控制方法、控制程序以及信息处理装置制造方法及图纸

技术编号:34830158 阅读:18 留言:0更新日期:2022-09-08 07:22
信息处理装置(10)检测搭载于信息处理装置(10)的网络认证模块(12)的认证状态或者根据认证状态控制的网络的连接状态。而且,信息处理装置(10)基于检测出的认证状态或者连接状态,控制基于存储于网络认证模块(12)的签名用信息的电子签名的执行。用信息的电子签名的执行。用信息的电子签名的执行。

【技术实现步骤摘要】
【国外来华专利技术】控制方法、控制程序以及信息处理装置


[0001]本专利技术涉及控制方法、控制程序以及信息处理装置。

技术介绍

[0002]作为使用网络安全地进行数据的收发的技术,例如利用基于PKI(Public Key Infrastructure:公钥基础设施)的电子签名等,被应用于用户认证、消息的正当性确认等,在电子邮件、Web服务等中也被利用。
[0003]例如,作为基于PKI的电子签名,已知有利用智能卡的电子签名等。具体而言,关于基于PKI的电子签名,在智能卡上搭载有PKI的私钥以及签名功能,为了利用智能卡的签名功能,进行基于PIN(Password:密码)等的本人确认。供智能卡搭载的装置在本人认证完成后,利用智能卡的签名功能对由该装置创建的签名对象数据进行签名,并作为带签名消息发送到外部。然后,带签名消息的接收者装置利用CRL(Certificate Revocation List:证书吊销清单)、OCSP(Online Certificate Status Protocol:在线证书状态协议)的机制验证证书是否有效。之后,接收者装置在验证了证书有效的情况下,使用证书的公钥来验证签名,并验证是正当的消息。
[0004]近年来,还利用时间戳签名等,该时间戳签名是证明在某一时刻存在电子数据以及此后未被篡改的技术。通过使用该时间戳签名,对时间戳中记载的信息和从原始的电子数据获得的信息进行比较,能够可靠并且简单地确认从附加在时间戳上的时刻起未被篡改。关于该时间戳签名,由于时刻未被篡改很重要,所以一般由搭载有具有不能篡改的安全的时钟的硬件的装置、网络上的服务器进行。
[0005]具体而言,在时间戳服务器上搭载有PKI的私钥以及签名功能,为了利用时间戳服务器的签名功能,需要基于PIN等的本人确认。时间戳服务器对从发送源发送的签名对象数据附加时间戳服务器所具有的时刻信息,利用时间戳服务器的签名功能进行签名,并作为带签名消息发送至目的地。带签名消息的接收者装置利用CRL等的机制来验证证书是否有效。之后,接收者装置在验证了证书有效的情况下,使用证书的公钥来验证签名,并验证是正当的消息。
[0006]专利文献1:日本特开2002

072876号公报
[0007]然而,在上述技术中,若PIN泄漏,则除本人、正当的设备以外,也能够执行签名的生成,因此存在生成不正当的电子签名的危险性。此外,由于在签名生成的私钥被无效化的情况下也能够执行签名的生成,所以为了验证签名结果,也考虑CRL等的无效化的机制的运用,但运用复杂,不太现实。

技术实现思路

[0008]在一个侧面,其目的在于提供一种能够抑制生成不正当的电子签名的控制方法、控制程序以及信息处理装置。
[0009]在第一方案中,在控制方法中,计算机执行检测搭载于上述计算机的网络认证模
Identity Module:用户识别模块)卡、USIM(Universal SIM:通用SIM)卡、IC(Integrated Circuit:集成电路)卡等。
[0030]认证装置50是管理网络N的服务器装置的一个例子。该认证装置50与信息处理装置10的网络认证模块卡之间执行AKA认证,在允许认证并判定为正常的用户(加入者)的情况下,允许信息处理装置10利用网络N。
[0031]接收装置70是接收附加有基于PKI的电子签名的消息的计算机装置的一个例子,例如是由认证装置50允许网络N的利用的装置。例如,接收装置70从信息处理装置10接收附加有电子签名的带签名数据,在验证了该带签名数据内的证书有效的情况下,使用该证书的公钥来验证是正当的消息。此外,正当的消息的验证方法能够采用一般的电子签名的方法。
[0032]在这里,在一般利用的使用了PKI的电子签名中,若PIN泄漏,则即使除本人、正当的设备以外,也能够创建签名,所以存在生成不正当的电子签名的可能性。因此,在PKI的签名中,通过用户认证使签名功能有效,假定被盗、丢失,则需要使用了CRL、OCSP的证书的失效管理。
[0033]另一方面,在如移动电话、智能手机那样的以网络连接为前提的设备中,在利用时进行网络认证,在被盗、丢失的情况下,通过网络侧的控制,可以进行立即停止运用等实时控制。
[0034]因此,在实施例1中,实现用于使代替用户认证的签名功能有效的认证功能,以便也能够应用于用户不进行直接操作的IoT(Internet of Things:物联网)设备等。另外,关于PKI的签名,如移动电话、智能手机那样构成为若不与网络连接则不能使用签名功能,由此实现自网络侧的实时控制,实现无需CRL等的失效管理的功能。
[0035]具体而言,信息处理装置10检测网络认证模块卡的认证状态或者根据认证控制的网络的连接状态,并且基于检测出的认证状态或者连接状态,控制基于存储于网络认证模块卡的签名用信息的电子签名的执行。
[0036]图2是对实施例1的电子签名的执行进行说明的图。如图2的(a)所示,信息处理装置10在使用了网络认证模块卡内的公共密钥的由认证装置50进行的认证未执行或者被拒绝的状态、或者虽然认证被允许但未确立向网络N的会话的状态(不通状态)下,使使用了网络认证模块卡内的私钥的电子签名的功能无效。
[0037]另一方面,如图2的(b)所示,信息处理装置10在使用了网络认证模块卡内的公共密钥的由认证装置50进行的认证被允许的状态、或者在认证被允许后在网络N内确立有会话的状态(通信状态)下,使使用了网络认证模块卡内的私钥的电子签名的功能有效。
[0038]这样,信息处理装置10通过利用网络认证模块卡作为信任锚,来实现信任服务,其中,该网络认证模块卡是具有防篡改性的硬件设备,并且是难以泄漏机密信息的安全的装置。其结果是,信息处理装置10能够抑制生成不正当的电子签名。
[0039][功能结构][0040]图3是对实施例1的系统的功能进行说明的图。在这里,分别对信息处理装置10、认证装置50、接收装置70进行说明。
[0041](信息处理装置10的结构)
[0042]如图3所示,信息处理装置10具有存储部11、网络认证模块卡12、控制部20。
[0043]存储部11是存储各种数据、由控制部20执行的程序等的处理部,例如,由存储器、硬盘等来实现。该存储部11存储NA证书11a。
[0044]NA证书11a是附加于执行了电子签名的带签名消息的证书。该NA证书11a是对仅在允许利用网络(认证允许)时,签名的私钥12b有效的信息处理装置10发行的证书。此外,在NA证书11a的策略部分,记载利用条件。另外,NA证书11a可以通过手动来存储,也可以在网络N的初次连接时从作为发行源的一个例子的认证装置50等下载。此外,也可以使用NA证书以外的证书。
[0045]网络认证模块卡12是具有防篡改性的安全的装置的一个例子,执行用于使用网络N的认证。该网络认证模块卡12具有公共密钥12a、私钥12b、认证密钥生成部12c、签名有效管理部本文档来自技高网
...

【技术保护点】

【技术特征摘要】
【国外来华专利技术】1.一种控制方法,其特征在于,计算机执行如下处理:检测搭载于上述计算机的网络认证模块的认证状态或者根据上述认证状态控制的网络的连接状态,基于检测出的上述认证状态或者上述连接状态,控制基于存储于上述网络认证模块的签名用信息的电子签名的执行。2.根据权利要求1所述的控制方法,其特征在于,在上述检测的处理中,基于存储于上述网络认证模块的与被允许利用上述网络的加入者相关的加入者信息检测上述网络的利用是否被设置于上述网络的认证装置允许,来作为上述认证状态,或者检测在上述网络内是否确立有会话,来作为上述连接状态,在上述控制的处理中,在上述网络的利用被允许的期间或者在上述网络内确立有会话的期间,使上述电子签名的执行有效。3.根据权利要求2所述的控制方法,其特征在于,在上述控制的处理中,生成对签名对象的消息附加有由上述电子签名生成的签名信息的带签名消息并发送至目的地。4.根据权利要求3所述的控制方法,其特征在于,在上述控制的处理中,对上述带签名消息附加证书并发送至上述目的地,上述证书表示上述签名信息是由在由上述认证装置允许上述网络的利用时有效化的上述电子签名生成的签名信息。5.根据权利要求3所述的控制方法,其特征在于,在...

【专利技术属性】
技术研发人员:宇野和也长谷部高行松田正宏松本达郎武智龙一
申请(专利权)人:富士通株式会社
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1