記憶部25に記憶したハッシュ関数を用いてメッセージダイジェストを算出する(ステップS182)。中央サーバ2のCPU21はステップS181で復号したメッセージダイジェストと、ステップS182で算出したメッセージダイジェストとが一致するか否か、すなわち送信の途中で注文情報に改竄がないか、また権限のある顧客の携帯電話機1から情報が送受信されたものであるか否かを判断する(ステップS183)。
【0079】
メッセージダイジェストが一致しない場合は(ステップS183でNO)、CPU21は何らかの改竄またはなりすましがあったと判断し、電子証明書認証の不適正フラグをセットする(ステップS185)。一方、メッセージダイジェストが一致する場合は(ステップS183でYES)、なりすまし及び改竄がないものとして電子証明書の適正フラグをセットする(ステップS184)。そして、中央サーバ2のCPU21は電子証明書認証のフラグ(電子証明書認証適正フラグ、または電子証明書認証不適正フラグ)を記憶部25に記憶する(ステップS186)。
【0080】
続いて、中央サーバ2のCPU21は指紋情報ファイル252から予め登録された認証用の指紋情報を読み出す(ステップS187)。CPU21は復号した指紋情報と、読み出した認証用の指紋情報とを比較して一致するか否か、すなわち指紋情報認証が適正であるか否か判断する(ステップS191)。
【0081】
指紋が一致し、指紋情報認証が適正であると判断した場合は(ステップS191でYES)、指紋認証適正フラグをセットする(ステップS192)。一方、指紋が一致せず、指紋情報認証が不適正であると判断した場合(ステップS191でNO)、指紋認証不適正フラグをセットする(ステップS193)。中央サーバ2のCPU21は指紋認証フラグ(指紋認証適正フラグまたは指紋認証不適正フラグ)を記憶部25に記憶する(ステップS194)。
【0082】
中央サーバ2のCPU21はステップS162で決定した階級に対応する環境情報の条件を環境情報DB251から読み出す(ステップS195)。そして、CPU21は、復号された環境情報が、ステップS195にて読み出された環境情報の条件を満たすか否かを判断する(ステップS196)。条件を満たさない場合(ステップS196でNO)、環境認証不適正フラグをセットする(ステップS198)。一方、条件を満たす場合(ステップS196でYES)、環境認証適正フラグをセットする(ステップS197)。中央サーバ2のCPU21は環境認証のフラグ(環境認証適正フラグ、または環境認証不適正フラグ)を記憶部25に記憶する(ステップS201)。
【0083】
CPU21は、記憶部25に記憶した指紋認証フラグ、電子証明書フラグ及び環境認証フラグを読み出し、指紋認証適正フラグ、電子証明書適正フラグ及び環境認証適正フラグの全てがアンド条件でセットされているか否かを判断する(ステップS202)。全ての適正フラグがセットされている場合(ステップS202でYES)、携帯電話機1を安全なものと判断し安全フラグをセットする(ステップS203)。換言すれば、生体認証、電子証明書認証(PKI認証)、および環境認証の全てにおいて適正と判断された場合に限り携帯電話機1を適正なものであると判断する。中央サーバ2のCPU21は携帯電話機1またはWebサーバ4に通信を継続することを示す信号を送信する(ステップS204)。
【0084】
一方、生体認証、電子証明書認証(PKI認証)、および環境認証の内、1つでも不適正フラグがセットされている場合は、不適正フラグをセットする(ステップS205)。この場合CPU21は携帯電話機1またはWebサーバ4に通信を終了することを示す信号を送信する(ステップS206)。
【0085】
実施の形態4
実施の形態4は、パッチ用のソフトウェア、ファームウェアを提供する場合に適用される安全性判断システムに関する。PDA、携帯電話機、冷蔵庫、空気調和機、プリンタ等においては、内蔵されるソフトウェアのバグが発見される場合があり、この場合、パッチ用のソフトウェアを提供する必要がある。また、追加機能を備えるファームウェアを提供する場合もある。実施の形態4では安全性を確保した上でこれらのソフトウェアを顧客に提供することが可能な安全性判断システムについて説明する。
【0086】
図21は実施の形態4に係る携帯電話機1のハードウェア構成を示すブロック図である。図21に示す114は携帯電話機エンジン部110に電力を供給する主電力供給手段(以下、主電源部という)であり、リチウム電池等が用いられる。入力部13の図示しないオンボタンの操作により、主電源部114から携帯電話機エンジン部110及びセキュリティチップ5へ電力が供給され、図示しないオフボタンの操作により、主電源部114から携帯電話機エンジン部110及びセキュリティチップ5への電力が遮断され携帯電話機1の電源が切られる。
【0087】
一方、副電力供給手段(以下、副電源部という)115は、例えばコイン形のリチウム電池が用いられ、主電源部114による携帯電話機エンジン部110及びセキュリティチップ5への電力供給が行われていない場合にでも、蓄積手段としての第2ROM116及び受信通信手段としての副アンテナ部117に電力を供給する。主電源部114により電力が供給されている場合、すなわち携帯電話機の電源がオンの場合に、中央サーバ2からソフトウェアが送信されたときは、該ソフトウェアはアンテナ部16からソフトウェアを受信し、CPU11がROM15にソフトウェアを記憶する。この場合、副電源部115による電力供給は行われていない。
【0088】
逆に、主電源部114による電力供給がなされていない場合、すなわち携帯電話機1の電源がオフの場合、副電源部115により、副アンテナ部117及び第2ROM116に電源が供給される。そして、中央サーバ2からソフトウェアが送信された場合、副アンテナ部117でソフトウェアを受信し、第2ROM116に受信したソフトウェアを記憶し、主電源による電力が供給された時点で、第2ROM116に記憶したソフトウェアをROM15に書き込む処理を行う。なお、副アンテナ部117は、例えば公知のFM文字多重放送受信モジュールを用いればよい。この場合、中央サーバはFM放送局を介してソフトウェアを含むFM文字放送を発信する。副アンテナ部117であるFM文字多重放送受信モジュールが、FM文字放送を受信した場合、DARC規格の文字コードで記述されたソフトウェアのデータを、C言語、Java等で記述されたソースコードに変換する。最後にセキュリティチップ5のMPU51は本人認証、PKI認証及び環境認証を行った上で、ROM15にソフトウェアをインストールする。
【0089】
図22は中央サーバ2のハードウェア構成を示すブロック図である。図22に示すように記憶部25には、認証機関サーバ3による認証を経たパッチ用のソフトウェア、ファームウェア、プラグインソフト、ワクチン等の数々のソフトウェアが記憶されている。なお、これらのソフトウェアはソフトウェア会社から提供をうけている。電子証明書ファイル253には、予め認証機関サーバ3から発行を受けた中央サーバ2の電子証明書が記憶されており、個人鍵ファイル254にも同じく、予め認証機関サーバ3から発行を受けた中央サーバ2の個人鍵が記憶されている。
【0090】
以上のハードウェア構成において安全性が保証されたソフトウェアの提供処理について、フローチャートを用いて説明する。図23乃至図29は実施の形態4に係るソフトウェア提供処理の手順を示すフローチャートである。まず、中央サーバ2のCPU21は携帯電話機1に発呼するなどして、主電源がオンかオフかの情報の取得要求を行う(ステップS231)。携帯電話機1は主電源がオンかオフの情報を送信する(ステップS232)。中央サーバ2は主電源がオンであるか否かを判断し(ステップS233)、主電源がオンである場合(ステップS233でYES)、ステップS162で説明した如く安全性の階級を決定する(ステップS234)。この安全性に関しては提供されるソフトウェアの重要度に応じて管理者が決定するようにすればよい。例えばパッチ用ソフトウェアまたはワクチンソフトの場合は安全性を高めるべく階級1と決定され、ゲーム用のソフトウェアなど安全性が低いものは階級6と決定される。
【0091】
中央サーバ2のCPU21は認証開始信号を携帯電話機1へ送信する(ステップS235)。認証開始信号を受信したセキュリティチップ5のMPU51は、制御プログラム55Pを実行し、表示部14に指紋情報の取得要求を表示する(ステップS236)。指紋取得部112から指紋情報が入力された場合、セキュリティチップ5のMPU51は指紋情報を受け付け(ステップS237)、RAM52に一時的に記憶する。そして、MPU51はROM55の指紋情報ファイル552に携帯電話機1の購入時に予め記憶してある指紋情報を読み出し、RAM52に記憶した指紋情報と比較して一致するか否か、すなわち指紋情報認証が適正であるか否か判断する(ステップS241)。
【0092】
指紋が一致し、指紋情報認証が適正であると判断した場合は(ステップS241でYES)、指紋認証適正フラグをセットする(ステップS243)。一方、指紋が一致せず、指紋情報認証が不適正であると判断した場合(ステップS241でNO)、指紋認証不適正フラグセットする(ステップS242)。MPU51は送信された指紋認証フラグ(指紋認証適正フラグまたは指紋認証不適正フラグ)を記憶部55に記憶する(ステップS244)。
【0093】
次に、セキュリティチップ5のMPU51は携帯電話機1の環境情報を取得する(ステップS245)。収集された環境情報は環境情報ファイル551に記憶される(ステップS246)。MPU51は環境情報ファイル551から収集した環境情報を読み出して中央サーバ2へ送信する(ステップS247)。中央サーバ2のCPU21は送信された環境情報をRAM22に記憶する。中央サーバ2のCPU21はステップS162にて決定した階級に対応する環境情報の条件を環境情報DB251から読み出す(ステップS248)。
【0094】
そして、CPU21は、RAM22に記憶され、受信した環境情報が、読み出した環境情報の条件を満たすか否かを判断する(ステップS251)。条件を満たさない場合(ステップS251でNO)、環境認証不適正フラグをセットする(ステップS253)。一方、条件を満たす場合(ステップS251でYES)、環境認証適正フラグをセットする(ステップS252)。中央サーバ2のCPU21は環境認証のフラグ(環境認証適正フラグ、または環境認証不適正フラグ)を記憶部25に記憶し(ステップS254)、携帯電話機1へ送信する(ステップS255)。環境認証のフラグを受信したセキュリティチップ5のMPU51は、環境認証フラグ(環境認証適正フラグ、または環境認証不適正フラグ)を記憶部55に記憶する(ステップS256)。
【0095】
さらに中央サーバ2のCPU21は記憶部25に記憶した提供用のソフトウェアを記憶部25から読み出す(ステップS257)。CPU21は、読み出したソフトウェアに、記憶部25に記憶したハッシュ関数を用いてメッセージダイジェストを算出する(ステップS258)。CPU21は認証機関サーバ3から予め発行を受けた中央サーバ2の個人鍵を個人鍵ファイル254から読み出し、ソフトウェア及びメッセージダイジェストを暗号化する(ステップS259)。CPU21は電子証明書ファイル253から認証機関サーバ3において予め発行を受けた電子証明書を読み出し、暗号化したソフトウェア及びメッセージダイジェストに電子証明書を添付して携帯電話機1へ送信する(ステップS261)。セキュリティチップ5のMPU51は送信された電子証明書、暗号化されたソフトウェア及びメッセージダイジェストをRAM52に記憶する。
【0096】
セキュリティチップ5のMPU51は電子証明書に記載されている認証機関サーバ3へアクセスし、受信した電子証明書の公開鍵(認証機関の公開鍵)の取得を要求する(ステップS262)。認証機関サーバ3は、電子証明書の公開鍵を携帯電話機1へ送信し、セキュリティチップ5のMPU51は送信された公開鍵を受信する(ステップS263)。MPU51は記憶した電子証明書をRAM52から読み出し、認証機関サーバ3から送信された認証機関の公開鍵を用いて電子証明書を復号し中央サーバ2の公開鍵を取得する(ステップS264)。
【0097】
セキュリティチップ5のMPU51は取得した中央サーバ2の公開鍵を用いて、暗号化されたソフトウェア及びメッセージダイジェストを復号する(ステップS265)。さらにMPU51は復号したソフトウェアに、セキュリティチップ5のROM55に記憶したハッシュ関数を用いてメッセージダイジェストを算出する(ステップS266)。MPU51はステップS265で復号したメッセージダイジェストと、ステップS266で算出したメッセージダイジェストとが一致するか否か、すなわち送信の途中で注文情報に改竄がないか、また権限のある中央サーバ2から情報が送受信されたものであるか否かを判断する(ステップS271)。
【0098】
メッセージダイジェストが一致しない場合は(ステップS271でNO)、MPU51は何らかの改竄またはなりすましがあったと判断し、電子証明書認証の不適正フラグをセットする(ステップS272)。一方、メッセージダイジェストが一致する場合は(ステップS271でYES)、なりすまし及び改竄がないものとして電子証明書の適正フラグをセットする(ステップS273)。そして、セキュリティチップ5のMPU51は電子証明書認証のフラグ(電子証明書認証適正フラグ、または電子証明書認証不適正フラグ)をROM55に記憶する(ステップS274)。
【0099】
MPU51はROM55に記憶した指紋認証フラグ、電子証明書フラグ及び環境認証フラグを読み出し、指紋認証適正フラグ、電子証明書適正フラグ及び環境認証適正フラグの全てがアンド条件でセットされているか否かを判断する(ステップS275)。全ての適正フラグがセットされている場合(ステップS275でYES)、送信されたソフトウェアを安全なものと判断し安全フラグをセットする(ステップS278)。セキュリティチップ5のMPU51はステップS265で復号されたソフトウェアを携帯電話機エンジン部110のROM15にインストールする(ステップS2710)。そして、MPU51はインストールが完了したことを示す信号を中央サーバ2へ送信する(ステップS2711)。
【0100】
一方、生体認証、電子証明書認証(PKI認証)、および環境認証の内、1つでも不適正フラグがセットされている場合(ステップS275でNO)は、不適正フラグをセットする(ステップS279)。この場合MPU51はインストールを拒否することを示す信号を中央サーバ2へ送信する(ステップS2712)。
【0101】
ステップS233でNOの場合、つまり携帯電話機1の主電源がオフの場合、中央サーバ2のCPU21は記憶部25に記憶した提供用のソフトウェアを記憶部25から読み出す(ステップS281)。CPU21は、読み出したソフトウェアに、記憶部25に記憶したハッシュ関数を用いてメッセージダイジェストを算出する(ステップS282)。CPU21は認証機関サーバ3から予め発行を受けた中央サーバ2の個人鍵を個人鍵ファイル254から読み出し、ソフトウェア及びメッセージダイジェストを暗号化する(ステップS283)。CPU21は電子証明書ファイル253から認証機関サーバ3において予め発行を受けた電子証明書を読み出し、暗号化したソフトウェア及びメッセージダイジェストに電子証明書を添付して、FM放送局のコンピュータ(図示せず)へ送信する(ステップS284)。
【0102】
FM放送局のコンピュータは電子証明書、暗号化されたソフトウェア及びメッセージダイジェストをDARC規格の放送データに変換し、FM文字放送多重回路(図示せず)によってFM音楽データと放送データとに多重化する。これらのデータはFM変調発振器によりFM変調されて放送される。携帯電話機1は副アンテナ部117からFM文字放送を受信し(ステップS285)、DARC規格の文字コードで記述されたデータを変換して電子証明書、暗号化したソフトウェア及びメッセージダイジェストを取り出す。なお、DARC規格を利用したFM文字放送に関する技術は特開平10−116237号に開示されている。
【0103】
変換された、電子証明書、ソフトウェア及びメッセージダイジェストは第2ROM116に記憶される(ステップS286)。そして顧客の入力部13の操作により、主電源部114による電力の供給が開始された場合(ステップS291)、ステップS236〜ステップS244で説明した処理と同様に指紋認証を行い(ステップS292)、ステップS245〜ステップS256で説明した処理と同様に環境認証を行い(ステップS294)、ステップS262〜ステップS274で説明した処理と同様に電子証明書による認証を行う(ステップS293)。なお、電子証明書による認証を行う場合は、CPU51が第2ROM116に記憶された電子証明書、暗号化されたソフトウェア及びメッセージダイジェストを読み出して、RAM52に記憶してから、電子証明書による認証を行う。つまり、認証機関サーバ3から取得した公開鍵を用いて、電子証明書から公開鍵を取得し、取得した公開鍵で暗号化されたソフトウェアを復号し、復号されたソフトウェアが適正であるか否かを判断する。
【0104】
MPU51はROM55に記憶した指紋認証フラグ、電子証明書フラグ及び環境認証フラグを読み出し、指紋認証適正フラグ、電子証明書適正フラグ及び環境認証適正フラグの全てがアンド条件でセットされているか否かを判断する(ステップS295)。全ての適正フラグがセットされている場合(ステップS295でYES)、送信されたソフトウェアを安全なものと判断し安全フラグをセットする(ステップS296)。セキュリティチップ5のMPU51は復号されたソフトウェアを携帯電話機エンジン部110のROM15にインストールする(ステップS298)。そして、MPU51はインストールが完了したことを示す信号を中央サーバ2へ送信する(ステップS299)。
【0105】
一方、生体認証、電子証明書認証(PKI認証)、および環境認証の内、1つでも不適正フラグがセットされている場合(ステップS295でNO)は、不適正フラグをセットする(ステップS297)。この場合MPU51はインストールを拒否することを示す信号を中央サーバ2へ送信する(ステップS2910)。
【0106】
中央サーバ2から提供されるソフトウェアはパッチ用ソフトウェア等の他、DDoS攻撃の対象となった携帯電話機1内のソフトウェアを削除するためのソフトウェアであっても良い。例えば、何らかの原因により、携帯電話機1に数日後に所定のWebサーバにDDoS攻撃を行うソフトウェア(プログラム)がセットされた場合、本発明の認証を経たソフトウェアを提供する。提供されるソフトウェアには、日時情報が記憶されており、インストールして実行することにより記憶された日時以降に記憶されたデータを全て消去する。
【0107】
図30はインストールされた消去用ソフトウェアの処理内容を示すフローチャートである。ステップS298によりROM15に消去用のソフトウェアがインストールされる。顧客は消去用のソフトウェアを、入力部13を操作することによりCPU11に実行させる(ステップS301)。CPU11はROM15内の記憶履歴の読み出しを行う(ステップS302)。具体的には記憶されたファイル、インストールされたソフトウェア等のデータと、さらにそれらのデータが記憶された日時の情報を読み出す。CPU11は消去用のソフトウェアの実行プログラムから日時の情報を読み出す(ステップS303)。そして読み出した記憶履歴を参照し、読み出した日時以降に記憶されたデータを全て消去する(ステップS304)。これにより、DDoS攻撃の踏み台にされた携帯電話機1が、攻撃に利用されることを防止することができる。
【0108】
実施の形態5
図31は実施の形態5に係る携帯電話機1のハードウェア構成を示すブロック図である。実施の形態4に係る携帯電話機1を実行させるためのコンピュータプログラムは、本実施の形態5のように携帯電話機1にプレインストールして提供することも、またCD−ROM、MO、メモリーカード等の可搬型記録媒体で提供することも可能である。さらに、コンピュータプログラムを回線経由で搬送波として伝搬させて提供することも可能である。すなわち、セキュリティチップ5を搭載する代わりに、セキュリティチップ5と同様の機能をもつコンピュータプログラムを携帯電話機1のROM17にインストールするようにしても良い。以下に、その内容を説明する。
【0109】
図31に示す携帯電話機1に、生体情報を認証させ、環境情報を収集させ、環境情報を送信させ、電子証明書による認証をさせ、インストールさせるプログラムが記録された記録媒体1a(CD−ROM、MO、メモリーカード又はDVD−ROM等)が携帯電話機1のROM15にインストールされている。インストールの方法としては、外部接続端子19に接続可能なメモリーカード等の記録媒体1aを嵌挿し、プログラムをインストールするか、または、中央サーバ2から本発明に係るプログラムをダウンロードするようにしても良い。係るプログラムは携帯電話機1のRAM12にロードして実行される。これにより、上述のような本発明の情報処理装置としての携帯電話機1として機能する。
【0110】
実施の形態6
本実施の形態においては、携帯電話機1及び中央サーバ2の双方で生体情報認証、環境認証及び電子証明書認証の全てが適正と判断された場合に、携帯電話機1及び中央サーバ2を安全と判断しその後の情報の送受信を許可する技術について説明する。
【0111】
図32は実施の形態6に係る携帯電話機1のハードウェア構成を示すブロック図であり、また図33は実施の形態6に係る中央サーバ2のハードウェア構成を示すブロック図である。図32に示すように本実施の形態においては携帯電話機1においても中央サーバ2の環境認証を行うため、携帯電話機1のROM15には環境情報DB151が用意されている。図4で説明したものと同様に、中央サーバ2の外部通信ポート29に接続される周辺機器、PCカード(図示せず)、インストールされているOS,ソフトウェア等に対する環境情報に対する条件が、セキュリティポリシィである階級に対応付けられて記憶されている。
【0112】
中央サーバ2も携帯電話機1による認証を受けるべく、指紋取得部212及びセキュリティチップ5がバス27を介してCPU21に接続されている。なお、これらの詳細については既に実施の形態1で説明したとおりであるので詳細な説明は省略する。また29はUSBポート、RS232Cポート等の外部通信ポートであり、プリンタ、マウス、ハードディスク、MO等の周辺機器が接続される。
【0113】
本実施の形態においては、携帯電話機1及び中央サーバ2の双方で生体情報認証、環境認証及び電子証明書認証の全てが適正と判断された場合に、携帯電話機1及び中央サーバ2を安全と判断しその後の情報の送受信を許可するために、図11に示すステップS115以降に、すなわち携帯電話機1の安全性が確認された後に、以下の処理を追加して行う。
【0114】
図34乃至図37は実施の形態6に係る認証処理の手順を示すフローチャートである。ステップS115の後、中央サーバ2のセキュリティチップ5のMPU51は制御プログラム55Pを実行し、表示部24に指紋情報の取得要求を表示する(ステップS341)。指紋取得部212から指紋情報が入力された場合、セキュリティチップ5のMPU51は指紋情報を受け付け(ステップS342)、RAM52に一時的に記憶する。そして、MPU51はROM55の指紋情報ファイル552に携帯電話機1の購入時に予め記憶してある指紋情報を読み出し、RAM52に記憶した指紋情報と比較して一致するか否か、すなわち指紋情報認証が適正であるか否か判断する(ステップS343)。
【0115】
指紋が一致し、指紋情報認証が適正であると判断した場合は(ステップS343でYES)、指紋認証適正フラグをセットし、セットした指紋認証適正フラグを携帯電話機1へ送信する(ステップS345)。一方、指紋が一致せず、指紋情報認証が不適正であると判断した場合(ステップS343でNO)、指紋認証不適正フラグセットし、セットした指紋認証不適正フラグを携帯電話機1へ送信する(ステップS344)。携帯電話機1のCPU11は送信された指紋認証フラグ(指紋認証適正フラグまたは指紋認証不適正フラグ)をROM15に記憶する(ステップS346)。なお、本実施の形態においては指紋を用いた生体認証を中央サーバ2において実行することとしたが、予め採取した指紋情報を認証機関サーバ3または携帯電話機1に記憶しておき、認証機関サーバ3または携帯電話機1において判断するようにしても良い。これにより指紋を用いた生体認証が終了する。
【0116】
続いて、セキュリティチップ5のMPU51は中央サーバ2の環境情報を取得する(ステップS347)。環境情報の収集は、上述したようにMPU51が中央サーバ2のROM15のOS、BIOS及びインストールされるソフトウェアを常駐して監視し、中央サーバ2の機器名、OSの名称、バージョン、外部通信ポート29に接続された周辺機器の機器名、バージョン、インストールされたブラウザ等のソフトウェアのソフト名、バージョンなどを収集することにより行われる。収集された環境情報は環境情報ファイル551に記憶される(ステップS348)。
【0117】
セキュリティチップ5のMPU51はRAM52に記憶した環境情報ファイル551に記憶した環境情報を読み出す(ステップS349)。セキュリティチップ5のMPU51は、読み出した環境情報に、ROM55に記憶したハッシュ関数を用いてメッセージダイジェストを算出する(ステップS351)。MPU51は認証機関サーバ3から予め発行を受けた中央サーバ2の個人鍵を個人鍵ファイル554から読み出し、環境情報及びメッセージダイジェストを暗号化する(ステップS352)。さらに、MPU51は電子証明書ファイル553から認証機関サーバ3において予め発行を受けた電子証明書を読み出し、暗号化した環境情報及びメッセージダイジェストに電子証明書を添付して携帯電話機1へ送信する(ステップS353)。携帯電話機1のCPU11は送信された電子証明書、暗号化された環境情報及びメッセージダイジェストをRAM12に記憶する。
【0118】
携帯電話機1のCPU11は電子証明書に記載されている認証機関サーバ3へアクセスし、受信した電子証明書の公開鍵(認証機関の公開鍵)の取得を要求する(ステップS354)。認証機関サーバ3は、電子証明書の公開鍵を携帯電話機1へ送信し、携帯電話機1は送信された電子証明書の公開鍵を受信する(ステップS355)。携帯電話機1のCPU11は、記憶した電子証明書をRAM12から読み出し、認証機関サーバ3から送信された認証機関の公開鍵を用いて電子証明書を復号し中央サーバ2の公開鍵を取得する(ステップS356)。
【0119】
携帯電話機1のCPU11は取得した中央サーバ2の公開鍵を用いて暗号化された環境情報及びメッセージダイジェストを復号する(ステップS361)。さらにCPU11は復号した環境情報に、携帯電話機1のROM55に記憶したハッシュ関数を用いてメッセージダイジェストを算出する(ステップS362)。携帯電話機1のCPU11はステップS361で復号したメッセージダイジェストと、ステップS362で算出したメッセージダイジェストとが一致するか否か、すなわち送信の途中で注文情報に改竄がないか、また権限のある中央サーバ2から情報が送受信されたものであるか否かを判断する(ステップS363)。
【0120】
メッセージダイジェストが一致しない場合は(ステップS363でNO)、CPU11は何らかの改竄またはなりすましがあったと判断し、電子証明書認証の不適正フラグをセットする(ステップS365)。一方、メッセージダイジェストが一致する場合は(ステップS363でYES)、なりすまし及び改竄がないものとして電子証明書の適正フラグをセットする(ステップS364)。そして、携帯電話機1のCPU11は電子証明書認証のフラグ(電子証明書認証適正フラグ、または電子証明書認証不適正フラグ)をROM15に記憶する(ステップS366)。
【0121】
携帯電話機1のCPU11はステップS104で決定した階級に対応する環境情報の条件を環境情報DB151から読み出す(ステップS371)。そして、CPU11は、復号された環境情報が、ステップS371にて読み出された環境情報の条件を満たすか否かを判断する(ステップS372)。条件を満たさない場合(ステップS372でNO)、環境認証不適正フラグをセットする(ステップS374)。一方、条件を満たす場合(ステップS372でYES)、環境認証適正フラグをセットする(ステップS373)。携帯電話機1のCPU11は環境認証のフラグ(環境認証適正フラグ、または環境認証不適正フラグ)をROM15に記憶する(ステップS375)。
【0122】
CPU11は、ROM15に記憶した指紋認証フラグ、電子証明書フラグ及び環境認証フラグを読み出し、指紋認証適正フラグ、電子証明書適正フラグ及び環境認証適正フラグの全てがアンド条件でセットされているか否かを判断する(ステップS376)。全ての適正フラグがセットされている場合(ステップS376でYES)、中央サーバ2を安全なものと判断し安全フラグをセットし、ステップS121へ移行する(ステップS377)。
【0123】
一方、生体認証、電子証明書認証(PKI認証)、および環境認証の内、1つでも不適正フラグがセットされている場合(ステップS376でNO)は、不適正フラグをセットし、ステップS123へ移行する(ステップS378)。このように、携帯電話機1及び中央サーバ2の双方で生体情報認証、環境認証及び電子証明書認証の全てが適正と判断された場合に限り、携帯電話機1及び中央サーバ2を安全と判断しその後の情報の送受信を許可するようにしたので、より安全性の高い通信環境を提供することが可能となる。
【0124】
なお、本実施の形態においては、携帯電話機1及び中央サーバ2の双方で生体情報認証、環境認証及び電子証明書認証の全てが適正と判断された場合に、携帯電話機1及び中央サーバ2を安全と判断しその後の情報の送受信を許可する技術について説明したが、同様に携帯電話機1及びオンラインショップのWebサーバ4間(または図示しない他の携帯電話機、洗濯機、パーソナルコンピュータ等の情報処理装置)についても、双方で生体情報認証、環境認証及び電子証明書認証の全てが適正と判断された場合に、携帯電話機1及びWebサーバ4等を安全と判断しその後の情報の送受信を許可するようにしても良いことは言うまでもない。
【0125】
実施の形態2乃至6は以上の如き構成としてあり、その他の構成及び作用は実施の形態1と同様であるので、対応する部分には同一の参照番号を付してその詳細な説明を省略する。
(付記1) 情報処理装置、第1認証装置及び第2認証装置が通信網を介して接続されており、前記情報処理装置の安全性を判断する安全性判断方法において、
前記情報処理装置により、生体情報を受け付ける生体情報受付ステップと、
受け付けた生体情報が適正であるか否かを前記情報処理装置、前記第1認証装置または第2認証装置により判断する生体情報認証ステップと、
前記情報処理装置に接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集する環境情報収集ステップと、
収集した環境情報を前記情報処理装置から前記第1認証装置へ送信する環境情報送信ステップと、
予め前記第2認証装置から発行を受けた電子証明書及び個人鍵で暗号化された情報を前記情報処理装置から前記第1認証装置へ送信する暗号化情報送信ステップと、
前記第1認証装置により、前記第2認証装置から取得した公開鍵を用いて前記送信された電子証明書から取得した公開鍵で、暗号化された情報を復号し、復号された情報が適正であるか否かを判断する電子証明書認証ステップと、
送受信される情報に応じて階級付けされた環境条件を記憶した環境情報データベース及び送信された情報を参照して、前記第1認証装置により、前記送信された環境情報が適正であるか否かを判断する環境情報認証ステップと、
前記生体情報認証ステップ、環境情報認証ステップ及び電子証明書認証ステップによる認証が全て適正である場合に前記第1認証装置により、前記情報処理装置を安全と判断する安全判断ステップと
を備えることを特徴とする安全性判断方法。
(付記2) 情報処理装置、第1認証装置及び第2認証装置が通信網を介して接続されており、前記情報処理装置の安全性を判断する安全性判断方法において、
前記情報処理装置により、生体情報を受け付ける生体情報受付ステップと、
受け付けた生体情報が適正であるか否かを前記情報処理装置、前記第1認証装置または第2認証装置により判断する生体情報認証ステップと、
前記情報処理装置に接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集する環境情報収集ステップと、
収集した環境情報を前記情報処理装置から前記第1認証装置へ送信する環境情報送信ステップと、
前記第2認証装置から発行を受けた電子証明書及び個人鍵で暗号化されたソフトウェアを前記第1認証装置から前記情報処理装置へ送信する暗号化情報送信ステップと、
送受信される情報に応じて階級付けされた環境条件を記憶した環境情報データベースを参照して、前記第1認証装置により、前記送信された環境情報が適正であるか否かを判断する環境情報認証ステップと、
前記情報処理装置により、前記第2認証装置から取得した公開鍵を用いて前記送信された電子証明書から取得した公開鍵で、暗号化されたソフトウェアを復号し、復号されたソフトウェアが適正であるか否かを判断する電子証明書認証ステップと、
前記生体情報認証ステップ、環境情報認証ステップ及び電子証明書認証ステップによる認証が全て適正である場合に前記復号したソフトウェアを前記情報処理装置にインストールするインストールステップと
を備えることを特徴とする安全性判断方法。
(付記3) 情報処理装置、第1認証装置及び第2認証装置が通信網を介して接続されており、前記情報処理装置の安全性を判断する安全性判断方法において、
前記情報処理装置により、生体情報を受け付ける生体情報受付ステップと、
受け付けた生体情報が適正であるか否かを前記情報処理装置、前記第1認証装置または第2認証装置により判断する生体情報認証ステップと、
前記情報処理装置に接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集する環境情報収集ステップと、
収集した環境情報を、前記第2認証装置から発行を受けた個人鍵で暗号化する暗号化ステップと、
予め前記第2認証装置から発行を受けた電子証明書及び個人鍵で暗号化された環境情報を前記情報処理装置から前記第1認証装置へ送信する暗号化情報送信ステップと、
前記第1認証装置により、前記第2認証装置から取得した公開鍵を用いて前記送信された電子証明書から取得した公開鍵で、暗号化された環境情報を復号し、復号された環境情報が適正であるか否かを判断する電子証明書認証ステップと、送受信される情報に応じて階級付けされた環境条件を記憶した環境情報データベース及び復号された環境情報を参照して、前記第1認証装置により、前記復号された環境情報が適正であるか否かを判断する環境情報認証ステップと、
前記生体情報認証ステップ、環境情報認証ステップ及び電子証明書認証ステップによる認証が全て適正である場合に前記第1認証装置により、前記情報処理装置を安全と判断する安全判断ステップと
を備えることを特徴とする安全性判断方法。
(付記4) 情報処理装置、第1認証装置及び第2認証装置が通信網を介して接続されており、前記情報処理装置の安全性を判断する安全性判断システムにおいて、
前記情報処理装置は、
生体情報を受け付ける生体情報受付手段と、
受け付けた生体情報が適正であるか否かを判断する生体情報認証手段と、
接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集する環境情報収集手段と、
収集した環境情報を前記第1認証装置へ送信する環境情報送信手段と、
前記第2認証装置から発行を受けた電子証明書及び個人鍵で暗号化された情報を前記第1認証装置へ送信する暗号化情報送信手段とを備え、
前記第1認証装置は、
前記第2認証装置から取得した公開鍵を用いて前記送信された電子証明書から取得した公開鍵で、暗号化された情報を復号し、復号された情報が適正であるか否かを判断する電子証明書認証手段と、
送受信される情報に応じて階級付けされた環境条件を記憶した環境情報データベース及び送信された情報を参照して、前記送信された環境情報が適正であるか否かを判断する環境情報認証手段と、
前記生体情報認証手段、環境情報認証手段及び電子証明書認証手段による認証が全て適正である場合に前記情報処理装置を安全と判断する安全判断手段と
を備えることを特徴とする安全性判断システム。
(付記5) 前記環境情報送信手段及び暗号化情報送信手段は、収集した環境情報を前記個人鍵で暗号化して、前記電子証明書と共に前記第1認証装置へ送信するよう構成してあることを特徴とする付記4に記載の安全性判断システム。(付記6) 前記情報処理装置との間で商取引に関する情報を送受信する店舗コンピュータをさらに備え、
前記情報処理装置は、商品情報または金額情報を含む商取引に関する情報を受け付ける手段をさらに備え、
前記暗号化情報送信手段は、前記第2認証装置から発行を受けた電子証明書及び個人鍵で暗号化された前記商取引に関する情報を前記第1認証装置へ送信するよう構成してあり、
前記環境情報認証手段は、送信された商品情報または金額情報に対応する階級に係る環境条件を環境情報データベースから読み出し、該読み出した環境条件に前記送信された環境情報が合致するか否かにより、適正であるか否かを判断するよう構成してあり、
前記第1認証装置は、前記安全判断手段により前記情報処理装置が安全と判断した場合に、該情報処理装置の安全性に関する情報を前記店舗コンピュータへ送信する手段をさらに備えることを特徴とする付記4に記載の安全性判断システム。
(付記7) 前記第1認証装置は、
生体情報を受け付ける副生体情報受付手段と、
受け付けた生体情報が適正であるか否かを判断する副生体情報認証手段と、
接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集する副環境情報収集手段と、
前記第2認証装置から発行を受けた個人鍵で前記副環境情報収集手段により収集した環境情報を暗号化する副暗号化手段と、
前記第2認証装置から発行を受けた電子証明書及び前記暗号化された環境情報を前記情報処理装置へ送信する副暗号化情報送信手段とを備え、
前記情報処理装置は、
前記第2認証装置から取得した公開鍵を用いて前記送信された電子証明書から取得した公開鍵で、暗号化された環境情報を復号し、復号された環境情報が適正であるか否かを判断する副電子証明書認証手段と、
送受信される情報に応じて階級付けされた環境条件を記憶した副環境情報データベース及び復号された環境情報を参照して、前記送信された環境情報が適正であるか否かを判断する副環境情報認証手段と、
前記副生体情報認証手段、副環境情報認証手段及び副電子証明書認証手段による認証が全て適正であり、かつ前記安全判断手段により安全と判断された場合に、前記情報処理装置及び前記第1認証装置を安全と判断する副安全判断手段と
を備えることを特徴とする付記4に記載の安全性判断システム。
(付記8) 情報処理装置、第1認証装置及び第2認証装置が通信網を介して接続されており、前記情報処理装置の安全性を判断する安全性判断システムにおいて、
前記情報処理装置は、
生体情報を受け付ける生体情報受付手段と、
受け付けた生体情報が適正であるか否かを判断する生体情報認証手段と、
接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集する環境情報収集手段と、
収集した環境情報を前記第1認証装置へ送信する環境情報送信手段とを備え、
前記第1認証装置は、
前記第2認証装置から発行を受けた電子証明書及び個人鍵で暗号化されたソフトウェアを前記情報処理装置へ送信する暗号化情報送信手段とを備え、
送受信される情報に応じて階級付けされた環境条件を記憶した環境情報データベースを参照して、前記送信された環境情報が適正であるか否かを判断する環境情報認証手段と、
前記情報処理装置は、
前記第2認証装置から取得した公開鍵を用いて前記送信された電子証明書から取得した公開鍵で、暗号化されたソフトウェアを復号し、復号されたソフトウェアが適正であるか否かを判断する電子証明書認証手段と、
前記生体情報認証手段、環境情報認証手段及び電子証明書認証手段による認証が全て適正である場合に前記復号したソフトウェアをインストールするインストール手段とをさらに備える
ことを特徴とする安全性判断システム。
(付記9) 前記情報処理装置は、主電力供給手段と、副電力供給手段と、副電力供給手段から電力の供給をうける受信用通信手段と、前記主電力供給手段による電力の供給が行われていない場合に、前記暗号化情報送信手段により送信された電子証明書及び個人鍵で暗号化されたソフトウェアを前記受信用通信手段により受信して蓄積する蓄積手段とをさらに備えることを特徴とする付記8に記載の安全性判断システム。
(付記10) 前記電子証明書認証手段は、前記主電力供給手段による電力の供給が行われた場合に、前記蓄積手段により蓄積した電子証明書及びソフトウェアを読み出し、前記第2認証装置から取得した公開鍵を用いて、前記電子証明書から取得した公開鍵で暗号化されたソフトウェアを復号し、復号されたソフトウェアが適正であるか否かを判断するよう構成してあることを特徴とする付記9に記載の安全判断システム。
(付記11) 前記ソフトウェアは、前記情報処理装置に予めインストールされているソフトウェアのパッチ用ソフトウェアであることを特徴とする付記8乃至10に記載の安全判断システム。
(付記12) 前記情報処理装置は、前記インストール手段によりインストールしたソフトウェアを実行した場合、所定の日時以降に記憶部に記憶されたデータを消去する消去手段をさらに備えることを特徴とする付記8乃至10に記載の安全判断システム。
(付記13) 情報処理装置、第1認証装置及び第2認証装置が通信網を介して接続されており、前記情報処理装置の安全性を判断する安全性判断システムにおいて、
前記情報処理装置は、
生体情報を受け付ける生体情報受付手段と、
接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集する環境情報収集手段と、
前記第2認証装置から発行を受けた個人鍵で前記生体情報受付手段により受け付けた生体情報及び前記環境情報収集手段により収集した環境情報を暗号化する暗号化手段と、
前記第2認証装置から発行を受けた電子証明書及び前記暗号化された生体情報及び環境情報を前記第1認証装置へ送信する暗号化情報送信手段とを備え、
前記第1認証装置は、
前記第2認証装置から取得した公開鍵を用いて前記送信された電子証明書から取得した公開鍵で、暗号化された生体情報及び環境情報を復号し、復号された生体情報及び環境情報が適正であるか否かを判断する電子証明書認証手段と、
送受信される情報に応じて階級付けされた環境条件を記憶した環境情報データベース及び復号された環境情報を参照して、前記送信された環境情報が適正であるか否かを判断する環境情報認証手段と、
前記復号された生体情報と、予め記憶された生体情報とを比較して適正であるか否かを判断する生体情報認証手段と、
前記生体情報認証手段、環境情報認証手段及び電子証明書認証手段による認証が全て適正である場合に前記情報処理装置を安全と判断する安全判断手段と
を備えることを特徴とする安全性判断システム。
(付記14) 前記環境情報は、インストールされたソフトウェアの名称またはバージョン、接続された周辺機器の機器名またはバージョン、または、前記情報処理装置の装置名またはバージョンの情報を含むことを特徴とする付記4乃至13のいずれかに記載の安全判断システム。
(付記15) 前記生体情報は、音声、指紋、網膜、または虹彩の情報であることを特徴とする付記4乃至14のいずれかに記載の安全判断システム。
(付記16) 第1認証装置及び第2認証装置に通信網を介して接続される情報処理装置の安全性を判断する安全性判断装置において、
受け付けた生体情報が適正であるか否かを判断する生体情報認証手段と、
前記情報処理装置に接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集する環境情報収集手段と、
収集した環境情報を前記第1認証装置へ送信する環境情報送信手段と、
前記第2認証装置から発行を受けた電子証明書及び個人鍵で暗号化された情報を前記第1認証装置へ送信する暗号化情報送信手段と、
前記生体情報認証手段により適正と判断され、また前記環境情報送信手段により送信した環境情報が前記第1認証手段により適正と判断され、かつ、前記暗号化情報送信手段により送信した電子証明書及び暗号化された情報が前記第1認証装置により適正と判断され、適正であることを示す情報を受信した場合に、前記情報処理装置を安全と判断する安全判断手段と
を備えることを特徴とする安全性判断装置。
(付記17) 第1認証装置及び第2認証装置に通信網を介して接続される情報処理装置の安全性を判断する安全性判断装置において、
受け付けた生体情報が適正であるか否かを判断する生体情報認証手段と、
前記情報処理装置に接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集する環境情報収集手段と、
収集した環境情報を前記第1認証装置へ送信する環境情報送信手段と、
前記第1認証装置から電子証明書及び暗号化されたソフトウェアを受信した場合、前記第2認証装置から取得した公開鍵を用いて電子証明書から取得した公開鍵で、暗号化されたソフトウェアを復号し、復号されたソフトウェアが適正であるか否かを判断する電子証明書認証手段と、
前記生体情報認証手段及び電子証明書認証手段による認証が適正であると判断され、また前記環境情報送信手段により送信した環境情報が前記第1認証装置により適正と判断され、適正であることを示す情報を受信した場合に、前記情報処理装置に前記復号したソフトウェアをインストールするインストール手段と
を備えることを特徴とする安全性判断装置。
(付記18) 通信網を介して接続される情報処理装置の安全性を判断する第1認証装置において、
前記情報処理装置により受け付けた生体情報が適正であるか否かの認証情報を受信する認証情報受信手段と、
通信網を介して接続された第2認証装置から発行を受けた電子証明書及び個人鍵で暗号化された情報が、前記情報処理から送信された場合に、前記第2認証装置から取得した公開鍵を用いて前記送信された電子証明書から取得した公開鍵で、暗号化された情報を復号し、復号された情報が適正であるか否かを判断する電子証明書認証手段と、
前記情報処理装置から、該情報処理装置に接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を受信した場合に、送受信される情報に応じて階級付けされた環境条件を記憶した環境情報データベース及び送信された情報を参照して、受信した環境情報が適正であるか否かを判断する環境情報認証手段と、
前記認証情報受信手段により、生体情報が適正であるとの認証情報を受信し、また前記環境情報認証手段及び電子証明書認証手段による認証が適正であると判断した場合に前記情報処理装置を安全と判断する安全判断手段と
を備えることを特徴とする第1認証装置。
(付記19) 第1認証装置及び第2認証装置に通信網を介して接続されるコンピュータの安全性を判断するためのコンピュータプログラムにおいて、
コンピュータに、受け付けた生体情報が適正であるか否かを認証させる生体情報認証ステップと、
コンピュータに、接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集させる環境情報収集ステップと、
コンピュータに、収集させた環境情報を前記第1認証装置へ送信させる環境情報送信ステップと、
コンピュータに、前記第2認証装置から発行を受けた電子証明書及び個人鍵で暗号化された情報を前記第1認証装置へ送信させる暗号化情報送信ステップと、コンピュータに、前記生体情報認証ステップにより適正と判断され、また前記環境情報送信ステップにより送信された環境情報が前記第1認証装置により適正と判断され、かつ、前記暗号化情報送信ステップにより送信された電子証明書及び暗号化された情報が前記第1認証装置により適正と判断され、前記第1認証装置から適正であることを示す情報を受信した場合に、コンピュータを安全と判断する安全判断ステップと
を実行させることを特徴とするコンピュータプログラム。
(付記20) 第1認証装置及び第2認証装置に通信網を介して接続されるコンピュータの安全性を判断するためのコンピュータプログラムにおいて、
コンピュータに、受け付けた生体情報が適正であるか否かを認証させる生体情報認証ステップと、
コンピュータに、接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集させる環境情報収集ステップと、
コンピュータに、収集させた環境情報を前記第1認証装置へ送信させる環境情報送信ステップと、
コンピュータに、前記第1認証装置から電子証明書及び暗号化されたソフトウェアを受信した場合、前記第2認証装置から取得した公開鍵を用いて、電子証明書から取得した公開鍵で暗号化されたソフトウェアを復号させ、復号されたソフトウェアが適正であるか否かを判断させる電子証明書認証ステップと、
コンピュータに、前記生体情報認証ステップ及び電子証明書認証ステップによる認証が適正であると判断し、また、前記環境情報送信ステップにより送信した環境情報が前記第1認証装置により適正と判断され、適正であることを示す情報を受信した場合に、前記コンピュータに前記復号したソフトウェアをインストールするインストールステップと
を実行させることを特徴とするコンピュータプログラム。
(付記21) 前記第1認証装置により、生体情報を受け付ける副生体情報受付ステップと、
受け付けた生体情報が適正であるか否かを前記情報処理装置、第1認証装置または第2認証装置により判断する副生体情報認証ステップと、
前記第1認証装置に接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集する副環境情報収集ステップと、
前記第2認証装置から発行を受けた個人鍵で前記副環境情報収集ステップにより収集した環境情報を暗号化する副暗号化ステップと、
前記第2認証装置から発行を受けた電子証明書及び前記暗号化された環境情報を前記情報処理装置へ送信する副暗号化情報送信ステップと、
前記情報処理装置により、前記第2認証装置から取得した公開鍵を用いて前記送信された電子証明書から取得した公開鍵で、暗号化された環境情報を復号し、復号された環境情報が適正であるか否かを判断する副電子証明書認証ステップと、
送受信される情報に応じて階級付けされた環境条件を記憶した副環境情報データベース及び復号された環境情報を参照して、前記情報処理装置により前記送信された環境情報が適正であるか否かを判断する副環境情報認証ステップと、
前記副生体情報認証ステップ、副環境情報認証ステップ及び副電子証明書認証ステップによる認証が全て適正であり、かつ前記安全判断ステップにより安全と判断された場合に、前記情報処理装置及び前記第1認証装置を安全と判断する副安全判断ステップと
を備えることを特徴とする付記1または3に記載の安全性判断方法。
(付記22) 前記第1認証装置は、
生体情報を受け付ける副生体情報受付手段と、
受け付けた生体情報が適正であるか否かを判断する副生体情報認証手段と、
接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集する副環境情報収集手段と、
前記第2認証装置から発行を受けた個人鍵で前記副環境情報収集手段により収集した環境情報を暗号化する副暗号化手段と、
前記第2認証装置から発行を受けた電子証明書及び前記暗号化された環境情報を前記情報処理装置へ送信する副暗号化情報送信手段とを備え、
前記情報処理装置は、
前記第2認証装置から取得した公開鍵を用いて前記送信された電子証明書から取得した公開鍵で、暗号化された環境情報を復号し、復号された環境情報が適正であるか否かを判断する副電子証明書認証手段と、
送受信される情報に応じて階級付けされた環境条件を記憶した副環境情報データベース及び復号された環境情報を参照して、前記送信された環境情報が適正であるか否かを判断する副環境情報認証手段と、
前記副生体情報認証手段、副環境情報認証手段及び副電子証明書認証手段による認証が全て適正であり、かつ前記安全判断手段により安全と判断された場合に、前記情報処理装置及び前記第1認証装置を安全と判断する副安全判断手段と
を備えることを特徴とする付記12に記載の安全判断システム。
【0126】
【発明の効果】
以上詳述した如く、本発明にあっては、利用者の指紋等の生体情報を受け付け、受け付けた生体情報が適正であるか否かを判断する。また、情報処理装置に接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集する。情報処理装置は収集した環境情報を第1認証装置へ送信する。さらに、第2認証装置から発行を受けた電子証明書及び情報処理装置の個人鍵で暗号化された商取引に関する情報等を第1認証装置へ送信する。第1認証装置は、電子証明書及び暗号化された情報を受信した場合、第2認証装置から取得した第2認証装置(認証機関)の公開鍵を用いて、送信された電子証明書から情報処理装置の公開鍵を取得する。そして、取得した情報処理装置の公開鍵で暗号化された情報を復号し、復号された情報が適正であるか否かを判断する。
【0127】
第1認証装置は、送受信される情報に応じて階級付けされた環境情報の条件を記憶した環境情報データベース及び送信された情報を参照して、送信された環境情報が適正であるか否かを判断する。そして、生体情報認証、環境情報認証、及び電子証明書認証による認証が全て適正である場合に情報処理装置を安全と判断する。このように構成したので、情報処理装置の安全性を確保しつつ、円滑な情報の送受信及び商取引を実現することが可能となる。さらに、第1認証装置においても生体情報認証、電子証明書認証及び環境認証をおこない、情報処理装置における生体情報認証、電子証明書認証及び環境認証、並びに、第1に認証装置における生体情報認証、電子証明書認証及び環境認証において、全て適正と判断された場合のみ、第1認証装置及び情報処理装置の双方を安全と判断するようにしたので、さらに高度な安全性を確保することが可能となる。
【0128】
また、本発明にあっては、利用者の生体情報を受け付け、受け付けた生体情報が適正であるか否かの本人認証を行う。そして情報処理装置は収集した環境情報を第1認証装置へ送信し、第1認証装置において、環境情報の認証を行う。第1認証装置から情報処理装置へパッチ用のソフトウェア等を送信する場合は、第1認証装置は、第2認証装置から発行を受けた電子証明書及び個人鍵で暗号化されたソフトウェアを情報処理装置へ送信する。情報処理装置は、電子証明書及び暗号化されたソフトウェアを受信した場合、第2認証装置へ公開鍵を要求し、この認証機関の公開鍵を用いて電子証明書から第1認証装置の公開鍵を取得する。そしてこの公開鍵で暗号化されたソフトウェアを復号し、復号されたソフトウェアが適正であるか否かを判断する。最後に、上述した本人認証、環境認証及び電子証明書による認証が全て適正であると判断した場合、復号したソフトウェアを情報処理装置へインストールする。このように構成したので、第3者のなりすましを防止でき、高度な安全性を維持した上で情報処理装置へパッチ用のソフトウェア、ファームウェア等のソフトウェアを提供することが可能となる。
【0129】
さらに、本発明にあっては、情報処理装置は、主電力供給手段及び副電力供給手段を備え、受信用通信手段は副電力供給手段から電力の供給をうける構成としている。主電力供給手段による電力の供給が行われていない場合、すなわちメインの電源がオンにされていない場合に、第1認証装置から電子証明書及び個人鍵で暗号化されたソフトウェアが送信された場合は、サブバッテリーを用いた受信用通信手段によりこれらの情報を受信して蓄積する。そして、主電力供給手段による電力の供給が行われた場合に、蓄積した電子証明書及びソフトウェアを読み出し、送信されたソフトウェアが適正であるか否かの判断、本人認証及び環境認証を行うようにしたので、電源をオンにしていない顧客に対してもパッチ用のソフトウェアを、安全性を確保した上で大量に配布することが可能となる。また特に提供するソフトウェアとして、所定の日時以降に記憶されたデータを記憶部から消去するソフトウェアを提供することによりDDoS攻撃の踏み台にされることを効果的に防止することが可能となる等、本発明は優れた効果を奏し得る。
【図面の簡単な説明】
【図1】本発明に係る安全性判断システムの概要を示す模式図である。
【図2】携帯電話機のハードウェア構成を示すブロック図である。
【図3】中央サーバのハードウェア構成を示すブロック図である。
【図4】環境情報DBのレコードレイアウトを示す説明図である。
【図5】Webサーバと携帯電話機との間の商取引の手順を示すフローチャートである。
【図6】Webページのイメージを示す説明図である。
【図7】安全性の判断処理の手順を示すフローチャートである。
【図8】安全性の判断処理の手順を示すフローチャートである。
【図9】安全性の判断処理の手順を示すフローチャートである。
【図10】安全性の判断処理の手順を示すフローチャートである。
【図11】安全性の判断処理の手順を示すフローチャートである。
【図12】安全性の判断処理の手順を示すフローチャートである。
【図13】実施の形態2に係る携帯電話機のハードウェア構成を示すブロック図である。
【図14】実施の形態3に係る携帯電話機のハードウェア構成を示すブロック図である。
【図15】中央サーバのハードウェア構成を示すブロック図である。
【図16】実施の形態3に係る安全性の判断処理の手順を示すフローチャートである。
【図17】実施の形態3に係る安全性の判断処理の手順を示すフローチャートである。
【図18】実施の形態3に係る安全性の判断処理の手順を示すフローチャートである。
【図19】実施の形態3に係る安全性の判断処理の手順を示すフローチャートである。
【図20】実施の形態3に係る安全性の判断処理の手順を示すフローチャートである。
【図21】実施の形態4に係る携帯電話機のハードウェア構成を示すブロック図である。
【図22】中央サーバのハードウェア構成を示すブロック図である。
【図23】実施の形態4に係るソフトウェア提供処理の手順を示すフローチャートである。
【図24】実施の形態4に係るソフトウェア提供処理の手順を示すフローチャートである。
【図25】実施の形態4に係るソフトウェア提供処理の手順を示すフローチャートである。
【図26】実施の形態4に係るソフトウェア提供処理の手順を示すフローチャートである。
【図27】実施の形態4に係るソフトウェア提供処理の手順を示すフローチャートである。
【図28】実施の形態4に係るソフトウェア提供処理の手順を示すフローチャートである。
【図29】実施の形態4に係るソフトウェア提供処理の手順を示すフローチャートである。
【図30】インストールされた消去用ソフトウェアの処理内容を示すフローチャートである。
【図31】実施の形態5に係る携帯電話機のハードウェア構成を示すブロック図である。
【図32】実施の形態6に係る携帯電話機のハードウェア構成を示すブロック図である。
【図33】実施の形態6に係る中央サーバのハードウェア構成を示すブロック図である。
【図34】実施の形態6に係る認証処理の手順を示すフローチャートである。
【図35】実施の形態6に係る認証処理の手順を示すフローチャートである。
【図36】実施の形態6に係る認証処理の手順を示すフローチャートである。
【図37】実施の形態6に係る認証処理の手順を示すフローチャートである。
【符号の説明】
1 携帯電話機(情報処理装置)
112 指紋取得部
2 中央サーバ(第1認証装置)
3 認証機関サーバ(第2認証装置)
4 Webサーバ(店舗コンピュータ)
N インターネット(通信網)
110 携帯電話機エンジン部
15 ROM
16 アンテナ部
13 入力部
113 電源部
19 外部接続端子
5 セキュリティチップ(安全性判断装置)
552 指紋情報ファイル
551 環境情報ファイル
553 電子証明書ファイル
554 個人鍵ファイル
24 表示部
23 入力部
251 環境情報データベース(環境情報DB)
1a 記録媒体
114 主電源部(主電力供給手段)
115 副電源部(副電力供給手段)
116 第2ROM(蓄積手段)

Claims (20)

  1. 情報処理装置、第1認証装置及び第2認証装置が通信網を介して接続されており、前記情報処理装置の安全性を判断する安全性判断方法において、
    前記情報処理装置により、生体情報を受け付ける生体情報受付ステップと、
    受け付けた生体情報が適正であるか否かを前記情報処理装置、前記第1認証装置または第2認証装置により判断する生体情報認証ステップと、
    前記情報処理装置に接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集する環境情報収集ステップと、
    収集した環境情報を前記情報処理装置から前記第1認証装置へ送信する環境情報送信ステップと、
    予め前記第2認証装置から発行を受けた電子証明書及び個人鍵で暗号化された情報を前記情報処理装置から前記第1認証装置へ送信する暗号化情報送信ステップと、
    前記第1認証装置により、前記第2認証装置から取得した公開鍵を用いて前記送信された電子証明書から取得した公開鍵で、暗号化された情報を復号し、復号された情報が適正であるか否かを判断する電子証明書認証ステップと、
    送受信される情報に応じて階級付けされた環境条件を記憶した環境情報データベース及び送信された情報を参照して、前記第1認証装置により、前記送信された環境情報が適正であるか否かを判断する環境情報認証ステップと、
    前記生体情報認証ステップ、環境情報認証ステップ及び電子証明書認証ステップによる認証が全て適正である場合に前記第1認証装置により、前記情報処理装置を安全と判断する安全判断ステップと
    を備えることを特徴とする安全性判断方法。
  2. 情報処理装置、第1認証装置及び第2認証装置が通信網を介して接続されており、前記情報処理装置の安全性を判断する安全性判断方法において、
    前記情報処理装置により、生体情報を受け付ける生体情報受付ステップと、
    受け付けた生体情報が適正であるか否かを前記情報処理装置、前記第1認証装置または第2認証装置により判断する生体情報認証ステップと、
    前記情報処理装置に接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集する環境情報収集ステップと、
    収集した環境情報を前記情報処理装置から前記第1認証装置へ送信する環境情報送信ステップと、
    前記第2認証装置から発行を受けた電子証明書及び個人鍵で暗号化されたソフトウェアを前記第1認証装置から前記情報処理装置へ送信する暗号化情報送信ステップと、
    送受信される情報に応じて階級付けされた環境条件を記憶した環境情報データベースを参照して、前記第1認証装置により、前記送信された環境情報が適正であるか否かを判断する環境情報認証ステップと、
    前記情報処理装置により、前記第2認証装置から取得した公開鍵を用いて前記送信された電子証明書から取得した公開鍵で、暗号化されたソフトウェアを復号し、復号されたソフトウェアが適正であるか否かを判断する電子証明書認証ステップと、
    前記生体情報認証ステップ、環境情報認証ステップ及び電子証明書認証ステップによる認証が全て適正である場合に前記復号したソフトウェアを前記情報処理装置にインストールするインストールステップと
    を備えることを特徴とする安全性判断方法。
  3. 情報処理装置、第1認証装置及び第2認証装置が通信網を介して接続されており、前記情報処理装置の安全性を判断する安全性判断方法において、
    前記情報処理装置により、生体情報を受け付ける生体情報受付ステップと、
    受け付けた生体情報が適正であるか否かを前記情報処理装置、前記第1認証装置または第2認証装置により判断する生体情報認証ステップと、
    前記情報処理装置に接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集する環境情報収集ステップと、
    収集した環境情報を、前記第2認証装置から発行を受けた個人鍵で暗号化する暗号化ステップと、
    予め前記第2認証装置から発行を受けた電子証明書及び個人鍵で暗号化された環境情報を前記情報処理装置から前記第1認証装置へ送信する暗号化情報送信ステップと、
    前記第1認証装置により、前記第2認証装置から取得した公開鍵を用いて前記送信された電子証明書から取得した公開鍵で、暗号化された環境情報を復号し、復号された環境情報が適正であるか否かを判断する電子証明書認証ステップと、送受信される情報に応じて階級付けされた環境条件を記憶した環境情報データベース及び復号された環境情報を参照して、前記第1認証装置により、前記復号された環境情報が適正であるか否かを判断する環境情報認証ステップと、
    前記生体情報認証ステップ、環境情報認証ステップ及び電子証明書認証ステップによる認証が全て適正である場合に前記第1認証装置により、前記情報処理装置を安全と判断する安全判断ステップと
    を備えることを特徴とする安全性判断方法。
  4. 情報処理装置、第1認証装置及び第2認証装置が通信網を介して接続されており、前記情報処理装置の安全性を判断する安全性判断システムにおいて、
    前記情報処理装置は、
    生体情報を受け付ける生体情報受付手段と、
    受け付けた生体情報が適正であるか否かを判断する生体情報認証手段と、
    接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集する環境情報収集手段と、
    収集した環境情報を前記第1認証装置へ送信する環境情報送信手段と、
    前記第2認証装置から発行を受けた電子証明書及び個人鍵で暗号化された情報を前記第1認証装置へ送信する暗号化情報送信手段とを備え、
    前記第1認証装置は、
    前記第2認証装置から取得した公開鍵を用いて前記送信された電子証明書から取得した公開鍵で、暗号化された情報を復号し、復号された情報が適正であるか否かを判断する電子証明書認証手段と、
    送受信される情報に応じて階級付けされた環境条件を記憶した環境情報データベース及び送信された情報を参照して、前記送信された環境情報が適正であるか否かを判断する環境情報認証手段と、
    前記生体情報認証手段、環境情報認証手段及び電子証明書認証手段による認証が全て適正である場合に前記情報処理装置を安全と判断する安全判断手段と
    を備えることを特徴とする安全性判断システム。
  5. 前記環境情報送信手段及び暗号化情報送信手段は、収集した環境情報を前記個人鍵で暗号化して、前記電子証明書と共に前記第1認証装置へ送信するよう構成してあることを特徴とする請求項4に記載の安全性判断システム。
  6. 前記情報処理装置との間で商取引に関する情報を送受信する店舗コンピュータをさらに備え、
    前記情報処理装置は、商品情報または金額情報を含む商取引に関する情報を受け付ける手段をさらに備え、
    前記暗号化情報送信手段は、前記第2認証装置から発行を受けた電子証明書及び個人鍵で暗号化された前記商取引に関する情報を前記第1認証装置へ送信するよう構成してあり、
    前記環境情報認証手段は、送信された商品情報または金額情報に対応する階級に係る環境条件を環境情報データベースから読み出し、該読み出した環境条件に前記送信された環境情報が合致するか否かにより、適正であるか否かを判断するよう構成してあり、
    前記第1認証装置は、前記安全判断手段により前記情報処理装置が安全と判断した場合に、該情報処理装置の安全性に関する情報を前記店舗コンピュータへ送信する手段をさらに備えることを特徴とする請求項4に記載の安全性判断システム。
  7. 前記第1認証装置は、
    生体情報を受け付ける副生体情報受付手段と、
    受け付けた生体情報が適正であるか否かを判断する副生体情報認証手段と、
    接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集する副環境情報収集手段と、
    前記第2認証装置から発行を受けた個人鍵で前記副環境情報収集手段により収集した環境情報を暗号化する副暗号化手段と、
    前記第2認証装置から発行を受けた電子証明書及び前記暗号化された環境情報を前記情報処理装置へ送信する副暗号化情報送信手段とを備え、
    前記情報処理装置は、
    前記第2認証装置から取得した公開鍵を用いて前記送信された電子証明書から取得した公開鍵で、暗号化された環境情報を復号し、復号された環境情報が適正であるか否かを判断する副電子証明書認証手段と、
    送受信される情報に応じて階級付けされた環境条件を記憶した副環境情報データベース及び復号された環境情報を参照して、前記送信された環境情報が適正であるか否かを判断する副環境情報認証手段と、
    前記副生体情報認証手段、副環境情報認証手段及び副電子証明書認証手段による認証が全て適正であり、かつ前記安全判断手段により安全と判断された場合に、前記情報処理装置及び前記第1認証装置を安全と判断する副安全判断手段と
    を備えることを特徴とする請求項4に記載の安全性判断システム。
  8. 情報処理装置、第1認証装置及び第2認証装置が通信網を介して接続されており、前記情報処理装置の安全性を判断する安全性判断システムにおいて、
    前記情報処理装置は、
    生体情報を受け付ける生体情報受付手段と、
    受け付けた生体情報が適正であるか否かを判断する生体情報認証手段と、
    接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集する環境情報収集手段と、
    収集した環境情報を前記第1認証装置へ送信する環境情報送信手段とを備え、
    前記第1認証装置は、
    前記第2認証装置から発行を受けた電子証明書及び個人鍵で暗号化されたソフトウェアを前記情報処理装置へ送信する暗号化情報送信手段とを備え、
    送受信される情報に応じて階級付けされた環境条件を記憶した環境情報データベースを参照して、前記送信された環境情報が適正であるか否かを判断する環境情報認証手段と、
    前記情報処理装置は、
    前記第2認証装置から取得した公開鍵を用いて前記送信された電子証明書から取得した公開鍵で、暗号化されたソフトウェアを復号し、復号されたソフトウェアが適正であるか否かを判断する電子証明書認証手段と、
    前記生体情報認証手段、環境情報認証手段及び電子証明書認証手段による認証が全て適正である場合に前記復号したソフトウェアをインストールするインストール手段とをさらに備える
    ことを特徴とする安全性判断システム。
  9. 前記情報処理装置は、主電力供給手段と、副電力供給手段と、副電力供給手段から電力の供給をうける受信用通信手段と、前記主電力供給手段による電力の供給が行われていない場合に、前記暗号化情報送信手段により送信された電子証明書及び個人鍵で暗号化されたソフトウェアを前記受信用通信手段により受信して蓄積する蓄積手段とをさらに備えることを特徴とする請求項8に記載の安全性判断システム。
  10. 前記電子証明書認証手段は、前記主電力供給手段による電力の供給が行われた場合に、前記蓄積手段により蓄積した電子証明書及びソフトウェアを読み出し、前記第2認証装置から取得した公開鍵を用いて、前記電子証明書から取得した公開鍵で暗号化されたソフトウェアを復号し、復号されたソフトウェアが適正であるか否かを判断するよう構成してあることを特徴とする請求項9に記載の安全性判断システム。
  11. 前記ソフトウェアは、前記情報処理装置に予めインストールされているソフトウェアのパッチ用ソフトウェアであることを特徴とする請求項8乃至10に記載の安全性判断システム。
  12. 前記情報処理装置は、前記インストール手段によりインストールしたソフトウェアを実行した場合、所定の日時以降に記憶部に記憶されたデータを消去する消去手段をさらに備えることを特徴とする請求項8乃至10に記載の安全性判断システム。
  13. 情報処理装置、第1認証装置及び第2認証装置が通信網を介して接続されており、前記情報処理装置の安全性を判断する安全性判断システムにおいて、
    前記情報処理装置は、
    生体情報を受け付ける生体情報受付手段と、
    接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集する環境情報収集手段と、
    前記第2認証装置から発行を受けた個人鍵で前記生体情報受付手段により受け付けた生体情報及び前記環境情報収集手段により収集した環境情報を暗号化する暗号化手段と、
    前記第2認証装置から発行を受けた電子証明書及び前記暗号化された生体情報及び環境情報を前記第1認証装置へ送信する暗号化情報送信手段とを備え、
    前記第1認証装置は、
    前記第2認証装置から取得した公開鍵を用いて前記送信された電子証明書から取得した公開鍵で、暗号化された生体情報及び環境情報を復号し、復号された生体情報及び環境情報が適正であるか否かを判断する電子証明書認証手段と、
    送受信される情報に応じて階級付けされた環境条件を記憶した環境情報データベース及び復号された環境情報を参照して、前記送信された環境情報が適正であるか否かを判断する環境情報認証手段と、
    前記復号された生体情報と、予め記憶された生体情報とを比較して適正であるか否かを判断する生体情報認証手段と、
    前記生体情報認証手段、環境情報認証手段及び電子証明書認証手段による認証が全て適正である場合に前記情報処理装置を安全と判断する安全判断手段と
    を備えることを特徴とする安全性判断システム。
  14. 前記環境情報は、インストールされたソフトウェアの名称またはバージョン、接続された周辺機器の機器名またはバージョン、または、前記情報処理装置の装置名またはバージョンの情報を含むことを特徴とする請求項4乃至13のいずれかに記載の安全性判断システム。
  15. 前記生体情報は、音声、指紋、網膜、または虹彩の情報であることを特徴とする請求項4乃至14のいずれかに記載の安全性判断システム。
  16. 第1認証装置及び第2認証装置に通信網を介して接続される情報処理装置の安全性を判断する安全性判断装置において、
    受け付けた生体情報が適正であるか否かを判断する生体情報認証手段と、
    前記情報処理装置に接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集する環境情報収集手段と、
    収集した環境情報を前記第1認証装置へ送信する環境情報送信手段と、
    前記第2認証装置から発行を受けた電子証明書及び個人鍵で暗号化された情報を前記第1認証装置へ送信する暗号化情報送信手段と、
    前記生体情報認証手段により適正と判断され、また前記環境情報送信手段により送信した環境情報が前記第1認証手段により適正と判断され、かつ、前記暗号化情報送信手段により送信した電子証明書及び暗号化された情報が前記第1認証装置により適正と判断され、適正であることを示す情報を受信した場合に、前記情報処理装置を安全と判断する安全判断手段と
    を備えることを特徴とする安全性判断装置。
  17. 第1認証装置及び第2認証装置に通信網を介して接続される情報処理装置の安全性を判断する安全性判断装置において、
    受け付けた生体情報が適正であるか否かを判断する生体情報認証手段と、
    前記情報処理装置に接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集する環境情報収集手段と、
    収集した環境情報を前記第1認証装置へ送信する環境情報送信手段と、
    前記第1認証装置から電子証明書及び暗号化されたソフトウェアを受信した場合、前記第2認証装置から取得した公開鍵を用いて電子証明書から取得した公開鍵で、暗号化されたソフトウェアを復号し、復号されたソフトウェアが適正であるか否かを判断する電子証明書認証手段と、
    前記生体情報認証手段及び電子証明書認証手段による認証が適正であると判断され、また前記環境情報送信手段により送信した環境情報が前記第1認証装置により適正と判断され、適正であることを示す情報を受信した場合に、前記情報処理装置に前記復号したソフトウェアをインストールするインストール手段と
    を備えることを特徴とする安全性判断装置。
  18. 通信網を介して接続される情報処理装置の安全性を判断する第1認証装置において、
    前記情報処理装置により受け付けた生体情報が適正であるか否かの認証情報を受信する認証情報受信手段と、
    通信網を介して接続された第2認証装置から発行を受けた電子証明書及び個人鍵で暗号化された情報が、前記情報処理から送信された場合に、前記第2認証装置から取得した公開鍵を用いて前記送信された電子証明書から取得した公開鍵で、暗号化された情報を復号し、復号された情報が適正であるか否かを判断する電子証明書認証手段と、
    前記情報処理装置から、該情報処理装置に接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を受信した場合に、送受信される情報に応じて階級付けされた環境条件を記憶した環境情報データベース及び送信された情報を参照して、受信した環境情報が適正であるか否かを判断する環境情報認証手段と、
    前記認証情報受信手段により、生体情報が適正であるとの認証情報を受信し、また前記環境情報認証手段及び電子証明書認証手段による認証が適正であると判断した場合に前記情報処理装置を安全と判断する安全判断手段と
    を備えることを特徴とする第1認証装置。
  19. 第1認証装置及び第2認証装置に通信網を介して接続されるコンピュータの安全性を判断するためのコンピュータプログラムにおいて、
    コンピュータに、受け付けた生体情報が適正であるか否かを認証させる生体情報認証ステップと、
    コンピュータに、接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集させる環境情報収集ステップと、
    コンピュータに、収集させた環境情報を前記第1認証装置へ送信させる環境情報送信ステップと、
    コンピュータに、前記第2認証装置から発行を受けた電子証明書及び個人鍵で暗号化された情報を前記第1認証装置へ送信させる暗号化情報送信ステップと、コンピュータに、前記生体情報認証ステップにより適正と判断され、また前記環境情報送信ステップにより送信された環境情報が前記第1認証装置により適正と判断され、かつ、前記暗号化情報送信ステップにより送信された電子証明書及び暗号化された情報が前記第1認証装置により適正と判断され、前記第1認証装置から適正であることを示す情報を受信した場合に、コンピュータを安全と判断する安全判断ステップと
    を実行させることを特徴とするコンピュータプログラム。
  20. 第1認証装置及び第2認証装置に通信網を介して接続されるコンピュータの安全性を判断するためのコンピュータプログラムにおいて、
    コンピュータに、受け付けた生体情報が適正であるか否かを認証させる生体情報認証ステップと、
    コンピュータに、接続された周辺機器またはインストールされたソフトウェアの情報を含む環境情報を収集させる環境情報収集ステップと、
    コンピュータに、収集させた環境情報を前記第1認証装置へ送信させる環境情報送信ステップと、
    コンピュータに、前記第1認証装置から電子証明書及び暗号化されたソフトウェアを受信した場合、前記第2認証装置から取得した公開鍵を用いて、電子証明書から取得した公開鍵で暗号化されたソフトウェアを復号させ、復号されたソフトウェアが適正であるか否かを判断させる電子証明書認証ステップと、
    コンピュータに、前記生体情報認証ステップ及び電子証明書認証ステップによる認証が適正であると判断し、また、前記環境情報送信ステップにより送信した環境情報が前記第1認証装置により適正と判断され、適正であることを示す情報を受信した場合に、前記コンピュータに前記復号したソフトウェアをインストールするインストールステップと
    を実行させることを特徴とするコンピュータプログラム。
JP2002323200A 2002-11-06 2002-11-06 安全性判断装置及び安全性判断方法 Expired - Fee Related JP4349789B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2002323200A JP4349789B2 (ja) 2002-11-06 2002-11-06 安全性判断装置及び安全性判断方法
CNB200310103074XA CN1251069C (zh) 2002-11-06 2003-10-30 安全性判断方法
EP20070109695 EP1826700A1 (en) 2002-11-06 2003-10-31 Security and authentication of information processing apparatus
US10/697,654 US7330973B2 (en) 2002-11-06 2003-10-31 Safety judgment method, safety judgment system, safety judgment apparatus, first authentication apparatus, and computer program product
EP03256912A EP1418485A3 (en) 2002-11-06 2003-10-31 Security and authentication of information processing apparatus
EP18154541.9A EP3336652A1 (en) 2002-11-06 2003-10-31 Security and authentication of information processing apparatus
US12/025,508 US8032929B2 (en) 2002-11-06 2008-02-04 Safety judgment method, safety judgment system, safety judgment apparatus, first authentication apparatus, and computer program product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002323200A JP4349789B2 (ja) 2002-11-06 2002-11-06 安全性判断装置及び安全性判断方法

Related Child Applications (3)

Application Number Title Priority Date Filing Date
JP2006060009A Division JP4408868B2 (ja) 2006-03-06 2006-03-06 ソフトウェア提供方法及び情報処理装置
JP2006060008A Division JP4439481B2 (ja) 2006-03-06 2006-03-06 安全性判断方法、安全性判断システム、認証装置、プログラム及び安全性判断装置
JP2008334016A Division JP4790004B2 (ja) 2008-12-26 2008-12-26 安全性判断方法、安全性判断システム、第1認証装置及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2004157790A true JP2004157790A (ja) 2004-06-03
JP4349789B2 JP4349789B2 (ja) 2009-10-21

Family

ID=32105467

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002323200A Expired - Fee Related JP4349789B2 (ja) 2002-11-06 2002-11-06 安全性判断装置及び安全性判断方法

Country Status (4)

Country Link
US (2) US7330973B2 (ja)
EP (3) EP1418485A3 (ja)
JP (1) JP4349789B2 (ja)
CN (1) CN1251069C (ja)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006180460A (ja) * 2004-11-26 2006-07-06 Sony Computer Entertainment Inc 認証装置及び認証対象装置、及び認証方法
JP2006252256A (ja) * 2005-03-11 2006-09-21 Nec Soft Ltd ネットワーク管理システム、方法およびプログラム
JP2007066197A (ja) * 2005-09-01 2007-03-15 Fujitsu Ltd 環境情報送信プログラム、環境情報送信方法およびサービス制御システム
JP2007072608A (ja) * 2005-09-05 2007-03-22 Fujitsu Ltd 機器情報送信プログラム、サービス制御プログラム、機器情報送信装置、サービス制御装置および機器情報送信方法
JP2007086846A (ja) * 2005-09-20 2007-04-05 Fujitsu Ltd 生体認証方法及び生体認証システム
JP2007179087A (ja) * 2005-12-26 2007-07-12 Fujitsu Ltd データ利用制約システム、データ利用制約方法およびデータ利用制約プログラム
JP2008009864A (ja) * 2006-06-30 2008-01-17 Ntt Comware Corp 認証システムおよび認証方法、認証管理装置
WO2008026287A1 (fr) 2006-08-31 2008-03-06 Fujitsu Limited Procédé de vérification de ressource informatique et programme de vérification de ressource informatique
WO2008026288A1 (fr) 2006-08-31 2008-03-06 Fujitsu Limited Procédé d'authentification de dispositif terminal connecté à un réseau, programme d'authentification de dispositif terminal connecté à un réseau et appareil d'authentification de dispositif terminal connecté à un réseau
JP2008165613A (ja) * 2006-12-28 2008-07-17 N-Crypt Lab Inc 認証システム、認証装置、認証方法、ユーザ装置、およびデータ処理方法
WO2008114390A1 (ja) * 2007-03-19 2008-09-25 Fujitsu Limited サービス制御システム、サービス制御方法およびサービス制御プログラム
JP2009009235A (ja) * 2007-06-26 2009-01-15 Kddi Corp 相互認証システム及び相互認証方法
WO2009008077A1 (ja) 2007-07-11 2009-01-15 Fujitsu Limited 利用者認証判定装置、利用者認証判定システム、利用者認証判定プログラムおよび利用者認証判定方法
WO2009122530A1 (ja) * 2008-03-31 2009-10-08 富士通株式会社 認証方法、認証装置、プログラム及び記録媒体
EP2237187A2 (en) 2009-03-31 2010-10-06 Fujitsu Limited Information processing apparatus, authentication device, and recording medium
US8302181B2 (en) 2006-01-18 2012-10-30 Pfu Limited Image reading apparatus, authentication method, evaluation system, method, and computer program product
JP2013123112A (ja) * 2011-12-09 2013-06-20 Fujitsu Ltd 無線通信装置、データ配信装置、データ更新方法及びデータ配信方法
US8631465B2 (en) 2005-02-28 2014-01-14 Fujitsu Limited Terminal of an environment management station and a service user provided a service, method for processing an evaluation value of a terminal, a service request and a service providing
JP2014089746A (ja) * 2013-12-26 2014-05-15 Fujitsu Ltd 情報処理装置、認証システム、認証方法、認証装置及びプログラム
CN106530633A (zh) * 2016-09-28 2017-03-22 中国人民解放军国防科学技术大学 一种智能事中处置的安防方法及系统
CN110443036A (zh) * 2019-08-13 2019-11-12 杭州安恒信息技术股份有限公司 一种程序进行拟态伪装的方法和装置

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2855697B1 (fr) * 2003-05-26 2005-09-23 At & T Corp SYSTEME DE CONVERSION DE DONNEES BASEE SUR IPv4 EN DONNEES BASEES SUR IPv6 A TRANSMETTRE A TRAVERS UN RESEAU COMMUTE IP
US20050268116A1 (en) * 2004-05-14 2005-12-01 Jeffries James R Electronic encryption system for mobile data (EESMD)
JP4616611B2 (ja) * 2004-10-08 2011-01-19 富士通株式会社 生体認証装置
US20060143442A1 (en) * 2004-12-24 2006-06-29 Smith Sander A Automated issuance of SSL certificates
JP4464297B2 (ja) 2005-03-10 2010-05-19 パナソニック株式会社 再生装置、再生方法、及び再生プログラム
JP4537908B2 (ja) * 2005-03-29 2010-09-08 株式会社東芝 プロセッサ、メモリ、コンピュータシステムおよびシステムlsi
JP4794242B2 (ja) 2005-08-30 2011-10-19 富士通株式会社 制御方法、制御プログラム及び制御装置
JP4664158B2 (ja) * 2005-09-01 2011-04-06 富士通株式会社 認証処理方法及び認証サーバ
CN101051896B (zh) * 2006-04-07 2011-01-05 华为技术有限公司 一种认证方法和系统
JP2008176407A (ja) * 2007-01-16 2008-07-31 Toshiba Corp 生体認証システム、装置及びプログラム
US8438385B2 (en) * 2008-03-13 2013-05-07 Fujitsu Limited Method and apparatus for identity verification
CN101437228B (zh) * 2008-12-17 2011-05-11 北京握奇数据系统有限公司 基于智能卡的无线业务的实现方法、装置和系统
KR101147683B1 (ko) * 2009-10-08 2012-05-22 최운호 생체인식 카드와 csd를 활용한 컨테이너 및 물류추적시스템
US20110246370A1 (en) * 2010-03-31 2011-10-06 Sellerbid, Inc. Facilitating transactions using unsupported transaction identifier types
US20120116918A1 (en) * 2010-11-10 2012-05-10 Precise Biometrics Ab Secure payment mechanism
JP5050114B1 (ja) * 2011-04-28 2012-10-17 株式会社東芝 情報記録装置
CN104769622A (zh) * 2011-12-21 2015-07-08 英特尔公司 使用生物特征数据对移动设备电子商务交易进行认证的方法
CN103294943B (zh) * 2012-02-27 2016-08-10 汉王科技股份有限公司 加密签名手写装置及方法
CN103401686B (zh) * 2013-07-31 2016-08-10 陕西海基业高科技实业有限公司 一种用户互联网身份认证系统及其应用方法
CN104951677B (zh) * 2014-03-25 2021-01-15 联想(北京)有限公司 一种信息处理方法和装置
JP6463059B2 (ja) * 2014-09-24 2019-01-30 キヤノン株式会社 携帯機器、その制御方法及びプログラム
CN104333454B (zh) * 2014-10-28 2017-07-14 飞天诚信科技股份有限公司 一种可更新种子的动态令牌的工作方法
US9838204B2 (en) * 2015-05-14 2017-12-05 Verizon Patent And Licensing Inc. IoT communication utilizing secure asynchronous P2P communication and data exchange
CN104935589A (zh) * 2015-06-12 2015-09-23 浪潮电子信息产业股份有限公司 构建可信计算池的方法及系统、认证服务器
WO2017028148A1 (zh) * 2015-08-16 2017-02-23 罗旭宜 根据虹膜记录空调状态的方法和空调
CN105279404B (zh) * 2015-10-23 2018-07-10 上海帝联信息科技股份有限公司 操作系统操作控制方法及装置
WO2017113380A1 (zh) 2015-12-31 2017-07-06 华为技术有限公司 一种指纹识别的方法、装置及触摸屏终端
US20180107997A1 (en) * 2016-10-17 2018-04-19 Vmware, Inc. Managing software licensing cost information
DE102017205832A1 (de) * 2017-04-05 2018-10-11 Siemens Aktiengesellschaft Verfahren zum Parametrieren eines Feldgeräts sowie parametrierbares Feldgerät
CN109284639A (zh) * 2017-07-21 2019-01-29 深圳如探索科技有限公司 数据处理方法、装置及设备
CN108256336B (zh) * 2018-02-09 2021-09-28 深圳市杰和科技发展有限公司 操作系统与主板的绑定及识别方法

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0358174A (ja) 1989-07-26 1991-03-13 Nec Software Kansai Ltd 窓口端末利用者の個人識別方式
JPH0512000A (ja) 1991-07-03 1993-01-22 Fujitsu Ten Ltd 端末ソフトのバージヨン変更方法
JP3283410B2 (ja) 1995-11-07 2002-05-20 富士通株式会社 媒体制御装置および媒体制御方法
JP3799642B2 (ja) 1996-01-10 2006-07-19 ソニー株式会社 通信端末のソフトウェア更新システム、通信端末及び通信管理センタ
JP4439601B2 (ja) 1996-08-08 2010-03-24 富士通株式会社 情報収集装置、受信情報処理装置、情報送信装置及び記録媒体
JPH10283190A (ja) 1997-04-09 1998-10-23 Fujitsu Ltd 記憶媒体駆動装置、記憶媒体及びデータ保護方法
WO1998051035A1 (en) * 1997-05-09 1998-11-12 Neomedia Technologies, Inc. Method and system for accessing electronic resources via machine-readable data on intelligent documents
US6016476A (en) 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
JPH11331142A (ja) 1998-05-08 1999-11-30 Hitachi Ltd 公開鍵証書管理方法および装置
JP3969467B2 (ja) 1998-06-17 2007-09-05 富士通株式会社 ネットワークシステム、送受信方法、送信装置、受信装置、および、記録媒体
JP3797523B2 (ja) 1998-08-12 2006-07-19 富士通サポートアンドサービス株式会社 指紋による個人認証システム
JP4170466B2 (ja) 1998-09-18 2008-10-22 富士通株式会社 コマンド認証方法
JP2000276445A (ja) * 1999-03-23 2000-10-06 Nec Corp バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体
JP3269488B2 (ja) 1999-04-20 2002-03-25 株式会社デンソー 通信システムおよび移動局
JP2001005671A (ja) 1999-06-23 2001-01-12 Denso Corp データ送信システム
US6289382B1 (en) * 1999-08-31 2001-09-11 Andersen Consulting, Llp System, method and article of manufacture for a globally addressable interface in a communication services patterns environment
US6842906B1 (en) * 1999-08-31 2005-01-11 Accenture Llp System and method for a refreshable proxy pool in a communication services patterns environment
JP4426030B2 (ja) 1999-10-15 2010-03-03 富士通株式会社 生体情報を用いた認証装置及びその方法
EP1959369A1 (en) * 1999-12-10 2008-08-20 Fujitsu Limited User verification system, and portable electronic device with user verification function utilising biometric information
US7162649B1 (en) 2000-06-30 2007-01-09 Internet Security Systems, Inc. Method and apparatus for network assessment and authentication
JP2004519874A (ja) 2000-08-04 2004-07-02 ファースト データ コーポレイション 信頼された認証デジタル署名(tads)システム
GB0020370D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Trusted device
JP2002082914A (ja) 2000-09-08 2002-03-22 Nippon Telegraph & Telephone East Corp 本人認証装置及び本人認証方法
JP2002101459A (ja) 2000-09-25 2002-04-05 Ntt Comware Corp 本人認証機能を有する携帯端末及びサービス提供機器、ならびに、そのシステム及びその処理手順からなる処理方法及びその記録媒体
JP3626680B2 (ja) 2000-12-22 2005-03-09 Necソフト株式会社 指紋認証方式
JP3860420B2 (ja) 2001-01-12 2006-12-20 富士通株式会社 通信装置
US20030088517A1 (en) * 2001-04-13 2003-05-08 Xyleco, Inc. System and method for controlling access and use of private information
US7251831B2 (en) 2001-04-19 2007-07-31 International Business Machines Corporation Method and system for architecting a secure solution
JP2002353960A (ja) 2001-05-30 2002-12-06 Fujitsu Ltd コード実行装置およびコード配布方法
JP2003006168A (ja) * 2001-06-25 2003-01-10 Ntt Docomo Inc 移動端末認証方法及び移動端末
WO2003007538A1 (en) * 2001-07-12 2003-01-23 Icontrol Transactions, Inc. Operating model for mobile wireless network based transaction authentication and non-repudiation
US20030154381A1 (en) * 2002-02-12 2003-08-14 Pervasive Security Systems, Inc. Managing file access via a designated place

Cited By (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006180460A (ja) * 2004-11-26 2006-07-06 Sony Computer Entertainment Inc 認証装置及び認証対象装置、及び認証方法
US8631465B2 (en) 2005-02-28 2014-01-14 Fujitsu Limited Terminal of an environment management station and a service user provided a service, method for processing an evaluation value of a terminal, a service request and a service providing
JP2006252256A (ja) * 2005-03-11 2006-09-21 Nec Soft Ltd ネットワーク管理システム、方法およびプログラム
JP2007066197A (ja) * 2005-09-01 2007-03-15 Fujitsu Ltd 環境情報送信プログラム、環境情報送信方法およびサービス制御システム
US8374320B2 (en) 2005-09-01 2013-02-12 Fujitsu Limited Environment information transmission method, service controlling system, and computer product
JP2007072608A (ja) * 2005-09-05 2007-03-22 Fujitsu Ltd 機器情報送信プログラム、サービス制御プログラム、機器情報送信装置、サービス制御装置および機器情報送信方法
US8681642B2 (en) 2005-09-05 2014-03-25 Fujitsu Limited Equipment-information transmitting apparatus, service control apparatus, equipment-information transmitting method, and computer products
JP2007086846A (ja) * 2005-09-20 2007-04-05 Fujitsu Ltd 生体認証方法及び生体認証システム
US8261333B2 (en) 2005-09-20 2012-09-04 Fujitsu Limited Biometrics authentication method and biometrics authentication system
JP2007179087A (ja) * 2005-12-26 2007-07-12 Fujitsu Ltd データ利用制約システム、データ利用制約方法およびデータ利用制約プログラム
US7987513B2 (en) 2005-12-26 2011-07-26 Fujitsu Limited Data-use restricting method and computer product
JP4711824B2 (ja) * 2005-12-26 2011-06-29 富士通株式会社 業務管理者端末、環境管理局端末、ネットワーク事業者端末、業務遂行者端末、業務管理者端末の制御方法、環境管理局端末の制御方法、ネットワーク事業者端末の制御方法および業務遂行者プログラム
US8302181B2 (en) 2006-01-18 2012-10-30 Pfu Limited Image reading apparatus, authentication method, evaluation system, method, and computer program product
JP2008009864A (ja) * 2006-06-30 2008-01-17 Ntt Comware Corp 認証システムおよび認証方法、認証管理装置
WO2008026288A1 (fr) 2006-08-31 2008-03-06 Fujitsu Limited Procédé d'authentification de dispositif terminal connecté à un réseau, programme d'authentification de dispositif terminal connecté à un réseau et appareil d'authentification de dispositif terminal connecté à un réseau
WO2008026287A1 (fr) 2006-08-31 2008-03-06 Fujitsu Limited Procédé de vérification de ressource informatique et programme de vérification de ressource informatique
US8595828B2 (en) 2006-08-31 2013-11-26 Fujitsu Limited Computer resource verifying method and computer resource verifying program
JP2008165613A (ja) * 2006-12-28 2008-07-17 N-Crypt Lab Inc 認証システム、認証装置、認証方法、ユーザ装置、およびデータ処理方法
JPWO2008114390A1 (ja) * 2007-03-19 2010-07-01 富士通株式会社 サービス制御システム、サービス制御方法およびサービス制御プログラム
WO2008114390A1 (ja) * 2007-03-19 2008-09-25 Fujitsu Limited サービス制御システム、サービス制御方法およびサービス制御プログラム
JP2009009235A (ja) * 2007-06-26 2009-01-15 Kddi Corp 相互認証システム及び相互認証方法
WO2009008077A1 (ja) 2007-07-11 2009-01-15 Fujitsu Limited 利用者認証判定装置、利用者認証判定システム、利用者認証判定プログラムおよび利用者認証判定方法
KR101250097B1 (ko) * 2007-07-11 2013-04-03 후지쯔 가부시끼가이샤 이용자 인증 판정 장치, 이용자 인증 판정 시스템, 이용자 인증 판정 프로그램을 기억하는 컴퓨터 판독 가능한 기억 매체, 및 이용자 인증 판정 방법
WO2009122530A1 (ja) * 2008-03-31 2009-10-08 富士通株式会社 認証方法、認証装置、プログラム及び記録媒体
JPWO2009122530A1 (ja) * 2008-03-31 2011-07-28 富士通株式会社 認証方法、認証装置、プログラム及び記録媒体
US8516265B2 (en) 2008-03-31 2013-08-20 Fujitsu Limited Authentication method, authentication device, program and recording medium
JP2010238102A (ja) * 2009-03-31 2010-10-21 Fujitsu Ltd 情報処理装置、認証システム、認証方法、認証装置及びプログラム
EP2237187A2 (en) 2009-03-31 2010-10-06 Fujitsu Limited Information processing apparatus, authentication device, and recording medium
JP2013123112A (ja) * 2011-12-09 2013-06-20 Fujitsu Ltd 無線通信装置、データ配信装置、データ更新方法及びデータ配信方法
US9338611B2 (en) 2011-12-09 2016-05-10 Fujitsu Limited Wireless communication apparatus, data distribution apparatus, and data updating method
JP2014089746A (ja) * 2013-12-26 2014-05-15 Fujitsu Ltd 情報処理装置、認証システム、認証方法、認証装置及びプログラム
CN106530633A (zh) * 2016-09-28 2017-03-22 中国人民解放军国防科学技术大学 一种智能事中处置的安防方法及系统
CN106530633B (zh) * 2016-09-28 2019-01-01 中国人民解放军国防科学技术大学 一种智能事中处置的安防方法及系统
CN110443036A (zh) * 2019-08-13 2019-11-12 杭州安恒信息技术股份有限公司 一种程序进行拟态伪装的方法和装置

Also Published As

Publication number Publication date
EP1418485A2 (en) 2004-05-12
CN1251069C (zh) 2006-04-12
US20040139316A1 (en) 2004-07-15
US20100031327A1 (en) 2010-02-04
US8032929B2 (en) 2011-10-04
JP4349789B2 (ja) 2009-10-21
CN1499365A (zh) 2004-05-26
EP3336652A1 (en) 2018-06-20
EP1826700A1 (en) 2007-08-29
EP1418485A3 (en) 2004-11-24
US7330973B2 (en) 2008-02-12

Similar Documents

Publication Publication Date Title
JP4349789B2 (ja) 安全性判断装置及び安全性判断方法
JP4724655B2 (ja) セキュリティチップおよび情報管理方法
US8352743B2 (en) Client device, key device, service providing apparatus, user authentication system, user authentication method, program, and recording medium
US7096363B2 (en) Person identification certificate link system, information processing apparatus, information processing method, and program providing medium
KR101073594B1 (ko) 인증 단말과 그 인증 제어 방법, 서비스 제공 단말과 그 제어 방법, 및 컴퓨터 판독 가능한 기록 매체
JP4861423B2 (ja) 情報処理装置および情報管理方法
TW201741922A (zh) 一種基於生物特徵的安全認證方法及裝置
KR101941227B1 (ko) 신원확인 또는 부인방지가 가능한 fido 인증 장치 및 그 방법
CN103098068A (zh) 用于暂时受信任装置的方法和设备
JP2010056717A (ja) サーバ証明書発行システム
JP5431040B2 (ja) 認証要求変換装置、認証要求変換方法および認証要求変換プログラム
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
KR20090019576A (ko) 모바일 단말기 인증 방법 및 모바일 단말기 인증 시스템
KR100932274B1 (ko) 이동 단말기의 소프트웨어 무결성 검증 장치 및 그 방법
JP5278495B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
JP4439481B2 (ja) 安全性判断方法、安全性判断システム、認証装置、プログラム及び安全性判断装置
KR20060056319A (ko) 전자 인증서의 보안 및 확인 방법
JP4998314B2 (ja) 通信制御方法および通信制御プログラム
JP4790004B2 (ja) 安全性判断方法、安全性判断システム、第1認証装置及びコンピュータプログラム
JP4408868B2 (ja) ソフトウェア提供方法及び情報処理装置
KR101769861B1 (ko) 패스워드 노출 없는 hsm 스마트 카드를 이용한 사용자 바이오 인증 방법 및 시스템
JP5106211B2 (ja) 通信システム及びクライアント装置
JP2004341897A (ja) 属性証明情報生成装置、属性証明情報要求装置、属性証明情報発行システム、属性認証システム
KR100917706B1 (ko) 정보 관리 장치 및 정보 관리 방법
JP2006033267A (ja) 情報処理システム、情報処理方法、情報処理装置、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050408

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081028

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090721

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090721

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120731

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4349789

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120731

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130731

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees