CN1284328C - 信息处理装置和方法 - Google Patents
信息处理装置和方法 Download PDFInfo
- Publication number
- CN1284328C CN1284328C CN02806468.2A CN02806468A CN1284328C CN 1284328 C CN1284328 C CN 1284328C CN 02806468 A CN02806468 A CN 02806468A CN 1284328 C CN1284328 C CN 1284328C
- Authority
- CN
- China
- Prior art keywords
- encryption key
- input
- main device
- peripheral unit
- described main
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明确保在便携信息装置的主单元和***装置之间通过无线网络实现的安全连接。电子封印使得能够通过类似于由被确认为是授权的用户进行的“封印附贴”操作向便携信息终端及其***装置传送加密密钥。例如,通过使用生物测量信息的鉴别技术例如“指纹鉴别”进行用户确认。在便携信息终端及其***装置进行相互识别之后,通过利用由电子封印提供的加密密钥,它们可以通过无线网络等进行安全的相互通信。
Description
技术领域
本发明涉及一种信息处理装置和方法,用于在通过无线网络相连的便携信息装置及其功能扩展装置之间保持正常操作,并涉及所述装置和方法使用的存储媒体,尤其涉及一种用于确保通过无线网络协同操作的多个装置之间的安全性的信息处理装置和方法,及其使用的存储媒体。
更具体地说,本发明涉及一种通过向经由无线网络连接的每个装置安全地传送专用密钥来确保安全性的信息处理装置和方法,及其使用的存储媒体,并且尤其涉及一种通过仅允许被授权的用户进行专用密钥的传送来确保无线网络上的安全性的信息处理装置和方法,及其使用的存储媒体。
背景技术
随着半导体制造技术的改进,电子装置变得越来越小,并且出现了各种类型的便携信息装置,例如笔记本计算机,PDA(个人数字助理),以及蜂窝电话机。这些类型的便携信息装置由包括在装置的主单元中的电池供电进行驱动,并被用于移动环境中,即用于户外或者在用户所在的位置使用。
对于要配备各种***装置(例如,位置检测装置如GPS(全球定位***),以及用户输入/输出装置如麦克风、扬声器、头戴式送受话器以及键盘)从而扩展其功能的便携信息装置的需求不断增加。迄今,普遍的做法是,通过对装置的主单元提供用于容纳和连接***装置的空间,例如扩展槽和插件槽,来扩展装置的主单元的功能,以便满足这种需要。不过,为了保持便携性,这是便携信息装置的最显著的特征,和所述槽相连的器件的占用空间、重量、功率消耗等必须被严格地限制。由于这个原因,可以和装置的主单元相连的器件的数量受到极大的限制,因而,不能满意地满足用户所需的功能扩展要求。
为了避免这种限制,最近提出了可以借助于通过无线网络和***装置通信的装置的主单元实现功能的扩展。当装置以无线方式彼此相连时,具有附加的效果,例如,不需要使用电缆,因此可以使桌面保持整洁,并且没有由于装置的装载/拆除而引起的连接器机械损坏。
和利用电缆在装置之间进行连接的情况相比时,在由无线网络实现连接的情况下,难于搞清关于哪一个便携信息装置对应着哪一个***装置的关系。具体地说,在多个便携信息装置聚集在一起的工作环境中,为了在即使多个用户彼此靠近时也能保持每个信息装置的正常操作,需要一种能够使各个***装置规定当前和其相连的便携信息装置或者其用户的方法。
虽然便携信息装置由于其很强功能的计算性能而具有高的经济价值,但是因为其便于携带,遭遇丢失或盗窃的风险较高。因此,必需足够小心,使得整个***的安全性不会过多地降低。
在各装置通过无线网络彼此相连的工作环境中,其中包括信息装置的功能被扩展的情况,经常需要这种用户规定。例如,为了使信息装置作为蜂窝电话***的一部分,已经提出了具有用于规定用户同时消除包括搭线窃听的各种类型的滥用的功能的多种技术,不过,这些技术仍然处于开发阶段。
不过,大部分现有的关于装置的安全性的技术以提供网络功能的专用装置的干预为先决条件,例如被设置在基站中的通信装置。由于这种预先假定的条件,不能把上述的无线网络技术应用于不仅包括按照来自便携信息装置的指令简单操作的简单的***装置,而且包括能够向另一种类型的扩展装置或者便携信息装置发出指令的主动装置的网络的安全性。
当在两个或更多个信息装置之间进行数据通信时,一般使用加密技术。即,在发送侧上的装置在对数据进行加密之后发出发送数据,而在接收侧上的装置对接收的数据解密,然后使用所述数据进行进一步处理。
不过为了使用加密算法,必须在两个装置之间共用加密密钥。
在装置之间的连接关系是固定和静止的使用环境中,通过对发送和接收侧的装置提供要被共用的加密密钥,并通过在利用硬件保护的位置安全地提供该加密密钥,可以相对容易地实现安全数据通信。
与此相反,在装置之间的连接关系是不固定的,如同便携信息装置和用于扩展其功能的***装置那样,例如,每当装置的用户移动时,和***装置的连接关系便动态地改变。在连接关系是动态的和可变的使用环境中,提供给便携信息装置和它的***装置的加密密钥(或者是在这些装置之间共用的加密密钥)仅仅是暂时的,即,其只在所述连接关系继续存在时能够被使用,并且当建立下一个连接关系时,必须提供新的加密密钥。
在使加密密钥在装置之间的任何连接关系下都是有效的情况下,难于制止加密密钥的再使用,并且所述加密密钥不能再起加密密钥的作用。
此外,如果未经授权的个人可以对便携信息装置和与其新建立连接关系的***装置提供加密密钥,则使得能够进行所谓的“冒充”,并丧失无线网络的安全性。
发明内容
本发明的目的在于提供一种优异的信息处理装置和方法,它们能够确保通过无线网络协同操作的多个装置之间的安全性,并提供一种所述装置和方法使用的存储媒体。
本发明的另一个目的在于提供一种优异的信息处理装置和方法,其能够通过向借助于无线网络相连的每个装置安全地发送专用密钥来确保安全性,并提供一种所述装置和方法使用的存储媒体。
本发明的另一个目的在于提供一种优异的信息处理装置和方法,其能够通过只允许被授权的用户传送专用密钥来确保无线网络的安全性,并提供一种所述装置和方法使用的存储媒体。
依据本发明的一个方面,提供了一种信息处理***,包括:主装置;通过无线通信和所述主装置相连的***装置,用于和所述主装置进行数据通信;以及电子封印装置,其中,所述电子封印装置包括加密密钥输出装置,用于输出与用户的输入生物测量信息相对应的加密密钥,所述主装置包括加密密钥输入装置,所述***装置包括加密密钥输入装置,其中所述***进一步包括:用于通过使所述电子封印装置的加密密钥输出装置和所述主装置的加密密钥输入装置实现接触,将加密密钥信息输入到所述主装置中的装置,以及,用于通过使所述电子封印装置的加密密钥输出装置和所述***装置的加密密钥输入装置实现接触,把与输入到所述主装置的所述加密密钥信息相同的加密密钥信息输入到所述***装置中,由此使得所述主装置能够被允许使用所述***装置的装置。
依据本发明的另一方面,还提供了一种用于在信息处理***中使用的信息处理方法,所述***包括:主装置;通过无线通信和所述主装置相连的***装置,用于和所述主装置进行数据通信;以及电子封印装置,其中,所述电子封印装置包括加密密钥输出装置,用于输出与用户的输入生物测量信息相对应的加密密钥,所述主装置包括加密密钥输入装置,所述***装置包括加密密钥输入装置,其中,所述方法包括以下步骤:通过使所述电子封印装置的加密密钥输出装置和所述主装置的加密密钥输入装置实现接触,把加密密钥信息输入到所述主装置中;以及,通过使所述电子封印装置的加密密钥输出装置和所述***装置的加密密钥输入装置实现接触,把与输入到所述主装置的所述加密密钥信息相同的加密密钥信息输入到所述***装置中,由此使得所述主装置能够被允许使用所述***装置。
本发明是考虑到上述问题作出的。在第一方面,本发明提供一种信息处理装置或方法,用于由被授权的用户输出加密密钥,所述信息处理装置或方法包括:
生物测量信息输入装置或步骤,用于输入用户的生物测量信息;
加密密钥产生装置或步骤,用于响应新输入生物测量信息产生加密密钥;
加密密钥登记装置或步骤,用于以这种方式存储加密密钥使得其和所述生物测量信息相关;以及
加密密钥输出装置或步骤,用于作为登记的生物测量信息匹配输入的生物测量信息的结果而使得能够输出所述加密密钥。
这里所述的生物测量信息例如是用户的指纹。或者,可以使用来自用户的身体的其它生物测量信息,例如视网膜图案、声音波纹或者脉搏图案。
在加密密钥输出装置或步骤中,响应使和输出目标装置实现接触的封印附贴操作,所述加密密钥从加密密钥登记装置或加密密钥登记步骤中被提取,然后输出这个加密密钥。按照这种封印附贴操作,能够把专用密钥传送到外部装置,而使得从***装置进行拦截是困难的。
按照本发明的第一方面的信息处理装置或方法,利用被称为“电子封印”的技术可以把专用密钥安全地传送给外部装置。这里所述的电子封印使得能够通过类似于由被确认为是被授权的用户进行“封印附贴”的操作,把加密密钥传送给便携信息终端及其***装置。
利用使用生物测量信息的鉴别技术例如如同“指纹鉴别”那样进行用户确认。在便携信息终端及其***装置进行相互识别之后,通过利用由电子封印进行的附贴封印的操作提供的加密密钥,可以进行经由无线网络等的安全的相互通信。
按照本发明的第一方面的信息处理装置或方法还可以包括加密密钥再登记装置或步骤,用于使得能够产生所述加密密钥并在所述加密密钥登记装置或步骤中再登记所述加密密钥。通过加密密钥再登记装置或步骤允许登记和先前步骤中被鉴别的指纹不同的指纹,可以把电子封印传送给另一个用户。
在第二方面,本发明提供一种信息处理装置或方法,用于安全地和另一个装置进行数据通信,所述信息处理装置或方法包括:
专用密钥接收装置或步骤,用于接收根据用户的生物测量信息鉴别的专用密钥;
相互识别装置或步骤,用于进行相互识别,识别和其进行通信的其它装置是否具有相同的专用密钥;以及
数据通信装置或步骤,用于进行利用已相互识别的专用密钥加密的数据通信。
其中,在专用密钥接收装置或步骤中,响应使和在专用密钥输出侧的装置接触而进行的封印附贴操作,在通过接收所述专用密钥进行拦截是不可能的状态下,可以使所述专用密钥在多个装置间传送。因为专用密钥可以借助于封印附贴操作在多个装置中被安全地共用,所以能够通过无线网络进行安全的数据通信。
相互识别装置在不知道加密密钥本身的情况下可以利用确认其它装置具有的专用密钥的技术进行相互识别。
在第三方面,本发明提供一种存储媒体,其上以计算机可读的形式存储有这样编写的计算机软件,使得由被授权的用户在计算机***上执行用于输出加密密钥的处理,所述计算机软件包括:
生物测量信息输入步骤,用于输入用户的生物测量信息;
加密密钥产生步骤,用于响应新输入生物测量信息产生加密密钥;
加密密钥登记步骤,用于用这种方式存储加密密钥,使得所述加密密钥和生物测量信息相关;以及
加密密钥输出步骤,用于作为输入的生物测量信息和登记的生物测量信息一致的结果允许输出所述加密密钥。
在第四方面,本发明提供一种存储媒体,其上以计算机可读的形式存储有这样编写的计算机软件,使得在计算机***上执行用于与另一个装置安全地进行数据通信的处理,所述计算机软件包括:
专用密钥接收步骤,用于接收根据用户的生物测量信息鉴别的专用密钥;
相互识别步骤,用于进行相互识别,识别作为通信方的装置是否具有相同的专用密钥;以及
数据通信步骤,用于进行利用已相互识别的专用密钥加密的数据通信。
按照本发明的第三或第四方面的存储媒体是用于以计算机可读的形式例如向能够执行各种程序代码的通用计算机***提供各种代码的媒体。这种媒体是可以拆除的、便携的存储媒体,例如CD(光盘)、FD(软盘)或MO(磁光盘)。或者,通过传送媒体例如网络(是无线的或者是有线的无关紧要)向特定计算机***提供计算机软件在技术上是可能的。
