JP2021039705A - 指紋認証機能付きデータ記憶装置および復元用データの作成方法 - Google Patents

指紋認証機能付きデータ記憶装置および復元用データの作成方法 Download PDF

Info

Publication number
JP2021039705A
JP2021039705A JP2019170886A JP2019170886A JP2021039705A JP 2021039705 A JP2021039705 A JP 2021039705A JP 2019170886 A JP2019170886 A JP 2019170886A JP 2019170886 A JP2019170886 A JP 2019170886A JP 2021039705 A JP2021039705 A JP 2021039705A
Authority
JP
Japan
Prior art keywords
data
fingerprint
storage device
data storage
fingerprint authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019170886A
Other languages
English (en)
Other versions
JP7071319B2 (ja
Inventor
清本 尚一
Shoichi Kiyomoto
尚一 清本
剛久 本田
Takehisa Honda
剛久 本田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bluegam LLC
SECURE DESIGN SOLUTIONS Inc
Original Assignee
Bluegam LLC
SECURE DESIGN SOLUTIONS Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bluegam LLC, SECURE DESIGN SOLUTIONS Inc filed Critical Bluegam LLC
Priority to JP2019170886A priority Critical patent/JP7071319B2/ja
Publication of JP2021039705A publication Critical patent/JP2021039705A/ja
Application granted granted Critical
Publication of JP7071319B2 publication Critical patent/JP7071319B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】データ記憶装置の物理的な損壊や紛失等により、記録されたデータを失った場合の救済策として、予め指紋認証手段で安全に保護された復元用データを作成し、復元用データと真正なデータ記憶装置とを用いることによってのみ記録データが復元可能となる指紋認証機能付きデータ記憶装置及び復元用データの作成方法を提供する。【解決手段】方法は、指紋照合処理モジュールのハッシュ値H3を計算し、フラッシュ・メモリーから登録指紋データ{A−FD}を読出し、前出のH3の値により暗号化し復元用データ{B−FD}にセットする。登録指紋データ{A−FD}を暗号化するために指紋照合処理モジュールのコードから算出するハッシュ値を用いることは、当該復元用データの一部に書き加えられる指紋データが当該記憶装置の真正性およびファームウェアのプログラムコードの同一性・真正性が確保される場合にのみ正しく復元されることを意味する。【選択図】図4

Description

本発明は、例えばUSBメモリー、SDカード、ICカード等の電子データを保管するデータ記憶装置において、パソコンやタブレットPC、スマートフォン等のコンピューターまたはオンライン端末に接続して前記電子データにアクセス許可可能か否かを判定する指紋認証機能を備えた指紋認証機能付きデータ記憶装置および復元用データの作成方法に関する。
一般的に、外部記憶装置としてハードディスクなどの磁気ディスク装置、DVD などの光学ディスク装置、また前出のUSBメモリー、SDカードは、SSD装置同様、半導体素子に電気的にデータの記録、読み出しを行う。いずれの方式の記憶装置であってもデータを蓄積することができるのみならず、持ち運びに適し、様々な種類のコンピューター間でデータを容易に移動できるメリットを有している。
一方、当該データ記憶装置が、紛失、盗難、あるいは不正利用された場合には、記憶装置に格納されているデータが第三者によって容易に取り出され流出したり、改竄され悪用されたりする危険性がある。
そのため、当該データ記憶装置が、コンピューターに接続され電子データを送受信する前に、その電子データへのアクセス権が正当か否かを判定する手段を具備したデータ記憶装置が提案されている(特許文献1参照)。
特開2004−110382号公報には、データへのアクセス権限の認証方法として、指紋の認証、声紋の認証、ホスト側で入力される識別情報とパスワード(以下、「ID・パスワード」という)の照合手段について開示されている。
特開2004−110382号公報 特開2006−065705号公報 特開2012−238126号公報 特開2004−302378号公報 特開2013−242868号公報 アンドレアス・M・アントノプロス(2016)『ビットコインとブロックチェーン』NTT出版。
しかしながら、特許文献1の提案では、当該データ記憶装置が常に健全に稼動状態にあることを前提としている。すなわち、電子データの安全な保管と言う観点に立てば、当該データ記憶装置が破損、紛失あるいは本人の誤操作等のヒューマンエラー等に起因したデータの消失の場合の対策として必要となるバックアップ処理について考慮されていない。
更に、本人の死亡によってあるいは本人の登録に使用した指紋の損傷やパスワードの失念によっても正当な本人であるにも拘らずデータを取り出すことが出来なくなるという不測の事態に対する課題も残されている。
実際、本人の死亡により、コンピューター上で必要なアプリケーションの操作に欠かせないID・パスワードが不明の為、それによって管理されていた資産が消滅すると云った事故は、「デジタル遺産」の問題として近年関心を集めている。
インターネットやオンラインサービスは、高齢者の日常生活においても飛躍的に浸透普及している。しかし、新たなサービスを享受する一方で、様々なシーンで要求されるID・パスワードの数は、その管理に戸惑う高齢者を巻き込む新たなトラブルの元凶にもなっている。サイバー社会での犯罪やトラブルから身を守る唯一の方法として、サービス毎に新たなID・パスワードを自動的に生成し、そのデータを自動的にバックアップしてくれるデータ記憶装置の登場が待たれる。このような必要性から特許文献5では「パスワード管理装置」の新たな発明が開示されている。しかし、前記パスワード管理装置の発明にも破損、紛失あるいは本人の誤操作等のヒューマンエラー等に起因したデータの消失の際の救済策についての言及は無い。
また、近年の高度デジタル化社会の新たな技術分野として、普及、利用検討が始まっている仮想通貨(または、暗号資産、デジタル通貨と呼ばれる)がある。暗号資産には通貨のような実体は無く、資産の移動(取引)を示す電子データ、すなわち取引の履歴(ブロックチェインと呼ばれる)が資産そのものを記録表現する(非特許文献1参照)。仮想通貨の取引に用いられるコンピューターまたはオンライン端末上のアプリケーション・ソフトウェア(一般に「ウォレット」とも呼ばれる)では、その取引口座名義及び口座番号に相当するアカウントアドレスを生成するマスター暗号キーが、暗号資産の正当な持主であることの唯一の裏付となる。言い換えれば、ウォレットが銀行口座とATM装置であり、その口座番号、暗証番号、キャッシュカードが暗号キーより生成されるアカウントアドレスに例えられる。すなわち、このマスター暗号キーを紛失または盗まれることは暗号資産の全てを消失することを意味する(非特許文献1参照)。
前述のウォレットのダウンロードおよび開設(初期化)は、このマスター暗号キーの初期設定を意味するのだが、仮想通貨の技術的枠組みの中で提唱される「マスター暗号キーの安全な保管方法」は、ID・パスワードの設定に始まり、ウォレット開設時に算定提供される「パスフレーズ」(12個ないし24個の単語)をシート(紙)に書き写し、それを「大切に保管する」という至って古典的な方法である。当然、当該「シート」の紛失や書き写しの際のミス等のヒューマンエラーにより、ウォレットが復元できない事故も起きている。その被害総額は数百億円にも上ると言われている。
本発明は、以上の課題に鑑みてなされたものであり、当該データ記憶装置のデータへのアクセス権を判定する為に指紋認証機能を用いると同時に、当該データ装置の物理的な損壊や紛失、更にはデータの持主の指紋データが、持主の死亡などにより採取不能に陥った場合の救済方法として不可欠なバックアップデータ(復元用データ)を指紋情報で安全に保護し、しかも正当なデータの持主または正当な使用権保有者に対してのみ当該バックアップデータを用いてデータが復元可能となる指紋認証機能付きデータ記憶装置および復元用データの作成方法を提供することを目的とする。
本発明は、上記課題を解決するために、以下に記載の1)から9)の手段よりなる。
すなわち、
1)
指紋認証付きデータ記憶装置の正当な使用権保有者の指紋データを登録し、前記指紋認証付きデータ記憶装置に記録する手段と、
指紋画像を読取る読取手段と、
前記読取手段で読取った指紋画像から指紋の特徴を抽出する抽出手段と、
前記抽出手段で抽出した指紋の特徴からなる指紋データと前記使用権保有者の登録指紋データとを照合する照合手段と、
前記照合手段の照合結果に基づいて前記使用権保有者の登録指紋データであるか否かを判定し、前記指紋認証付きデータ記憶装置と前記指紋認証付きデータ記憶装置が接続されるホスト機器とのデータ交換を制限する制限手段と、を有し、
前記指紋認証付きデータ記憶装置に格納されているデータを喪失した場合に、前記データの復元に必要となるバックアップデータである復元用データを装置内部で作成する復元用データ作成手段と、
前記復元用データを装置外部に出力する出力手段と、
を有するものである。
2)
前記使用権保有者の登録指紋データを前記復元用データの一部として書込む書込手段と、
前記指紋認証付きデータ記憶装置の機能が失われた場合、前記指紋認証付きデータ記憶装置とは異なる代替の指紋認証付きデータ記憶装置に前記復元用データを復元させる際、前記復元用データに書き込まれた登録指紋データと復元処理の実行者の指紋データを照合し、復元処理の実行者が前記指紋認証付きデータ記憶装置に格納されているデータの正当な使用権保有者であることを検証して、実施させる検証手段と、
前記検証手段で照合が成功した場合にのみ復元が実施される復元手段と、
をさらに有するものである。
3)
前記指紋認証付きデータ記憶装置および前記格納されているデータの正当な所有者本人の他に、前記所有者が認定した「後見人」の指紋も前記正当な使用権保有者として指紋を登録する登録手段と、
前記異なる代替の指紋認証付きデータ記憶装置に前記復元用データを復元する際に、前記所有者の指紋認証の実施が困難な場合、前記後見人の指紋認証によりデータの復元処理の実施を認める復元処理手段と、
をさらに有するものである。
4)
前記指紋認証付きデータ記憶装置のプログラムコードのハッシュ値を算出するハッシュ値算出手段と、
前記算出されたハッシュ値を用いて、前記登録指紋データを暗号化する暗号化手段と、
前記暗号化された登録指紋データを前記復元用データの一部として書き込む手段と、
前記異なる代替の指紋認証付きデータ記憶装置に前記プログラムコードが書かれていて、前記プログラムコードが、前記機能が失われた装置内部のものと同一であれば前記ハッシュ値と同じ値を算出し得る手段と、
前記復元用データを復元する際に実施される指紋認証に必要な前記登録指紋データを前記ハッシュ値を用いて、正しく復号化し得る復号化手段と、
をさらに有するものである。
5)
前記読取手段の固有IDと前記指紋認証付きデータ記憶装置内部に具備された暗号演算手段により生成した乱数とを排他的論理和演算を行う演算手段と、
前記演算手段で得られた値を前記装置固有のIDとして前記指紋認証付きデータ記装置内部に記憶するID記憶手段と、
をさらに有するものである。
6)
前記指紋認証付きデータ記憶装置の機能が失われた場合、前記指紋認証付きデータ記憶装置とは異なる代替の新たな指紋認証付きデータ記憶装置に実装された指紋読取手段の固有IDと新たに生成した乱数との排他的論理和を計算する計算手段と、
前記計算により得られた値を前記装置固有のIDの下位に配置して書込む記憶手段と、
前記機能が失われた装置の固有IDと指紋読取手段の固有IDとの排他的論理和を計算する計算手段と、
前記計算により得られた値と前記新たな指紋認証付きデータ記憶装置に実装された指紋読取手段の固有IDとの排他的論理和を計算する計算手段と、
前記計算により得られた値を前記装置固有のIDの上位に配置して書込む記憶手段と、
前記上位と下位に分けて書込まれた値を前記新たな指紋認証付きデータ記憶装置固有のIDとして装置内部に記憶する記憶手段と、
をさらに有するものである。
7)
前記復元用データの一部として書き込まれた前記データの正当な使用権保有者の複数の登録指紋データを総当り方式で指紋照合を実行するステップと、
前記総当り方式の指紋照合によって算出された指紋データ間の類似度を要素とする行列を作成するステップと、
前記指紋の類似度を要素とする行列の中の特定の要素を無作為に抽出する方法として、前記装置固有のIDと指紋読取手段の固有IDとの排他的論理和演算により前記装置内部で生成した乱数の値を再生させるステップと、
前記乱数の値のビット列を前記類似度行列の要素番号の順序に合わせてマスクパターンとして各ビットと前記行列の要素とを対応付けるステップと、
前記マスクパターンのビットの値が「1」の場合に対応する要素の値を抜き出し、文字列として繋げて暗号キーを生成するステップと、
前記暗号キーを用いて前記指紋認証付きデータ記憶装置に格納されているデータを暗号化して復元用データに書込むステップと、
を有するものである。
8)
前記類似度を要素とする行列の要素の値の算定方法として、前記指紋照合を実行して得られた類似度の値、すなわち0から100までの何れかの値に要素番号を繋ぎ合わせて一つの文字列を作るステップと、
前記文字列のハッシュ値を計算するステップと、
前記ハッシュ値を改めて前記要素の値として置き換えて行列を作成するステップと、
前記行列を用いて前記暗号キーを生成するステップと、
をさらに有するものである。
9)
前記指紋認証付きデータ記憶装置の機能が失われた場合、前記指紋認証付きデータ記憶装置とは異なる代替の新たな指紋認証付きデータ記憶装置の中で前記復元用データを復元する場合、
前記新たな指紋認証付きデータ記憶装置の固有IDの上位半分の値と前記装置に実装された指紋読取手段の固有IDとの排他的論理和の計算から前記マスクパターンを計算するステップと、
前記新たな指紋認証付きデータ記憶装置の中で新たに復元用データを作成する場合、
前記新たな指紋認証付きデータ記憶装置の固有IDの下位半分の値と前記装置に実装された指紋読取手段の固有IDとの排他的論理和の計算から前記マスクパターンを計算するステップと、
をさらに有するものである。
本発明により、データへのアクセス権を確認する為に指紋認証機能を用いるデータ記憶装置において、当該データ記憶装置の物理的な損壊や紛失、更にはデータの持主の死亡などにより指紋の採取、照合が不能に陥った場合、当該記憶装置に保管されていたデータが失われる。このような場合の消失したデータの救済方法として必要なバックアップデータ(復元用データ)を指紋情報で安全に保護し、正当なデータの持主に対してのみ当該バックアップデータを用いて消失されたデータが復元可能となる指紋認証機能付きデータ記憶装置および復元用データの作成方法を提供することができる。
実施の形態に適用される「指紋認証機能付きデータ記憶装置」のブロック図である。 実施の形態に適用されるデータ記憶装置の「復元データ生成処理」と「復元処理」の概要を表す図である。 実施の形態に適用されるバックアップ(復元用)データのクラウドへの送受信を説明する図である。 実施の形態に適用される復元用データを生成するプロセスのフローチャート図である。 実施の形態に適用されるバックアップ(復元用)データのデータ構造を表す 図である。 実施の形態に適用される類似度行列{SM}においてマスクパターン「MP]に従って選ばれた要素の位置を表す図である。 実施の形態に適用されるデータ記憶装置の初期化または復元処理のフローチャート図である。
以下、本発明に係るデータ記憶装置または当該装置に記録されたデータが失われた場合に、それを復元するために用いるバックアップデータ(以後、復元用データという)の作成並びに当該記録データの復元方法を実施するための好適な実施形態について説明する。
図1は、指紋認証機能付きデータ記憶装置(以後、簡略して「本記憶装置」という)の基本的な構成を示す。
本記憶装置全体17を制御するMCU(マイクロコントロールユニット)1とそれに接続されたI/Oユニット11により本記憶装置は外部のオンライン端末16に接続される。このI/Oユニット11を介して接続されるオンライン端末16が本装置に記録するデータの入力元となる。例えばオンライン端末側のアプリケーションの操作上で必要となるID・パスワードを忘れないために本記憶装置に記録し、安全に保管し、必要な時にそれを検索し呼び出して当該オンライン端末16に送出することが本記憶装置の役割の1つとなる。
すなわち、本記憶装置への前記ID・パスワードといった重要なデータの検索とアクセスおよび出力の許可、検証を指紋の認証で行い、データの保護並びにデータ取り扱いの利便性を実現・提供することが本記憶装置17の機能の一つである。
この目的を実現するために本装置には指紋センサー15およびその制御を担当するIC14が実装されMCU1に接続される。ここで用いられる指紋画像は、MCU1の内部18に格納された指紋画像採取処理7により、指紋センサー制御部14を制御して、指紋センサー15に置かれた指の画像が採取される。次にMCU1の内部18のインターナルバス2に接続された指紋特徴抽出処理8により採取された指紋画像データから指紋固有の特徴情報が抽出される。このようにして抽出された指紋の特徴データから成るテンプレートデータで構成される登録指紋データ51がMCU1内部18のフラッシュ・メモリー5に格納される。
1つの例として図7−(A)のフローチャートの(S404)に示された新規購入された本記憶装置の初期設定処理では、指紋の新規登録が本人の2指並びに本人が指名した後見人2名の各1指ずつの合計4指の指紋を登録(S405)しなければならない。更に、ここで1つの指に対する指紋の登録データの生成には、複数回の指紋の採取が実行される。本実施例の場合では1つの指に対する登録データは、それぞれ独立に採取された5枚の指紋画像から抽出された特徴テンプレートデータの集合で構成される。すなわち図7−(A)のフローチャートの指紋の新規登録(S405)の例で言えば、本人の2指及び後見人2名の各指1本ずつ計4つの指の指紋を登録することは、20個の登録指紋テンプレートデータが、フラッシュ・メモリー5の登録指紋データ記録領域51に格納されることを意味する。以後、フラッシュ・メモリー5に格納された登録指紋データを{A−FD}と表す。本実施例では、説明の便宜上から、登録する指の数を4指、登録時の指紋画像の採取を5回(テンプレート5個生成)とするが、実際には、本記憶装置に対する要求から適正に決められる。格納されている指紋の登録データは暗号ユニット6により暗号化されてフラッシュ・メモリー5に格納され、記憶装置の正当な保有者の指紋の認証が必要な時に復号され、指紋照合処理9によりRAM4上で新たに採取された指紋画像と照合され、その検証が実施される。
またフラッシュ・メモリー5に書き込まれる記録データ52は、以後、{A−CD}と表す。記録データ52も暗号系ユニット6のプロセスにより暗号化されてから記録され、RAM4上に送出する際は逆に暗号系ユニット6によって復号化され出力されてもよい。このような一連の動作を使用者がスムーズに実施可能にするためのユーザーインタフェース13として表示装置やボタンやスイッチと言った入出力装置が本記憶装置に具備される。また、本実施例を示す図1によれば、本記憶装置17は、装置に内蔵されたバッテリー12によって駆動することになるが、オンライン端末16として例えばPC等を想定した場合、I/Oユニット11を経由して給電され駆動されて動作することも考えられる。
次に、本記憶装置の内部17に出荷時に製造元でセット、記録されて、装置及び記録されたデータの耐タンパ性を強化するために使用される特性値について説明する。先ず、指紋センサーの制御IC14には、実装された指紋センサー15固有のIDコード(以後、SCと表す)が、書換え不能の状態で書かれている。このSCの値は、指紋センサーの制御IC14に接続されているMCU1から送信される定められたコマンドに対しての応答としてのみ読出し可能である。勿論、このコードSCの値は、同種の指紋センサー15にとって唯一無二の値であることは言うまでもない。
次に、図1のEEPROM3に書き込まれるLDIDとRDIDからなる本記憶装置の固有なIDコード32がある。これも出荷時に唯一無二の値として製造元で定められる。
例えば、RDIDは、以下の(1)式から算出される。
MP .XOR. SC=RDID・・・・・(1)
ここで、MPは乱数として生成される値で、「XOR」は、論理演算の排他的論理和を表す。LDIDとRDIDとの対を以後、簡略してDIDと表す。
DIDは、復元用データの生成処理と復元処理に用いられる。
次に、本記憶装置にはシリアルコード(以後、SNと表す)が、製造元で賦与される。この値は、一般の商品に付帯されう製造番号に相当し、製造元から本記憶装置の所有者に開示される。すなわち、このシリアルコードSNによって本記憶装置の製造元では、購入者の個人情報と共に前出の指紋センサーの固有ID(SC)や本記憶装置の固有ID(DID)と言った特性値を把握、管理される。
言い換えれば、本記憶装置の購入者の個人情報とシリアルコードが、紐付けられて保管されている。
本発明による本記憶装置のバックアップデータ(復元用データ)の作成手順と、そのデータを用いてのリカバリー(復元)処理の概要を図2に沿って説明する。
図2に示されたように、本記憶装置300(図1の17)は、オンライン端末301(図1の16)と接続されてデータの入出力を行う。ここで言う「オンライン端末」とは、PC、タブレットまたはスマートフォンのようなインターネット等の通信網に接続されて使用されるコンピューター端末装置を言う。逆に言えば、「オンライン端末」301は、外部からの悪意の攻撃を受ける可能性を持つ広域網の最前線の装置であり、本記憶装置300は、外部の通信網から切り離されているが故に「外部からの悪意の攻撃」を直接的には受けずに済む。
(S304)に示すように本記憶装置が製造元302に発注されると、製造元では発注者の個人情報と紐付けて、出荷予定の本記憶装置に実装された指紋センサーの固有ID(SC)と製造元が決める装置のシリアルコードSN(図1のEEPROM3の31)をセットする。ここで(S322)の記憶装置に付記された添え字(1)は、発注者に出荷される第1号装置であることを意味する。仮に、この記憶装置が紛失や破損等の理由で、新たに別の装置を発注される場合は、第2号装置を提供するという意味で、(S327)にあるように添え字(2)を付記する。(S323)のSCの添え字(1)も同じく第1号装置に実装された指紋センサーを意味する。以後同様に、図2における添え字(1)と(2)とは、それぞれ第1号と第2号装置の区分を表す。
次に、(S324)で示されたように、製造元で乱数MP(1)を発生させ、前出の(段落0021)に記載された(1)式に従い、RDID(1)を算出し、本記憶装置(1号装置)内部記憶領域32にセットする(S324)。第1号機においては、LDID(1)の値もRDID(1)と同じ値をセット(S325)する。
本発明によれば、製造元では、以上の各特性値をセットして当該記憶装置が出荷され(S322)、購入者の個人情報と本記憶装置のシリアルコードSNとが紐付けられて管理される。
ユーザーは本記憶装置を入手(S305)し、初期化(S306)の後に通常運用を開始する。この初期化作業(S306)とは、使用するオンライン端末301との接続設定作業も含まれるが、その具体的な方法については、例えば、特許文献2においては、USBインタフェースの接続制御について、また特許文献3においては非接触のNFCインタフェース(ISO14443プロトコル)の接続制御についてそれぞれ開示されている。また、Bluetooth接続のペアリング方式も当該初期化に含まれるが、これも公知の技術なのでここでは触れない。
本発明では、先の(段落17及び18)で説明した指紋の登録が重要な作業となる。この指紋の登録作業を経て、登録指紋データ307がフラッシュ・メモリー5の領域51に記録され、通常運用の中で生じる記録データ308がフラッシュ・メモリー5の領域52に格納される。
次に、本記憶装置の復元用データの生成処理(S309)について説明する前に、本記憶装置に記録するデータの種類によっては、データのバックアップ作業のタイミングとバックアップデータ作成の頻度が異なることについて注意しなければならない。すなわち、(段落16)で述べたように、オンライン端末側のアプリケーションの操作上で必要となるID・パスワードを忘れないために本記憶装置に記録し、安全に保管し、必要な時にそれを検索し呼び出して当該オンライン端末に送出するような役割を担う「ID・パスワードデータの記憶装置」であれば、新たなID・パスワードが創作、記録される度ごとにデータのバックアップ作業が必要となる。
その一方で、例えば、最近の暗号資産(仮想通貨)の例で言えば、日常で使用される通貨の銀行取引での口座番号、キャッシュカードの暗証番号および通帳に相当する「取引のアカウントアドレス」を生成する「マスター暗号鍵」のデータを失うことは、銀行に預金されているすべての財産を失うことを意味する。故に、このマスター暗号鍵を算出、復元可能な複数のパスフレーズ(通常12から24個)を紙に書き出して大切に保管することを強いられる(非特許文献1参照)。このような、重要なデータのバックアップ(復元用)データを紛失、盗難から安全に秘匿する事とそのような「紙」を大切に管理しなければならないストレスからユーザーを開放することが、本記憶装置の役割となる。この場合は、(段落25)で述べた初期化の段階でマスター暗号鍵を生成することになるから、初期化の段階で速やかにバックアップ(復元用)データを生成し、保管しなければならない。しかも、仮想通貨の取引経過を記録データとして格納する必要が無ければ、本記憶装置が紛失または破損して新たに装置を入手するまでは、当該復元用データは、更新されることも不要となる。
以上の異なる二つの場合の利用形態に留意し、本記憶装置の復元用データ生成処理(S309)について、その処理のフローチャート図4を参照しながら説明する。
先ず、本記憶装置内のRAMエリア4に作成する復元用データを書込む為の領域を確保する(S102)。その具体的なデータ構造を図5に示す。
図5の332で、先ず131に示された4指分の5個のテンプレートデータから成る登録指紋データ{A−FD}が暗号化され{B−FD}と成り、132に示された保管すべき記録データ{A−CD}の暗号化データが{B−CD}と成り、更に、本記憶装置のシリアルコードSNを暗号化した{B−SN}が最後のレコード133に、それぞれ格納される。
次に、前記の{A−FD}の暗号化方法について説明する。図4の(S103)に書かれたように、図1の指紋照合処理のプログラム9のコードからハッシュ値H3を計算する。そして、図1のフラッシュ・メモリー5に書かれている登録指紋データ{A−FD}を読出し(S104)、前出のH3により暗号化し図5の復元用データの{B−FD}にセットする(S105)。H3による{A−FD}の暗号化方法としては、暗号系ユニットに一般的に具備されているAEC方式やTDES方式等が使用可能である。両者とも「共通鍵暗号化方式」なのでH3の同一性、言い換えれば、指紋照合処理のプログラム9の真正性(改竄されていないこと)の保証があれば、同様に復号化できる。従って、指紋照合処理のプログラム9に対して変更を加えたか否かをチェックする意味において、ハッシュ値の代わりにCRC等の特性値を使うことも可能である。
ここで注意すべき点は、{A−FD}を暗号化するために指紋照合処理プログラム9のコードから算出するハッシュ値H3を用いる点である。このことは、当該復元用データに書かれる指紋データは、当該記憶装置の真正性およびファームウェアのプログラムコードの同一性・真正性が確保される場合にのみ復号化が可能となることである。言い換えれば、正しい手続きで入手されたデータの記憶装置でのみ正しい復元用データが生成出来且つ復元可能となることを意味する。
次に、記録データ{A−CD}を暗号化する暗号鍵(MK)の計算方法について説明する。本発明では、この暗号鍵MKを登録指紋データ{A−FD}を用いて定める。すなわち、{A−FD}に含まれる20個の指紋テンプレートデータ同士を総当りで照合し、夫々の照合結果から求まるテンプレート同士の類似度を要素の値とする行列{SM}を算出する(S106)。図6に前記類似度行列{SM}の例を示す。登録指紋データに含まれる20個のテンプレートデータの総当りにより20×20の要素の行列が生成される。この行列で、斜線で示された同じテンプレート同士の類似度は、例えば100として扱う。行列{SM}の各要素としては、指紋の照合から得られた類似度の値(0〜100の値)をそのまま用いず、行列{SM}のカラムの値も該類似度に加味してハッシュ値を求めて各要素の値として用いることも出来る。
次に、(1)式で示されたマスクパターンMPを用いて行列{SM}の中から特定の要素を選択し、その要素の値を順につなげて暗号鍵MKを定める(S108)。本発明によれば、MPは、本記憶装置に書き込まれている特性値を用いて以下の(2)式から、〔1〕式と同じ値が求められる(S107)。
RDID .XOR. SC=MP・・・・・(2)
このMPを例えば50バイトのデータ長とすると、400個(50×8)のビット列を左から1ビット分ずつ順に行列{SM}の要素を左上隅から始めて右に進む方向に当てはめて、「1」の時にその要素を選択し、「0」の時にその要素を選ばないことにする。この方式で選ばれた行列{SM}の要素の値を必要な数だけ繋げて暗号鍵MKとする。図6の例では、グレーに網掛けされた要素がマスクパターンMPによって選ばれた要素を意味し、暗号鍵MKの最初の値が「87」であることを表している。
次に、バックアップすべき記録データ52{A−CD}をフラッシュ・メモリーから読出し(S109)、前述の暗号鍵MKで暗号化し、図5に示した{B−CD}にセットする(S110)。ここでの暗号化も暗号系ユニットに備わっているAEC方式やTDES方式が使用可能である。
同様に本記憶装置のシリアルコードSNを暗号鍵MKで暗号化し、{B−SN}にセットする(S111)。以上で図5の復元用データが完成となる。
前述の暗号鍵MKのデータ長とこの暗号鍵で暗号化される平分{A−CD}や、SNのデータ長の整合性を一切考慮せず暗号化する暗号化方式も特開2004−302378に開示されている。
次に、図2の310および311に示されたように、暗号化後を意味する斜線が施された「登録指紋データ」{B−FD}および「記録データ」{B−CD}および{B−SN}を加えて一つの復元用データとして図5のデータ構造に纏められた上で、(S326)で示されたように指紋センサーの固有IDであるSCで暗号化し、本記憶装置のシリアルコードSNと当該復元用データを生成した日時を検索アドレスとするパケットが作成され、オンライン端末301を経由して本記憶装置の製造元302に送信、委託され、クラウド303にアップロードされる。
図2の332の点線で示した「復元用データ(1’)」は、データ名「SN+日付1」のパケットをクラウドに保管した後に、例えば、新たなID・パスワードを記録した為に日付だけが異なるデータ名のパケットをクラウドに預けることになったような場合を意味する。この場合、クラウドの中の先に預けられたデータは上書きされ、「SN+日付2」の「復元用データ(1’)」が、新たに保管される。
図3は、復元用データ332が、本記憶装置300からオンライン端末301を経由して本記憶装置の製造元302に送信、委託され、クラウド303に保管されるまでを表す概念図である。ここで、復元用データ332の保管先のクラウドのアドレスが、<https://XXXXX.com/drive/folders/>であり、データの格納アドレスとして、「SN+委託日付」のハッシュ値を用いている例を示す。このように復元用データのパケット名としてハッシュ値を採用しても、本記憶装置のシリアルコードSNと委託した日付を保管してさえいれば、検索は可能である。その場合、SNの値や日付が露出されずに済む。
次に、図2に示されたように、本記憶装置が、例えば紛失(S312)してしまい、新たに当該記憶装置を発注(S313)し、入手し直した場合について図2に従って説明する。
製造元では、第2号装置を出荷(S327)する為の準備作業として、装置のシリアルコードSNは、そのままの値を図1のEEPROM3の領域31にセットし、新たに出荷する装置に実装される指紋センサーの固有IDであるSC(2)を読取る(S328)。次に、第1号装置に用いたMP(1)とSC(2)からLDID(2)を下記の(3)式により算出し、EEPRON3の32に格納する(S329)。
MP(1) .XOR. SC(2)=LDID(2)・・・・・(3)
次に新たに乱数MP(2)を暗号ユニット6により算出し、以下の(4)式によりRDID(2)を算出し、EEPROM3の32にセットする。(S330)
MP(2) .XOR. SC(2)=RDID(2)・・・・・(4)
以上の処理を実施して用意された第2号装置である記憶装置(2)が、利用者に提供される。(S314)
第2号となる記憶装置が製造元から提供された状態を示す図2の(S314)以後の処理について図7のフローチャートに従い、説明する。
図7−(A)の(S400)で、当該記憶装置(2)(第2号装置)に電源が投入され、起動時の自己診断の中で、登録指紋データが、フラッシュ・メモリー5内の51に記録されているか否かの判断(S401)で、記録済みでなければ、この記憶装置が製造元から新たに届いたものであることが判り、通常運用(S402)に進まずに、先ずは指紋登録処理に進むべきとして、オンライン端末との接続処理(S403)に進む。
次に、利用者が「初期設定処理(S404)」または「復元処理(S410)」のいずれかを選択する。ここでは、復元処理が選択され、指紋の登録を実施する。(図2(S315)を参照)
図7−(A)の(S411)に示されたように、新たな記憶装置を入手した時点で当該記録データの正当な保有者である本人の指紋を採取可能か否かは不明かもしれない。本人の死亡により、必要なアプリケーションの操作に欠かせないID・パスワードが不明の為、それによって管理されていた資産が消滅する事故は、「デジタル遺産」の問題として近年関心を集めている。このような事故に対する対策として本発明では、「後見人」の指紋登録による課題の解決を開示する。
すなわち、破損や紛失により本記憶装置を失った場合で、新たに第2号装置として本記憶装置を入手し、予め保管しておいた復元用(バックアップ)データを用いて記録してあったデータを復元しようとする時点において、本人が指紋認証可能な場合と、本人が死亡等で指紋の提供が不可能な場合とが考えられる(S411)。後者の状況で記録データを復元するための救済方法として、本発明では本記憶装置の初期化の要件として「後見人2名」の指紋の登録を必須とした。(図7−(A)(S405)参照のこと)本実施例の説明の便宜上、後見人を2名、一人当たり1指としたが、要求条件に応じて増やしても良い。
図7−(A)(S412)に従い本人の第1号装置の初期化に用いた2指の指紋の採取、または、本人の指紋採取が不可能なまま、後見人2名の第1号装置の初期化に用いた2指の採取、登録(S413)が実施され、新たにフラッシュ・メモリー5の領域51に格納される。この新たに入手した第2号装置の登録指紋データの格納領域に新たに登録された指紋データを以後{A−FD2}と呼ぶ。すなわち、第1号装置(旧記憶装置)に登録されていた指紋のデータ{A−FD}に応じて、本人および後見人、または本人のみ、または後見人のみのいずれかの該当する指紋の登録を実施し、{A−FD2}を記録する(S315)。(図2を参照のこと)
次に、復元用データを用いて記録したデータの復元処理(図2の(S316))について説明する。新たに入手した本記憶装置に接続されたオンライン端末を経由してクラウドに預けられた復元用データを読み込む(S414)。(図2では、(S317)のダウンロードに相当)
本記憶装置に読み込まれた復元用データは、(段落35)で記述したとおり、シリアルコードSNと保管を委託した日付のデータからなるパケット名「SN+委託日付」により検索される。このパケット名が周知にならないようにハッシュ値に変換されていても、そのハッシュ値で検索すれば良い。
得られた復元用データを指紋センサーの固有IDであるSCの値で解凍する(S415)。解凍の結果、暗号化された3つのデータ{B−FD},{B−CD},{B−SN}が得られる。これらの各データは、図4の「復号データの生成処理」のプロセスを逆に辿ることで復元される(図2の(S316))。すなわち、図7−(A)の(S416)(図4の(S103)に同じ)で、指紋照合モジュール9のプログラムコードのハッシュ値H3を計算し、その値を用いて{B−FD}を復号化して{A−FD}を得る(S417)。この復号用データを生成した時の登録指紋データである{A−FD}と前出(段落40)の{A−FD2}との指紋照合を実施する(S418)(図2の(S318)参照のこと)。既に詳述したとおり、本人の2指分および後見人の2指分の合計4指分の登録指紋データから成る{A−FD}に対して、{A−FD2}には、後見人の2指分しかフラッシュ・メモリー5の領域51に書き込まれていないかも知れない。その場合は、該当する配列の指紋同士の照合を実施する。(図5の復元用データの131を参照のこと)。
例えば、本人の不慮の事故の為にデータ復元プロセスが、後見人2名のみの下で実施される場合でも、夫々の指に対し5枚分の指紋テンプレートデータが記録されているので、偽の指紋データにより正当な後見人に成りすますことは不可能と言える。具体的には、例えば、1指に5枚分のテンプレートデータが登録されている前提で指紋の照合を実施する場合の誤認率は、最大でも10万分の1以下と言われている。ここで言う最大とは、例えば採取される指紋画像の面積が小さいなどの指紋照合に不利な条件の為に十分な照合精度が確保出来ない条件下での評価を意味する。その前提条件下で2名の後見人の採用を認め、尚且つ当該2名の指紋照合が同時に成功することを必要条件とした場合、悪意の第三者が偽の指紋により成りすませる確率は、100億分の1以下の確率になる。本実施例では、1指当り5回の指紋採取としたが、この回数を増やしたり、後見人の指の登録本数を1指から2指以上に増やしたりすれば、誤認証を起す確率にはべき乗の効果が期待される。
前記の指紋照合(S418)により、正当な権利者による記録データの復元行為であることを確認(S420)し、(S441)で認定した後に、復元データの生成プロセスと同じく図6に示された{A−FD}同士の指紋照合により類似度行列{SM}を作成する(S442)(図4の(S106)に同じ)。次に、以下の(5)式よりマスクパターンMP(1)を算出する(S443)。
LDID(2) .XOR. SC(2)=MP(1)・・・・・(5)
類似度行列{SM}とMP(1)の値から、(段落31)で述べたと同じ方法で暗号鍵「MK」を算出する(S444)。この値を共通鍵とする「共通鍵暗号化方式」で暗号化された記録データ{B−CD}(S445)およびシリアルコード{B−SN}(S446)を復号化する。復号化されたシリアルコードは、本記憶装置(図1の17)のEEPROM3の31に格納されている値と比較(S447)され、両者が一致していれば、本復元プロセスが正しく実施され、しかも、当該復元データが悪意の第三者からの攻撃を受けていないことと、第2号となる本記憶装置の真正性が、検証されたことを意味する。以上の各ステップ後に復元されたデータを本記憶装置17のフラッシュ・メモリー5の記憶領域52にセットする(S448)。
データの記憶装置に記録されたデータの安全性や耐タンパ性の議論の他に、ヒューマンエラーによる記憶装置自体の破損や紛失と言った事態に対する対策も重要な課題となる。その対策の一つとして、不測の事態に備えたデータの復元のためのバックアップ処理機能が、データの記憶装置には必要不可欠である。
しかし、その復元用データの生成プロセスにセキュリティー上の問題が潜在していたり、折角の利便性が損なわれたりしては、本末転倒と言えよう。(段落27)において言及した仮想通貨(暗号資産)のアプリで必ず作成させられるマスター暗号鍵のバックアップデータに当る「パスフレーズの記録シート」などは、自己管理責任の下で安全性を担保させられると言う意味で、最も原始的で且つ不親切な手法と言える。
これに対して本発明では、データ記憶装置の不測の事態に対するデータの救済につながる復元方法として、先ずは、指紋照合を採用することにより悪意の第三者の成りすましに拠るデータの盗難の可能性を排除し、装置に実装されているファームウェアの真正性(ニセモノで無いこと)と同一性(改竄されていないこと)をプログラムコードのハッシュ値(またはCRC等の特性値)自体を復元用データの作成処理および復元処理に直接用いることにより、当該記憶装置自身の真正性が前記処理の実施に必要不可欠となり、同時に当該装置の中でのみ前記処理を実行可能とした。
また、OK/NGの二律背反的な判定機能しか提供できなかった生体認証機能に新たな活用方法として、複数の指紋同士の総当りでの照合を実施することにより得られる「類似度行列」とその行列の要素を無作為に選択する手法を発明、組み合わせることにより、暗号化/復号化処理の補強手段としての新たな活用方法を開示した。本発明による補強手段により、ファームウェアの中で復元されたデータに辿り着くポイントを発見せんとするリバースエンジニアリングによる解析を困難にすることが出来た。
以上の結果から、高い耐タンパ性を持った復元用データのパケットは、紙に書き写さずともクラウドに委託、保管しておきさえすれば、悪意の第三者がその内容を盗視しようとしても、平文化されたその内容に辿り着ける可能性は極めて低いのであるから安心と言える。すなわち、本発明によりなされたデータ記憶装置の利用者は、安全確保のための労力からも精神的な負担からも開放される。
1 MCU
2 インターナルバス
3 EEPROM
4 RAM
5 フラッシュ・メモリー
6 暗号系ユニット
7 指紋画像採取処理プログラム・モジュール
8 指紋画像採取処理プログラム・モジュール
9 指紋画像採取処理プログラム・モジュール
10 ファームウェアに含まれるその他のプログラム・モジュール
11 I/Oユニット(入出力インタフェース)
12 バッテリー
13 ユーザーインタフェース
14 指紋センサー制御用IC
15 指紋センサー
16 コンピューター等オンライン端末
17 データ記憶装置の内部ブロック
18 MCU内部ブロック
300 データ記憶装置
301 オンライン端末装置
302 データ記憶装置の製造元
303 データを預けるクラウド
332 復元用データ(バックアップデータ)、131、132、133を包含
131 復元用データに包含される暗号化された登録指紋データ(310に同じ)
132 復元用データに包含される暗号化された記録データ(311に同じ)
133 復元用データに包含される暗号化されたデータ記憶装置のシリアルコード
307 平文状態の登録指紋データ(暗号化前または復号化後の状態)
308 平文状態の記録データ(暗号化前または復号化後の状態)
206 登録指紋データ307に含まれる指紋データ同士の総当りの照合処理により求まる類似度の値から生成される値を要素とする行列の例

Claims (9)

  1. 指紋認証付きデータ記憶装置の正当な使用権保有者の指紋データを登録し、前記指紋認証付きデータ記憶装置に記録する手段と、
    指紋画像を読取る読取手段と、
    前記読取手段で読取った指紋画像から指紋の特徴を抽出する抽出手段と、
    前記抽出手段で抽出した指紋の特徴からなる指紋データと前記使用権保有者の登録指紋データとを照合する照合手段と、
    前記照合手段の照合結果に基づいて前記使用権保有者の登録指紋データであるか否かを判定し、前記指紋認証付きデータ記憶装置と前記指紋認証付きデータ記憶装置が接続されるホスト機器とのデータ交換を制限する制限手段と、を有し、
    前記指紋認証付きデータ記憶装置に格納されているデータを喪失した場合に、前記データの復元に必要となるバックアップデータである復元用データを装置内部で作成する復元用データ作成手段と、
    前記復元用データを装置外部に出力する出力手段と、
    を有する指紋認証付きデータ記憶装置。
  2. 前記使用権保有者の登録指紋データを前記復元用データの一部として書込む書込手段と、
    前記指紋認証付きデータ記憶装置の機能が失われた場合、前記指紋認証付きデータ記憶装置とは異なる代替の指紋認証付きデータ記憶装置に前記復元用データを復元させる際、前記復元用データに書き込まれた登録指紋データと復元処理の実行者の指紋データを照合し、復元処理の実行者が前記指紋認証付きデータ記憶装置に格納されているデータの正当な使用権保有者であることを検証して、実施させる検証手段と、
    前記検証手段で照合が成功した場合にのみ復元が実施される復元手段と、
    をさらに有する請求項1に記載の指紋認証付きデータ記憶装置。
  3. 前記指紋認証付きデータ記憶装置および前記格納されているデータの正当な所有者本人の他に、前記所有者が認定した「後見人」の指紋も前記正当な使用権保有者として指紋を登録する登録手段と、
    前記異なる代替の指紋認証付きデータ記憶装置に前記復元用データを復元する際に、前記所有者の指紋認証の実施が困難な場合、前記後見人の指紋認証によりデータの復元処理の実施を認める復元処理手段と、
    をさらに有する請求項1に記載の指紋認証付きデータ記憶装置。
  4. 前記指紋認証付きデータ記憶装置のプログラムコードのハッシュ値を算出するハッシュ値算出手段と、
    前記算出されたハッシュ値を用いて、前記登録指紋データを暗号化する暗号化手段と、
    前記暗号化された登録指紋データを前記復元用データの一部として書き込む手段と、
    前記異なる代替の指紋認証付きデータ記憶装置に前記プログラムコードが書かれていて、前記プログラムコードが、前記機能が失われた装置内部のものと同一であれば前記ハッシュ値と同じ値を算出し得る手段と、
    前記復元用データを復元する際に実施される指紋認証に必要な前記登録指紋データを前記ハッシュ値を用いて、正しく復号化し得る復号化手段と、
    をさらに有する請求項1乃至3に記載の指紋認証付きデータ記憶装置。
  5. 前記読取手段の固有IDと前記指紋認証付きデータ記憶装置内部に具備された暗号演算手段により生成した乱数とを排他的論理和演算を行う演算手段と、
    前記演算手段で得られた値を前記装置固有のIDとして前記指紋認証付きデータ記装置内部に記憶するID記憶手段と、
    をさらに有する請求項1乃至4に記載の指紋認証付きデータ記憶装置。
  6. 前記指紋認証付きデータ記憶装置の機能が失われた場合、前記指紋認証付きデータ記憶装置とは異なる代替の新たな指紋認証付きデータ記憶装置に実装された指紋読取手段の固有IDと新たに生成した乱数との排他的論理和を計算する計算手段と、
    前記計算により得られた値を前記装置固有のIDの下位に配置して書込む記憶手段と、
    前記機能が失われた装置の固有IDと指紋読取手段の固有IDとの排他的論理和を計算する計算手段と、
    前記計算により得られた値と前記新たな指紋認証付きデータ記憶装置に実装された指紋読取手段の固有IDとの排他的論理和を計算する計算手段と、
    前記計算により得られた値を前記装置固有のIDの上位に配置して書込む記憶手段と、
    前記上位と下位に分けて書込まれた値を前記新たな指紋認証付きデータ記憶装置固有のIDとして装置内部に記憶する記憶手段と、
    をさらに有する請求項1乃至5に記載の指紋認証付きデータ記憶装置。
  7. 前記復元用データの一部として書き込まれた前記データの正当な使用権保有者の複数の登録指紋データを総当り方式で指紋照合を実行するステップと、
    前記総当り方式の指紋照合によって算出された指紋データ間の類似度を要素とする行列を作成するステップと、
    前記指紋の類似度を要素とする行列の中の特定の要素を無作為に抽出する方法として、前記装置固有のIDと指紋読取手段の固有IDとの排他的論理和演算により前記装置内部で生成した乱数の値を再生させるステップと、
    前記乱数の値のビット列を前記類似度行列の要素番号の順序に合わせてマスクパターンとして各ビットと前記行列の要素とを対応付けるステップと、
    前記マスクパターンのビットの値が「1」の場合に対応する要素の値を抜き出し、文字列として繋げて暗号キーを生成するステップと、
    前記暗号キーを用いて前記指紋認証付きデータ記憶装置に格納されているデータを暗号化して復元用データに書込むステップと、
    を有する復元用データの作成方法。
  8. 前記類似度を要素とする行列の要素の値の算定方法として、前記指紋照合を実行して得られた類似度の値、すなわち0から100までの何れかの値に要素番号を繋ぎ合わせて一つの文字列を作るステップと、
    前記文字列のハッシュ値を計算するステップと、
    前記ハッシュ値を改めて前記要素の値として置き換えて行列を作成するステップと、
    前記行列を用いて前記暗号キーを生成するステップと、
    をさらに有する請求項7に記載の復元用データの作成方法。
  9. 前記指紋認証付きデータ記憶装置の機能が失われた場合、前記指紋認証付きデータ記憶装置とは異なる代替の新たな指紋認証付きデータ記憶装置の中で前記復元用データを復元する場合、
    前記新たな指紋認証付きデータ記憶装置の固有IDの上位半分の値と前記装置に実装された指紋読取手段の固有IDとの排他的論理和の計算から前記マスクパターンを計算するステップと、
    前記新たな指紋認証付きデータ記憶装置の中で新たに復元用データを作成する場合、
    前記新たな指紋認証付きデータ記憶装置の固有IDの下位半分の値と前記装置に実装された指紋読取手段の固有IDとの排他的論理和の計算から前記マスクパターンを計算するステップと、
    をさらに有する請求項7乃至8に記載の復元用データの作成方法。
JP2019170886A 2019-09-03 2019-09-03 指紋認証機能付きデータ記憶装置および復元用データの作成方法 Active JP7071319B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019170886A JP7071319B2 (ja) 2019-09-03 2019-09-03 指紋認証機能付きデータ記憶装置および復元用データの作成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019170886A JP7071319B2 (ja) 2019-09-03 2019-09-03 指紋認証機能付きデータ記憶装置および復元用データの作成方法

Publications (2)

Publication Number Publication Date
JP2021039705A true JP2021039705A (ja) 2021-03-11
JP7071319B2 JP7071319B2 (ja) 2022-05-18

Family

ID=74849213

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019170886A Active JP7071319B2 (ja) 2019-09-03 2019-09-03 指紋認証機能付きデータ記憶装置および復元用データの作成方法

Country Status (1)

Country Link
JP (1) JP7071319B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001202494A (ja) * 2000-01-21 2001-07-27 Hitachi Ltd Icカ−ド及びicカード認証方法
WO2002003271A1 (fr) * 2000-07-04 2002-01-10 Hitachi, Ltd. Carte a circuit integre, procede de duplication d'une carte a circuit integre et procede de restitution
JP2012238126A (ja) * 2011-05-10 2012-12-06 Secure Design Solutions Inc 指紋認証付icカード
JP6532581B1 (ja) * 2018-08-28 2019-06-19 株式会社リップル・マーク 仮想通貨管理システム、仮想通貨管理方法及び仮想通貨管理プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001202494A (ja) * 2000-01-21 2001-07-27 Hitachi Ltd Icカ−ド及びicカード認証方法
WO2002003271A1 (fr) * 2000-07-04 2002-01-10 Hitachi, Ltd. Carte a circuit integre, procede de duplication d'une carte a circuit integre et procede de restitution
JP2012238126A (ja) * 2011-05-10 2012-12-06 Secure Design Solutions Inc 指紋認証付icカード
JP6532581B1 (ja) * 2018-08-28 2019-06-19 株式会社リップル・マーク 仮想通貨管理システム、仮想通貨管理方法及び仮想通貨管理プログラム

Also Published As

Publication number Publication date
JP7071319B2 (ja) 2022-05-18

Similar Documents

Publication Publication Date Title
US11664997B2 (en) Authentication in ubiquitous environment
CN106576044B (zh) 泛在环境中的认证
JP6239788B2 (ja) 指紋認証方法、装置、インテリジェント端末及びコンピュータ記憶媒体
US6052468A (en) Method of securing a cryptographic key
KR20180122025A (ko) 블록 체인-기반 멀티팩터 개인 신원 확인을 제공하는 시스템들 및 방법들
JP6682816B2 (ja) 秘匿情報記憶方法、情報処理端末、及び秘匿情報記憶プログラム
CN103502992A (zh) 用于防篡改引导的系统和方法
CN102301629A (zh) 鉴别通信会话和加密其数据的电路、系统、设备和方法
JP4636809B2 (ja) 情報処理端末およびその情報安全保護方法
JP6691582B2 (ja) ユーザー認証方法及び認証管理方法
KR101876672B1 (ko) 블록 체인을 이용한 전자 서명 방법 및 이를 실행하는 시스템
JP7071319B2 (ja) 指紋認証機能付きデータ記憶装置および復元用データの作成方法
WO2017091133A1 (en) Method and system for secure storage of information
US20230327876A1 (en) Authentication apparatus and authentication method
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
WO2020026828A1 (ja) 情報処理システム及び情報処理方法
JP2008027177A (ja) 分割情報処理装置、分割情報処理プログラム及び分割情報処理方法。
JP2007323116A (ja) カードレス決済端末装置、カードレス決済ホスト及びカードレス決済システム
KR102564395B1 (ko) 전자 문서 인증 및 저장 방법
JP2020013203A (ja) 生体認証システムおよび認証サーバ
JP3862903B2 (ja) 原本性保証電子保存装置、原本性保証電子保存方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP7344071B2 (ja) 認証システム及び認証方法
US11514144B1 (en) Universal identification device
JP3701156B2 (ja) データバックアップ装置
JP2005346489A (ja) 生体情報登録方法、生体情報登録装置、認証媒体、プログラム、記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210610

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20210610

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20210611

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220502

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220506

R150 Certificate of patent or registration of utility model

Ref document number: 7071319

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250