説明

セキュリティ管理装置

【課題】 認証を用いるセキュリティ管理をより安全にする。
【解決手段】 セキュリティ管理装置において、現在時刻データを出力する時刻特定手段120と、位置データを出力する位置特定手段130と、使用者の生体情報が予め登録された登録使用者のものであるかどうかを判定し、使用者の生体情報が登録使用者のものである場合に、使用者を特定する登録使用者IDデータを生成する使用者認証手段140と、現在時刻データおよび/または位置データと登録使用者IDデータとを受信してそれらに基づく認証情報データを生成する認証情報データ生成手段150と、データの暗号化または暗号化データの復号化の少なくともいずれかを実行できる暗号処理手段160とを設ける。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電子機器を用いる使用者を認証する装置に関し、特に、使用者を識別して認証するセキュリティ管理装置に関する。
【背景技術】
【0002】
従来、個人の識別や認証に顔や声の特徴を用いることが行われている。個人の生体情報の特徴を用いる認証は、さまざまな機関における個人の識別、重要施設の入退出管理、銀行のATMにおける個人認証といった各種の用途に利用され始めている。例えば、指の静脈画像によって個人認証を行うシステムが特許文献1に開示されている。また、個人の行為情報の特徴を用いる認証も利用されている。例えば、サインの筆跡による本人の確認は古くから行われてきたし、これを電子的に行うシステムも存在する(例えば特許文献2)。このような生体情報と行動情報の特徴に注目して本人の確認を行う認証を一般にバイオメトリクス認証という。このバイオメトリクス認証を用いた認証のための装置として、指紋認証を用いる認証トークンが開発されている(非特許文献1)
【特許文献1】特開2005−071118号公報
【特許文献2】特開2003−271967号公報
【非特許文献1】J. HARRIS, "FIU-810 PUPPY FINGERPRINT IDENTITY TOKEN: THECHNICAL ARCHITECTURE OVERVIEW", [online], 2004年5月10日、[2005年6月13日検索]、インターネット<URL: http://bssc.sel.sony.com/Professional/puppy/files/FIU810_White_Paper_0401.pdf>
【発明の開示】
【発明が解決しようとする課題】
【0003】
バイオメトリクス認証は、個人の生体情報や行動情報を基に認証するため、暗証番号のように記憶に頼る必要がないという利点がある。また、一般には、「なりすまし」がほぼ困難であると考えられている。しかし、このバイオメトリクス認証の基になる生体情報や行動情報は、それ自体が、現に生存している個人を特定し得る情報である。したがって、その生体情報や行動情報は保護を必要とする。加えて、生体情報や行動情報に組み合わされて行われた行為(やり取りされたデータ、機器の操作内容等)も同様に保護を必要とする。
【0004】
また、従来のバイオメトリクス認証では、情報セキュリティ技術であるPKI(公開鍵基盤)との連携が不十分である。特に、悪意のある別人によるなりすましを完全に防ぐには、従来の認証トークンでは限界がある。
【0005】
本発明はこれらの問題の少なくともいくつかを解決することを課題とする。
【課題を解決するための手段】
【0006】
本発明は、電子機器に対する操作や、電子機器を用いて行うデジタルコンテンツの作成、閲覧、鑑賞、暗号化データの復号化といった各種の行為に当たって、その行為が許可または許諾された人によって行われているかのみならず、その行為が許可または許諾された時刻に行われようとしているか、あるいは、その行為が許可または許諾された場所(位置)で行われようとしているかを組み合わせて、なりすましを効果的に防止し、認証の安全性(セキュリティ)を高めるものである。
【0007】
すなわち本発明においては、外部の電子機器と通信可能なデータ通信手段と、現在時刻データを取得可能な時計を含み、現在時刻データを出力する時刻特定手段と、地理的な位置を特定し、位置データを出力する位置特定手段と、現在の使用者の生体情報または行動情報のいずれかを取得し、該生体情報または行動情報が予め登録された登録使用者のものであるかどうかを判定し、前記使用者の該生体情報または行動情報が該登録使用者のものである場合に、該使用者を特定するための登録使用者IDデータを出力する使用者認証手段と、前記現在時刻データと前記位置データと前記登録使用者IDデータとを受信し、前記登録使用者IDデータに少なくとも基づき、前記現在時刻データまたは前記位置データのいずれかのデータにさらに基づく認証情報データを生成し、該認証情報データを送信する認証情報データ生成手段と、前記認証情報データ生成手段からの前記認証情報データと、前記電子機器からのキーデータとの少なくともいずれかに基づく暗号化キーまたは復号化キーを用いて、データの暗号化または暗号化されたデータの復号化の少なくともいずれかを実行することができ、暗号化されたデータまたは復号化されたデータの少なくともいずれかのデータを前記データ通信手段を通じて送信することができる暗号処理手段とを備えてなる、セキュリティ管理装置が提供される。
【0008】
この管理装置が用いられる電子機器は、コンピュータやデジタルカメラなどのプロセッサーベースの電子機器や、音楽プレイヤー、映像ディスクプレイヤー、テレビジョンセット、セットトップボックスなどの家庭内で用いられる電子機器、自動預金預け払い機(ATM)などの本人認証を必要とする電子機器、本人認証を行うためのPKI認証局で用いる認証用端末、患者の取り違いを防ぐための病院内での本人確認用端末など、各種の電子機器である。また、この電子機器は、電子的な処理を一部分にでも含んでいればどのような装置でもよく、例えば、扉のロックを管理するロック管理装置や、自動車の運転可否を管理する運転管理装置なども含まれる。
【0009】
データ通信手段は、例えば、デジタルデータを通信することができる任意の有線および無線のデータ通信手段であり、ハードウエアとしては、例えば、RS−232C、パラレル接続、SCSI(Small Computer System Interface)、USB(Universal Serial Bus)、IEEE1394、TCP/IP(イーサーネット)、無線LAN、Bluetooth(登録商標)、WirelessUSBなど任意の通信規格および独自規格の通信手段を用いることができ、必要に応じてドライバソフトウェアも用いて実現される。
【0010】
地理的な位置とは、地球上における緯度、経度、高度などの絶対位置や、地理的な位置が既知の所定の指標に対する相対位置である。
【0011】
本発明においては、セキュリティ管理装置は、現在の使用者の生体情報または行動情報のいずれかを取得する。この生体情報または行動情報は、予め、所定の登録使用者のものがセキュリティ管理装置に対して登録されている。使用者認証手段は、現在の使用者が登録使用者と同一人物であるかどうかを、生体情報または行動情報によって判定し、同一人物である場合に、同一人物とされた登録使用者のIDデータを出力する。登録使用者が複数ある場合には、現在の使用者に対応する登録使用者のIDデータが出力される。
【0012】
暗号処理手段は、暗号化キーまたは復号化キーを用いて、データの暗号化または暗号化データの復号化の少なくともいずれかを実行することができ、暗号化されたデータまたは復号化されたデータの少なくともいずれかのデータを前記データ通信手段を通じて送信することができる。暗号化キーまたは復号化キーは、認証情報データ生成手段からの認証情報データか、または、前記電子機器からのキーデータの少なくともいずれかであったり、これらのいずれかから生成されるものである。
【0013】
本発明において、指紋情報を取得するセンサーを備え、該センサーによって取得した指紋データを登録使用者の指紋データと比較すると好適である。生体情報の好適な例は、指紋である。指紋は、比較的簡易なセンサによって光学的に読み取ったり、静電的に読み取ることができ、本発明のセキュリティ管理装置を小型にすることができる。そのほかの生体情報としては、例えば、掌や指等の静脈パターン、虹彩パターンを用いることができる。行動情報としては、声紋、タイピングパターン、サインなどを用いることができる。
【0014】
本発明において、前記時刻特定手段が、世界協定時に対してトレーサブルな時刻データを含む無線通信波または放送波の受信手段を含み、前記時計を前記時刻データに応じて校正することが好適である。世界協定時(UTC:Coordinated Universal Time)に対してトレーサブルな時刻データとしては、JJY(登録商標)サービスによる日本標準時のデータや、GPSにおけるGPSタイムデータ、その他の時刻配信データを含み、直接または間接的に世界協定時との相互の関係を確定しうる時刻データをいう。時刻が確定することにより、認証において用いる現在時刻データの信頼性が高まり、時刻の改竄が行いにくくなる。
【0015】
本発明においては、位置特定手段に全地球測位システム用電波の受信手段が含まれていると好適である。このように構成すると、地理的な位置は、例えば、全地球測位システム(GPS)を用いて測定され、認証において用いる位置データの信頼性が高まり、位置データの改竄が行いにくくなる。
【0016】
本発明においては、複数の暗号化または復号化アルゴリズムのいずれを使用するか指定して、暗号化または復号化アルゴリズムを前記暗号処理手段に処理させるためのプログラムを格納するプログラム記憶手段をさらに備え、前記暗号処理手段は、前記プログラム記憶手段のプログラムによって処理を行い、前記電子機器からのアルゴリズム指定命令、または、前記電子機器から受け取るデータに含まれるアルゴリズム識別子に応じて、暗号化または復号化アルゴリズムを切り替えると好適である。
【0017】
複数の暗号化または復号化アルゴリズムとは、例えば、DES、AESなどの共通鍵暗号アルゴリズムや、RSAなどの公開鍵暗号アルゴリズムを指す。暗号化されたデータを復号化する場合には、その暗号化されたデータが暗号化されているアルゴリズムによって復号化する必要がある。また、暗号化されていないデータ(プレインデータ)を暗号化するには、予めその暗号化データを復号化するためのアルゴリズムを定めてそれに合わせた暗号化アルゴリズムによって暗号化を実行する必要がある。複数の暗号化または復号化アルゴリズムを、プログラムによって切り替えることにより、セキュリティ管理装置が複数の暗号化または復号化アルゴリズムに対応することができる。また、使用するアルゴリズムの種類自体が一種のキーとなるため、セキュリティを高めることができる。
【0018】
本発明においては、公開鍵暗号方式の秘密鍵データを格納するための秘密鍵記憶手段をさらに備え、前記生体情報または前記行動情報が予め登録された登録使用者のものであると前記使用者認証手段が判定した場合に、前記暗号処理手段は、前記秘密鍵記憶手段から前記秘密鍵データを読み込み、該秘密鍵とペアをなす公開鍵データを暗号化キーに用いて暗号化されたデータか、該公開鍵により暗号化され、データの暗号化に用いられた共通鍵であるセッションキーデータかの少なくともいずれかを、前記秘密鍵データを復号化キーに用いて復号化すると好適である。
【0019】
秘密鍵は、使用者が登録使用者であると前記使用者認証手段が判定されて読み出されるので、秘密鍵の管理を使用者の認証によって行うことにより、流出しないよう厳重に管理すべき秘密鍵のセキュリティが高まる。セッションキーとは、共通鍵となるキーである。セッションキーのみを公開鍵暗号で暗号化することにより、暗号化されるデータの容量が大きい場合であっても、公開鍵暗号の公開鍵暗号のセキュリティと公開鍵暗号の演算より早い共通鍵暗号の演算処理とが両立できる。
【0020】
なお、秘密鍵の一部に登録使用者の生体情報や行動情報と対応する何らかの数値(例えば、登録使用者ID、生態情報の特徴データなど)を含めることにより、秘密鍵と使用者が直接対応するために、よりセキュリティが高まる。また、秘密鍵の一部に現在時刻データや位置データをさらに含めると、所定の時刻や位置においてのみ復号化できるような処理が行える。
【0021】
本発明においては、前記認証情報データ生成手段から該認証情報データを受信し、前記データ通信手段により該認証要求を受信し、認証情報データ生成手段からの前記認証情報データと該認証要求とを比較して、前記現在時刻データと前記アクセス許可時刻範囲データとの比較結果、または、前記位置データと前記アクセス許可位置範囲データとの比較結果の少なくともいずれかと、前記登録使用者IDデータと前記アクセス許可者IDデータとの比較結果とに基づいて、前記認証情報データを出力するかどうかを制御するアクセス制御手段と、前記アクセス制御手段からの前記認証情報データから、暗号処理手段における暗号化または復号化のためのキーデータを生成するキー生成手段とをさらに備えると好適である。
【0022】
アクセス制御手段が認証要求に基づいて行う認証処理の結果によって認証情報データを出力するかどうかを制御することにより、認証要求に基づく認証に成功した場合にキーデータを生成することができて、暗号処理手段における暗号化または復号化の処理の実行可否を認証結果に基づいて定めることができる。
【0023】
本発明の他の態様として、電子機器と上記セキュリティ管理装置とを含むシステムであって、前記セキュリティ管理装置は、前記認証情報データ生成手段が前記データ通信手段を通じて前記認証情報データをそのまま前記電子機器に送信するか、または、前記暗号処理手段が該認証情報データを暗号化して暗号化認証情報データを生成して前記データ通信手段を通じて前記電子機器に送信するものであり、前記電子機器は、前記認証情報データまたは前記暗号化認証情報データを受信し、該認証情報データまたは該暗号化認証情報データから、前記現在時刻データまたは前記位置データのいずれかのデータと前記登録使用者IDデータとを得て、アクセス許可時刻範囲またはアクセス許可位置範囲の少なくともいずれかとアクセス許可者とを特定して使用者からのアクセスを制御するものである、システムが提供される。
【0024】
本態様はシステムの態様である。このシステムの態様によれば、セキュリティ管理装置から認証情報データまたは前記暗号化認証情報データを送信し、電子機器が、アクセス許可時刻範囲またはアクセス許可位置範囲の少なくともいずれかとアクセス許可者を特定してアクセスを制御するので、その電子機器の使用可否や電子機器を通じた金銭の入手、データの閲覧や複製などを、時刻または場所を特定して、意図する使用者にのみ行わせることができる。また、セキュリティ管理装置によって認証情報データが得られるので、電子機器の構成が簡単であってもセキュリティを高める構成とすることができる。
【0025】
さらに別のシステムの態様として、本発明においては、電子機器と上記セキュリティ管理装置とを含むシステムであって、前記電子機器は、アクセス許可時刻範囲データまたはアクセス許可位置範囲データの少なくともいずれかのデータとアクセス許可者IDデータとを含む認証要求を前記セキュリティ管理装置に送信して、前記セキュリティ管理装置から受信したアクセス制御信号によって使用者からのアクセスを制御するものであり、前記セキュリティ管理機器は、前記データ通信手段により該認証要求を受信し、認証情報データ生成手段からの前記認証情報データと該認証要求とを比較して、前記現在時刻データと前記アクセス許可時刻範囲データとの比較結果、または、前記位置データと前記アクセス許可位置範囲データとの比較結果の少なくともいずれかと、前記登録使用者IDデータと前記アクセス許可者IDデータとの比較結果とに基づいてアクセス制御信号を生成し、前記電子機器に前記データ通信手段を通じて該アクセス制御信号を出力するアクセス制御手段をさらに備える、システムも提供される。
【0026】
本態様もシステムの態様である。このシステムの態様によれば、電子機器がセキュリティ管理装置に認証要求を送信し、セキュリティ管理装置がそれに応じてアクセス制御信号を生成することができるので、電子機器はセキュリティ管理装置に認証要求を出すのみで認証が行え、認証のための処理をそれ自体が行わなくてもよい構成とすることができる。また、セキュリティ管理装置に認証と判断の機能を集中させて、その電子機器の使用可否や電子機器を通じた金銭の入手、データの閲覧や複製などを、時刻または場所を特定して、意図する使用者にのみ行わせることができる。
【0027】
本発明においては、前記いずれかのシステムの態様において、前記暗号処理手段は、前記電子機器への使用者のアクセスが許可されると、前記データ通信手段を通じて、前記電子機器から受信したデータを暗号化または復号化処理して前記電子機器に送信すると好適である。
【0028】
セキュリティ管理装置の暗号処理手段によって暗号化または復号化の処理を行うことにより、電子機器はセキュリティ管理装置にデータを送信し処理後のデータを受信するのみで暗号化または復号化処理が行え、これらの処理をそれ自体が行わなくてもよい構成とすることができる。
【0029】
本発明においては、さらに他のシステムの態様も提供される。すなわち、電子機器と上記セキュリティ管理装置とを含むシステムであって、前記セキュリティ管理装置は、前記認証情報データ生成手段が前記データ通信手段を通じて前記認証情報データをそのまま前記電子機器に送信するか、または、前記暗号処理手段が該認証情報データを暗号化して暗号化認証情報データを生成して前記データ通信手段を通じて前記電子機器に送信するものであり、前記電子機器は、復号化が許諾された復号化許諾時刻範囲データと復号化許諾位置範囲データとの少なくともいずれかと、復号化が許諾された許諾者のIDデータとに基づく暗号化キーによりデジタルコンテンツデータを暗号化した暗号化コンテンツデータを、外部から受け取るかまたは内部の記憶装置に格納するものであり、前記電子機器が、前記認証情報データまたは前記暗号化認証情報データを受信し、該認証情報データまたは暗号化認証情報データを復号化したものに基づいて、前記暗号化コンテンツデータを復号化するための復号化キーを生成し、前記暗号化コンテンツデータは、該復号化キーにより復号化されるものである、システムが提供される。
【0030】
また、この場合において、前記暗号処理手段は、前記暗号化コンテンツデータの復号化が許可されると、前記データ通信手段を通じて、前記電子機器から受信した前記暗号化コンテンツデータの少なくとも一部を復号化処理し、前記電子機器に復号化したコンテンツデータを送信するものとするとさらに好適である。
【0031】
電子機器によって復号化キーが生成されると、暗号化コンテンツデータの暗号化の態様をセキュリティ管理装置に反映させなくてもよい。また、セキュリティ管理装置の暗号処理手段において、その暗号処理手段よる処理が可能な部分について復号化処理を行うと、セキュリティ管理装置の処理能力によって演算が行えて、電子機器の演算能力を暗号処理に費やさなくてもよい。
【0032】
本発明においては、さらに他のシステムの態様も提供される。すなわち、電子機器と上記セキュリティ管理装置とを含むシステムであって、前記電子機器は、復号化が許諾された復号化許諾時刻範囲データと復号化許諾位置範囲データとの少なくともいずれかと、復号化が許諾された許諾者のIDデータとに基づく暗号化キーによりデジタルコンテンツデータを暗号化した暗号化コンテンツデータを、外部から受け取るかまたは内部の記憶装置に格納し、前記暗号処理手段は、記認証情報データを受信し、前記データ通信手段を通じて前記電子機器から前記暗号化コンテンツデータを受信し、該認証情報データに基づいて前記暗号化コンテンツデータを復号化するための復号化キーを生成し、該復号化キーを用いて前記暗号化コンテンツデータを復号化し、前記データ通信手段を通じて前記電子機器に復号化したコンテンツデータを送信するものである、システムが提供される。
【0033】
電子機器からの暗号化コンテンツデータをセキュリティ管理装置によって復号化し、その復号化したコンテンツデータを送信することにより、電子機器には認証処理および暗号処理のための手段が不要となり、認証処理および暗号処理というセキュリティに影響する処理がセキュリティ管理装置に集約される。これにより、セキュリティ管理装置ユーザーは、セキュリティ管理装置を携帯していれば、認証や暗号化処理のための手段を特段備えていない一般的な電子機器を用いても暗号化コンテンツデータに含められたデジタルコンテンツデータに対してアクセスすることができる。
【0034】
本発明の別の態様として、セキュリティ管理装置によって管理される電子機器が提供される。すなわち、本発明においては、外部のセキュリティ管理装置と通信可能なデータ通信手段であって、現在の使用者の生体情報または行動情報が予め登録された登録使用者のものである場合の登録使用者IDデータに少なくとも基づき、現在時刻データまたは位置データのいずれかのデータにさらに基づいた認証情報データか、または該認証情報データを暗号化した暗号化認証情報データかの少なくともいずれかを受信することができ、暗号化されるべきデータまたは復号化されたデータを送受信することができるデータ通信手段を備え、前記セキュリティ管理装置からの該認証情報データ、または該暗号化認証情報データに含まれる前記現在時刻データまたは前記位置データのいずれかのデータと前記登録使用者IDデータとに基づいて、使用者からのアクセスを制御する制御手段を備え、前記セキュリティ管理装置によって暗号化または復号化されたデータを送受信する電子機器が提供される。
【0035】
セキュリティ管理装置と通信が可能なデータ通信手段は、セキュリティ管理装置に備えられるデータ通信手段に接続されて通信を行うものであり、無線および有線の任意のハードウエアと必要に応じて用いられるドライバソフトウェア等によって実現される。
【発明の効果】
【0036】
本発明によって、個人の生体情報または行動情報と、時刻および/または位置に基づいたセキュリティ制御が可能になり、また、暗号処理も可能になる。したがって、さまざまな電子機器において一層高いセキュリティレベルを実現することができる。
【発明を実施するための最良の形態】
【0037】
以下、図面を参照して、本発明の実施形態について説明する。
図1は、本発明のセキュリティ管理装置の実施形態を示すブロック構成図である。セキュリティ管理装置100には、データ通信手段110と、時刻特定手段120と、位置特定手段130と、使用者認証手段140と、認証情報データ生成手段150と、暗号処理手段160とが備えられている。セキュリティ管理装置100は、電子機器200とデータ通信手段110によって接続されて、使用者が、電子機器200や、電子機器200によって用いられるデータへの正当な使用者であるかどうかを判定したり、そこに登録された使用者によって使用されているかが判定される。そして、認証を行うときの時刻(現在時刻)や使用される位置が適切であるかどうかも判定される。こうして、電子機器200にアクセスする使用者や、電子機器200によってデータを使用したり暗号化されたデータを復号化したりする使用者が本来の使用者であるかどうかが、セキュリティ管理装置100を用いて認証される。
【0038】
データ通信手段110は、前述のように任意の通信手段とできるが、ここでは、電子機器200と電気的に接続される有線のデータ通信手段として、USBなどの有線接続装置を用いる場合を例示している。
【0039】
時刻特定手段120は、それ自体に時計を内蔵している。この時計は、内蔵電池を用いて継続して時刻を刻み続けることのできるRTC(リアルタイムクロック)であり、また、その時計が示す時刻はデータとして取得可能である。この時刻特定手段120は、電波時計として機能することができる。つまり、原子時計によって管理されて世界中の時計の基準となる世界協定時の時刻データに対して、適宜、直接または間接的にトレーサブルな時刻データを得ることができる。時刻特定手段120は、標準電波を送信する送信局300からの電波を受信して、することができる時計を校正することができる。
【0040】
位置特定手段130は、複数のGPS衛星400からの電波を受信して、地球上における地理的な位置を測定し、誤差を補正するためのDGPS(differential GPS)局からの補正データを追加的に用いてより正確に位置を求める。GPS電波は4つ以上の衛星からの電波を受信することにより、経度、緯度、高度(標高)の位置データとして得られるが、その位置データのうち、例えば経度と緯度が得られていれば、高度のデータが無くとも殆どの場合には場所が特定されるので、そのデータを用いることができる。また、電子機器200が使用される位置においてGPS電波が得られない場合に備えて、位置特定手段130には、最後に位置が特定されたデータを記憶する最終特定位置記憶手段132が備えられている。この最終特定位置記憶手段132には、その最後に位置が特定されたデータに加えて、そのデータが得られた時刻データも合わせて記憶され、最後に特定された位置が、いつのものであるかも特定できるようにされる。
【0041】
使用者認証手段140は、使用者の生体情報として、使用者の指紋情報を取得するセンサー142と、登録使用者の指紋情報のデータを格納する登録使用者指紋情報記憶部144とを備えている。セキュリティ管理装置100は、一人以上の特定の使用者(登録使用者)にのみ使用が許可されている。この登録使用者は、予め自らの手の一つ以上の指の指紋情報をセンサー142により読み取って、その指紋情報のデータを登録使用者指紋情報記憶部144に格納しておく。そして、使用者認証手段140には、判定部146が備えられている。この判定部146は、センサー142によって読み取られた現在の使用者の指紋の指紋情報のデータを、登録使用者指紋情報記憶部144に格納された登録使用者の指紋情報のデータと一致するかどうかを判定する。こうして、セキュリティ管理装置100は、そのセキュリティ管理装置100を使用しようとする使用者が登録使用者であるかどうかを判定する。
【0042】
センサー142は、例えば、透光性の平面状のウインドウをセキュリティ管理装置100の筐体に配置し、そこに押し当てられた指の表面を照明する照明装置(たとえば発光ダイオード)と共に用いられる、CCD(電荷結合素子)画像読み取りセンサーやCMOS画像読み取りセンサーとすることができる。
【0043】
指紋情報のデータは、2次元的な指紋のパターンをそのまま画像情報として記録したデータとできるが、ここでは、この画像情報からエッジ検出や特徴抽出処理を行って得られた特徴に関するデータとする。この指紋情報のデータは、登録使用者のIDと関連付けされており、この関連付けを行うためのテーブルも登録使用者指紋情報記憶部144に格納されている。そして、判定部146は、使用者から得た指紋のパターンが登録使用者の指紋のパターンと同一であると判定すると、そのテーブルを参照してその登録使用者のIDを出力する。登録使用者のIDとは、認証を管理するID番号体系において、個人を特定したり、その個人が属するグループを特定したりするのに十分な任意の数値データである。
【0044】
認証情報データ生成手段150は、現在時刻データを時刻特定手段120から受信し、位置データを位置特定手段130から受信し、登録使用者IDデータを使用者認証手段140から受信する。そして、図2に示すような、現在時刻データ、位置データ、登録使用者IDデータを含む認証情報データ152を生成する。この認証情報データ152は、だれが認証を受けたかを示し、さらに、その認証が、いつ、どこで行われたかを示す情報である。認証情報データ152の構成は、セキュリティ管理ポリシー上要求されるセキュリティのレベルに応じて選択される。例えば、認証を行った機器を表す情報として、セキュリティ管理装置に割り振られた装置IDを任意選択的に付加することもできる。
【0045】
暗号処理手段160は、認証情報データ152に基づく暗号化キーあるいは復号化キーを用いてデータの暗号化または復号化の暗号処理を実行することができる。暗号処理手段160には、暗号化の処理を行う暗号化部162と、復号化の処理を行う復号化部164とが備えられている。暗号処理の対象となるデータは任意のデータである。この例としては、電子機器200から通信手段110を介して入力されたデータや、認証情報データ152それ自体を暗号処理の対象とすることができる。また、暗号処理手段160が暗号処理の暗号化キーあるいは復号化キーとして用いるキーデータも任意である。一例として、暗号処理手段160は、認証情報データ152から生成した暗号化キーや復号化キーを用いることができる。暗号処理手段160は、認証情報データ152から暗号化キーや復号化キーを生成するキー生成部166を備えている。他の例として、電子機器200が管理する暗号化キーや復号化キーを用いることができる。認証情報データ152から生成した暗号化キーの例は、認証情報データ152を一部に含むような秘密鍵とペアをなす公開鍵であり、認証情報データから生成した復号化キーの例は、認証情報データ152を一部に含むような秘密鍵である。
【0046】
再び図1に戻ると、セキュリティ管理装置100は、キー記憶部180を備えていることができる。このキー記憶部180は、暗号処理に用いる暗号化キーや復号化キーを記憶している。この暗号化キーや復号化キーは、予め登録されているキーとすることもできるし、認証情報データ152を用いてキー生成部166によって生成されたキーデータとすることができる。いずれの場合であっても、暗号化キーと復号化キーが共通である共通鍵であってもよいし、暗号化キーを何らかの秘密鍵とペアをなす公開鍵としたり、復号化キーを外部に公開している公開鍵とペアをなす秘密鍵であってもよい。
【0047】
次に、図3〜7を用いて本発明の実施形態における処理フローについて説明する。図3は、図3は、本発明のセキュリティ管理装置および電子機器の実施形態における処理動作を示すフローチャートである。
【0048】
本発明の実施形態においては、まず、セキュリティ管理装置に登録使用者を登録する(S102)。すなわち、セキュリティ管理装置100に対して、そのセキュリティ管理装置100によって認証を行うべき使用者の手の一つ以上の指の指紋情報をセンサー142により読み取って、その指紋情報のデータを登録使用者指紋情報記憶部144に登録しておく。この際、この指紋情報は、登録使用者IDと対応させて登録しておく。
【0049】
そして、実際に認証を開始すると(S104)、現在時刻データを取得し(S106)、位置データを取得する(S108)。現在時刻データは、時刻特定手段120によって出力された時刻データを用いる。また、位置データは、位置特定手段130によって出力された位置データを用いる。そして、使用者の指紋のデータを取得する(S110)。この指紋の情報は、センサー142によって取得される。取得された使用者の指紋の情報は、登録使用者指紋情報記憶部144に格納されている登録使用者のいずれの指紋の情報と一致するか比較される(S112)。比較の結果、使用者の指紋がいずれの登録使用者のいずれの指紋とも一致しない場合には、認証が失敗したこととなるので、再び認証を行うために認証開始直後の状態に元に戻る。これに対し、比較の結果、使用者の指紋がいずれかの登録使用者のいずれかの指紋と一致した場合には、使用者がセキュリティ管理装置100の登録使用者であり、認証に成功している。この場合には、その使用者の指紋と同一とされた登録使用者の指紋に対応する登録使用者IDデータを出力して送信する(S114)。そして、その登録使用者のIDデータに、現在時刻データと位置データとを組み合わせて、認証情報データ生成手段150によって認証情報データを生成する(S116)。
【0050】
本発明のある実施態様においては、電子機器への使用者のアクセスや、電子機器を通じた何らかのデータへの使用者のアクセスを、セキュリティ管理装置100によって制御する。図4は、この場合に、図3の処理フローに続いて行われる処理を示すフローチャートである。登録使用者でると認証された使用者が使用している場合には、データ通信手段110を通じて認証情報データ152が電子機器に送信される(S202)。このとき、認証情報データ152は個人情報を含むものであるため、暗号処理手段160によって暗号化された後に送信されてもよい。電子機器200においては、認証情報データ152に含まれる現在時刻データ、位置データ、登録使用者IDを、電子機器200が管理しているアクセス許可条件と比較することによって、その使用者が、その時刻にその場所で電子機器200にアクセスしてよいかどうかを判定する(S204)。その結果アクセスが可能である場合には、電子機器200がその使用者のアクセスを許可し(S212)、アクセスが可能でない場合には、電子機器200はその使用者のアクセスを拒絶する(S222)。
【0051】
このように、電子機器200へのアクセスが許されるのは、電子機器200においてアクセスが許可されている使用者が、アクセスを許可されている時刻に、アクセスが許可されている場所においてセキュリティ管理装置100によって認証を受けているという条件と、そのセキュリティ管理装置100がその使用者を登録使用者として予め登録しているという条件とがともに成立する場合に限定される。アクセスが拒絶された場合にはエラー処理が行われる(S224)。このエラー処理は、例えば、アクセスが拒絶された理由を使用者に提示する処理や、アクセスが拒絶された回数のカウンターをインクリメントして、一度行った処理のうち適当なステップから処理を再開する処理などである。
【0052】
使用者のアクセスが許可されると、電子機器によって使用者が何らかの操作や処理を行うことができるようになる。この処理は、例えば電子機器200がネットワーク上に配置されたウェブサーバーであって閲覧のために認証が必要なウェブサイトを管理しており、データ通信手段110がネットワークを通じて電子機器200と通信するようなものである場合には、そのウェブサイトの閲覧が許可される。また電子機器200がATMであれば預金に関する操作であったり、電子機器200が自動車の運転管理装置であれば、運転操作が可能になる。
【0053】
図5は、この電子機器によって許可された処理が暗号処理である場合に、データを暗号化したり復号化(解読)する処理をセキュリティ管理装置100と連携して行う場合の処理を説明するフローチャートである。図5aは、この暗号処理が暗号化されたデータを復号化する処理である場合を示し、図5bはこの暗号処理が暗号化を行う処理である場合を示す。電子機器200とセキュリティ管理装置100が連携して復号化処理を行う場合、セキュリティ管理装置100は、暗号化されたデータを電子機器200から受信する(S302)。復号化キーを電子機器200が管理する場合には、この暗号化されたデータとともに復号化キーを供給してもよい。セキュリティ管理装置100の暗号処理手段160は、受信した暗号化されたデータを復号化する(S304)。復号化キーは、上述したように電子機器200から供給されたものを用いてもよいし、キー記憶部180から読み出してもよいし、認証情報データ152からキー生成部166によって生成してもよい。そして、そして、データ通信手段110を通じて、復号化されたデータを電子機器200に送信する(S306)。その後、電子機器200において、何らかの形で復号化されたデータを利用する(S308)。
【0054】
また、電子機器200とセキュリティ管理装置100が連携して暗号化処理を行う場合、セキュリティ管理装置100は、暗号化される前のデータ(プレインデータ)を電子機器200から受信する(S312)。このときの暗号化キーを電子機器200が管理する場合には、このプレインデータとともに暗号化キーを供給してもよい。セキュリティ管理装置100の暗号処理手段160は、受信したプレインデータを暗号化する(S314)。暗号化キーは、上述した復号化キーの場合と同様に、電子機器200から供給されたり、キー記憶部180から読み出したり、認証情報データ152から生成してもよい。そして、暗号化されたデータを、データ通信手段110を通じて電子機器200に送信する(S316)。その後、電子機器200において、暗号化されたデータを何らかの形で保管したり、あるいは他の電子機器に送信する(S318)。
【0055】
以上のように電子機器200にセキュリティ管理装置100を連携させて、現在時刻および/または位置と使用者の指紋データとを組み合わせて認証を行ったり、暗号処理を行うことができる。
【0056】
再び図1に戻って、セキュリティ管理装置100において、認証に加えて電子機器200への使用者のアクセスを制御する実施の形態について説明する。本実施の形態におけるセキュリティ管理装置100においては、アクセス制御手段182を備えている。このとき電子機器200は、認証要求184を送信する。この認証要求184には、アクセスを許可する時刻の範囲を規定するアクセス許可時刻範囲データや、アクセスを許可する位置の範囲を規定するアクセス許可位置範囲データが含まれている。この時刻は、例えば、2005年6月1日午前0時という開始時刻を表すデータと、180日間という期間を表すデータとによって構成されていたり、単に許可状態が満了する満了日のデータによって構成されていることができる。また、アクセス許可位置範囲データは、例えば、厳密に位置を特定するためには、東経139度44分28秒9±20秒、北緯35度39分29秒2±20秒といったように、緯度および経度を基準にして定めたり、これに標高のデータを含めてもよい。認証要求184には、アクセス許可者IDデータがさらに含まれる。このアクセス許可者IDは、アクセスが許可される者のIDである。
【0057】
図6は、この場合において、図3の処理フローに続いて行われる処理を示すフローチャートである。電子機器200は、認証要求184をセキュリティ管理装置100に送信する(S402)。セキュリティ管理装置100に含まれるアクセス制御手段182は、データ通信手段110により認証要求を電子機器200から受信する(S404)。そして、アクセス制御手段182は、アクセス許可時刻範囲データ、アクセス許可位置範囲データ、アクセス許可者IDデータと、認証情報データ152に含まれる現在時刻データ、位置データ、登録使用者データとを比較し(S410〜S416)、アクセス制御信号186を生成してデータ通信手段110により電子機器200に送信する(S422、S432)。これに応じて、電子機器200は、セキュリティ管理装置から受信したアクセス制御信号によって使用者からのアクセスを制御する(S424、S434)。このとき、ステップ410の比較の結果、現在時刻データ(S412)、位置データ(S414)、登録使用者データ(S416)がそれぞれアクセスが許可されるべきである場合には、成功を示すアクセス制御信号186を送信し(S422)、電子機器200がアクセスを許可する(S424)。これに対して、現在時刻データ(S412)、位置データ(S414)、登録使用者データ(S416)の少なくともいずれかがアクセスが許可されるべきでない場合には、失敗を示すアクセス制御信号186を送信し(S432)、電子機器200がアクセスを拒絶する(S434)。アクセスが許可される場合には、その後、例えば、すでに図5によって示されたような処理が行われる。また、アクセスが拒絶される場合には、エラー処理が行われる(S436)。
【0058】
図9に、図1に示したセキュリティ管理装置とは別の実施形態であるセキュリティ管理装置100´を示す。この構成のセキュリティ管理装置100´でも、認証に加えて電子機器200への使用者のアクセスを制御する。セキュリティ管理装置100とセキュリティ管理装置100´との違いは、認証情報データ生成手段150からの認証情報データ152´が、キー生成部166ではなくアクセス制御手段182´に入力されており、そのアクセス制御手段182´からは、キー生成部166、キー記憶部180´に対して認証情報データ152´奪取が入力されていることである。このセキュリティ管理装置100´においても、アクセス制御手段182´が電子機器200からの認証要求184を受信すると、その認証要求184と認証情報データ152´とに基づいて、アクセス制御信号186を送信する。これに加え、アクセス制御手段182´は、認証が成功した場合にのみキー生成部166、キー記憶部180´に対して認証情報データ152´´を送信する。このようにアクセス制御手段182´が構成されており、キー生成部166が認証情報データ152´´からキーデータを生成することができるので、認証要求184に基づく認証が成功したときのみ、必要なキーデータ生成されて暗号処理手段160による暗号化および復号化が可能となり、また、認証が成功したときのみキー記憶部にそのときの認証情報データ152´´を記憶することができて、正しい認証に基づいたキーデータの生成が可能になる。
【0059】
次に、認証情報データに基づいて電子機器へのアクセスや電子機器の持つデータへのアクセスが明示的に行われる構成ではなく、認証情報データに基づく復号化キーを用いて復号化を行うことにより、暗号化されたデータを復号化する処理が実行される実施形態について説明する。図7は、このような場合の処理を、図3の処理の続きとして記載するフローチャートである。この場合には、電子機器200は、例えば、コンピュータネットワーク10を通じて、サーバー500から暗号化されたコンテンツデータを受け取って保管している。この暗号化コンテンツデータには、例えば、音楽データやビデオデータ、あるいは、何らかの使用者が用いたいデータ(デジタルコンテンツデータ)が暗号化されて含まれている。このコンテンツデータの暗号化の際には、復号化が許諾された時刻範囲を示す復号化許諾時刻範囲データ、復号化が許諾された位置範囲を示す復号化許諾位置範囲データ、復号化が許諾された許諾者のIDデータとに基づくような暗号化キーが用いられている。
【0060】
図3に示した認証情報データを取得した後、まず、セキュリティ管理装置100の暗号処理手段160が、認証情報データ152を暗号化して暗号化認証情報データを生成し、データ通信手段110を通じて電子機器200に送信する(S502)。電子機器200は、その暗号化認証情報データを受信し、それを復号化する(S504)。認証情報データには、現在時刻データ、位置データ、登録使用者IDデータが含まれているので、電子機器200は、それを抽出して、暗号化コンテンツデータを復号化するための復号化キーを生成する(S506)。電子機器200は、さらにその復号化キーを用いて暗号化コンテンツデータを復号化する(S508)。ここで、復号化キーが、その暗号化コンテンツデータを正当に復号化しうるものであるかどうかは、暗号化の際の暗号化キーの基になっている復号化許諾時刻範囲データ、復号化許諾位置範囲データ、許諾者のIDデータと、認証情報データにまれる現在時刻データ、位置データ、登録使用者IDデータとの関連によって定まる。よって、暗号化コンテンツデータの復号化が成功するか失敗するかは、復号化が許諾された条件にしたがっているかどうかを表し、許諾された条件に合致する場合にのみ、正常に復号化が行われる。
【0061】
なお、認証情報データを暗号化して電子機器に送信する例を示したが、セキュリティ管理装置100と電子機器200との間の通信のセキュリティに問題が無ければ、認証情報データは暗号化しないまま電子機器に送信してもよい。また、ここでの復号化(S508)は、電子機器200によって行ってもよいが、図5aのようにセキュリティ管理装置100に暗号化コンテンツデータを送信して暗号処理手段160によって復号化を行ってもよい。セキュリティ管理装置100に暗号化コンテンツデータを送信して暗号処理手段160によって復号化を行う場合には、ステップ502および504を省略して、ステップ506の復号化キーをキー生成部166(図1)によって認証情報データ152から生成し、セキュリティ管理装置100の暗号処理手段160は、その復号化キーによって暗号化コンテンツデータを復号化することができる(S508)。
【0062】
次に、暗号処理手段160の暗号化および復号化のためのアルゴリズムを切り替えることができ、公開鍵暗号方式を用いて暗号処理を行う実施形態について説明する。図8は、この実施形態における暗号化コンテンツデータ190のデータの構成を示す説明図である。ここで、暗号化されたデジタルコンテンツデータ196は、公開鍵によって暗号化されたものではなく、ランダムに生成されたセッションキーとよぶ共通鍵によって共通鍵暗号方式の暗号化がなされている。そして、そのセッションキーは公開鍵によって暗号化されて、暗号化コンテンツデータの一部として含められる。また、この暗号化されたデジタルコンテンツデータを共通鍵方式によって復号化するために用いるアルゴリズム識別子も、このセッションキーによって暗号化された上で暗号化コンテンツデータの一部にされている。このように、暗号化コンテンツデータ190は、公開鍵によって暗号化されたセッションキー192と、そのセッションキーによって暗号化されたアルゴリズム識別子194と、セッションキーによって暗号化されたデジタルコンテンツデータ196とを含む。セッションキーを暗号化するのに用いた公開鍵に対応する秘密鍵があれば、復号化されたセッションキーを得ることができる。そして、このセッションキーを共通鍵として用い、暗号化されたアルゴリズム識別子を予め分かっているアルゴリズムにより復号化すれば、復号化されたアルゴリズム識別子を得ることができる。最後に、そのアルゴリズム識別子に応じた復号化アルゴリズムによって、セッションキーを用いてデジタルコンテンツを共に得ることができる。
【0063】
アルゴリズム識別子によって、復号化アルゴリズムが選択される。このため、暗号処理手段160は、プログラムによって復号化アルゴリズムを切り替えることができるように構成される。このプログラムは、各アルゴリズムに応じて予めプログラム記憶手段188に格納されており、アルゴリズム識別子に応じてプログラム記憶手段188から暗号処理手段160にロードされる。
【0064】
次に、本発明の電子機器200の実施の形態について説明する。
電子機器200は、データ通信手段210を備えている。このデータ通信手段210は、セキュリティ管理装置100のデータ通信手段110と連携して、セキュリティ管理装置100との間での通信を確立する。このデータ通信手段210は、任意のデータを通信することができ、認証情報データ152やデジタルコンテンツデータを、暗号化されているといないとにかかわらず通信することができる。この電子機器200は、その電子機器自体へのアクセスを許可したり拒絶したりするための制御手段240を備えている。また、暗号化や復号化を行うための暗号処理手段260を備えていることができるが、暗号処理手段260は、セキュリティ管理装置100が暗号処理手段160を備えていれば必ずしも備えていなくともよい。電子機器200は、ネットワーク通信部220を備えていて、例えばインターネットなどのコンピュータネットワーク10を介して、何らかのデータやサービスを提供するサーバー500に接続されていることができる。また、電子機器200は、それ自体がデータを格納する記憶手段280を備えていることもできる。
【0065】
電子機器200は、セキュリティ管理装置100と連携してセキュリティが管理される。例えば、制御手段240は、アクセス制御手段182からのアクセス制御信号186に応じて、電子機器200へのユーザーのアクセスを制御することができる。また、記憶手段280には、セキュリティ管理装置100からの認証情報データに基づいて暗号化したデータを保管することができる。逆に、記憶手段280に暗号化データが保管されていて、そのデータを、セキュリティ管理装置100からの認証情報データに基づいて復号化することができる。あるいは、記憶手段280に格納するデータや、電子機器200から送信するデータに、セキュリティ管理装置100によって得られた認証情報データを付加することもできる。また、いつ、どこで、だれがどのような操作をしたかを示すログをとる際に、セキュリティ管理装置100からの現在時刻データ、位置データ、登録使用者IDデータに基づくようにすることもできる。
【0066】
以上、本発明の実施の形態につき述べたが、本発明は既述の実施の形態に限定されるものではなく、本発明の技術的思想に基づいて各種の変形、変更および組み合わせが可能である。
【0067】
例えば、図1ではセキュリティ管理装置100と電子機器200が直接接続されているように記載しているが、例えば、インターネットなどのネットワークを介して接続されたり、ワイアレス通信手段によって接続されるように構成することもできる。
【0068】
また、時刻特定手段120は、ラジオ放送またはテレビジョン放送の放送電波に重畳された時報データから時刻データを得てもよい。また、例えば、時刻特定手段120は、GPS電波に含まれている時刻データによって、GPS時刻を用いることができる。これにより、標準電波を用いなくても世界協定時とトレーサブルな時刻データを得ることができる。時刻特定手段120は、例えば、最後に時計を校正した後、所定の期間経過後に再度時刻を校正することができる。
【0069】
また、GPSデータは、経緯度と高度によって指定されるものには限定されない。例えば、GPSデータと対応を付けやすいように、ITRF(International Terrestrial Reference Frame)座標系によって、例えば、X=−3,959,340.1±100m、Y=3,352,854.5±100m、Z=3,697,471.5±100mと指定してもよい。もちろん、より広い領域をアクセス許可位置範囲とすれば、例えば、実質的に一つの国の領域内でのみアクセスを可能にすることもできる。また、アクセス許可位置範囲として、特定の位置以外を指定して、実質的にはアクセスを許可しない位置範囲を与えるようにしてもよい。
【0070】
また、認証情報データ152は、使用者の指紋が登録使用者の指紋と一致する場合でなければ送信されないように構成することもできる。これにより、例えばセキュリティ管理装置を紛失したとしても、拾得者が登録使用者で無い限り認証情報データを取り出せず、セキュリティを高めることができる。
【0071】
さらに、主に指紋を生体情報とする場合を記載してきたが、虹彩パターン、指や手の平の静脈パターン等の他の生体情報を用いたり、声紋やサインなどの行動情報を用いて認証を行うものとすることもできる。
【0072】
また、図8に関連して、共通鍵となるセッションキーを公開鍵により暗号化するような公開鍵暗号方式の場合について説明したが、セッションキーを用いずに、デジタルコンテンツを公開鍵によって直接暗号化して得られるような、より単純な公開鍵暗号方式も実現することができる。また、現在時刻データ、位置データ、登録使用者のIDデータによって認証が成功した場合に、予めキー記憶部180に格納されている秘密鍵データを呼び出して復号化に用いることもできる。
【0073】
上記実施形態では、登録使用者IDデータに加えて現在時刻データと位置データとを両方用いる場合を主に記載しているが、認証情報データ152には、現在時刻データか前記位置データのどちらかは含められなくてもよい。必要なセキュリティのレベルに応じて、現在時刻データと位置データとを両方とも用いるか、一方のみとするかを定めることができる。この場合に、図1の認証要求184においてその含まれていないデータが必要である場合には、認証情報データ生成手段150は認証要求に応じたデータを含む認証情報データを再度生成してもよく、また、認証要求184に対してそのデータの比較は行わないこともできる。
【0074】
また、図3〜図7に示した処理には相互に順序を入れ替えることができるものもある。例えば、図3に記した現在時刻データの取得(S106)や位置データの生成(S108)の処理は、認証情報データの生成(S116)までに行えば、その処理順序は任意である。別の例としては、図3に示した認証の処理に続く処理として図4および図6のアクセスの制御処理や図7の暗号処理を説明したが、これらの順序はこのように完全に分離されていなくともよい。図6に示した電子機器200からの認証要求の送信(S402)に応じてその認証要求をセキュリティ管理装置100が受信した(S404)あとで、図3の時刻データの取得から認証情報データを生成するまでの処理(S106〜S116)を行うこともできる。
【0075】
本発明を用いれば、例えば、プライバシーを管理すべきデータを、複数の場所で安全に閲覧したり、互いにやり取りしたりすることができ、プライバシーを管理すべき電子機器の操作のセキュリティレベルを管理することもできる。また、正確な時刻や正確な位置のデータを非常に手軽に得ることができる。
【0076】
以上の各実施の形態に置いては、図1の符号102内にある、判定部146や、認証情報データ生成手段150、暗号処理手段160、アクセス制御手段182を機能に合わせて説明したが、これらの各手段は、プログラムによって機能を変更しうるプロセッサとメモリを用いてプログラムによって実現されるような機能手段とすることもできる。
【0077】
本発明のセキュリティ管理装置を使用者が携行することにより、使用者は、セキュリティが管理された種々の電子機器に対して自らが正当な使用者であることを証明することができる。すなわち、本発明のセキュリティ管理装置は、そのセキュリティ管理装置に登録使用者を登録する手続を公の場所で行うことにより、印鑑証明のある印鑑と同様に、極めて信頼性の高い認証トークンとして用いることができる。
【図面の簡単な説明】
【0078】
【図1】図1は、本発明のセキュリティ管理装置の実施形態を示すブロック構成図である。
【図2】図2は、本発明のセキュリティ管理装置において生成される認証情報データの構成を示す説明図である。
【図3】図3は、本発明のセキュリティ管理装置および電子機器の実施形態における処理動作を示すフローチャートである。
【図4】図4は、本発明のセキュリティ管理装置および電子機器の実施形態における処理動作を示すフローチャートである。
【図5】図5は、本発明のセキュリティ管理装置および電子機器の実施形態における処理動作を示すフローチャートである。
【図6】図6は、本発明のセキュリティ管理装置および電子機器の実施形態における処理動作を示すフローチャートである。
【図7】図7は、本発明のセキュリティ管理装置および電子機器の実施形態における処理動作を示すフローチャートである。
【図8】図8は、本発明のセキュリティ管理装置および電子機器の実施形態において暗号処理される暗号化コンテンツデータの構成を示す説明図である。
【図9】図9は、本発明のセキュリティ管理装置の他の実施形態を示すブロック構成図である。
【符号の説明】
【0079】
10 コンピュータネットワーク
100 セキュリティ管理装置
110 データ通信手段
110 通信手段
120 時刻特定手段
130 位置特定手段
132 最終特定位置記憶手段
140 使用者認証手段
142 センサー
144 登録使用者指紋情報記憶部
146 判定部
150 認証情報データ生成手段
152 認証情報データ
160 暗号処理手段
180 キー記憶部
182 アクセス制御手段
184 認証要求
186 アクセス制御信号
188 プログラム記憶手段
200 電子機器
210 データ通信手段
220 ネットワーク通信部
240 制御手段
260 暗号処理手段
280 記憶手段
300 送信局
400 衛星
500 サーバー

【特許請求の範囲】
【請求項1】
外部の電子機器と通信可能なデータ通信手段と、
現在時刻データを取得可能な時計を含み、現在時刻データを出力する時刻特定手段と、
地理的な位置を特定し、位置データを出力する位置特定手段と、
現在の使用者の生体情報または行動情報のいずれかを取得し、該生体情報または行動情報が予め登録された登録使用者のものであるかどうかを判定し、前記使用者の該生体情報または行動情報が該登録使用者のものである場合に、該使用者を特定するための登録使用者IDデータを出力する使用者認証手段と、
前記現在時刻データと前記位置データと前記登録使用者IDデータとを受信し、前記登録使用者IDデータに少なくとも基づき、前記現在時刻データまたは前記位置データのいずれかのデータにさらに基づく認証情報データを生成し、該認証情報データを送信する認証情報データ生成手段と、
前記認証情報データ生成手段からの前記認証情報データと、前記電子機器からのキーデータとの少なくともいずれかに基づく暗号化キーまたは復号化キーを用いて、データの暗号化または暗号化されたデータの復号化の少なくともいずれかを実行することができ、暗号化されたデータまたは復号化されたデータの少なくともいずれかのデータを前記データ通信手段を通じて送信することができる暗号処理手段と
を備えてなる、セキュリティ管理装置。
【請求項2】
前記使用者認証手段は、指紋情報を取得するセンサーを備え、該センサーによって取得した指紋データを登録使用者の指紋データと比較するものである、請求項1に記載のセキュリティ管理装置。
【請求項3】
前記時刻特定手段が、世界協定時に対してトレーサブルな時刻データを含む無線通信波または放送波の受信手段を含み、前記時計を前記時刻データに応じて校正するものである、請求項1に記載のセキュリティ管理装置。
【請求項4】
前記位置特定手段が全地球測位システム用電波の受信手段を含む、請求項1に記載のセキュリティ管理装置。
【請求項5】
複数の暗号化または復号化アルゴリズムのいずれを使用するか指定して、暗号化または復号化アルゴリズムを前記暗号処理手段に処理させるためのプログラムを格納するプログラム記憶手段をさらに備え、
前記暗号処理手段は、前記プログラム記憶手段のプログラムによって処理を行い、前記電子機器からのアルゴリズム指定命令、または、前記電子機器から受け取るデータに含まれるアルゴリズム識別子に応じて、暗号化または復号化アルゴリズムを切り替える、請求項1に記載のセキュリティ管理装置。
【請求項6】
前記時刻特定手段は、前記時計を前記全地球測位システム用電波の時刻信号に応じて校正するものである、請求項4に記載のセキュリティ管理装置。
【請求項7】
前記位置特定手段は、最後に特定した位置データとその時の時刻データとを記憶する最終特定位置記憶手段を備えている、請求項1に記載のセキュリティ管理装置。
【請求項8】
前記認証情報データ生成手段は、前記使用者の該生体情報または行動情報が該登録使用者のものである場合にのみ前記認証情報データを送信するものである、請求項1に記載のセキュリティ管理装置。
【請求項9】
公開鍵暗号方式の秘密鍵データを格納するための秘密鍵記憶手段をさらに備え、
前記生体情報または前記行動情報が予め登録された登録使用者のものであると前記使用者認証手段が判定した場合に、前記暗号処理手段は、前記秘密鍵記憶手段から前記秘密鍵データを読み込み、該秘密鍵とペアをなす公開鍵データを暗号化キーに用いて暗号化されたデータか、該公開鍵により暗号化され、データの暗号化に用いられた共通鍵であるセッションキーデータかの少なくともいずれかを、前記秘密鍵データを復号化キーに用いて復号化する、請求項1に記載のセキュリティ管理装置。
【請求項10】
前記認証情報データ生成手段から該認証情報データを受信し、前記データ通信手段により該認証要求を受信し、認証情報データ生成手段からの前記認証情報データと該認証要求とを比較して、前記現在時刻データと前記アクセス許可時刻範囲データとの比較結果、または、前記位置データと前記アクセス許可位置範囲データとの比較結果の少なくともいずれかと、前記登録使用者IDデータと前記アクセス許可者IDデータとの比較結果とに基づいて、前記認証情報データを出力するかどうかを制御するアクセス制御手段と、
前記アクセス制御手段からの前記認証情報データから、前記暗号処理手段における暗号化または復号化のためのキーデータを生成するキー生成手段と
をさらに備える、請求項1に記載のセキュリティ管理装置
【請求項11】
電子機器と請求項1に記載のセキュリティ管理装置とを含むシステムであって、
前記セキュリティ管理装置は、前記認証情報データ生成手段が前記データ通信手段を通じて前記認証情報データをそのまま前記電子機器に送信するか、または、前記暗号処理手段が該認証情報データを暗号化して暗号化認証情報データを生成して前記データ通信手段を通じて前記電子機器に送信するものであり、
前記電子機器は、前記認証情報データまたは前記暗号化認証情報データを受信し、該認証情報データまたは該暗号化認証情報データから、前記現在時刻データまたは前記位置データのいずれかのデータと前記登録使用者IDデータとを得て、アクセス許可時刻範囲またはアクセス許可位置範囲の少なくともいずれかとアクセス許可者とを特定して使用者からのアクセスを制御するものである、システム。
【請求項12】
電子機器と請求項1に記載のセキュリティ管理装置とを含むシステムであって、
前記電子機器は、アクセス許可時刻範囲データまたはアクセス許可位置範囲データの少なくともいずれかのデータとアクセス許可者IDデータとを含む認証要求を前記セキュリティ管理装置に送信して、前記セキュリティ管理装置から受信したアクセス制御信号によって使用者からのアクセスを制御するものであり、
前記セキュリティ管理機器は、前記データ通信手段により該認証要求を受信し、認証情報データ生成手段からの前記認証情報データと該認証要求とを比較して、前記現在時刻データと前記アクセス許可時刻範囲データとの比較結果、または、前記位置データと前記アクセス許可位置範囲データとの比較結果の少なくともいずれかと、前記登録使用者IDデータと前記アクセス許可者IDデータとの比較結果とに基づいてアクセス制御信号を生成し、前記電子機器に前記データ通信手段を通じて該アクセス制御信号を出力するアクセス制御手段をさらに備える、システム。
【請求項13】
前記暗号処理手段は、前記電子機器への使用者のアクセスが許可されると、前記データ通信手段を通じて、前記電子機器から受信したデータを暗号化または復号化処理して前記電子機器に送信するものである、請求項11または12に記載のシステム。
【請求項14】
電子機器と請求項1に記載のセキュリティ管理装置とを含むシステムであって、
前記セキュリティ管理装置は、前記認証情報データ生成手段が前記データ通信手段を通じて前記認証情報データをそのまま前記電子機器に送信するか、または、前記暗号処理手段が該認証情報データを暗号化して暗号化認証情報データを生成して前記データ通信手段を通じて前記電子機器に送信するものであり、
前記電子機器は、復号化が許諾された復号化許諾時刻範囲データと復号化許諾位置範囲データとの少なくともいずれかと、復号化が許諾された許諾者のIDデータとに基づく暗号化キーによりデジタルコンテンツデータを暗号化した暗号化コンテンツデータを、外部から受け取るかまたは内部の記憶装置に格納するものであり、
前記電子機器が、前記認証情報データまたは前記暗号化認証情報データを受信し、該認証情報データまたは暗号化認証情報データを復号化したものに基づいて、前記暗号化コンテンツデータを復号化するための復号化キーを生成し、
前記暗号化コンテンツデータは、該復号化キーにより復号化されるものである、システム。
【請求項15】
前記暗号処理手段は、前記暗号化コンテンツデータの復号化が許可されると、前記データ通信手段を通じて、前記電子機器から受信した前記暗号化コンテンツデータの少なくとも一部を復号化処理し、前記電子機器に復号化したコンテンツデータを送信するものである、請求項13に記載のシステム。
【請求項16】
電子機器と請求項1に記載のセキュリティ管理装置とを含むシステムであって、
前記電子機器は、復号化が許諾された復号化許諾時刻範囲データと復号化許諾位置範囲データとの少なくともいずれかと、復号化が許諾された許諾者のIDデータとに基づく暗号化キーによりデジタルコンテンツデータを暗号化した暗号化コンテンツデータを、外部から受け取るかまたは内部の記憶装置に格納し、
前記暗号処理手段は、記認証情報データを受信し、前記データ通信手段を通じて前記電子機器から前記暗号化コンテンツデータを受信し、該認証情報データに基づいて前記暗号化コンテンツデータを復号化するための復号化キーを生成し、該復号化キーを用いて前記暗号化コンテンツデータを復号化し、前記データ通信手段を通じて前記電子機器に復号化したコンテンツデータを送信するものである、システム。
【請求項17】
外部のセキュリティ管理装置と通信可能なデータ通信手段であって、現在の使用者の生体情報または行動情報が予め登録された登録使用者のものである場合の登録使用者IDデータに少なくとも基づき、現在時刻データまたは位置データのいずれかのデータにさらに基づいた認証情報データか、または該認証情報データを暗号化した暗号化認証情報データかの少なくともいずれかを受信することができ、暗号化されるべきデータまたは復号化されたデータを送受信することができるデータ通信手段を備え、
前記セキュリティ管理装置からの該認証情報データ、または該暗号化認証情報データに含まれる前記現在時刻データまたは前記位置データのいずれかのデータと前記登録使用者IDデータとに基づいて、使用者からのアクセスを制御する制御手段を備え、
前記セキュリティ管理装置によって暗号化または復号化されたデータを送受信する電子機器。
【請求項18】
外部のセキュリティ管理装置と通信可能なデータ通信手段であって、アクセス許可時刻範囲データまたはアクセス許可位置範囲データの少なくともいずれかのデータとアクセス許可者IDデータとを含む認証要求を前記セキュリティ管理装置に送信することができ、前記セキュリティ管理装置からアクセス制御信号を受信することができ、暗号化されるべきデータまたは復号化されたデータを送受信することができるデータ通信手段を備え、
アクセス許可時刻範囲データまたはアクセス許可位置範囲データの少なくともいずれかのデータとアクセス許可者IDデータとを含む認証要求を前記セキュリティ管理装置に送信して、前記セキュリティ管理装置から受信したアクセス制御信号によって使用者からのアクセスを制御する制御手段を備え、
前記セキュリティ管理装置によって暗号化または復号化されたデータを送受信する電子機器。
【請求項19】
前記認証情報データまたは前記暗号化認証情報データに基づいて、内部の記憶手段に格納しているデータまたは受け取ったデータを暗号化する暗号処理手段をさらに備える請求項17または18に記載の電子機器。
【請求項20】
前記認証情報データまたは前記暗号化認証情報データに基づいて、内部の記憶手段に格納している暗号化データまたは受け取った暗号化データを復号化する暗号処理手段をさらに備える請求項17または18に記載の電子機器。
【請求項21】
送信するデータまたは格納するデータに、前記認証情報データまたは前記暗号化認証情報データに含まれる前記現在時刻データと前記位置データと前記登録使用者IDデータとを付加する請求項17または18に記載の電子機器。
【請求項22】
前記現在時刻データと前記位置データと前記登録使用者IDデータとからなるデータ群のいずれかのデータを含むログをとる、請求項17に記載の電子機器。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2006−350429(P2006−350429A)
【公開日】平成18年12月28日(2006.12.28)
【国際特許分類】
【出願番号】特願2005−172223(P2005−172223)
【出願日】平成17年6月13日(2005.6.13)
【出願人】(503032049)株式会社トプスシステムズ (14)
【Fターム(参考)】