JP2001357371A - 指紋照合機能付きハードウェアトークン - Google Patents
指紋照合機能付きハードウェアトークンInfo
- Publication number
- JP2001357371A JP2001357371A JP2000176549A JP2000176549A JP2001357371A JP 2001357371 A JP2001357371 A JP 2001357371A JP 2000176549 A JP2000176549 A JP 2000176549A JP 2000176549 A JP2000176549 A JP 2000176549A JP 2001357371 A JP2001357371 A JP 2001357371A
- Authority
- JP
- Japan
- Prior art keywords
- fingerprint
- encryption
- hardware token
- memory means
- sram
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
- G06V40/1365—Matching; Classification
Landscapes
- Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
に際して、強力なタンパレジスタンス技術を比較的低コ
ストで実現する。 【解決手段】 電源が投入されたとき、指紋読み取りセ
ンサ200から画像読み取りを行い、その乱数を暗号用
シーズである暗号鍵(例えば56bitのDESキー)
としてASIC100内のSRAM140に保存する。
また、ASIC100の外部にデータ格納用フラッシュ
メモリ300と、プログラム格納用フラッシュメモリ4
00と、暗号エンジン部500を設ける。そして、デー
タ格納用フラッシュメモリ300には指紋テンプレート
やPKI鍵等の重要データを格納する。また、暗号エン
ジン部500により、SRAM140に保存した暗号鍵
を用いて、フラッシュメモリ300に記憶する重要デー
タの暗号化を行い、またフラッシュメモリ300から読
み出すデータの復号化を行う。
Description
等に用いられるICカード等のハードウェアトークンに
関し、特に不正使用防止機能を強化した指紋照合機能付
きハードウェアトークンに関する。
商取引は、今後一般化されることが予想され、この普及
に伴って、暗証コードの盗用等による犯罪も当然のこと
ながら増加することが予想される。これらの犯罪を未然
に防ぐために、PKI(公開鍵暗号法)による暗号鍵
(秘密鍵、公開鍵)を埋め込んだICカード(スマート
カードともいう)等の記憶処理装置(いわゆるハードウ
ェアトークン、以下、H/Tという)が実用化されよう
としている。しかしながら、このようなH/Tにおいて
も、H/T内に設けた暗号鍵が破られると、システム全
体が破壊されることになる。このため、犯罪を未然に防
ぐために、各研究機関(企業等)において、色々なタン
パレジスタンス(不正防止)技術を模索しているのが現
状である。
なH/Tにおけるタンパレジスタンスを考えた場合に、
一般的には、タンパレジスタンスを強化すればするほ
ど、H/Tのコストが高くなる。また、従来のICカー
ドにおいて、CPUと暗号化LSI、及び暗号アルゴリ
ズム用のメモリを1チップ化して、ICカード内に埋め
込んだ製品が提供されているが、このような1チップ化
した場合、全ての処理を同一チップ内で扱うことにな
り、データの暗号化や復号化に時間がかかるという問題
や、メモリ容量の制限から暗号鍵の拡張時の障害となる
といった問題があった。さらに、暗号アルゴリズムの変
更や鍵長のアップグレードの際に、設計を全面的にやり
直さなければならないという問題もあった。
PKIを使ったH/Tの商品化に際して、強力なタンパ
レジスタンス技術を比較的低コストで実現できる指紋照
合機能付きH/Tを提供することにある。
するため、カード型ケースの内部に指紋照合器を構成す
るメインICを設けるとともに、前記ケースに指紋読み
取りセンサを設けた指紋照合機能付きH/Tであって、
前記メインIC内に設けられ、暗号用シーズを保存する
ための第1メモリ手段と、前記メインICの外部に設け
られ、PKI鍵及び指紋テンプレートを含む重要データ
を保存するための第2メモリ手段と、前記メインICの
外部に設けられ、前記重要データを前記暗号用シーズに
よって暗号化して前記第2メモリ手段に格納するととも
に、前記第2メモリ手段に格納した重要データを前記暗
号用シーズによって復号化する暗号化エンジン手段と、
前記メインICの外部バスを介して前記第1メモリ手段
内の暗号用シーズがソフトウェアによって読み出されよ
うとした場合に、前記第1メモリ手段の暗号用シーズを
破壊する第1データ漏洩防止手段と、前記ケースの機械
的加工及び解体された場合に、前記第1メモリ手段の暗
号用シーズを破壊する第2データ漏洩防止手段とを有す
ることを特徴とする。
て、メインIC内の第1メモリ手段には暗号用シーズが
保存され、メインICの外部に設けられた第2メモリ手
段にはPKI鍵及び指紋テンプレートを含む重要データ
が保存される。また、メインICの外部に設けられた暗
号化エンジン手段は、上述した重要データを暗号用シー
ズによって暗号化して第2メモリ手段に格納し、逆に第
2メモリ手段に格納した重要データを暗号用シーズによ
って復号化する。このように第2メモリ手段と暗号化エ
ンジン手段をメインICの外側に設けたため、暗号化等
に伴うメインICの負担を減らすことができ、また、暗
号アルゴリズムの変更や鍵長のアップグレード等の際
に、メインIC側の設計変更を簡略でき、容易に設計変
更を行うことができる。また、メインIC内の第1メモ
リ手段に格納した暗号用シーズは、第1、第2データ漏
洩防止手段により、ハードとソフトの両面から不正に読
み取られることを防止し、強力なタンパレジスタンスを
行うことができる。
付きH/T(ハードウェアトークン)の実施の形態につ
いて説明する。図1は、本発明の実施の形態による指紋
照合機能付きH/Tの構成を示すブロック図である。本
例の指紋照合機能付きH/T(指紋照合器)は、メイン
ICとしてのASIC100と、指紋読み取りセンサ2
00と、データ格納用フラッシュメモリ300と、プロ
グラム格納用フラッシュメモリ400と、暗号エンジン
部500と、電源電池610及び電源監視回路620を
有する電源バッテリ部600と、PLD(プログラマブ
ルロジックデバイス)700と、外部バス800を有す
る。
バイス110と、CPU120と、プログラム用RAM
130と、暗号用シーズ保存用のSRAM140と、照
合コントローラ150と、A/D変換器160と、外部
バッファ170と、内部バス180とを有する。このよ
うなASIC100において、RS232Cデバイス1
10は、RS232CによってASIC100とホスト
コンピュータ900とのインターフェイスをとるもので
ある。また、CPU120は、この指紋照合器全体をコ
ントロールするものであり、プログラム用RAM130
は、プログラム用ワーキングRAM130である。
リ300内のデータを暗号化するための暗号用シーズを
保存するメモリである。外部バッファ170は、ASI
C100内の内部バス180の内容がモニタできないよ
うにするため、内部バス180と外部バス800とのア
イソレーションを行うものである。照合コントローラ1
50は、指紋の照合を行うエンジン部である。A/D変
換器160は、指紋読み取りセンサ200からのアナロ
グ画像データをデジタルデータに変換するものである。
170を介して外部バス800が出ており、その外部バ
ス800に上述したデータ格納用フラッシュメモリ30
0と、プログラム格納用フラッシュメモリ400と、暗
号エンジン部500と、PLD700が接続されてい
る。データ格納用フラッシュメモリ300は、指紋用テ
ントプレート、PKI鍵ペア(プライベート(秘密)
鍵、パブリック(公開)鍵)等の重要データが保存され
ている。また、プログラム格納用フラッシュメモリ40
0は、各種プログラムが保存されている。また、暗号エ
ンジン部500は、PKI鍵の生成と暗号化・復号化を
行うものである。
610及び電源監視回路620で構成されている。電源
電池610は、SRAM140のバックアップ電源であ
り、指紋照合器の電源が切れても内部データの保存を行
うためのものである。電源監視回路620は、指紋照合
器の電源を監視するデバイスであり、電源が切れた状態
をASIC100に知らせることで、バッテリからの消
費電力を小さく押さえるためのものである。また、PL
D700は、ASIC100の内部バス180と外部バ
ス800との間で信号のやりとりを制御するものであ
る。
機能を有する。 (1)指紋画像の読み取り・指紋テンプレートの保存・
指紋照合機能 (2)ホストコンピュータからのデータの書き込み・読
み出し・保存(保存に際しては、DESによる暗号化を
伴う)機能 (3)PKI鍵の発生と保存・PKI鍵による暗号化・
復号化機能 (4)乱数の発生と乱数に基づくDES鍵による暗号化
・復号化機能 (5)(4)にて作成されたDES鍵の保存機能
いて順に説明する。 (2)一般的動作の説明 図2は、本例における指紋照合器の各動作を示すフロー
チャートであり、以下、このフローチャートを適宜用い
て説明する。 (2−1)、初期動作(暗号用シーズ作成) 本例の指紋照合器に初めて電源が投入されたとき、すな
わちSRAM140内がオール0を検出すると(製造出
荷時に0にしておく)、内部CPU120は、指紋読み
取りセンサ200から、画像読み取りを行う(指が置い
てない状態での読み取りのためのノイズ画像を読み取
る)。このデータは、読み取り毎に常に異なる値になり
(温度・湿度・電源・その他の環境差)、この値が乱数
として使えることは、実験から証明済みである。そこ
で、この乱数値を、暗号鍵(例えば56bitのDES
キー)としてSRAM140に保存する(図2(A)の
ステップS1、S2)。なお、SRAM140内のデー
タを暗号鍵として使う際に、外部から外部バス800を
モニタしても読むことができないように、バスアイソレ
ーション用に外部バッファ170が入っている。
タ900からの指示で行う) 指を指紋読み取りセンサ200に置き、指紋画像を取り
込む。これをA/D変換器160が2値画像に変換し、
照合コントローラ150に送る。照合コントローラ15
0は、このデータ内の特徴部(いわゆるテンプレートと
いう)を抽出し、SRAM140に保存されている暗号
鍵(56bitのDESキー)で暗号化し、フラッシュ
メモリ300に保存される(図2(B)のステップS1
1、S12)。
タ900からの指示で行う) 指を指紋読み取りセンサ200に置き、指紋画像を取り
込む。これをA/D変換器160が2値画像に変換す
る。照合コントローラ150では、先ほど登録した、テ
ンプレートと指紋照合を行う。この結果がOK(照合一
致)になると、以下のことが実行できるモードになる
(なお、ホストコンピュータ900の指示により、この
モードの解除ができる)。 (A)指紋の再登録 (B)PKI暗号鍵ペアの作成 (C)PKI暗号鍵の内、秘密鍵の使用が可能になる。 (D)データ用フラッシュメモリ300内に記録する際
にDES鍵により暗号化する。また読み出しの際には復
号化する。
トコンピュータ900からの指示で行う) 指紋照合がOK(照合一致)になった時点で、PKIの
鍵を作成する。作成された鍵をSRAM140に保存さ
れている暗号鍵(56bitのDESキー)で暗号化
し、フラッシュメモリ300に記録する(図2(C)の
ステップS21、S22、S23)。次に、この際、外
部バス800上に配置されている暗号エンジン部500
を使用するために、一般的に秘密鍵が外部バス800上
に現れる(外部バス800をモニタすることで秘密鍵を
盗むことが可能となる)。しかし、この行為ができるの
は本人(指紋照合の結果が一致の人)のみであることか
ら問題は生じないものである。
の暗号化 次に、本例の暗号化についてファイル暗号を例に説明す
る。まず、ホストコンピュータ900内で、あるファイ
ルFを暗号化する場合、ホストコンピュータ900は、
指紋照合器から乱数R(これをDES鍵kとして使用す
る)を読み出す。そして、このkを使い、ファイルFを
DES暗号方式にて暗号化(F)kする(図2(D)の
ステップS31、S32)。次に、このkを、さらに指
紋照合器から読み出したPKIの公開鍵eで暗号化
(k)eする(図2(D)のステップS33)。
の復号化 次に、本例の復号化についてファイル復号を例に説明す
る。上述のようにして暗号化されたファイル(F)kを
復号する場合、指紋照合がOKになった時点で、ホスト
コンピュータ900は(k)eを指紋照合器に送り込
む。指紋照合器内で秘密鍵dを使い復号し、DES鍵k
を取り出してホストコンピュータ900に送り返す(図
2(E)のステップS41)。このDES鍵kを使い、
ファイル(F)kを復号しFを復元させる(図2(E)
のステップS42)。
ータ(例えば、テンプレートや秘密鍵)を暗号化してか
ら、フラッシュメモリ300に記録する。フラッシュメ
モリ300内のデータを盗むためには、SRAM140
に保存されたDES鍵を初めに取り出す必要がある。し
かしながら、本例では、以下に示すような各種の漏洩防
止手段によってSRAM140への電源を切ることはで
きず(内部データが破壊する)、さらに、ソフトウェア
的に取り出すことも困難にし、不正防止を行うようにし
ている。
電源供給用の配線構造を具体的に示す図であり、図3
(A)がケースを構成する上カバー10の内面図、図3
(B)がケースを構成する上カバー10と下カバー20
とプリント基板30を示す分解側面図、図3(C)がケ
ースを構成する下カバー20の上面図である。なお、プ
リント基板30上には、各種回路が配置されているが、
ここではSRAM140と電池610に関して説明す
る。
と下カバー20に挟まれており、上カバー10と下カバ
ー20は、4本のネジ40で固定されている。この固定
ネジ40が下カバー20の孔22Aを通り、プリント基
板30と接触しており、かつ下カバー20のA点では、
プリント基板30の配線により電池610の+側につな
がっている。このネジ40は、上カバー10に設けたナ
ット12に螺合する。そして、上カバー10のA’点の
ナット12とB’点のナット12とは、パターン配線1
4によりカバー10の内部で互いに接続されている。
は、上カバー10のB’点のナット12に接続される。
また、下カバー20のB点は、プリント基板30のパタ
ーン配線32を介してSRAM140の+側に接続され
ている。したがって、上カバー10と下カバー20がネ
ジ40で固定されると、パターン配線14がB点のネジ
40を介してSRAM140の+側に接続される。一
方、電池610の−側は、プリント基板30のパターン
配線32を介してSRAM140の−側に接続されてい
ることから、SRAM140に対しての電力が供給され
る。図4(A)は、このような配線構造を模式的に示す
回路図である。
ータを盗もうとカバーを取り外すために、A点もしくは
B点のネジ40を取り外した時点で、SRAM140へ
の通電経路が破壊され、その内部に保存されているDE
S鍵が破壊することになる。なお、本例では、A点とB
点の2本のネジ40で、SRAM140への通電経路を
確保しているが、もっと多くの接点を設けても良い。図
4(B)は、図3(C)に示す4つの点A、B、C、D
の各ネジ40で通電経路を確保した場合の配線構造を模
式的に示す回路図である。
のデータを詐取する場合に対応する方法について説明し
たが、外部からファームウェアを書き換えることでSR
AM140内データを詐取することも考えられる。しか
しながら、本例では、ホストコンピュータ900からフ
ァームウェアを書き換えるためのコマンドが発行された
時点で、SRAM140内のデータ(DES鍵)がソフ
ト的に破壊されるようになっている。これにより、外部
からのファームウェアの書き換えによるデータ詐取を阻
止することができる。
へのDES鍵保存 (5−1)上述のような仕組みにより、SRAM140
内のデータ、及びフラッシュメモリ300内の重要デー
タの詐取をきわめて難しくすることができるが、逆に、
電池610切れや、修理等によりカバーを外す場合に、
本人でさえ重要データの読み出しができなくなる問題が
出てくる。そこで、(2−1)においてSRAM140
に乱数を保存した直後に、1回だけ、例えばフロッピデ
ィスク等の外部メモリ手段に同じデータをバックアップ
として保存する。このバックアップ処理は、ソフトウェ
アでコントロールする。また、バックアップをとったこ
とを示す印(フラグ等)をSRAM140上に記録す
る。そして、この印がある場合は、2度とバックアップ
はとれないようにする。
時の対応として、図4(A)に示すように、電池610
とパラレルにコンデンサ630を配置しておく。電池交
換時の短時間は、このコンデンサからSRAM140へ
の電源供給を行う。
00内に非常に少ない容量(56ビットのDESキーで
ある場合、8バイトで良い)のSRAM140を配置
し、暗号エンジン部500をASIC100の外部に配
置することにより、ASIC100の変更を行うことな
く、比較的容易に暗号アルゴリズムの変更や、鍵長変更
が可能になる。さらに、データ保存用フラッシュメモリ
(秘密鍵や指紋テンプレート保存用)300をASIC
100の外部に配置することにより、ASIC100に
影響を及ぼすことなく、重要データの大きさに制限が無
くなり、自在に機能拡張等を行うことが可能となる。さ
らに指紋照合器とPKIを組み合わせたハードウェアト
ークンという商品化において、各種のデータ漏洩防止手
段により、強力なタンパレジスタンス機能を提供するこ
とが可能となる。
て説明する。 (6)応用例1 (6−1)カバーを外さずに孔開け等の不正な加工を行
う方法への対応(図5) 上述のようなケースの構造においてカバー10、20を
外さずに孔を開けることにより、プリント基板30上の
外部バスをモニタすることで、SRAM140内のデー
タを盗み出す方法が考えられる。そこで、図5(A)に
示すように各カバ−10、20の内面に1本の線を蛇行
させて形成したパターン配線(本例ではメッシュ配線と
いう)16、26によって、カバ−10、20に孔を開
けた時点で、SRAM140への電源供給を切る方法で
ある。上述した例と同様にプリント基板30は、上カバ
ー10と下カバー20に挟まれており、上カバー10と
下カバー20は、4本のネジ40で固定されている。固
定ネジ40が、下カバー20の孔22Aを通り、プリン
ト基板30と接触しており、かつ下カバー20のA点で
は、プリント基板30のパターン配線32により電池6
10の+側につながっている。
ット12に螺合する。そして、上カバー10のA’点か
ら上カバー10内の配線16により、D’点に接続され
ている。下カバー20のD点のネジ40が、A点同様に
固定されるとプリント基板30の配線32により、D点
とC点が接続される。そして、C点のネジ40を介して
プリント基板30に接続され、このC点からプリント基
板30の配線32により、SRAM140の+側に接続
される。SRAM140の−側は、プリント基板30の
配線32により、電池610の−側に接続されている。
さらに電源供給ラインとして、A点がプリント基板30
の配線により電池610のプラスにつながっている。こ
れにより、SRAM140に対しての電力が供給され
る。
0、ASIC100、及び外部バス800の露出部にメ
ッシュシートを付加する方法(図6) このメッシュシート50は、4本のネジ42でプリント
基板30上に取り付けられる。プリント基板30上のA
点からメッシュシート50上のパターン配線52により
D点に接続され、D点からC点はプリント配線により接
続され、C点からB点はメッシュシート50上の配線5
4により接続されている。そして、SRAM140の−
側は電池610の−側にプリント配線により接続され、
B点からSRAM140の+側に接続されている。した
がって、メッシュシート50がネジ42で固定される
と、SRAM140への電源供給が行われる。そして、
メッシュシート50を外すか、孔を開けた時点でSRA
M140への電源供給が切れることになる。
サを使う 上述した例では、ボタン電池610を想定しているが、
これに限らずリチャージャブルな電池やコンデンサによ
ってバックアップすることも可能である。
たが、ASIC100内にSRAM140の代わりにE
EPROMやフラッシュメモリを使うことも考えられ
る。この場合、電池610は必要なくなり、上述のよう
な通電停止によるデータの破壊を行うことはできない
が、この場合には例えば次の応用例2を採用することが
できる。
止)と全く逆の方法で積極的に破壊(図7) 上述した応用例1では、電池610からの電源を常に入
れておくことを利用してデータの漏洩防止を図ったが、
逆にカバー(ケース)を開けた時に、内蔵電池610が
ONになり、それをセンスしたCPU120がSRAM
140の代わりに設けたフラッシュメモリやEEPRO
M内のデータ(SRAM140の場合と同様にDES鍵
が保存されている)を破壊する方法も考えられる。これ
は、図7に示すように、上カバー10を開けると、リリ
ースピン60が持ち上がり、電池(ボタン電池)610
に板ばねよりなるばね接点62が接触する。これによ
り、例えホストコンピュータ900からの電源が切れて
いても、指紋照合器への電源が入り、かつそれをセンス
したCPU120がフラッシュメモリ、EEPROM内
のデータ(乱数によるDES鍵)を破壊する。この場合
のメリットは、常時通電が必要なSRAMを使わないこ
とにより、電池610の消耗を大幅に改善できるととも
に、適正な電池交換操作ではデータを破壊しないため、
電池交換時を含めて誤って通電を停止してしまい、デー
タを破壊してしまうことも極めて少なくなる。
コントローラを内蔵しておく。そして、カバーが外され
た時点で、CPU120によってコントローラを破壊す
る。それ以後、全体的に動作不能になる。さらに、図8
に示すように、PLD700内のメモリ710に上述し
た乱数(DES鍵)、あるいは、DESの暗号アルゴリ
ズムも入れておく。これにより、カバーが取り外された
際に、PLD700内のデータを破壊することも考えら
れる。
手段では、ケースを構成するカバーを取り外したり、孔
を開けることにより、SRAM140への通電経路が壊
れ、内部のデータを破壊するようにしたが、この場合、
通電経路を構成するネジ40の間をケースの外側で導線
によって接続した後、カバーの一部を破壊したり、カバ
ーに孔を開けたりすることにより、内部のプリント基板
30上の外部バスをモニタすることで、SRAM140
内のデータを盗み出す方法が考えられる。もちろん、上
述した図3〜図6の方法では、タンパエビデンス(不正
に破壊した証拠を残す)としては有効があるが、完全な
タンパレジスタンス(不正防止)としては、さらに改良
の余地のあるものである。
へのプログラムロード時には、ソフト的に内部データを
破壊することで、偽物のソフトウェアロードによる乱数
読み出し犯罪を防いでいる。しかし、この場合、上述し
た上カバーやメッシュシートを取り去った後に、プリン
ト基板上のフラッシュメモリを偽物のプログラムが記憶
されているフラッシュメモリに物理的に交換し、SRA
M内の乱数を読み出すことが可能となる。そこで、以下
の応用例3では、このようなケースの外部に導線を設け
るような巧妙な不正行為に対しても、データ漏洩を防止
する手段について説明する。
体膜が行き渡ったシート形状のもので配線ではない)7
2A、72Bを、数ミクロン(例えば2μm)という非
常に薄く、かつ、柔らかい絶縁フィルム74で電気的に
分離した構造を有する。また、さらに各導体シート72
A、72Bの外側全面を保護シート76A、76Bによ
って挟んだ構造となっている。そして、このようなプロ
テクトシート70を切断、あるいは孔開けした場合に
は、絶縁フィルム74による絶縁状態が壊れ、導体シー
ト72A、72Bが電気的に導通することになる。した
がって、このようなプロテクトシート70をカバー1
0、20の内側等に配置し、各導体シート72A、72
Bの導通状態をASIC100で監視することにより、
カバー10、20の不正な加工を検出し、内部データの
破壊を行うようにする。
クモールド部品82A、82Bで、1本の導線(銅線)
84を埋め込んだものである。この導線84の両端がプ
ラスチックモールド部品82A、82Bから外側に延出
ており、プリント基板上で配線の一部を担うものであ
る。したがって、このようなグルーチップ80をプリン
ト基板30の配線に挿入することにより、ケースに不正
な加工が加えられた場合の導線84の分断を検出でき、
内部データの破壊を行うようにする。
IC100とフラッシュメモリ300/400の中間と
外側に合計3つのグルーチップ80が配置されている。
そして、グルーチップ80の上部にエポキシ樹脂系等の
接着剤90が塗布され、その上面にプロテクトシート7
0が配置される。プロテクトシート70は、4つのコー
ナ部A、B、C、Dをプリント基板30の上面にネジ止
めまたは半田付け等によって取り付けられている。
れプリント基板30の配線に接続されている。まず、プ
リント基板30上で、電池の+電極は図11のA点に配
線されており、A点からプロテクトシート70の+側導
体シート72Bにネジまたは半田により接続されてい
る。さらに、+側導体シート72BはC点に接続されて
いる。そして、このC点からネジを介してプリント基板
30上の配線に接続され、その後、3つのグルーチップ
80を介してSRAM140の+側に配線されている。
次に、電池の−電極がB点に配線されており、B点から
プロテクトシート70の−側導体シート72Aにネジま
たは半田によって接続されている。さらに、この−側導
体シート72Aは、D点に接続されており、このD点か
らプリント基板30の配線を介してSRAM140の−
側に接続されている。
を導体で接続し、さらにB点とD点を接続し、その後、
プロテクトシート70をはがそうとすると、グルーチッ
プ80がプロテクトシート70側に接着剤90で接着さ
れているため、外れてしまい、電気回路的に切断される
ことになる。したがって、これをASIC100側で検
出し、SRAM140内のデータを破壊する。また、プ
ロテクトシート70に孔を開けたり、切断した場合に
は、+側と−側がショートし、やはりSRAM140内
のデータを破壊する。なお、データ漏洩防止手段の具体
的な構成としては、上述した例に限らず、例えばカバー
の開放を検出する手段として各種のセンサ等が考えられ
ることから、これらセンサ等と上述した各種の方法を汲
み合わせるように構成し得ることはもちろんである。
能付きH/Tは、メインIC内に設けられ、暗号用シー
ズを保存するための第1メモリ手段と、メインICの外
部に設けられ、PKI鍵及び指紋テンプレートを含む重
要データを保存するための第2メモリ手段と、メインI
Cの外部に設けられ、重要データを暗号用シーズによっ
て暗号化して第2メモリ手段に格納するとともに、第2
メモリ手段に格納した重要データを暗号用シーズによっ
て復号化する暗号化エンジン手段と、メインICの外部
バスを介して第1メモリ手段内の暗号用シーズがソフト
ウェアによって読み出されようとした場合に、第1メモ
リ手段の暗号用シーズを破壊する第1データ漏洩防止手
段と、ケースの機械的加工及び解体された場合に、第1
メモリ手段の暗号用シーズを破壊する第2データ漏洩防
止手段とを有することを特徴とする。
Tでは、第2メモリ手段と暗号化エンジン手段をメイン
ICの外側に設けたため、暗号化等に伴うメインICの
負担を減らすことができ、また、暗号アルゴリズムの変
更や鍵長のアップグレード等の際に、メインIC側の設
計変更を簡略でき、容易に設計変更を行うことができ
る。また、メインIC内の第1メモリ手段に格納した暗
号用シーズは、第1、第2データ漏洩防止手段により、
ハードとソフトの両面から不正に読み取られることを防
止し、強力なタンパレジスタンスを行うことができる。
したがって、指紋照合器にPKIを使ったH/Tの商品
化に際して、強力なタンパレジスタンス技術を比較的低
コストで実現できる指紋照合機能付きH/Tを提供する
ことができる効果がある。
/Tの構成例を示すブロック図である。
示すフローチャートである。
ーンの一例を示す図であり、図3(A)は上カバーの内
面図、図3(B)は上下カバーとプリント基板の分解側
面図、図3(C)は下カバーの内面図である。
に示す回路図、図4(B)は図4(A)の変形例を示す
回路図である。
ーンの他の例を示す図であり、図5(A)は上カバーの
内面図、図5(B)は上下カバーとプリント基板の分解
側面図、図5(C)は下カバーの内面図である。
ーンのさらに他の例を示す平面図である。
開放を検出する構成を示す図であり、図7(A)は上下
カバーとプリント基板の分解側面図、図7(B)は回路
図である。
LDの構成例を示すブロック図である。
ロテクトシートの一例を示す図であり、図9(A)は平
面図、図9(B)は側断面図である。
グルーチップの一例を示す側面図である。
グルーチップを指紋照合機能付きH/Tのプリント基板
上に設けた例を示す平面図である。
基板、40……ネジ、100……ASIC、110……
RS232Cデバイス、120……CPU、130……
プログラム用RAM、140……暗号用シーズ保存用S
RAM、150……照合コントローラ、160……A/
D変換器、170……外部バッファ、180……内部バ
ス、200……指紋読み取りセンサ、300……データ
格納用フラッシュメモリ、400……プログラム格納用
フラッシュメモリ、500……暗号エンジン部、600
……電源バッテリ部、610……電源電池、620……
電源監視回路、700……PLD、800……外部バ
ス、900……ホストコンピュータ。
Claims (17)
- 【請求項1】 カード型ケースの内部に指紋照合器を構
成するメインICを設けるとともに、前記ケースに指紋
読み取りセンサを設けた指紋照合機能付きハードウェア
トークンであって、 前記メインIC内に設けられ、暗号用シーズを保存する
ための第1メモリ手段と、 前記メインICの外部に設けられ、PKI鍵及び指紋テ
ンプレートを含む重要データを保存するための第2メモ
リ手段と、 前記メインICの外部に設けられ、前記重要データを前
記暗号用シーズによって暗号化して前記第2メモリ手段
に格納するとともに、前記第2メモリ手段に格納した重
要データを前記暗号用シーズによって復号化する暗号化
エンジン手段と、 前記メインICの外部バスを介して前記第1メモリ手段
内の暗号用シーズがソフトウェアによって読み出されよ
うとした場合に、前記第1メモリ手段の暗号用シーズを
破壊する第1データ漏洩防止手段と、 前記ケースの機械的加工及び解体された場合に、前記第
1メモリ手段の暗号用シーズを破壊する第2データ漏洩
防止手段と、 を有することを特徴とする指紋照合機能付きハードウェ
アトークン。 - 【請求項2】 前記メインICはASICより構成され
ていることを特徴とする請求項1記載の指紋照合機能付
きハードウェアトークン。 - 【請求項3】 前記第1メモリ手段は、SRAM、EE
PROM、フラッシュメモリ、またはプログラマブルロ
ジックデバイスを用いることを特徴とする請求項1記載
の指紋照合機能付きハードウェアトークン。 - 【請求項4】 前記暗号化にはDESによる暗号化法を
用いることを特徴とする請求項1記載の指紋照合機能付
きハードウェアトークン。 - 【請求項5】 前記暗号用シーズは、電源投入時におけ
る指紋読み取りセンサの検出信号を検出し、この検出信
号によって生成した乱数をDES鍵として用いることを
特徴とする請求項4記載の指紋照合機能付きハードウェ
アトークン。 - 【請求項6】 前記乱数をバックアップのために1回だ
け外部メモリ手段への記録を行うようにしたことを特徴
とする請求項5記載の指紋照合機能付きハードウェアト
ークン。 - 【請求項7】 前記第1メモリ手段に記憶した乱数が前
記メインICの外部バスを介してモニタすることでは読
み取れないように、メインICと外部バスとのアイソレ
ーションを行うバッファ手段を設けたことを特徴とする
請求項5記載の指紋照合機能付きハードウェアトーク
ン。 - 【請求項8】 前記第2メモリ手段に格納された重要デ
ータの読み出しは、前記指紋照合器による照合の結果、
指紋の一致が判定された場合に許可することを特徴とす
る請求項1記載の指紋照合機能付きハードウェアトーク
ン。 - 【請求項9】 前記第1データ漏洩防止手段は、前記第
1メモリ手段内の情報を内部ソフトウェアを書き換えて
読み出そうとする行為に対して前記第1メモリ手段の暗
号用シーズをソフトウェア的に破壊することを特徴とす
る請求項1記載の指紋照合機能付きハードウェアトーク
ン。 - 【請求項10】 前記第2データ漏洩防止手段は、前記
第1メモリ手段がSRAMである場合に、前記SRAM
への通電を停止することにより、暗号用シーズをハード
ウェア的に破壊することを特徴とする請求項1記載の指
紋照合機能付きハードウェアトークン。 - 【請求項11】 前記ケースを構成するカバーを固定す
るためのネジを前記SRAMへの通電手段に使用するこ
とにより、前記ネジを取り外した時点で前記SRAMへ
の通電が停止して暗号用シーズが破壊されるようにした
ことを特徴とする請求項10記載の指紋照合機能付きハ
ードウェアトークン。 - 【請求項12】 前記ケースに前記SRAMへの通電を
行うための配線パターンを設け、前記ケースに孔を開け
た時点で前記配線パターンが破壊され、前記SRAMへ
の通電が停止して暗号用シーズが破壊されるようにした
ことを特徴とする請求項10記載の指紋照合機能付きハ
ードウェアトークン。 - 【請求項13】 前記ケース内に前記SRAMへの通電
を行うための配線パターンを設けたシートを配置し、前
記ケースの破損またはケースを構成するカバーの開放に
よって前記シートが破損し、前記SRAMへの通電が停
止して暗号用シーズが破壊されるようにしたことを特徴
とする請求項10記載の指紋照合機能付きハードウェア
トークン。 - 【請求項14】 前記ケースを構成するカバーの開放を
検出する検出手段を有し、前記第2データ漏洩防止手段
は、カバーの開放が検出された時点で前記第1メモリ手
段の暗号用シーズを破壊することを特徴とする請求項1
記載の指紋照合機能付きハードウェアトークン。 - 【請求項15】 前記外部バスのコントロールを行うプ
ログラマブルロジックデバイスを有し、不正行為を感知
した時点で、バスコントロールを破壊することにより、
内部データの漏洩防止を行うことを特徴とする請求項1
記載の指紋照合機能付きハードウェアトークン。 - 【請求項16】 前記ケース内にプリント基板上の回路
素子を覆うプロテクトシートを設け、前記プロテクトシ
ートの導体シートのショートを検出した時点で前記第1
メモリ手段の暗号用シーズを破壊することを特徴とする
請求項1記載の指紋照合機能付きハードウェアトーク
ン。 - 【請求項17】 前記ケース内の配線にグルーチップを
挿入し、前記プロテクトシートと接着することにより、
前記プロテクトシートを開放してグルーチップの導線が
切断されたことを検出した時点で前記第1メモリ手段の
暗号用シーズを破壊することを特徴とする請求項16記
載の指紋照合機能付きハードウェアトークン。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000176549A JP4433573B2 (ja) | 2000-06-13 | 2000-06-13 | 指紋照合機能付きハードウェアトークン |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000176549A JP4433573B2 (ja) | 2000-06-13 | 2000-06-13 | 指紋照合機能付きハードウェアトークン |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001357371A true JP2001357371A (ja) | 2001-12-26 |
JP4433573B2 JP4433573B2 (ja) | 2010-03-17 |
Family
ID=18678266
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000176549A Expired - Fee Related JP4433573B2 (ja) | 2000-06-13 | 2000-06-13 | 指紋照合機能付きハードウェアトークン |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4433573B2 (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004066177A1 (ja) * | 2003-01-21 | 2004-08-05 | Mitsui & Co., Ltd. | 指紋センサ付き携帯型電子機器を用いたカード決済方法 |
WO2004073252A1 (ja) * | 2003-02-14 | 2004-08-26 | Sony Corporation | 認証処理装置及びセキュリティ処理方法 |
JP2005051635A (ja) * | 2003-07-30 | 2005-02-24 | Sony Corp | 認証処理装置及びセキュリティ処理方法 |
JP2006236252A (ja) * | 2005-02-28 | 2006-09-07 | Fujitsu Ltd | セキュリティ装置、時刻校正装置、タイムスタンプ装置、電源供給制御方法および電源供給制御プログラム |
JP2007535743A (ja) * | 2004-04-30 | 2007-12-06 | マイクロナス・ゲーエムベーハー | 電源装置を装備したチップ |
US8086868B2 (en) | 2004-06-08 | 2011-12-27 | Nec Corporation | Data communication method and system |
JP2015501460A (ja) * | 2012-08-31 | 2015-01-15 | ブルーバード インコーポレイテッド | モバイル端末機 |
KR20180062427A (ko) * | 2016-11-30 | 2018-06-08 | 주식회사 베프스 | 하드웨어 보안 모듈 및 이를 이용한 하드웨어 보안 디바이스 |
CN109446849A (zh) * | 2018-12-25 | 2019-03-08 | 威海银创微电子技术有限公司 | 非易失性sram数据加密装置 |
KR101977539B1 (ko) * | 2018-07-27 | 2019-08-28 | (주)비티비엘 | 지문등록 및 지문인증 제어장치 및 그 구동방법 |
-
2000
- 2000-06-13 JP JP2000176549A patent/JP4433573B2/ja not_active Expired - Fee Related
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004066177A1 (ja) * | 2003-01-21 | 2004-08-05 | Mitsui & Co., Ltd. | 指紋センサ付き携帯型電子機器を用いたカード決済方法 |
KR101031164B1 (ko) * | 2003-02-14 | 2011-04-27 | 소니 주식회사 | 인증 처리 장치 및 시큐러티 처리 방법 |
WO2004073252A1 (ja) * | 2003-02-14 | 2004-08-26 | Sony Corporation | 認証処理装置及びセキュリティ処理方法 |
US7739506B2 (en) | 2003-02-14 | 2010-06-15 | Sony Corporation | Authentication processing device and security processing method |
JP2005051635A (ja) * | 2003-07-30 | 2005-02-24 | Sony Corp | 認証処理装置及びセキュリティ処理方法 |
JP4599814B2 (ja) * | 2003-07-30 | 2010-12-15 | ソニー株式会社 | 認証処理装置及びセキュリティ処理方法 |
JP2007535743A (ja) * | 2004-04-30 | 2007-12-06 | マイクロナス・ゲーエムベーハー | 電源装置を装備したチップ |
US8086868B2 (en) | 2004-06-08 | 2011-12-27 | Nec Corporation | Data communication method and system |
JP2006236252A (ja) * | 2005-02-28 | 2006-09-07 | Fujitsu Ltd | セキュリティ装置、時刻校正装置、タイムスタンプ装置、電源供給制御方法および電源供給制御プログラム |
JP2015501460A (ja) * | 2012-08-31 | 2015-01-15 | ブルーバード インコーポレイテッド | モバイル端末機 |
KR20180062427A (ko) * | 2016-11-30 | 2018-06-08 | 주식회사 베프스 | 하드웨어 보안 모듈 및 이를 이용한 하드웨어 보안 디바이스 |
KR101929315B1 (ko) * | 2016-11-30 | 2018-12-17 | 주식회사 베프스 | 하드웨어 보안 모듈 및 이를 이용한 하드웨어 보안 디바이스 |
KR101977539B1 (ko) * | 2018-07-27 | 2019-08-28 | (주)비티비엘 | 지문등록 및 지문인증 제어장치 및 그 구동방법 |
WO2020022597A1 (en) * | 2018-07-27 | 2020-01-30 | Btbl Co., Ltd | Apparatus for controlling fingerprint registration and fingerprint authentication, and method of driving the same |
CN109446849A (zh) * | 2018-12-25 | 2019-03-08 | 威海银创微电子技术有限公司 | 非易失性sram数据加密装置 |
CN109446849B (zh) * | 2018-12-25 | 2023-05-12 | 威海银创微电子技术有限公司 | 非易失性sram数据加密装置 |
Also Published As
Publication number | Publication date |
---|---|
JP4433573B2 (ja) | 2010-03-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4820579B2 (ja) | Icタグの装着方法 | |
JP4278176B2 (ja) | 電子メモリを備えたアクティブセキュリティデバイス | |
US6512454B2 (en) | Tamper resistant enclosure for an electronic device and electrical assembly utilizing same | |
EP0743602B1 (en) | Circuit device for function usage control in an integrated circuit | |
US8127142B2 (en) | Method of authenticating a user on a network | |
US8577031B2 (en) | Arrangement comprising an integrated circuit | |
US8006101B2 (en) | Radio transceiver or other encryption device having secure tamper-detection module | |
US8918574B2 (en) | Apparatus, system, and method for deliberately preventing unauthorized access to data stored in a non-volatile memory device | |
JP4349389B2 (ja) | データ記憶装置、および、通信装置 | |
US20120185636A1 (en) | Tamper-Resistant Memory Device With Variable Data Transmission Rate | |
US20090173790A1 (en) | Encrypting the output of a card reader in a card authentication system | |
US6182217B1 (en) | Electronic data-processing device and system | |
JP2001250092A (ja) | カード型電子機器、及びカード型電子機器に適用されるコンテンツ管理方法 | |
WO1997029567A1 (en) | Secure computer system | |
JP4433573B2 (ja) | 指紋照合機能付きハードウェアトークン | |
JP2000076139A (ja) | 携帯型情報記憶媒体 | |
US5764761A (en) | Eletronic assembly with integrated circuit devices including lock circuitry | |
TWI689840B (zh) | 資料保管裝置 | |
TW201222319A (en) | Electronic device with data protection function | |
JPH03100753A (ja) | 個人識別装置 | |
JP2009301539A (ja) | セキュリティシステム | |
US20090055660A1 (en) | Security flash memory, data encryption device and method for accessing security flash memory | |
JPH117513A (ja) | データ記憶管理方法と鍵状データ記憶管理装置及び鍵穴状受容端末 | |
JP2000012793A (ja) | 自己破壊型半導体装置 | |
JP2011221628A (ja) | セキュリティアダプタ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070226 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20070226 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091027 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091208 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091221 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130108 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |