[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2008191851A - 電子機器、および情報処理方法 - Google Patents

電子機器、および情報処理方法 Download PDF

Info

Publication number
JP2008191851A
JP2008191851A JP2007024388A JP2007024388A JP2008191851A JP 2008191851 A JP2008191851 A JP 2008191851A JP 2007024388 A JP2007024388 A JP 2007024388A JP 2007024388 A JP2007024388 A JP 2007024388A JP 2008191851 A JP2008191851 A JP 2008191851A
Authority
JP
Japan
Prior art keywords
log data
information processing
time
ufd
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007024388A
Other languages
English (en)
Inventor
Takeshi Funabashi
武 船橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2007024388A priority Critical patent/JP2008191851A/ja
Publication of JP2008191851A publication Critical patent/JP2008191851A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】ユーザの認証結果または情報処理装置において行われる操作の内容を表す情報を含むログデータを、情報処理装置に接続される電子機器内のメモリに記憶させておくことができるようにする。
【解決手段】UFD1には、指紋によるユーザの認証結果、または、ユーザの認証が成功した後にホストPC2を用いて行われた操作の内容を表すログデータをUFD1内のフラッシュメモリ22に保存する機能が設けられている。ログデータには、そのようなユーザの認証結果、パーソナルコンピュータを用いて行われた操作の内容を表すデータの他に、UFD1が接続されているホストPC2の識別情報や、UFD1に内蔵される、バッテリ付きのタイマが管理する時刻情報なども含まれる。本発明は、UFDに適用することができる。
【選択図】図2

Description

本発明は、電子機器、および情報処理方法に関し、特に、ユーザの認証結果または情報処理装置において行われる操作の内容を表す情報を含むログデータを、情報処理装置に接続される電子機器内のメモリに記憶させておくことができるようにした電子機器、および情報処理方法に関する。
SOX(Sarbanes-oxley)法への対応を取り入れたとき、企業には、財務報告の透明性を確保するために業務プロセスなどを文書化することが求められる。従って、いつ、誰が、何をしたか、といったことを表すログデータを、データの改ざんがされていない状態で保存しておくことが必要になる。
特許文献1には、サーバコンピュータにログインするクライアントコンピュータの数を制御する技術が開示されている。特許文献2には、主パスワードと複数の個別パスワードを登録しておき、主パスワードと個別パスワードを連動させる技術が開示されている。
特開平10−198622号公報 特開平11−53314号公報
そのようなログデータを、作業に用いられたパーソナルコンピュータに保存しておくものとした場合、パーソナルコンピュータは自由度の高い機器といえるから、悪意のある者によっては、時刻の変更など、ログデータの改ざんを比較的容易に行うことができ、改ざんがされていない状態でログデータを保存しておくといったことを実現するのは難しい。
本発明はこのような状況に鑑みてなされたものであり、ユーザの認証結果または情報処理装置において行われる操作の内容を表す情報を含むログデータを、情報処理装置に接続される電子機器内のメモリに記憶させておくことができるようにするものである。
本発明の一側面の電子機器は、メモリを内蔵し、情報処理装置に接続可能な電子機器において、生体情報を読み取る読み取り手段と、前記読み取り手段により読み取られた前記生体情報に基づいてユーザの認証を行う認証手段と、前記認証手段によるユーザの認証結果を表す情報を認証が行われる毎に、または、ユーザの認証が成功した後に前記情報処理装置において行われる所定の操作の内容を表す情報を前記所定の操作が行われる毎に、前記情報処理装置の識別情報および時刻と対応付けてログデータを生成し、生成した前記ログデータを前記メモリに記憶させる制御手段とを備える。
前記制御手段には、前記メモリに記憶されている秘密鍵を用いて得られた署名データを含む前記ログデータを生成させることができる。
前記メモリの記憶領域は、前記情報処理装置からアクセスすることのできない第1の領域と、ユーザの認証が成功することに応じて、外部の記憶媒体として前記情報処理装置からアクセスすることができるようになる第2の領域からなるようにすることができる。この場合、前記制御手段には、前記ログデータを前記第1の領域に記憶させることができる。
タイマをさらに設けることができる。この場合、前記制御手段には、前記タイマによって計測された時刻を対応付けた前記ログデータを生成させることができる。
前記制御手段には、前記情報処理装置から取得された時刻を対応付けた前記ログデータを生成させることができる。
前記制御手段には、さらに、前記情報処理装置において行われた前記所定の操作を表す情報を含む第1のログデータを生成するとき、前記第1のログデータに含めるものとして前記情報処理装置から取得した時刻と、前記第1のログデータの直近に前記メモリに記憶された第2のログデータに含まれる時刻に基づいて、前記所定の操作が正当な操作であるか否かを検証させることができる。
前記制御手段には、前記情報処理装置とネットワークを介して接続される他の情報処理装置から時刻をさらに取得し、前記情報処理装置から取得した時刻と、前記他の情報処理装置から取得した時刻に基づいて、前記情報処理装置において行われた前記所定の操作が正当な操作であるか否かを検証させることができる。
前記読み取り手段には、前記生体情報として指紋を読み取らせることができる。
本発明の一側面の情報処理方法は、メモリを内蔵し、情報処理装置に接続可能な電子機器の情報処理方法において、生体情報を読み取り、読み取った前記生体情報に基づいてユーザの認証を行い、ユーザの認証結果を表す情報を認証が行われる毎に、または、ユーザの認証が成功した後に前記情報処理装置において行われる所定の操作の内容を表す情報を前記所定の操作が行われる毎に、前記情報処理装置の識別情報および時刻と対応付けてログデータを生成し、生成した前記ログデータを前記メモリに記憶させるステップを含む。
本発明の一側面においては、生体情報が読み取られ、読み取られた前記生体情報に基づいてユーザの認証が行われる。また、ユーザの認証結果を表す情報が認証が行われる毎に、または、ユーザの認証が成功した後に前記情報処理装置において行われる所定の操作の内容を表す情報が前記所定の操作が行われる毎に、前記情報処理装置の識別情報および時刻と対応付けられてログデータが生成され、生成された前記ログデータが前記メモリに記憶される。
本発明の一側面によれば、ユーザの認証結果または情報処理装置において行われる操作の内容を表す情報を含むログデータを、情報処理装置に接続される電子機器内のメモリに記憶させておくことができる。
以下に本発明の実施の形態を説明するが、本発明の構成要件と、明細書又は図面に記載の実施の形態との対応関係を例示すると、次のようになる。この記載は、本発明をサポートする実施の形態が、明細書又は図面に記載されていることを確認するためのものである。従って、明細書又は図面中には記載されているが、本発明の構成要件に対応する実施の形態として、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その構成要件に対応するものではないことを意味するものではない。逆に、実施の形態が発明に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その構成要件以外には対応しないものであることを意味するものでもない。
本発明の一側面の電子機器(例えば、図1の指紋照合機能付きUFD1)は、メモリを内蔵し、情報処理装置に接続可能な電子機器において、生体情報を読み取る読み取り手段(例えば、図1の指紋センサ11)と、前記読み取り手段により読み取られた前記生体情報に基づいてユーザの認証を行う認証手段(例えば、図2の指紋照合エンジン37)と、前記認証手段によるユーザの認証結果を表す情報を認証が行われる毎に、または、ユーザの認証が成功した後に前記情報処理装置において行われる所定の操作の内容を表す情報を前記所定の操作が行われる毎に、前記情報処理装置の識別情報および時刻と対応付けてログデータを生成し、生成した前記ログデータを前記メモリに記憶させる制御手段(例えば、図2のCPU33)とを備える。
本発明の一側面の情報処理方法は、メモリを内蔵し、情報処理装置に接続可能な電子機器の情報処理方法において、生体情報を読み取り、読み取った前記生体情報に基づいてユーザの認証を行い、ユーザの認証結果を表す情報を認証が行われる毎に、または、ユーザの認証が成功した後に前記情報処理装置において行われる所定の操作の内容を表す情報を前記所定の操作が行われる毎に、前記情報処理装置の識別情報および時刻と対応付けてログデータを生成し、生成した前記ログデータを前記メモリに記憶させるステップ(例えば、図7のステップS16)を含む。
以下、本発明の実施の形態について図を参照して説明する。
図1は、本発明の一実施形態に係る指紋照合機能付きUFD(USB Flash Disk)1の外観の例を示す図である。
指紋照合機能付きUFD1(以下、単にUFD1という)は箱形の筐体からなり、筐体の側面に設けられるUSB端子1Aが差し込まれることによって、USB端子が設けられるパーソナルコンピュータなどに接続される。
UFD1にはフラッシュメモリが内蔵されており、ユーザは、UFD1をパーソナルコンピュータに差し込み、UFD1を外部の記憶媒体としてパーソナルコンピュータに認識させることによって、パーソナルコンピュータを用いて作成した各種のデータをUFD1に記憶させておくことができる。
UFD1の筐体表面には指紋センサ11が露出して設けられている。ユーザは、UFD1をパーソナルコンピュータの外部の記憶媒体として用いるとき、UFD1をパーソナルコンピュータに差し込んだ状態で1本の指の腹を指紋センサ11にあて、指紋の照合を行わせる必要がある。指紋センサ11により読み取られたユーザの指紋のデータは、ユーザによってあらかじめ登録され、UFD1内に記憶されている指紋のデータとUFD1によって照合され、それらが一致したとき、UFD1に対してパーソナルコンピュータからデータを記憶させたり、UFD1に記憶されているデータをパーソナルコンピュータから読み出したりすることが可能となる。
このような指紋によるユーザの認証機能は、パーソナルコンピュータに搭載されているOS(Operating System)のログオン(ログイン)の際の認証などにも利用される。例えば、UFD1を接続させた状態でユーザがパーソナルコンピュータの電源を入れたとき、指紋によるユーザの認証を行うことを指示するコマンドがパーソナルコンピュータからUFD1に送信され、UFD1により認証が行われる。指紋による認証が成功したとき、UFD1からパーソナルコンピュータにそのことが通知され、OSのログオンがパーソナルコンピュータにおいて行われる。
これにより、パーソナルコンピュータにあらかじめ登録しておいたパスワードと同じパスワードをパーソナルコンピュータに設けられるキーボードを用いて入力し、ログオンを行う場合に較べて、不正なログオンが行われることを防ぐことができ、セキュリティの高いユーザ認証を実現することができる。パスワードによってログオンを行う場合、パーソナルコンピュータにインストールされたスパイウエアなどによってパスワードが漏洩してしまうといった心配があるが、ユーザの認証がUFD1により行われるようにすることによってそのような心配をなくすことができる。
また、UFD1には、指紋によるユーザの認証結果、または、ユーザの認証が成功した後にUFD1が接続されたパーソナルコンピュータを用いて行われた操作の内容を表すログデータをUFD1内のフラッシュメモリに保存する機能が設けられている。ログデータには、そのようなユーザの認証結果、パーソナルコンピュータを用いて行われた操作の内容を表すデータの他に、UFD1が接続されているパーソナルコンピュータの識別情報や、UFD1に内蔵される、バッテリ付きのタイマが管理する時刻情報なども含まれる。
ログデータは、パーソナルコンピュータを用いてユーザが作成した各種のデータとは異なり、指紋による認証が成功したとしてもパーソナルコンピュータからアクセスすることのできない領域に記憶されるようになされている。
従って、いつ、誰が、何をしたか、といったことを表すログデータを、データの改ざんがされていない状態で保存しておくことが可能となる。例えば、パーソナルコンピュータのHDD(Hard Disk Drive)にログデータを保存しておくとした場合、その改ざんは比較的容易に行うことが可能であるが、UFD1のフラッシュメモリに形成される、パーソナルコンピュータからアクセスすることのできない領域にログデータが保存されるようにすることにより、そのような不正な操作が行われることを防ぐことができる。
また、パーソナルコンピュータによってログデータが生成されるとした場合、パーソナルコンピュータ内のタイマの時刻が変更されたときには、パーソナルコンピュータを用いてユーザが実際に作業を行ったときの時刻と異なる時刻を含むログデータが保存されてしまうことになるが、ログデータに含まれる時刻としてUFD1内のタイマの時刻が用いられることにより、そのような不正な操作が行われることも防ぐことができる。
図2は、UFD1のハードウエア構成例を示すブロック図である。図1に示される構成と同じ構成には同じ符号を付してある。
図2に示されるように、UFD1は、基本的に、コントローラLSI(Large Scale Integrated Circuit)21に対して指紋センサ11、フラッシュメモリ22、水晶発振子23、およびタイマLSI24が接続されることによって構成される。タイマLSI24にはバッテリ25が接続される。
コントローラLSI21は、USB I/F(Interface)31、タイマI/F32、CPU(Central Processing Unit)33、暗号エンジン34、EEPROM(Electrically Erasable and Programmable Read Only Memory)35、プログラム用RAM/ROM(Random Access Memory/Read Only Memory)36、指紋照合エンジン37、PLL(Phase Lock Loop)38、およびフラッシュメモリI/F39がバス40を介して接続されることによって構成される。
USB I/F31は、UFD1が接続される外部の情報処理装置であるホストPC2とUSB規格に従って通信を行う。USB I/F31は、ホストPC2から送信されてきたデータを受信し、受信したデータをバス40に出力する。バス40に出力されたデータは、例えば、暗号エンジン34により暗号化された後、フラッシュメモリI/F39に供給され、フラッシュメモリ22に記憶される。
また、USB I/F31は、フラッシュメモリ22からフラッシュメモリI/F39により読み出され、暗号エンジン34により復号されたデータがバス40を介して供給されたとき、それをホストPC2に送信する。
タイマI/F32は、タイマLSI24から出力される時刻情報を受信し、受信した時刻情報をバス40に出力する。バス40に出力された時刻情報はCPU33に供給され、ログデータを生成するのに用いられる。
CPU33は、プログラム用RAM/ROM36に記憶されているプログラムを実行し、UFD1の全体の動作を制御する。
例えば、CPU33は、指紋による認証が行われる毎に、認証の結果、時刻、ホストPC2のIDを対応付けることによってログデータを生成し、生成したログデータをフラッシュメモリ22に記憶させる。また、CPU33は、ホストPC2に搭載されるOSのログオンが行われるなど、ユーザの認証が成功した後にホストPC2において所定の操作が行われる毎に、操作の内容、時刻、ホストPC2のIDを対応付けることによってログデータを生成し、生成したログデータをフラッシュメモリ22に記憶させる。これらのログデータには、暗号エンジン34により生成されたサインデータ(署名データ)も含まれる。
CPU33は、ホストPC2によるフラッシュメモリ22に対するアクセスを制御し、指紋による認証が成功したことが指紋照合エンジン37から通知されたとき、フラッシュメモリ22に対するアクセスを許可することなども行う。
図3は、ログデータのフォーマットの例を示す図である。
図3に示されるように、1つのログデータは、「時刻」、「操作」、「ホストPCのID」、および「UFD所有者のサインデータ」の各データから構成される。
「時刻」は、ログデータの生成時刻を表す。指紋による認証が行われる毎に、あるいは所定の操作がホストPC2上において行われる毎にログデータが生成されるから、ログデータに含まれる「時刻」は、指紋による認証が行われた時刻、あるいは、所定の操作がホストPC2上において行われた時刻をも表す。例えば、何年何月何日何時何分何秒までの時刻がログデータに含まれる。
「操作」は、指紋による認証結果や、ホストPC2などの、UFD1が接続されるパーソナルコンピュータ上において行われた操作の内容を表す。図3に示されるように、例えば、指紋による認証が成功したのか失敗したのかを表す情報(OK/NG)の他に、パーソナルコンピュータに搭載されるOSのログオンが行われたこと、パーソナルコンピュータのロック状態(スクリーンセーバが表示されている状態)が解除されたこと、パーソナルコンピュータにおいて起動されたアプリケーションプログラムの名前、デジタルサインの生成が行われたこと、Web上のサーバによる認証が行われたこと、パーソナルコンピュータによって指定された他の操作が行われたこと、を表す情報がログデータに含まれる。
ユーザは、UFD1を、データを生成したユーザが誰であるのかを証明するためのいわゆるデジタルサインを生成する装置として、あるいは、Web上のサーバにログオンするときのユーザの認証を行う装置としても利用することができる。例えば、UFD1を接続したパーソナルコンピュータを用いてデータを生成し、それにデジタルサインを付加することをユーザが指示したとき、ユーザによって生成されたオリジナルデータにハッシュ関数を適用して求められたハッシュ値を秘密鍵で暗号化して得られたデータであるサインデータがUFD1により生成され、オリジナルデータに付加される。
「ホストPCのID」は、ログデータの生成が行われたときにUFD1が接続されているパーソナルコンピュータを表す。例えば、ログデータを生成し、内容を記録しておくような操作がホストPC2上で行われたとき、ログデータを生成することを指示するコマンドとともにホストPC2のシリアル番号などのIDがホストPC2からUFD1に送信され、IDがログデータに含まれる。
「UFD所有者のサインデータ」は、「時刻」、「操作」、「ホストPCのID」のデータ全体にハッシュ関数を適用して得られたハッシュ値を秘密鍵によって暗号化したデータである。このサインデータは暗号エンジン34により生成される。
図2の説明に戻り、暗号エンジン34は、ホストPC2から送信された書き込みの対象とするデータがバス40を介して供給されたとき、そのデータをEEPROM35に記憶されている暗号鍵を用いて暗号化し、暗号化して得られたデータをフラッシュメモリI/F39に出力する。
また、暗号エンジン34は、フラッシュメモリ22に記憶されているデータがフラッシュメモリI/F39により読み出され、読み出されたデータが供給されたとき、供給されたデータに施されている暗号をEEPROM35に記憶されている暗号鍵を用いて復号し、復号して得られたデータをUSB I/F31に出力して、ホストPC2に送信させる。
さらに、暗号エンジン34は、ログデータに含まれるサインデータを生成し、生成したサインデータをバス40を介してCPU33に出力する。
例えば、暗号エンジン34は、ログデータに含めるものとしてCPU33により生成された時刻、認証結果を表す情報、操作の内容を表す情報、ホストPC2のIDの全体に対してハッシュ関数を適用して求められたハッシュ値を秘密鍵を用いて暗号化することによってサインデータを生成する。秘密鍵は、EEPROM35に記憶されている暗号鍵によって暗号化された状態でフラッシュメモリ22に記憶されており、暗号エンジン34は、フラッシュメモリ22から読み出した秘密鍵をEEPROM35に記憶されている暗号鍵を用いて復号し、復号して得られた秘密鍵を用いてサインデータを生成する。
暗号エンジン34においては、ログデータをサーバに送信するとき、サーバから提供された公開鍵を用いてログデータを暗号化することも行われる。このように、UFD1にはPKI(Public Key Infrastructure)を実現するために用いられる秘密鍵や公開鍵、または、データの暗号化、復号に用いられる暗号鍵などが記憶されており、UFD1はハードウェアトークンとしての機能も有している。
EEPROM35は、RSA、AES(Advanced Encryption Standard)、DES(Data Encryption Standard)などの暗号鍵を記憶する。EEPROM35に記憶されている暗号鍵は暗号エンジン34により適宜読み出され、データの暗号化、または暗号化されているデータの復号に用いられる。EEPROM35に記憶される暗号鍵は、例えば、ユーザにより指紋の登録が行われたとき、登録された指紋のデータの一部と、EEPROM35にあらかじめ記憶されているデータとを用いて生成される。
プログラム用RAM/ROM36は、CPU33により実行されるプログラムの他、CPU33が各種の処理を実行する上で必要な各種のデータを記憶する。
指紋照合エンジン37は、指紋センサ11から供給されたRF信号に基づいて指紋を読み取り、読み取った指紋の照合を行う。
例えば、指紋照合エンジン37は、指紋センサ11に設定された複数の比較的狭い範囲において指紋が読み取られることによって出力されるRF信号の信号レベルの積算値が閾値を超えたとき、指紋センサ11に指が置かれたと判断し、指紋の読み取りを開始する。
また、指紋照合エンジン37は、指紋センサ11からの出力に基づいて読み取った指紋を照合対象の指紋とし、フラッシュメモリ22に記憶されている指紋テンプレートを用いて特徴の照合を行う。指紋照合エンジン37は、照合対象の指紋の特徴と、指紋テンプレートにより表される特徴が一致する場合、指紋センサ11に指を置いたユーザが正当なユーザであると判定し、指紋による認証が成功したことをCPU33に通知する。
指紋テンプレートも秘密鍵と同様、EEPROM35に記憶されている暗号鍵によって暗号化された状態でフラッシュメモリ22に記憶されている。指紋の照合を行うとき、指紋照合エンジン37に対しては、暗号鍵を用いて暗号エンジン34により復号された指紋テンプレートが供給される。
PLL38は、水晶発振子23から供給されたクロックに基づいてコントローラLSI21内の各部が動作するのに必要なクロックを生成し、生成したクロックを各部に供給する。
フラッシュメモリI/F39は、フラッシュメモリ22に対するデータの書き込み、またはフラッシュメモリ22に記憶されているデータの読み出しを制御する。
例えば、フラッシュメモリI/F39は、暗号エンジン34により暗号化され、バス40を介して供給されたデータ、または、CPU33により生成され、バス40を介して供給されたログデータをフラッシュメモリ22に記憶させる。また、フラッシュメモリI/F39は、暗号化された状態でフラッシュメモリ22に記憶されているデータを読み出し、読み出したデータをバス40を介して暗号エンジン34に出力する。
フラッシュメモリ22は、LSI21のフラッシュメモリI/F39による制御に従って各種のデータを記憶する。
図4は、フラッシュメモリ22に形成される領域の例を示す図である。
図4に示されるように、フラッシュメモリ22の記憶領域全体は領域A1と領域A2に分けられる。
領域A1には、EEPROM35に記憶されている暗号鍵を用いて暗号化された指紋テンプレート、秘密鍵が記憶(保存)される。この領域A1は、指紋による認証が成功した後であっても、記憶されているデータに関する情報がUFD1からホストPC2に通知されず、ホストPC2からはアクセスすることができない領域とされる。領域A1には、CPU33により生成されたログデータも記憶される。
一方、領域A2には、EEPROM35に記憶されている暗号鍵を用いて暗号化されたデータが記憶される。指紋による認証が成功した後、領域A2はホストPC2からアクセス可能な領域となり、ホストPC2からデータを記憶させたり、そこに記憶されているデータをホストPC2が読み出したりすることが可能となる。
領域A2にデータを記憶させるときのデータの暗号化、領域A2に暗号化された状態で記憶されているデータを読み出すときのデータの復号は、ホストPC2から送信されてくるコマンドに応じてUFD1内で自動的に行われるから、データの読み書きに際して、ホストPC2が暗号処理を意識する必要はない。
図2の説明に戻り、水晶発振子23は所定の周波数のクロックをPLL38に出力する。
タイマLSI24は、バッテリ25から供給される電力に基づいて動作し、時刻を管理する。タイマLSI24により管理される時刻は、バス40、タイマI/F32を介してCPU33により適宜読み出される。バッテリ25として大容量コンデンサが用いられ、UFD1がホストPC2に接続されているときにホストPC2から供給される電力によってコンデンサの充電が行われるようにしてもよい。
図5は、ホストPC2のハードウエア構成例を示すブロック図である。
CPU61は、ROM62に記憶されているプログラム、または、記憶部68からRAM63にロードされたプログラムに従って各種の処理を実行する。RAM63にはまた、CPU61が各種の処理を実行する上において必要なデータなどが適宜記憶される。
CPU61、ROM62、およびRAM63は、バス64を介して相互に接続されている。このバス64にはまた、入出力インタフェース65も接続されている。
入出力インタフェース65には、キーボード、マウスなどよりなる入力部66、CRT(Cathode Ray Tube),LCD(Liquid Crystal Display)などよりなるディスプレイ、並びにスピーカなどよりなる出力部67、ハードディスクなどより構成される記憶部68、ネットワーク端子などから構成される通信部69が接続されている。通信部69は、ネットワークを介して様々な機器と通信を行う。
入出力インタフェース65にはUSB I/F70も接続される。USB I/F70は、ホストPC2の筐体に設けられるUSB端子に差し込まれたUFD1との間で通信を行う。
入出力インタフェース65にはまた、必要に応じてドライブ71が接続され、磁気ディスク、光ディスク、光磁気ディスク、メモリカードなどよりなるリムーバブルメディア72が適宜装着される。リムーバブルメディア72から読み出されたコンピュータプログラムが、必要に応じて記憶部68にインストールされる。
ここで、以上のような構成を有するUFD1とホストPC2の処理について説明する。ここでは、UFD1がホストPC2に接続されている場合の処理について説明するが、UFD1が他のパーソナルコンピュータに接続されているときにも、UFD1とそのパーソナルコンピュータの間では同様の処理が行われる。
はじめに、図6のフローチャートを参照して、指紋を登録するUFD1の処理について説明する。
この処理は、UFD1が接続されるホストPC2を操作するなどして、指紋の登録を行うことがユーザにより指示されたときに開始される。ユーザによる指示が行われたとき、指紋の登録を開始することを指示するコマンドがホストPC2からUFD1に送信される。
ステップS1において、指紋照合エンジン37は、指紋センサ11に指が置かれたか否かを判定し、指が置かれたと判定するまで待機する。
ステップS1において指が置かれたと判定した場合、ステップS2において、指紋照合エンジン37は、指紋センサ11から供給されたRF信号を指紋読み取りデータとして取り込む。
ステップS3において、指紋照合エンジン37は、指紋センサ11により読み取られた指紋の特徴を表すデータを指紋テンプレートとして取り出す。指紋照合エンジン37により取り出された指紋テンプレートはバス40を介して暗号エンジン34に出力される。
ステップS4において、暗号エンジン34は、EEPROM35に記憶されている暗号鍵を用いて指紋テンプレートを暗号化し、暗号化した指紋テンプレートをフラッシュメモリI/F39に出力してフラッシュメモリ22の領域A1(図4)に記憶させる。指紋テンプレートは、暗号鍵を用いて暗号化された後、フラッシュメモリ22ではなくEEPROM35に記憶されるようにしてもよい。
次に、図7のフローチャートを参照して、ユーザの認証を行うUFD1の処理について説明する。
この処理は、例えば、UFD1のフラッシュメモリ22を外部の記憶媒体とし、ホストPC2を用いて作成したデータをフラッシュメモリ22に記憶させる前などの所定のタイミングで開始される。上述したように、UFD1のフラッシュメモリ22を外部の記憶媒体として用いるとき、ユーザは、指紋による認証を行う必要がある。
ステップS11において、指紋照合エンジン37は、指紋センサ11に指が置かれたか否かを判定し、指が置かれたと判定するまで待機する。
ステップS11において指が置かれたと判定した場合、指紋照合エンジン37は、ステップS12において、指紋センサ11から供給されたRF信号に基づいて指紋読み取りデータを取り込む。
ステップS13において、指紋照合エンジン37は、指紋読み取りデータによって表される指紋を照合対象の指紋とし、照合対象の指紋から抽出した特徴と、EEPROM35に記憶されている暗号鍵によって復号され、暗号エンジン34から供給された指紋テンプレートにより表される特徴との照合を行う。
指紋照合エンジン37は、ステップS14において、指紋の特徴の照合結果に基づいて、認証が成功したか否かを判定する。認証が成功したか否かの判定結果はCPU33に通知される。
照合対象の指紋から抽出した特徴と、指紋テンプレートにより表される特徴が一致しないことから認証が失敗したとステップS14において判定された場合、ステップS15において、CPU33は、認証が失敗したことを表す情報が「操作」として含まれる図3に示されるようなフォーマットのログデータを生成する。生成されたログデータはフラッシュメモリI/F39に供給され、フラッシュメモリ22に記憶される。
一方、認証が成功したとステップS14において判定された場合、ステップS16において、CPU33は、認証が成功したことを表す情報が「操作」として含まれる図3に示されるようなフォーマットのログデータを生成する。認証に用いられた指がユーザのどの指であるのかを表す情報がログデータに含まれるようにしてもよい。
ステップS17において、CPU33は、認証が成功したことを表す認証フラグをオンとし、処理を終了させる。その後、CPU33は、フラッシュメモリ22の領域A2にアクセスすることをホストPC2に許可し、ホストPC2から供給されたデータの書き込み、ホストPC2から指定されたデータの読み出しを制御する。
次に、図8のフローチャートを参照して、OSのログオン時のUFD1とホストPC2の処理について説明する。
この処理は、UFD1を接続させた状態で、ホストPC2の電源を入れるなどしてユーザがOSを起動させたときに開始される。
ステップS21において、ホストPC2のCPU61はログオン待ちの状態となる。このとき、ホストPC2においては、UFD1にコマンドを送信するアプリケーションプログラムが起動する。
ステップS22において、CPU61は、USB I/F70を制御し、指紋によるユーザの認証を行うことを指示するコマンドをUFD1に送信する。このコマンドにはOSのログオンIDが付加され、コマンドと同時に送信される。
ステップS31において、UFD1のCPU33は、ホストPC2から送信されてきたコマンドをUSB I/F31を制御して受信し、ユーザによって指が置かれるのを待つ、認証待ちの状態とする。
ステップS32において、指紋照合エンジン37は、図7を参照して説明したようにして指紋の認証を行い、認証が成功した場合、そのことをCPU33に通知する。
ステップS33において、CPU33は、ログオンが行われたことを表す情報が「操作」として含まれる図3に示されるようなフォーマットのログデータを生成する。
ステップS34において、CPU33は、生成したログデータをフラッシュメモリI/F39に出力し、フラッシュメモリ22の領域A1に記憶させる。
ステップS35において、CPU33は、指紋によるユーザの認証が成功したことをホストPC2に通知し、処理を終了させる。
ステップS23において、ホストPC2のCPU61は、UFD1からの通知をUSB I/F70を制御して受信し、処理を終了させる。その後、ホストPC2においてはOSのログオンが行われ、各種の処理が行われる。
図9は、図8の処理が行われることによりUFD1により生成され、記憶されるログデータの例を示す図である。
図9の例においては、「時刻」として「2006年11月20日13時01分30秒」が記録され、「操作」としてログオンが行われたことを表す情報が記録されている。このログデータには、ホストPC2のIDと、サインデータも記録されている。
他の処理がホストPC2上において行われたときも同様にしてログデータが生成され、UFD1に記憶される。
例えば、ロック状態が解除されたとき、ホストPC2からUFD1にそのことが通知され、「操作」としてロック状態が解除されたことを表す情報が記録されたログデータが生成される。また、ユーザによる操作などに応じて、ホストPC2において所定のアプリケーションが起動したとき、ホストPC2からUFD1にそのことが通知され、「操作」として、起動したアプリケーションの名前を表す情報が記録されたログデータが生成される。
このように、指紋照合機能、ストレージ機能、および、暗号機能(対称鍵と非対称鍵の両方の暗号機能)をあわせ持ったハードウェアトークンにタイマ機能を付加することで、UFD1を差し込んだパーソナルコンピュータを用いて行ったユーザの操作の記録を、時刻や、そのパーソナルコンピュータのIDなどと対応付けて保存することが可能となる。いずれの機能が欠けても、このようにしてログデータをUFD1に記憶させておくことはできなくなる。
また、UFD1が接続されているパーソナルコンピュータを用いて行われた操作などを表すログデータがUFD1、しかもパーソナルコンピュータからアクセスすることのできない領域に記憶されるようにしたため、ログデータがパーソナルコンピュータのHDDに記憶される場合に較べて、改ざんなどの不正な操作が行われることを防ぐことができる。
ログデータが記憶されたUFD1は、例えば管理者により適宜回収され、UFD1に記憶されているログデータに基づいて、不正な操作が行われていないかどうかがチェックされる。
以上においては、ホストPC2上において所定の操作が行われたとき、単にログデータが記憶されるものとしたが、行われた操作が正当な操作であるか否かがUFD1により検証されるようにしてもよい。
例えば、OSのログオンが行われることによって図9に示されるようなログデータを生成するとき、UFD1においては、そのログオンが正当な操作であるか否かの検証が、ログデータに含まれる時刻と、先に生成され、フラッシュメモリ22に記憶されている直近のログデータに含まれる時刻に基づいて行われる。
具体的には、新たに生成するログデータに含まれる時刻が、直近のログデータに含まれる時刻より前の時刻である場合や、新たに生成するログデータに含まれる時刻と直近のログデータに含まれる時刻の差が所定の時間以上離れている場合、今回行われたログオンが不正なログオンであると判断され、不正なログオンが行われたことを表すデータがログデータに付加され、UFD1に記憶される。これにより、管理者は不正な操作をログデータから容易に見つけることができる。
不正な操作が行われたと判断された場合、そのことを表すデータがログデータに付加されるだけでなく、初期化などの所定の操作を管理者が行うまで、UFD1が使用不可の状態となるようにしてもよい。
以上のようにしてログデータが記憶される場合、UFD1に内蔵されるフラッシュメモリ22の記憶容量は有限であるから、空き領域がなくなり、ログデータを記憶させることができなくなるといった状態になることがある。このような状態になった場合、例えば、あらかじめ指定された、ログデータを一元管理するサーバにUFD1からログデータが送信され、フラッシュメモリ22の空き領域が確保されるようにしてもよい。
図10は、ログデータの管理システムの構成例を示す図である。
図10に示されるように、この管理システムは、ホストPC2とサーバ81がネットワーク82を介して接続されることによって構成される。白抜き矢印に示されるように、UFD1はホストPC2に接続される。図10の例においては、ログデータを記憶するUFDと、UFDが接続されるパーソナルコンピュータが1つずつ示されているが、それぞれ複数設けられるようにしてもよい。
サーバ81はログデータを一元管理する装置であり、図5に示されるホストPC2の構成と基本的に同様の構成を有する。以下、適宜、図5に示されるホストPC2の構成をサーバ81の構成として引用して説明する。
サーバ81は、ホストPC2によりUFD1から読み出され、ホストPC2からネットワーク82を介して送信されてきたログデータを受信し、管理する。ログデータは、PKIによる鍵データの交換がUFD1とサーバ81の間で行われた後、UFD1とサーバ81の双方が有することになった共通の暗号鍵を用いて暗号化された状態で送受信される。
ここで、図11のフローチャートを参照して、UFD1とサーバ81により行われる鍵データの交換処理について説明する。
この処理は、例えば、鍵データの交換を開始することを指示するコマンドがサーバ81から送信され、ホストPC2を介してUFD1のCPU33により受信されたときに開始される。なお、図11にはUFD1とサーバ81の処理だけが示されているが、UFD1とサーバ81の間のデータの送受信はホストPC2を介して行われる。
ステップS41において、UFD1の暗号エンジン34はPKIキーUKdを生成する。例えば、所定の桁数の乱数がPKIキーUKdとして生成される。PKIキーUKdに対応する秘密鍵UKeはEEPROM35などに記憶されている。ここでは、PKIキーUKdがUFD1内で生成されるものとしているが、ホストPC2などの、UFD1の外部の装置によって生成されるようにしてもよい。
一方、ステップS51において、サーバ81のCPU61(図5)はPKIキーSKdを生成する。PKIキーSKdに対応する秘密鍵SKeは記憶部68などに記憶されている。
ステップS42において、UFD1のCPU33は、USB I/F31を制御してPKIキーUKdをホストPC2に出力し、PKIキーUKdをサーバ81に送信させる。
ステップS52において、サーバ81のCPU61は、ホストPC2を介してUFD1から送信されてきたPKIキーUKdを通信部69を制御して受信する。
ステップS53において、CPU61は、通信部69を制御してPKIキーSKdをUFD1に送信する。サーバ81から送信されたPKIキーSKdはホストPC2により受信され、ホストPC2からUFD1に出力される。
ステップS43において、UFD1のCPU33は、サーバ81から送信されてきたPKIキーSKdを受信し、処理を終了させる。これにより、UFD1とサーバ81の間で鍵データの交換が行われた状態になる。
次に、図12のフローチャートを参照して、UFD1とサーバ81により行われるログデータの送受信処理について説明する。
この処理は、図11の処理が行われ、UFD1とサーバ81の間で鍵データの交換が行われた後に開始される。
ステップS71において、サーバ81のCPU61は乱数Rを生成する。
ステップS72において、CPU61は、生成した乱数RをUFD1から提供されたPKIキーUKdを用いて暗号化し、暗号化した乱数R(R(UKd))をUFD1に送信する。
ステップS61において、UFD1のCPU33は、サーバ81から送信されてきた、暗号化された状態の乱数Rを受信する。CPU33により受信された乱数Rは暗号エンジン34に供給される。
ステップS62において、暗号エンジン34は、CPU33から供給されたデータを秘密鍵UKeを用いて復号し、乱数Rを読み出す。
ステップS63において、暗号エンジン34は、読み出した乱数Rをサーバ81から提供されたPKIキーSKdを用いて暗号化し、暗号化した乱数R(R(SKd))をサーバ81に送信する。
ステップS73において、サーバ81のCPU61は、UFD1から送信されてきた、暗号化された状態の乱数Rを受信する。CPU61は、受信したデータ(暗号化された状態の乱数R)を秘密鍵SKeを用いて復号することによって乱数Rを読み出し、読み出した乱数Rと、自分自身が生成した乱数Rが一致するか否かを確認する。
UFD1から送信されてきたデータから読み出された乱数Rと自分自身が生成した乱数Rが一致することを確認した場合、ステップS74において、CPU61は、ログデータの読み出しを指示するコマンドを生成し、生成したコマンドをUFD1に送信する。
ステップS64において、UFD1のCPU33は、サーバ81から送信されてきたコマンドを受信する。コマンドを受信したCPU33は、ログデータをフラッシュメモリ22から読み出し、読み出したログデータを暗号エンジン34に出力する。
ステップS65において、暗号エンジン34は、フラッシュメモリ22から読み出されたログデータを乱数Rを暗号鍵として暗号化し、暗号化したログデータをサーバ81に送信する。
ステップS75において、サーバ81のCPU61は、暗号化された状態のログデータを受信する。
ステップS76において、CPU61は、乱数Rを暗号鍵としてログデータを復号し、復号して得られたログデータを記憶部68に記憶させる。
ステップS66において、UFD1のCPU33は、フラッシュメモリ22に記憶されているログデータを消去し、処理を終了させる。
以上の処理により、セキュリティが確保された形で、UFD1に記憶されているログデータをサーバ81に転送することができ、ログデータを記憶させる分の空き領域をUFD1のフラッシュメモリ22に確保することができる。
なお、以上のように、フラッシュメモリ22の空き領域がなくなったときに送信されるのではなく、UFD1において生成される毎にログデータがサーバ81に転送されるようにしてもよい。このように、ログデータの保存場所はUFD1の内部に限られない。
以上においては、UFD1内にバッテリ付きのタイマ(タイマLSI24)が内蔵され、内蔵のタイマの時刻がログデータの生成に用いられるものとしたが、UFD1が接続されているホストPC2や、サーバ81が管理する時刻が用いられるようにしてもよい。
図13は、UFD1の他のハードウエア構成例を示すブロック図である。
図13に示される構成は、タイマLSI24、バッテリ25、およびタイマI/F32が設けられていない点を除いて図2の構成と同じである。
UFD1のCPU33は、ログデータを生成するとき、USB I/F31を制御してホストPC2から時刻を取得し、取得した時刻をログデータの生成に用いる。生成されたログデータは、内蔵のタイマが管理する時刻が用いられて生成されたログデータと同様に、フラッシュメモリ22に記憶される。
次に、図14のフローチャートを参照して、図13の構成を有するUFD1と、UFD1が接続されるホストPC2により行われる処理について説明する。
ここでは、図8を参照して説明した場合と同様に、OSのログオン時の処理について説明する。図14の処理は、基本的に、ホストPC2から時刻を取得する処理がさらに行われる点を除いて図8の処理と同じである。
UFD1を接続させた状態で、ホストPC2の電源を入れるなどしてユーザがOSを起動させたとき、ステップS91において、ホストPC2のCPU61はログオン待ちの状態となる。
ステップS92において、CPU61は、指紋によるユーザの認証を行うことを指示するコマンドをUFD1に送信する。このコマンドにはOSのログオンIDが付加され、コマンドと同時に送信される。
ステップS101において、UFD1のCPU33は、ホストPC2から送信されてきたコマンドを受信し、ユーザによって指が置かれるのを待つ、認証待ちの状態とする。
ステップS102において、指紋照合エンジン37は指紋の認証を行い、認証が成功した場合、そのことをCPU33に通知する。
ステップS103において、CPU33は、認証が成功したことをホストPC2に通知する。
ステップS93において、ホストPC2のCPU61は、UFD1からの通知を受信する。
ステップS94において、CPU61は、ホストPC2の内部で管理される時刻を確認し、確認した時刻をUFD1に通知する。
ステップS104において、UFD1のCPU33は、ホストPC2から通知された時刻を受信する。
ステップS105において、CPU33は、ログオンが行われたことを表す情報が「操作」として含まれる図3に示されるようなフォーマットのログデータを生成する。生成されるログデータには、ホストPC2から通知された時刻が含まれる。
ステップS106において、CPU33は、生成したログデータをフラッシュメモリI/F39に出力し、フラッシュメモリ22の領域A1に記憶させる。その後、処理は終了される。
ログデータの生成に用いられる時刻がホストPC2から取得されるようにすることにより、UFD1にタイマを用意する必要がなくなり、UFD1の製造コストを下げることができる。また、タイマが内蔵されていない、既存のUFD1にもログデータの生成機能をソフトウエア的に追加することができる。
以上のようにしてホストPC2から取得される時刻をログデータの生成に用いる場合、ホストPC2の時刻が意図的に変更されたときには、操作が実際に行われた時刻とは異なる時刻を含むログデータが生成されるおそれがある。そこで、そのようなことを防ぐために、ログデータを生成するときに、ホストPC2からだけでなく、ネットワーク82を介して接続される図10のサーバ81からも時刻が取得され、外部の複数の装置から取得された時刻がログデータに含まれるようにしてもよい。この場合、サーバ81の時刻は不正に変更することができないようなものにされる。
サーバ81からの時刻の取得は、例えばホストPC2からサーバ81にログオンするときに行われる。ホストPC2からサーバ81にログオンするときも、ホストPC2に接続されるUFD1が有するユーザの認証機能が用いられる。UFD1において認証が成功したとき、そのことがUFD1からホストPC2に通知され、ログオンの要求がホストPC2からサーバ81に送信される。
ここで、図15のフローチャートを参照して、サーバ81にログオンするときのUFD1、ホストPC2、サーバ81の処理について説明する。
この処理は、例えば、UFD1を接続させた状態でホストPC2の電源を入れたときに開始される。
ステップS121において、ホストPC2のCPU61はログオン待ちの状態となる。
ステップS122において、ホストPC2のCPU61は、指紋によるユーザの認証を行うことを指示するコマンドをUFD1に送信する。
ステップS131において、UFD1のCPU33は、ホストPC2から送信されてきたコマンドを受信し、ユーザによって指が置かれるのを待つ、認証待ちの状態とする。
ステップS132において、指紋照合エンジン37は指紋の認証を行い、認証が成功した場合、そのことをCPU33に通知する。
ステップS133において、CPU33は、認証が成功したことをホストPC2に通知する。
ステップS123において、ホストPC2のCPU61は、UFD1からの通知を受信する。
ステップS124において、ホストPC2のCPU61は、サーバ81に対してログオンを要求する。このとき、ホストPC2の認証を行うのに用いられるデータも、必要に応じて、ホストPC2からサーバ81に送信される。
ステップS111において、サーバ81のCPU61は、ホストPC2からの要求を受信する。
ステップS112において、サーバ81のCPU61は、ホストPC2の認証を、ログオンの要求とともにホストPC2から送信されてきたデータを用いて行う。
ホストPC2の認証が成功した場合、ステップS113において、サーバ81のCPU61は、ログオンを許可する(アクセスを許可する)ことと、サーバ81の内部で管理される時刻をホストPC2に通知する。この通知には、サーバ81のIDなども含まれる。
ステップS125において、ホストPC2のCPU61は、サーバ81からの通知を受信する。
ステップS126において、ホストPC2のCPU61は、サーバ81から通知された時刻と、ホストPC2の内部で管理される時刻を、ホストPC2のID、サーバ81のIDとともにUFD1に通知する。
ステップS134において、UFD1のCPU33は、ホストPC2からの通知を受信する。
ステップS135において、CPU33は、サーバ81へのログオンが行われたことを表す情報が「操作」として含まれる図3に示されるようなフォーマットのログデータを生成する。ログデータには、ホストPC2が管理する時刻とサーバ81が管理する時刻の双方の時刻が含まれる。また、ホストPC2のIDとサーバ81のIDの双方のIDが含まれる。
例えば、ホストPC2が管理する時刻とサーバ81が管理する時刻に所定の時間以上の差がある場合、ホストPC2の時刻が不正に変更されたものとして判断され、そのような不正な操作が行われたことを表すデータが付加されたログデータが生成される。
ステップS136において、CPU33は、生成したログデータをフラッシュメモリI/F39に出力し、フラッシュメモリ22の領域A1に記憶させる。その後、処理は終了される。
このように、外部の複数の装置から取得された時刻がログデータに含まれるようにすることにより、時刻を変更するといった不正な操作が行われた場合であっても、管理者はそのことを容易に見つけることが可能となる。
以上においては、指紋センサ11により読み取られた指紋によってユーザの認証が行われるものとしたが、必ずしも指紋によって行われる必要はなく、UFD1内で本人認証を行うことができるものであれば他のバイオメトリクスでもよい。例えば、虹彩や掌紋によってユーザの認証が行われるようにすることが可能である。
また、UFD1にタッチパネルが設けられている場合、その表面を指でなぞることによって入力されたパスワードによってユーザの認証が行われるようにしてもよい。
上述した一連の処理は、ハードウエアにより実行することもできるし、ソフトウエアにより実行することもできる。一連の処理をソフトウエアにより実行する場合には、そのソフトウエアを構成するプログラムが、専用のハードウエアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、図5に示されるような構成を有する汎用のパーソナルコンピュータなどに、プログラム記録媒体からインストールされる。
コンピュータが実行するプログラムは、例えば、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disc-Read Only Memory),DVD(Digital Versatile Disc)等)、光磁気ディスク、もしくは半導体メモリなどよりなるパッケージメディアであるリムーバブルメディア72に記録して、あるいは、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の伝送媒体を介して提供される。
なお、コンピュータが実行するプログラムは、本明細書で説明する順序に沿って時系列に処理が行われるプログラムであっても良いし、並列に、あるいは呼び出しが行われたとき等の必要なタイミングで処理が行われるプログラムであっても良い。
本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。
本発明の一実施形態に係る指紋照合機能付きUFDの外観の例を示す図である。 指紋照合機能付きUFDのハードウエア構成例を示すブロック図である。 ログデータのフォーマットの例を示す図である。 フラッシュメモリに形成される領域の例を示す図である。 ホストPCのハードウエア構成例を示すブロック図である。 指紋照合機能付きUFDの指紋登録処理について説明するフローチャートである。 指紋照合機能付きUFDの認証処理について説明するフローチャートである。 OSのログオン時のUFDとホストPCの処理について説明するフローチャートである。 ログデータの例を示す図である。 ログデータの管理システムの構成例を示す図である。 UFDとサーバにより行われる鍵データの交換処理について説明するフローチャートである。 UFDとサーバにより行われるログデータの送受信処理について説明するフローチャートである。 UFDの他のハードウエア構成例を示すブロック図である。 図13の構成を有するUFDと、ホストPCにより行われる処理について説明するフローチャートである。 UFD、ホストPC、サーバの処理について説明するフローチャートである。
符号の説明
1 指紋照合機能付きUFD, 2 ホストPC, 11 指紋センサ, 21 コントローラLSI, 22 フラッシュメモリ, 23 水晶発振子, 31 USB I/F, 32 タイマI/F, 33 CPU, 34 暗号エンジン, 35 EEPROM, プログラム用RAM/ROM, 37 指紋照合エンジン, 38 PLL, 39 フラッシュメモリI/F

Claims (9)

  1. メモリを内蔵し、情報処理装置に接続可能な電子機器において、
    生体情報を読み取る読み取り手段と、
    前記読み取り手段により読み取られた前記生体情報に基づいてユーザの認証を行う認証手段と、
    前記認証手段によるユーザの認証結果を表す情報を認証が行われる毎に、または、ユーザの認証が成功した後に前記情報処理装置において行われる所定の操作の内容を表す情報を前記所定の操作が行われる毎に、前記情報処理装置の識別情報および時刻と対応付けてログデータを生成し、生成した前記ログデータを前記メモリに記憶させる制御手段と
    を備える電子機器。
  2. 前記制御手段は、前記メモリに記憶されている秘密鍵を用いて得られた署名データを含む前記ログデータを生成する
    請求項1に記載の電子機器。
  3. 前記メモリの記憶領域は、前記情報処理装置からアクセスすることのできない第1の領域と、ユーザの認証が成功することに応じて、外部の記憶媒体として前記情報処理装置からアクセスすることができるようになる第2の領域からなり、
    前記制御手段は、前記ログデータを前記第1の領域に記憶させる
    請求項1に記載の電子機器。
  4. タイマをさらに備え、
    前記制御手段は、前記タイマによって計測された時刻を対応付けた前記ログデータを生成する
    請求項1に記載の電子機器。
  5. 前記制御手段は、前記情報処理装置から取得された時刻を対応付けた前記ログデータを生成する
    請求項1に記載の電子機器。
  6. 前記制御手段は、さらに、前記情報処理装置において行われた前記所定の操作を表す情報を含む第1のログデータを生成するとき、前記第1のログデータに含めるものとして前記情報処理装置から取得した時刻と、前記第1のログデータの直近に前記メモリに記憶された第2のログデータに含まれる時刻に基づいて、前記所定の操作が正当な操作であるか否かを検証する
    請求項5に記載の電子機器。
  7. 前記制御手段は、前記情報処理装置とネットワークを介して接続される他の情報処理装置から時刻をさらに取得し、前記情報処理装置から取得した時刻と、前記他の情報処理装置から取得した時刻に基づいて、前記情報処理装置において行われた前記所定の操作が正当な操作であるか否かを検証する
    請求項5に記載の電子機器。
  8. 前記読み取り手段は、前記生体情報として指紋を読み取る
    請求項1に記載の電子機器。
  9. メモリを内蔵し、情報処理装置に接続可能な電子機器の情報処理方法において、
    生体情報を読み取り、
    読み取った前記生体情報に基づいてユーザの認証を行い、
    ユーザの認証結果を表す情報を認証が行われる毎に、または、ユーザの認証が成功した後に前記情報処理装置において行われる所定の操作の内容を表す情報を前記所定の操作が行われる毎に、前記情報処理装置の識別情報および時刻と対応付けてログデータを生成し、生成した前記ログデータを前記メモリに記憶させる
    ステップを含む情報処理方法。
JP2007024388A 2007-02-02 2007-02-02 電子機器、および情報処理方法 Withdrawn JP2008191851A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007024388A JP2008191851A (ja) 2007-02-02 2007-02-02 電子機器、および情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007024388A JP2008191851A (ja) 2007-02-02 2007-02-02 電子機器、および情報処理方法

Publications (1)

Publication Number Publication Date
JP2008191851A true JP2008191851A (ja) 2008-08-21

Family

ID=39751906

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007024388A Withdrawn JP2008191851A (ja) 2007-02-02 2007-02-02 電子機器、および情報処理方法

Country Status (1)

Country Link
JP (1) JP2008191851A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012074011A (ja) * 2010-09-28 2012-04-12 Mu Hua Investments Ltd バイオメトリック鍵
US9450761B2 (en) 2014-03-06 2016-09-20 Kabushiki Kaisha Toshiba Memory system and method of generating management information

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012074011A (ja) * 2010-09-28 2012-04-12 Mu Hua Investments Ltd バイオメトリック鍵
KR101542517B1 (ko) 2010-09-28 2015-08-06 무 화 인베스트먼츠 리미티드 생체인식키
US9450761B2 (en) 2014-03-06 2016-09-20 Kabushiki Kaisha Toshiba Memory system and method of generating management information

Similar Documents

Publication Publication Date Title
JP4301275B2 (ja) 電子機器、および情報処理方法
US20080320317A1 (en) Electronic device and information processing method
US9270466B2 (en) System and method for temporary secure boot of an electronic device
CA3058240C (en) Cryptographic key management based on identity information
JP4550050B2 (ja) 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
US7263608B2 (en) System and method for providing endorsement certificate
JP4861423B2 (ja) 情報処理装置および情報管理方法
US20080209547A1 (en) Electronic device and information processing method
JP2009537093A (ja) デジタル著作権管理方法および装置
TWI424321B (zh) 雲端儲存系統及方法
JP2004295271A (ja) カード及びパスコード生成器
JP2004104539A (ja) メモリカード
JP2005235159A (ja) セキュアリモートアクセスシステム
JP2008226159A (ja) 情報処理装置、ソフトウェア更新方法及び画像処理装置
JPWO2005106620A1 (ja) 情報管理装置および情報管理方法
MX2007008543A (es) Dispositivo y metodo para manejo de derecho digital.
JP2009212731A (ja) カード発行システム、カード発行サーバ、カード発行方法およびプログラム
JP2008225661A (ja) 電子機器、および情報処理方法
JP2008005408A (ja) 記録データ処理装置
JP2009080772A (ja) ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
JP2008191851A (ja) 電子機器、および情報処理方法
JP5049179B2 (ja) 情報処理端末装置及びアプリケーションプログラムの起動認証方法
CN115618306A (zh) 一种软件保护方法、装置、系统、cpu芯片及电子设备
JP2013254506A (ja) 情報処理装置、真正性確認方法、及び記録媒体

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20100406