这种存储媒体在计算机软件和存储媒体之间确定结构的或者功能的协同关系,使得在计算机***上实现预定的计算机软件的功能。换句话说,通过借助于按照本发明的第三或第四方面的存储媒体在计算机***中装载预定的计算机软件,可以使计算机***具有协同操作的效果,并且可以获得和按照本发明的第一、第二方面的信息处理装置和方法相同的操作效果。
本发明的其它的目的、特征和优点通过结合附图进行的本发明实施例的详细说明可以更加清楚地看出。
附图说明
图1是示意地表示能够作为“电子封印”的、按照本发明的实施例的信息处理装置10的功能结构的方块图;
图2是示意地表示便携信息装置30以及扩展其功能的***装置50的功能结构的方块图,所述便携信息装置30要接收由电子封印进行的封印附贴;
图3是表示用于登记电子封印的用户以及为该用户产生密钥的一系列处理过程的流程图;
图4是表示用于再次登记电子封印的用户以及为该用户产生密钥的一系列处理过程的流程图;
图5是表示在信息处理装置10和另一个装置(便携信息装置30、***装置50等)之间为进行封印附贴处理而执行的一系列处理的流程图;以及
图6是表示用于利用Fiat-Shamir识别检查专用密钥的匹配的处理过程的流程图。
具体实施方式
现在结合附图说明本发明的实施例。
在现实世界中“封印”具有通过附贴封印的作用确认个人标识或者对其它人证明某个人的身份的功能。与此相比,本发明的信息处理装置确认用户是被授权的用户,并作为一种“电子封印”,其输出由确认的被授权的用户拥有的加密密钥。输出被授权的用户的加密密钥的操作和具有封印的本人附贴封印类似。
对于这个电子封印,通过类似于由被确认是被授权的用户进行的“附贴封印”的操作可以把加密密钥传送给另一个装置。作为一种用于确认被授权的用户的技术,可以使用利用生物测量信息的鉴定技术,例如“指纹鉴定”。向其传送加密密钥的装置的例子包括便携信息装置和用于扩展其功能的***装置。这些装置还进行它们之间的相互鉴别,并且此后,借助于使用由被授权的用户通过电子封印提供的加密密钥,可以确保通过无线网络等进行的相互通信的安全性。
下面结合附图详细说明本发明的实施例。
1.***配置
图1是示意地表示按照本发明的实施例的信息处理装置10的功能结构的方块图,其能够作为“电子封印”。如图1所示,按照本发明的实施例的信息处理装置10包括CPU(中央处理单元)11,RAM 12,ROM 13,指纹检测器14,和加密密钥输出装置15。
CPU 11是一种中央控制器,用于集中控制作为电子封印的整个信息处理装置10的操作,并通过执行存储在ROM(只读存储器)13中的程序代码实现各种处理。由CPU 11执行的处理的例子包括:
(1)登记使用电子封印的用户
(2)为被授权的用户产生密钥,以及
(3)利用电子封印附贴封印。
这些将在后面说明。
RAM(随机存取存储器)12是一种易失存储器,通过该存储器可以读写信息,并用于装载由CPU 11执行的程序代码和暂时存储用于执行程序的工作数据。工作数据的例子包括对其进行登记的用户个人的指纹(或者用于鉴别处理的其它生物测量信息),以及为被授权的用户产生的加密密钥。所述产生的加密密钥可以通过“附贴封印”的作用传送给便携信息装置30、***装置50等,这将在后面说明。
指纹检测器14例如是用光学方法读取电子封印的用户的指纹的装置。读取的指纹用于用户登记和用户确认。不过,当使用指纹之外的生物测量信息进行鉴别处理时,指纹检测器14可以用另一种类型的装置代替。
加密密钥输出装置15是一种当其作为电子封印在另一个装置(便携信息装置和/或其***装置)上附贴封印时用于输出加密密钥的装置。例如,借助于使加密密钥输入装置(将在后面说明)和加密密钥输出装置15接触而进行的“封印附贴”操作,可以在多个装置之间安全地传送加密密钥,所述加密密钥输出装置15用于电子封印,其已被利用进行过用户登记和加密密钥产生。
图2是示意地表示便携信息装置30的功能结构的方块图,所述便携信息装置要接收由电子封印进行的封印附贴,以及通过网络和所述便携信息装置30相连并扩展其功能的***装置50的功能方块图。
便携信息装置30包括CPU 31,RAM 32,ROM 33,无线网络适配器34以及加密密钥输入装置35。
CPU 31是一种中央控制器,用于在操作***(OS)的控制下集中控制整个便携信息装置30的操作,并通过执行在作为只读存储器的ROM(只读存储器)33以及另一个外部存储装置(未示出)例如硬盘单元中存储的程序代码来执行各种处理。
由CPU 31执行的处理的例子包括各种应用程序例如文字处理程序或者电子表格计算程序,通过无线网络或其它的通信媒体和***装置50的连接处理,以及利用连接的***装置50进行的应用处理。
RAM 32是一种易失存储器,通过该存储器可以读写信息,并用于装载由CPU 31执行的程序代码和暂时存储用于执行程序的工作数据。在RAM 32中存储的工作数据的例子包括通过加密密钥输入装置35接收的加密密钥(专用密钥)。
无线网络适配器34是一种功能模块,用于利用短距离无线数据通信功能和***装置50交换数据。由于连接有***装置50,实现了便携信息装置30的功能扩展。当然,在便携信息装置30中,可以使用无线网络之外的装置,例如***装置可被装入扩展槽、卡槽等内,或者可通过电缆连接***装置。
加密密钥输入装置35是一种用于通过附贴封印的操作从作为电子封印的信息处理装置10(上述的)输入加密密钥的装置。确保加密密钥由进行过用户登记的被授权的用户拥有,并且可以通过对传送数据的加密使加密密钥用于和***装置50进行安全的数据通信。
当然,便携信息装置30可以包括多种装置(未示出)。例如,可以提供用户输入/输出装置,例如显示器、键盘和鼠标,以及外部存储装置,例如硬盘单元和CD-ROM驱动器。
在另一方面,***装置50包括CPU 51,RAM 52,ROM 53,无线网络适配器54,加密密钥输入装置55和增强功能模块56。
CPU 51是一种中央控制器,用于在操作***(OS)的控制下集中控制整个***装置50的操作,并通过执行在作为只读存储器的ROM(只读存储器)53中存储的程序代码实现各种处理。由CPU51执行的处理的例子包括通过无线网络或者其它的通信媒体与便携信息装置30的主单元的连接的处理,以及通过控制增强功能模块56的驱动实现便携信息装置30的功能扩展服务。
RAM 52是一种易失存储器,通过该存储器可以读写信息,并用于装载由CPU 31执行的程序代码和暂时存储用于执行程序的工作数据。在RAM 52中存储的工作数据的例子包括通过加密密钥输入装置55接收的加密密钥(专用密钥)。
无线网络适配器54是一种功能模块,用于利用短距离无线数据通信功能和便携信息装置30的主单元交换数据。由于和便携信息装置30相连,***装置50可以对便携信息装置30提供由增强功能模块56提供的扩展功能。当然,可以使用无线网络之外的装置,例如***装置50可被装入便携信息装置30的主单元的扩展槽、卡槽等中,或者***装置50可以通过电缆和便携信息装置相连。
由增强功能模块56向便携信息装置30的主单元提供的扩展功能的例子包括:外部存储装置功能,例如扩展存储器、硬盘和CD-ROM;用户输入功能,例如鼠标和键盘;以及和计算机网络的相互连接功能,例如网络接口卡(NIC)。不过,因为信息装置的功能扩展本身不直接和本发明的主题相关,这里不再进行说明。
2.用户登记和加密密钥产生
为了利用这个***,首先,需要用户在作为电子封印的信息处理装置10中登记用于规定用户本身的信息,例如指纹(或其它生物测量信息)。
作为电子封印的信息处理装置10通过指纹检测器14在内部RAM 12中存储用户规定信息,并与此同时,产生一个随机数,并把所述随机数作为用户的专用密钥存储在RAM 12中。
图3是表示用于登记电子封印的用户以及为用户产生加密密钥的一系列处理过程的流程图。实际上,这个处理过程可以用这种形式来实现,即,在信息处理装置10的内部的CPU 11执行预定的程序代码。参看这个流程图,下面说明用户登记和加密密钥产生处理。
首先,在步骤S1,确定指纹是否已经被登记。
当指纹已被登记时,在步骤S2,提示用户输入指纹。然后,在步骤S3,确定通过指纹检测器14读取的指纹是否和登记的指纹一致。如果不一致,则认为用户登记失败,并结束整个处理程序。
在另一方面,如果指纹尚未被登记或者输入的指纹和登记的指纹一致,则在步骤S4进一步提示用户输入指纹,并在步骤S5把这个指纹存储在RAM 12中。
然后在步骤S6产生一个作为加密密钥的随机数,并以和所述指纹相关的方式存储所述随机数。然后整个处理程序结束。
在按照本实施例的信息处理装置10中,能够在指纹登记和产生加密密钥已进行一次之后再次登记指纹和产生加密密钥。在这种情况下,可以这样进行设计,使得以和第一次的处理过程相同的处理过程登记指纹,不过,通过这样设计,即,使得按照下述的处理过程登记指纹,可以进一步改善安全性。
首先,在步骤S11,借助于指纹鉴别确认登记者是否是被授权的用户。
接着,在步骤S12,接着进行指纹登记和加密密钥产生。
这里,可以这样进行设计,使得允许登记与在参照图3已经说明的过程中鉴别的指纹不同的指纹。通过允许进行这种登记,便可以向另一个人传送电子封印。
此外,通过用这种方式形成多条用户规定信息,使其被存储在信息处理装置10中,也可以实现可以在一个团体中共用的电子封印。
3.封印的附贴
已经进行过用户登记和加密密钥产生的信息处理装置10能够从其加密密钥输出装置15输出加密密钥。通过使加密密钥输入装置35/55和信息处理装置10一侧上的加密密钥输出装置15接触,便携信息装置30和***装置50每一个成为能够使用的。这种在加密密钥输出装置15和加密密钥输入装置35/55之间交换加密密钥的操作在本说明中被称为“封印附贴”。
图5是表示在信息处理装置10和另一个装置(便携信息装置30、***装置50等)之间为进行这种封印附贴处理而执行的处理过程的流程图。下面参照这个流程图说明封印附贴处理。
首先在信息处理装置10中,在步骤S21确定当前的操作者是否是已被正确登记的用户,即其指纹是否被登记过。如果指纹未被登记,则认为封印附贴处理失败,并结束整个处理程序。
当指纹已经被登记时,则在步骤S22提示操作者输入指纹。然后,在步骤S23确定通过指纹检测器14读取的指纹是否和登记的指纹一致。如果它们不一致,则认为封印附贴处理失败,并结束整个处理程序。
在另一方面,当输入的指纹和登记的指纹一致时,则在步骤S24从RAM 12中提取相应于这个指纹的加密密钥,并将其从加密密钥输出装置15输出到要进行封印附贴的装置上。
在要进行封印附贴的装置(例如便携信息装置30和***装置50)中,从加密密钥输入装置35/55读取附贴封印的加密密钥,并将其存储在RAM 32/52中(步骤S25)。
借助于利用由这种封印附贴处理获得的加密密钥来加密传送数据,便携信息装置30和***装置50便能够通过无线网络进行安全的数据通信。
用上述方式,当附贴封印时,作为电子封印的信息处理装置10借助于利用例如指纹鉴别技术确认要进行封印附贴的人是被授权的用户。然后,把加密密钥传送给每个装置,例如便携信息装置30和***装置50。
这里,必须利用这样一种方法进行加密密钥的传送,其中从另一个(未被授权的)装置拦截是困难的。为此,通过使它们相互接触而不利用无线通信来传送专用密钥的技术是优选的。不过,当然,只要能够进行使得拦截是困难的传送,也可以利用封印附贴之外的方法传送加密密钥,包括利用无线通信。
进行“附贴封印”的操作是为了把专用密钥传送给每个装置。不过,在特定的装置中,当进行可能引起重大结果的操作时,可以设想一个这样的实施例,其中借助于对用户提出要求使用这种封印附贴操作再次确认用户是被授权的用户。在这种情况下,不特别需要更新存储在作为电子封印的信息处理装置10的RAM 12中的专用密钥。
此外,信息处理装置10可以被这样构成,使得可以登记多个专用密钥。在这种情况下,借助于附贴装置所有者的封印并进行用户附贴操作(由所有者之外的用户进行封印附贴操作)能够增加新的专用密钥。
4.相互识别
在进行封印附贴操作之后,当在装置例如便携信息装置30的主单元和***装置50之间传送信息时,互相确认它们具有相同的专用密钥。所述确认通过利用这样一种识别处理技术进行,其中通过拦截它们的通信得知专用密钥,如在利用询问/应答序列和零知识交互证明的专用密钥匹配检验技术那样,是困难的。
图6是表示用于检查专用密钥匹配的处理过程的流程图。其中应用Fiat-Shamir识别。要进行通信的两个装置能够通过在另一个装置上相互执行图6所示的处理来确认另一个装置具有专用密钥。
首先,在步骤S31,在鉴别请求装置侧,产生两个质数p和q,并在步骤S32计算它们的乘积n(=p×q)。
此外,在步骤S33,确定通过用n除专用密钥S的平方而产生的余数I,并在步骤S34把n和I传送给确定装置。然后,在步骤S35,在计数器值count中代入鉴别次数。
接着,在步骤S36,产生随机数r,并在步骤S37把由n除随机数r的平方而产生的余数X传送到确定装置。
在另一方面,在确定装置侧,当在步骤S51收到在步骤S34传送的n和I时,在步骤S52,在计数器值count中代入鉴别次数。
此外,当在步骤S53收到在步骤S37传送的X时,在步骤S54,产生一个随机数e∈[0,1],并被传送到鉴别请求装置。
在鉴别请求装置侧,当在步骤S38收到随机数e时,则在步骤S39确定通过用n除随机数r乘以加密密钥的e次幂而产生的余数Y,并把所述余数Y传送给确定装置侧。
在确定装置侧,当在步骤S55收到Y时,在步骤S56进行检查,确定Y的平方是否等于当X乘以I的e次幂除以n时产生的余数。如果不相等,则在步骤S60向鉴别请求装置报告失败,并且拒绝鉴定请求。
在另一方面,如果Y的平方等于当X乘以I的e次幂除以n时产生的余数,则在步骤S57确定装置向鉴别请求装置报告成功。然后,在步骤S58使计数器值count减1。如果count仍然是正值,则处理返回步骤S52,重复执行和上述类似的处理。如果count达到0,则结束整个识别处理程序。
在鉴别请求装置侧,当在步骤S40收到在步骤S57或S60报告的鉴别结果时,便在步骤S41确定是否是成功报告。
当鉴别结果是失败报告时,通过认为鉴别请求失败,结束整个处理程序。
在另一方面,当鉴别结果是成功报告时,则在步骤S42使计数器值count减1。如果在步骤S43确定count仍然是正值,则处理返回步骤S36,重复执行和上述类似的处理。如果count达到0,则结束整个识别处理程序。
5.相互通信
当上述的相互鉴别处理成功时,便保证两个装置具有公共的专用密钥。此后,通过利用该专用密钥进行加密通信,便可以保持数据通信的安全性。
关于所述加密,可以应用各种共用密钥加密方法,包括由美国国家标准技术研究所认定作为标准加密的DES(数据加密标准)加密方法。
其它信息
上面参照特定实施例对本发明进行了详细说明。不过,显然,不脱离本发明的范围和构思,本领域的技术人员可以对所述实施例进行修改和替代。
在本说明中,以本发明用于无线网络的情况为例进行了说明,其中便携信息装置及其***装置相互连接。不过,本发明的主题不限于此。例如,即使在其它类型的信息装置彼此相连或者通过利用无线网络之外的通信媒体使装置彼此相连的情况下,本发明可以具有相同的操作效果。
除去本说明中作为例子给出的实施例之外,可以实施电子封印。例如,中央装置如便携信息装置以及电子封印可以被构成一个整体。例如,当装置之间的主从关系清楚时,如PDA(个人数字助理)和与PDA相连的***装置,通过把上述的电子封印的功能包括在PDA中可以改善方便性。
可选地,具有特定功能的装置和电子封印可以被制成一个整体。相反地,电子封印的功能也可以被包括在***装置中。例如,可以设想一种改型,其中视网膜图案鉴别装置被包括在用于跟踪视线的传感器装置内,并使其具有电子封印的功能。
此外,可以设想一种改型,其中利用通过和装置接触之外的技术传送专用密钥。即,只要是一种使得从外部源难于拦截的技术,则不必使装置相互接触。例如,可以设想,利用人体作为传送路径来传送专用密钥。(使用人体作为传送路径的装置本身已经实现了。例如,已经转让给本申请人的日本待审专利申请公开第7-170215号披露了一种结构,其中在两个具有电极的相互独立的***中,一种非常弱的以致其本身不足以用于通信的无线电波被在***之间传送,并且由于在***之间的人体的介入,通过人体的介入在***之间进行数据传送)。
概括地说,本发明以示例的形式被披露了,这些例子不构成对本发明的限制。为了限定本发明的范围,应当参看权利要求书部分。
工业应用性
按照本发明,能够提供一种优异的信息处理装置和方法,其能够确保多个通过无线网络协同操作的装置之间的安全性,并提供所述装置和方法所用的存储媒体。
按照本发明,能够提供一种优异的信息处理装置和方法,其能够通过向经无线网络彼此相连的每个装置安全地传送专用密钥确保安全,并提供用于所述装置和方法的存储媒体。
按照本发明,能够提供一种优异的信息处理装置和方法,其能够通过只允许被授权的用户传送专用密钥,确保无线网络的安全性,并提供用于所述装置和方法的存储媒体。
通过使用按照本发明的信息处理装置作为“电子封印”,用于由被授权的用户传送加密密钥,可以配置一组装置,其中多个用户在一个窄的范围内相互独立地使用无线网络,在所述范围内该组装置例如通过短距离无线数据通信被连接。
按照本发明,因为在装置之间的通信可以利用以安全方式提供的专用密钥加密,除非专用密钥被盗,未经授权的个人不可能知道(即窃听)通信内容。在“封印附贴”期间,所述专用密钥在装置之间传送。因为确保只有被授权的拥有者才能附贴封印,其中应用利用生物测量信息例如指纹的鉴别技术,把专用密钥传送给由试图拦截的未被授权的人提供的装置是极为困难的,因而能确保数据通信的安全性。
即使作为“电子封印”的按照本发明的信息处理装置被盗,也可以通过被授权的用户再次进行指纹登记、加密密钥产生和封印附贴来容易地防止拦截。
在本发明中,因为提供了和在指纹鉴别中那样利用生物测量信息规定被授权的用户的功能,使得利用盗窃的电子封印不可能把封印附贴到其它装置上。此外,即使被盗的电子封印被分解,并且存储在存储器中的信息可以被分析,也可以通过被授权的用户再次进行指纹登记、加密密钥产生和封印附贴来容易地防止拦截和未被授权的使用。
利用作为电子封印的按照本发明的信息处理装置,使得其它装置例如便携信息装置和***装置不必配备用于确认用户是被授权的用户的装置。
Claims (7)
1.一种信息处理***,包括:
主装置;
通过无线通信和所述主装置相连的***装置,用于和所述主装置进行数据通信;以及
电子封印装置,
其中,所述电子封印装置包括加密密钥输出装置,用于输出与用户的输入生物测量信息相对应的加密密钥,
所述主装置包括加密密钥输入装置,
所述***装置包括加密密钥输入装置,
其中所述***进一步包括:
用于通过使所述电子封印装置的加密密钥输出装置和所述主装置的加密密钥输入装置实现接触,将加密密钥信息输入到所述主装置中的装置,以及
用于通过使所述电子封印装置的加密密钥输出装置和所述***装置的加密密钥输入装置实现接触,把与输入到所述主装置的所述加密密钥信息相同的加密密钥信息输入到所述***装置中,由此使得所述主装置能够被允许使用所述***装置的装置。
2.按照权利要求1所述的信息处理***,其中所述电子封印装置包括:
生物测量信息输入装置,用于输入用户的生物测量信息;
加密密钥产生装置,用于响应于新输入生物测量信息而产生加密密钥;以及
加密密钥登记装置,用于以这种方式存储所述加密密钥,使得其和所述生物测量信息相关,
其中,当所述输入的生物测量信息和登记的生物测量信息相匹配时,把所述加密密钥输出到所述加密密钥输出装置。
3.按照权利要求2所述的信息处理***,其中所述的生物测量信息是用户的指纹。
4.按照权利要求1所述的信息处理***,还包括相互识别装置,用于通过进行所述数据通信而进行相互识别,以识别在所述主装置和所述***装置之间是否具有相同的加密密钥。
5.按照权利要求4所述的信息处理***,其中所述数据通信通过利用由所述相互识别装置识别的加密密钥加密来进行。
6.一种用于在信息处理***中使用的信息处理方法,所述***包括:
主装置;
通过无线通信和所述主装置相连的***装置,用于和所述主装置进行数据通信;以及
电子封印装置,
其中,所述电子封印装置包括加密密钥输出装置,用于输出与用户的输入生物测量信息相对应的加密密钥,
所述主装置包括加密密钥输入装置,
所述***装置包括加密密钥输入装置,
其中,所述方法包括以下步骤:
通过使所述电子封印装置的加密密钥输出装置和所述主装置的加密密钥输入装置实现接触,把加密密钥信息输入到所述主装置中;以及
通过使所述电子封印装置的加密密钥输出装置和所述***装置的加密密钥输入装置实现接触,把与输入到所述主装置的所述加密密钥信息相同的加密密钥信息输入到所述***装置中,由此使得所述主装置能够被允许使用所述***装置。
7.按照权利要求6所述的信息处理方法,进一步包括步骤:
通过和所述主装置进行数据通信而进行相互识别,以识别所述***装置的输入加密密钥是否和所述主装置的输入加密密钥相同。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP70202/2001 | 2001-03-13 | ||
JP2001070202A JP2002271320A (ja) | 2001-03-13 | 2001-03-13 | 情報処理装置及び方法、並びに記憶媒体 |
JP70202/01 | 2001-03-13 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1496626A CN1496626A (zh) | 2004-05-12 |
CN1284328C true CN1284328C (zh) | 2006-11-08 |
Family
ID=18928113
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN02806468.2A Expired - Fee Related CN1284328C (zh) | 2001-03-13 | 2002-02-18 | 信息处理装置和方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20050081035A1 (zh) |
EP (1) | EP1370022A1 (zh) |
JP (1) | JP2002271320A (zh) |
CN (1) | CN1284328C (zh) |
WO (1) | WO2002073871A1 (zh) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4727860B2 (ja) | 2001-08-03 | 2011-07-20 | 富士通株式会社 | 無線操作装置、およびプログラム |
JP4225822B2 (ja) * | 2002-11-29 | 2009-02-18 | シャープ株式会社 | 暗号化コード管理システム及びデータ処理装置及び電子機器及び暗号化コード配布方法 |
WO2005013581A2 (en) * | 2003-08-01 | 2005-02-10 | Philips Intellectual Property & Standards Gmbh | Configuring a network connection |
JP4520259B2 (ja) * | 2004-09-14 | 2010-08-04 | 株式会社リコー | マルチメディア記録装置、マルチメディア記録方法、及びマルチメディア記録システム |
CN1272519C (zh) * | 2004-09-22 | 2006-08-30 | 王锐勋 | 随钥密码用后即清的电子锁装置和实现方法 |
CN100565575C (zh) * | 2004-11-08 | 2009-12-02 | 索尼株式会社 | 信息处理***和信息处理设备 |
JP4603350B2 (ja) * | 2004-12-24 | 2010-12-22 | 富士通株式会社 | 個人認証装置 |
JP4900392B2 (ja) * | 2006-09-29 | 2012-03-21 | 富士通株式会社 | 情報処理装置および情報管理方法 |
CN101384029B (zh) * | 2007-09-04 | 2012-05-23 | 上海摩波彼克半导体有限公司 | 移动通信***中移动设备进行持续鉴权的方法 |
US8353015B2 (en) * | 2008-01-09 | 2013-01-08 | Microsoft Corporation | Trusted internet identity |
JP2009169179A (ja) * | 2008-01-17 | 2009-07-30 | Hitachi Ulsi Systems Co Ltd | 再生利用システム及び部分装置 |
CN101959187A (zh) * | 2010-10-19 | 2011-01-26 | 青海师范大学 | 一种manet网络无需可信第三方的匿名路由方法 |
CN103152180B (zh) * | 2013-03-06 | 2016-03-30 | 上海阳扬电子科技有限公司 | 一种带有无线通信功能的加密认证设备及方法 |
CN104182670B (zh) * | 2013-05-21 | 2017-12-22 | 百度在线网络技术(北京)有限公司 | 通过穿戴式设备进行认证的方法和穿戴式设备 |
CN103916404A (zh) * | 2014-04-23 | 2014-07-09 | 北京淦蓝润和信息技术有限公司 | 一种数据管理方法和*** |
US10361857B2 (en) * | 2016-04-28 | 2019-07-23 | Sk Planet Co., Ltd. | Electronic stamp system for security intensification, control method thereof, and non-transitory computer readable storage medium having computer program recorded thereon |
AU2019204724C1 (en) | 2019-03-29 | 2021-12-09 | Advanced New Technologies Co., Ltd. | Cryptography chip with identity verification |
EP3586264B1 (en) | 2019-03-29 | 2022-03-16 | Advanced New Technologies Co., Ltd. | Securely performing cryptographic operations |
JP2020521341A (ja) | 2019-03-29 | 2020-07-16 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | 識別情報に基づく暗号鍵の管理 |
AU2019204723C1 (en) | 2019-03-29 | 2021-10-28 | Advanced New Technologies Co., Ltd. | Cryptographic key management based on identity information |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3421950B2 (ja) * | 1993-12-01 | 2003-06-30 | インヴィジメール テクノロジーズ リミテッド | 非決定論的ミクスチャー発生器ストリーム暗号化システム |
JPH10145354A (ja) * | 1996-11-14 | 1998-05-29 | Nippon Telegr & Teleph Corp <Ntt> | 機能遠隔変更方法 |
US6076167A (en) * | 1996-12-04 | 2000-06-13 | Dew Engineering And Development Limited | Method and system for improving security in network applications |
JPH10247906A (ja) * | 1997-03-03 | 1998-09-14 | Toshiba Corp | 処理機能付きデバイス装置、情報処理システム、認証方法、認証・暗号化方法及び認証・復号方法 |
US6038315A (en) * | 1997-03-17 | 2000-03-14 | The Regents Of The University Of California | Method and system for normalizing biometric variations to authenticate users from a public database and that ensures individual biometric data privacy |
US5991408A (en) * | 1997-05-16 | 1999-11-23 | Veridicom, Inc. | Identification and security using biometric measurements |
JPH1115789A (ja) * | 1997-06-26 | 1999-01-22 | Mitsubishi Electric Corp | セキュリティ情報配布装置およびセキュリティ情報配布システム |
JPH11134302A (ja) * | 1997-10-31 | 1999-05-21 | Mitsubishi Electric Corp | 端末のアクセス制御装置および認証カード |
US6052468A (en) * | 1998-01-15 | 2000-04-18 | Dew Engineering And Development Limited | Method of securing a cryptographic key |
US6167517A (en) * | 1998-04-09 | 2000-12-26 | Oracle Corporation | Trusted biometric client authentication |
US7111173B1 (en) * | 1998-09-01 | 2006-09-19 | Tecsec, Inc. | Encryption process including a biometric unit |
JP2000276445A (ja) * | 1999-03-23 | 2000-10-06 | Nec Corp | バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体 |
-
2001
- 2001-03-13 JP JP2001070202A patent/JP2002271320A/ja active Pending
-
2002
- 2002-02-18 CN CN02806468.2A patent/CN1284328C/zh not_active Expired - Fee Related
- 2002-02-18 WO PCT/JP2002/001338 patent/WO2002073871A1/ja not_active Application Discontinuation
- 2002-02-18 US US10/469,788 patent/US20050081035A1/en not_active Abandoned
- 2002-02-18 EP EP02712409A patent/EP1370022A1/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
EP1370022A1 (en) | 2003-12-10 |
WO2002073871A1 (fr) | 2002-09-19 |
CN1496626A (zh) | 2004-05-12 |
US20050081035A1 (en) | 2005-04-14 |
JP2002271320A (ja) | 2002-09-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1284328C (zh) | 信息处理装置和方法 | |
CN1163017C (zh) | 多帐户便携式无线金融消息装置 | |
CN1178442C (zh) | 使用网络的鉴别*** | |
CN1227932C (zh) | 便携通信终端 | |
CN1512708A (zh) | 无线通信***、共享密钥管理服务器及终端 | |
EP3001351A1 (en) | User identity authentication method, terminal and service terminal | |
CN1283343A (zh) | 用于选择性呼叫信令***的安全消息***覆盖 | |
CN1575579A (zh) | 选择用于有线和无线设备的安全格式转换 | |
CN1926590A (zh) | 信息处理设备及该信息处理设备的防盗方法 | |
CN1614921A (zh) | 接入点、终端、加密密钥设定***、设定方法及程序 | |
CN1578533A (zh) | 通信***、通信方法、基地局装置、控制器、器械及其控制程序 | |
CN1547142A (zh) | 一种动态身份认证方法和*** | |
CN1306747C (zh) | 信息处理装置及输入操作装置 | |
CN1538777A (zh) | 移动终端、其信息管理方法和用于信息管理的计算机程序 | |
CN1910882A (zh) | 保护数据的方法和***、相关通信网络以及计算机程序产品 | |
CN1940955A (zh) | 针对代码签名服务来注册实体的***和方法 | |
CN1604526A (zh) | 通信***、信息处理装置、信息处理方法和记录介质 | |
CN1860818A (zh) | 经移动终端控制资源的方法和***、相关网络及其计算机程序产品 | |
CN1691578A (zh) | 一种设备验证自身合法性的方法 | |
CN1910531A (zh) | 数据资源的密钥控制使用的方法和***、相关网络以及计算机程序产品 | |
CN1940956A (zh) | 用于提供代码签名服务的***和方法 | |
CN1238092A (zh) | 保护在互联网型计算机网上发布的服务的安全性的方法和*** | |
CN1878198A (zh) | 实现虚拟终端通信的方法、终端设备和通信*** | |
CN1787556A (zh) | 移动通信***和用于移动通信***的设备 | |
CN1241129C (zh) | 设备控制***、设备控制装置以及控制指令执行装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C19 | Lapse of patent right due to non-payment of the annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |