JP2021039705A - 指紋認証機能付きデータ記憶装置および復元用データの作成方法 - Google Patents
指紋認証機能付きデータ記憶装置および復元用データの作成方法 Download PDFInfo
- Publication number
- JP2021039705A JP2021039705A JP2019170886A JP2019170886A JP2021039705A JP 2021039705 A JP2021039705 A JP 2021039705A JP 2019170886 A JP2019170886 A JP 2019170886A JP 2019170886 A JP2019170886 A JP 2019170886A JP 2021039705 A JP2021039705 A JP 2021039705A
- Authority
- JP
- Japan
- Prior art keywords
- data
- fingerprint
- storage device
- data storage
- fingerprint authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013500 data storage Methods 0.000 title claims abstract description 91
- 238000000034 method Methods 0.000 title claims abstract description 76
- 239000011159 matrix material Substances 0.000 claims description 29
- 238000004364 calculation method Methods 0.000 claims description 20
- 238000012795 verification Methods 0.000 claims description 19
- 238000000605 extraction Methods 0.000 claims description 5
- 230000006870 function Effects 0.000 abstract description 18
- 238000012545 processing Methods 0.000 abstract description 9
- 101100236764 Caenorhabditis elegans mcu-1 gene Proteins 0.000 description 5
- 238000007726 management method Methods 0.000 description 4
- 238000011084 recovery Methods 0.000 description 3
- 101100328887 Caenorhabditis elegans col-34 gene Proteins 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000003014 reinforcing effect Effects 0.000 description 2
- RRLHMJHRFMHVNM-BQVXCWBNSA-N [(2s,3r,6r)-6-[5-[5-hydroxy-3-(4-hydroxyphenyl)-4-oxochromen-7-yl]oxypentoxy]-2-methyl-3,6-dihydro-2h-pyran-3-yl] acetate Chemical compound C1=C[C@@H](OC(C)=O)[C@H](C)O[C@H]1OCCCCCOC1=CC(O)=C2C(=O)C(C=3C=CC(O)=CC=3)=COC2=C1 RRLHMJHRFMHVNM-BQVXCWBNSA-N 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000003340 mental effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000004092 self-diagnosis Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
特開2004−110382号公報には、データへのアクセス権限の認証方法として、指紋の認証、声紋の認証、ホスト側で入力される識別情報とパスワード(以下、「ID・パスワード」という)の照合手段について開示されている。
更に、本人の死亡によってあるいは本人の登録に使用した指紋の損傷やパスワードの失念によっても正当な本人であるにも拘らずデータを取り出すことが出来なくなるという不測の事態に対する課題も残されている。
インターネットやオンラインサービスは、高齢者の日常生活においても飛躍的に浸透普及している。しかし、新たなサービスを享受する一方で、様々なシーンで要求されるID・パスワードの数は、その管理に戸惑う高齢者を巻き込む新たなトラブルの元凶にもなっている。サイバー社会での犯罪やトラブルから身を守る唯一の方法として、サービス毎に新たなID・パスワードを自動的に生成し、そのデータを自動的にバックアップしてくれるデータ記憶装置の登場が待たれる。このような必要性から特許文献5では「パスワード管理装置」の新たな発明が開示されている。しかし、前記パスワード管理装置の発明にも破損、紛失あるいは本人の誤操作等のヒューマンエラー等に起因したデータの消失の際の救済策についての言及は無い。
すなわち、
1)
指紋認証付きデータ記憶装置の正当な使用権保有者の指紋データを登録し、前記指紋認証付きデータ記憶装置に記録する手段と、
指紋画像を読取る読取手段と、
前記読取手段で読取った指紋画像から指紋の特徴を抽出する抽出手段と、
前記抽出手段で抽出した指紋の特徴からなる指紋データと前記使用権保有者の登録指紋データとを照合する照合手段と、
前記照合手段の照合結果に基づいて前記使用権保有者の登録指紋データであるか否かを判定し、前記指紋認証付きデータ記憶装置と前記指紋認証付きデータ記憶装置が接続されるホスト機器とのデータ交換を制限する制限手段と、を有し、
前記指紋認証付きデータ記憶装置に格納されているデータを喪失した場合に、前記データの復元に必要となるバックアップデータである復元用データを装置内部で作成する復元用データ作成手段と、
前記復元用データを装置外部に出力する出力手段と、
を有するものである。
2)
前記使用権保有者の登録指紋データを前記復元用データの一部として書込む書込手段と、
前記指紋認証付きデータ記憶装置の機能が失われた場合、前記指紋認証付きデータ記憶装置とは異なる代替の指紋認証付きデータ記憶装置に前記復元用データを復元させる際、前記復元用データに書き込まれた登録指紋データと復元処理の実行者の指紋データを照合し、復元処理の実行者が前記指紋認証付きデータ記憶装置に格納されているデータの正当な使用権保有者であることを検証して、実施させる検証手段と、
前記検証手段で照合が成功した場合にのみ復元が実施される復元手段と、
をさらに有するものである。
3)
前記指紋認証付きデータ記憶装置および前記格納されているデータの正当な所有者本人の他に、前記所有者が認定した「後見人」の指紋も前記正当な使用権保有者として指紋を登録する登録手段と、
前記異なる代替の指紋認証付きデータ記憶装置に前記復元用データを復元する際に、前記所有者の指紋認証の実施が困難な場合、前記後見人の指紋認証によりデータの復元処理の実施を認める復元処理手段と、
をさらに有するものである。
4)
前記指紋認証付きデータ記憶装置のプログラムコードのハッシュ値を算出するハッシュ値算出手段と、
前記算出されたハッシュ値を用いて、前記登録指紋データを暗号化する暗号化手段と、
前記暗号化された登録指紋データを前記復元用データの一部として書き込む手段と、
前記異なる代替の指紋認証付きデータ記憶装置に前記プログラムコードが書かれていて、前記プログラムコードが、前記機能が失われた装置内部のものと同一であれば前記ハッシュ値と同じ値を算出し得る手段と、
前記復元用データを復元する際に実施される指紋認証に必要な前記登録指紋データを前記ハッシュ値を用いて、正しく復号化し得る復号化手段と、
をさらに有するものである。
5)
前記読取手段の固有IDと前記指紋認証付きデータ記憶装置内部に具備された暗号演算手段により生成した乱数とを排他的論理和演算を行う演算手段と、
前記演算手段で得られた値を前記装置固有のIDとして前記指紋認証付きデータ記装置内部に記憶するID記憶手段と、
をさらに有するものである。
6)
前記指紋認証付きデータ記憶装置の機能が失われた場合、前記指紋認証付きデータ記憶装置とは異なる代替の新たな指紋認証付きデータ記憶装置に実装された指紋読取手段の固有IDと新たに生成した乱数との排他的論理和を計算する計算手段と、
前記計算により得られた値を前記装置固有のIDの下位に配置して書込む記憶手段と、
前記機能が失われた装置の固有IDと指紋読取手段の固有IDとの排他的論理和を計算する計算手段と、
前記計算により得られた値と前記新たな指紋認証付きデータ記憶装置に実装された指紋読取手段の固有IDとの排他的論理和を計算する計算手段と、
前記計算により得られた値を前記装置固有のIDの上位に配置して書込む記憶手段と、
前記上位と下位に分けて書込まれた値を前記新たな指紋認証付きデータ記憶装置固有のIDとして装置内部に記憶する記憶手段と、
をさらに有するものである。
7)
前記復元用データの一部として書き込まれた前記データの正当な使用権保有者の複数の登録指紋データを総当り方式で指紋照合を実行するステップと、
前記総当り方式の指紋照合によって算出された指紋データ間の類似度を要素とする行列を作成するステップと、
前記指紋の類似度を要素とする行列の中の特定の要素を無作為に抽出する方法として、前記装置固有のIDと指紋読取手段の固有IDとの排他的論理和演算により前記装置内部で生成した乱数の値を再生させるステップと、
前記乱数の値のビット列を前記類似度行列の要素番号の順序に合わせてマスクパターンとして各ビットと前記行列の要素とを対応付けるステップと、
前記マスクパターンのビットの値が「1」の場合に対応する要素の値を抜き出し、文字列として繋げて暗号キーを生成するステップと、
前記暗号キーを用いて前記指紋認証付きデータ記憶装置に格納されているデータを暗号化して復元用データに書込むステップと、
を有するものである。
8)
前記類似度を要素とする行列の要素の値の算定方法として、前記指紋照合を実行して得られた類似度の値、すなわち0から100までの何れかの値に要素番号を繋ぎ合わせて一つの文字列を作るステップと、
前記文字列のハッシュ値を計算するステップと、
前記ハッシュ値を改めて前記要素の値として置き換えて行列を作成するステップと、
前記行列を用いて前記暗号キーを生成するステップと、
をさらに有するものである。
9)
前記指紋認証付きデータ記憶装置の機能が失われた場合、前記指紋認証付きデータ記憶装置とは異なる代替の新たな指紋認証付きデータ記憶装置の中で前記復元用データを復元する場合、
前記新たな指紋認証付きデータ記憶装置の固有IDの上位半分の値と前記装置に実装された指紋読取手段の固有IDとの排他的論理和の計算から前記マスクパターンを計算するステップと、
前記新たな指紋認証付きデータ記憶装置の中で新たに復元用データを作成する場合、
前記新たな指紋認証付きデータ記憶装置の固有IDの下位半分の値と前記装置に実装された指紋読取手段の固有IDとの排他的論理和の計算から前記マスクパターンを計算するステップと、
をさらに有するものである。
すなわち、本記憶装置への前記ID・パスワードといった重要なデータの検索とアクセスおよび出力の許可、検証を指紋の認証で行い、データの保護並びにデータ取り扱いの利便性を実現・提供することが本記憶装置17の機能の一つである。
例えば、RDIDは、以下の(1)式から算出される。
MP .XOR. SC=RDID・・・・・(1)
ここで、MPは乱数として生成される値で、「XOR」は、論理演算の排他的論理和を表す。LDIDとRDIDとの対を以後、簡略してDIDと表す。
DIDは、復元用データの生成処理と復元処理に用いられる。
言い換えれば、本記憶装置の購入者の個人情報とシリアルコードが、紐付けられて保管されている。
図2に示されたように、本記憶装置300(図1の17)は、オンライン端末301(図1の16)と接続されてデータの入出力を行う。ここで言う「オンライン端末」とは、PC、タブレットまたはスマートフォンのようなインターネット等の通信網に接続されて使用されるコンピューター端末装置を言う。逆に言えば、「オンライン端末」301は、外部からの悪意の攻撃を受ける可能性を持つ広域網の最前線の装置であり、本記憶装置300は、外部の通信網から切り離されているが故に「外部からの悪意の攻撃」を直接的には受けずに済む。
(S304)に示すように本記憶装置が製造元302に発注されると、製造元では発注者の個人情報と紐付けて、出荷予定の本記憶装置に実装された指紋センサーの固有ID(SC)と製造元が決める装置のシリアルコードSN(図1のEEPROM3の31)をセットする。ここで(S322)の記憶装置に付記された添え字(1)は、発注者に出荷される第1号装置であることを意味する。仮に、この記憶装置が紛失や破損等の理由で、新たに別の装置を発注される場合は、第2号装置を提供するという意味で、(S327)にあるように添え字(2)を付記する。(S323)のSCの添え字(1)も同じく第1号装置に実装された指紋センサーを意味する。以後同様に、図2における添え字(1)と(2)とは、それぞれ第1号と第2号装置の区分を表す。
本発明によれば、製造元では、以上の各特性値をセットして当該記憶装置が出荷され(S322)、購入者の個人情報と本記憶装置のシリアルコードSNとが紐付けられて管理される。
本発明では、先の(段落17及び18)で説明した指紋の登録が重要な作業となる。この指紋の登録作業を経て、登録指紋データ307がフラッシュ・メモリー5の領域51に記録され、通常運用の中で生じる記録データ308がフラッシュ・メモリー5の領域52に格納される。
先ず、本記憶装置内のRAMエリア4に作成する復元用データを書込む為の領域を確保する(S102)。その具体的なデータ構造を図5に示す。
図5の332で、先ず131に示された4指分の5個のテンプレートデータから成る登録指紋データ{A−FD}が暗号化され{B−FD}と成り、132に示された保管すべき記録データ{A−CD}の暗号化データが{B−CD}と成り、更に、本記憶装置のシリアルコードSNを暗号化した{B−SN}が最後のレコード133に、それぞれ格納される。
次に、(1)式で示されたマスクパターンMPを用いて行列{SM}の中から特定の要素を選択し、その要素の値を順につなげて暗号鍵MKを定める(S108)。本発明によれば、MPは、本記憶装置に書き込まれている特性値を用いて以下の(2)式から、〔1〕式と同じ値が求められる(S107)。
RDID .XOR. SC=MP・・・・・(2)
このMPを例えば50バイトのデータ長とすると、400個(50×8)のビット列を左から1ビット分ずつ順に行列{SM}の要素を左上隅から始めて右に進む方向に当てはめて、「1」の時にその要素を選択し、「0」の時にその要素を選ばないことにする。この方式で選ばれた行列{SM}の要素の値を必要な数だけ繋げて暗号鍵MKとする。図6の例では、グレーに網掛けされた要素がマスクパターンMPによって選ばれた要素を意味し、暗号鍵MKの最初の値が「87」であることを表している。
同様に本記憶装置のシリアルコードSNを暗号鍵MKで暗号化し、{B−SN}にセットする(S111)。以上で図5の復元用データが完成となる。
前述の暗号鍵MKのデータ長とこの暗号鍵で暗号化される平分{A−CD}や、SNのデータ長の整合性を一切考慮せず暗号化する暗号化方式も特開2004−302378に開示されている。
製造元では、第2号装置を出荷(S327)する為の準備作業として、装置のシリアルコードSNは、そのままの値を図1のEEPROM3の領域31にセットし、新たに出荷する装置に実装される指紋センサーの固有IDであるSC(2)を読取る(S328)。次に、第1号装置に用いたMP(1)とSC(2)からLDID(2)を下記の(3)式により算出し、EEPRON3の32に格納する(S329)。
MP(1) .XOR. SC(2)=LDID(2)・・・・・(3)
次に新たに乱数MP(2)を暗号ユニット6により算出し、以下の(4)式によりRDID(2)を算出し、EEPROM3の32にセットする。(S330)
MP(2) .XOR. SC(2)=RDID(2)・・・・・(4)
以上の処理を実施して用意された第2号装置である記憶装置(2)が、利用者に提供される。(S314)
図7−(A)の(S400)で、当該記憶装置(2)(第2号装置)に電源が投入され、起動時の自己診断の中で、登録指紋データが、フラッシュ・メモリー5内の51に記録されているか否かの判断(S401)で、記録済みでなければ、この記憶装置が製造元から新たに届いたものであることが判り、通常運用(S402)に進まずに、先ずは指紋登録処理に進むべきとして、オンライン端末との接続処理(S403)に進む。
次に、利用者が「初期設定処理(S404)」または「復元処理(S410)」のいずれかを選択する。ここでは、復元処理が選択され、指紋の登録を実施する。(図2(S315)を参照)
本記憶装置に読み込まれた復元用データは、(段落35)で記述したとおり、シリアルコードSNと保管を委託した日付のデータからなるパケット名「SN+委託日付」により検索される。このパケット名が周知にならないようにハッシュ値に変換されていても、そのハッシュ値で検索すれば良い。
LDID(2) .XOR. SC(2)=MP(1)・・・・・(5)
類似度行列{SM}とMP(1)の値から、(段落31)で述べたと同じ方法で暗号鍵「MK」を算出する(S444)。この値を共通鍵とする「共通鍵暗号化方式」で暗号化された記録データ{B−CD}(S445)およびシリアルコード{B−SN}(S446)を復号化する。復号化されたシリアルコードは、本記憶装置(図1の17)のEEPROM3の31に格納されている値と比較(S447)され、両者が一致していれば、本復元プロセスが正しく実施され、しかも、当該復元データが悪意の第三者からの攻撃を受けていないことと、第2号となる本記憶装置の真正性が、検証されたことを意味する。以上の各ステップ後に復元されたデータを本記憶装置17のフラッシュ・メモリー5の記憶領域52にセットする(S448)。
しかし、その復元用データの生成プロセスにセキュリティー上の問題が潜在していたり、折角の利便性が損なわれたりしては、本末転倒と言えよう。(段落27)において言及した仮想通貨(暗号資産)のアプリで必ず作成させられるマスター暗号鍵のバックアップデータに当る「パスフレーズの記録シート」などは、自己管理責任の下で安全性を担保させられると言う意味で、最も原始的で且つ不親切な手法と言える。
また、OK/NGの二律背反的な判定機能しか提供できなかった生体認証機能に新たな活用方法として、複数の指紋同士の総当りでの照合を実施することにより得られる「類似度行列」とその行列の要素を無作為に選択する手法を発明、組み合わせることにより、暗号化/復号化処理の補強手段としての新たな活用方法を開示した。本発明による補強手段により、ファームウェアの中で復元されたデータに辿り着くポイントを発見せんとするリバースエンジニアリングによる解析を困難にすることが出来た。
以上の結果から、高い耐タンパ性を持った復元用データのパケットは、紙に書き写さずともクラウドに委託、保管しておきさえすれば、悪意の第三者がその内容を盗視しようとしても、平文化されたその内容に辿り着ける可能性は極めて低いのであるから安心と言える。すなわち、本発明によりなされたデータ記憶装置の利用者は、安全確保のための労力からも精神的な負担からも開放される。
2 インターナルバス
3 EEPROM
4 RAM
5 フラッシュ・メモリー
6 暗号系ユニット
7 指紋画像採取処理プログラム・モジュール
8 指紋画像採取処理プログラム・モジュール
9 指紋画像採取処理プログラム・モジュール
10 ファームウェアに含まれるその他のプログラム・モジュール
11 I/Oユニット(入出力インタフェース)
12 バッテリー
13 ユーザーインタフェース
14 指紋センサー制御用IC
15 指紋センサー
16 コンピューター等オンライン端末
17 データ記憶装置の内部ブロック
18 MCU内部ブロック
300 データ記憶装置
301 オンライン端末装置
302 データ記憶装置の製造元
303 データを預けるクラウド
332 復元用データ(バックアップデータ)、131、132、133を包含
131 復元用データに包含される暗号化された登録指紋データ(310に同じ)
132 復元用データに包含される暗号化された記録データ(311に同じ)
133 復元用データに包含される暗号化されたデータ記憶装置のシリアルコード
307 平文状態の登録指紋データ(暗号化前または復号化後の状態)
308 平文状態の記録データ(暗号化前または復号化後の状態)
206 登録指紋データ307に含まれる指紋データ同士の総当りの照合処理により求まる類似度の値から生成される値を要素とする行列の例
Claims (9)
- 指紋認証付きデータ記憶装置の正当な使用権保有者の指紋データを登録し、前記指紋認証付きデータ記憶装置に記録する手段と、
指紋画像を読取る読取手段と、
前記読取手段で読取った指紋画像から指紋の特徴を抽出する抽出手段と、
前記抽出手段で抽出した指紋の特徴からなる指紋データと前記使用権保有者の登録指紋データとを照合する照合手段と、
前記照合手段の照合結果に基づいて前記使用権保有者の登録指紋データであるか否かを判定し、前記指紋認証付きデータ記憶装置と前記指紋認証付きデータ記憶装置が接続されるホスト機器とのデータ交換を制限する制限手段と、を有し、
前記指紋認証付きデータ記憶装置に格納されているデータを喪失した場合に、前記データの復元に必要となるバックアップデータである復元用データを装置内部で作成する復元用データ作成手段と、
前記復元用データを装置外部に出力する出力手段と、
を有する指紋認証付きデータ記憶装置。 - 前記使用権保有者の登録指紋データを前記復元用データの一部として書込む書込手段と、
前記指紋認証付きデータ記憶装置の機能が失われた場合、前記指紋認証付きデータ記憶装置とは異なる代替の指紋認証付きデータ記憶装置に前記復元用データを復元させる際、前記復元用データに書き込まれた登録指紋データと復元処理の実行者の指紋データを照合し、復元処理の実行者が前記指紋認証付きデータ記憶装置に格納されているデータの正当な使用権保有者であることを検証して、実施させる検証手段と、
前記検証手段で照合が成功した場合にのみ復元が実施される復元手段と、
をさらに有する請求項1に記載の指紋認証付きデータ記憶装置。 - 前記指紋認証付きデータ記憶装置および前記格納されているデータの正当な所有者本人の他に、前記所有者が認定した「後見人」の指紋も前記正当な使用権保有者として指紋を登録する登録手段と、
前記異なる代替の指紋認証付きデータ記憶装置に前記復元用データを復元する際に、前記所有者の指紋認証の実施が困難な場合、前記後見人の指紋認証によりデータの復元処理の実施を認める復元処理手段と、
をさらに有する請求項1に記載の指紋認証付きデータ記憶装置。 - 前記指紋認証付きデータ記憶装置のプログラムコードのハッシュ値を算出するハッシュ値算出手段と、
前記算出されたハッシュ値を用いて、前記登録指紋データを暗号化する暗号化手段と、
前記暗号化された登録指紋データを前記復元用データの一部として書き込む手段と、
前記異なる代替の指紋認証付きデータ記憶装置に前記プログラムコードが書かれていて、前記プログラムコードが、前記機能が失われた装置内部のものと同一であれば前記ハッシュ値と同じ値を算出し得る手段と、
前記復元用データを復元する際に実施される指紋認証に必要な前記登録指紋データを前記ハッシュ値を用いて、正しく復号化し得る復号化手段と、
をさらに有する請求項1乃至3に記載の指紋認証付きデータ記憶装置。 - 前記読取手段の固有IDと前記指紋認証付きデータ記憶装置内部に具備された暗号演算手段により生成した乱数とを排他的論理和演算を行う演算手段と、
前記演算手段で得られた値を前記装置固有のIDとして前記指紋認証付きデータ記装置内部に記憶するID記憶手段と、
をさらに有する請求項1乃至4に記載の指紋認証付きデータ記憶装置。 - 前記指紋認証付きデータ記憶装置の機能が失われた場合、前記指紋認証付きデータ記憶装置とは異なる代替の新たな指紋認証付きデータ記憶装置に実装された指紋読取手段の固有IDと新たに生成した乱数との排他的論理和を計算する計算手段と、
前記計算により得られた値を前記装置固有のIDの下位に配置して書込む記憶手段と、
前記機能が失われた装置の固有IDと指紋読取手段の固有IDとの排他的論理和を計算する計算手段と、
前記計算により得られた値と前記新たな指紋認証付きデータ記憶装置に実装された指紋読取手段の固有IDとの排他的論理和を計算する計算手段と、
前記計算により得られた値を前記装置固有のIDの上位に配置して書込む記憶手段と、
前記上位と下位に分けて書込まれた値を前記新たな指紋認証付きデータ記憶装置固有のIDとして装置内部に記憶する記憶手段と、
をさらに有する請求項1乃至5に記載の指紋認証付きデータ記憶装置。 - 前記復元用データの一部として書き込まれた前記データの正当な使用権保有者の複数の登録指紋データを総当り方式で指紋照合を実行するステップと、
前記総当り方式の指紋照合によって算出された指紋データ間の類似度を要素とする行列を作成するステップと、
前記指紋の類似度を要素とする行列の中の特定の要素を無作為に抽出する方法として、前記装置固有のIDと指紋読取手段の固有IDとの排他的論理和演算により前記装置内部で生成した乱数の値を再生させるステップと、
前記乱数の値のビット列を前記類似度行列の要素番号の順序に合わせてマスクパターンとして各ビットと前記行列の要素とを対応付けるステップと、
前記マスクパターンのビットの値が「1」の場合に対応する要素の値を抜き出し、文字列として繋げて暗号キーを生成するステップと、
前記暗号キーを用いて前記指紋認証付きデータ記憶装置に格納されているデータを暗号化して復元用データに書込むステップと、
を有する復元用データの作成方法。 - 前記類似度を要素とする行列の要素の値の算定方法として、前記指紋照合を実行して得られた類似度の値、すなわち0から100までの何れかの値に要素番号を繋ぎ合わせて一つの文字列を作るステップと、
前記文字列のハッシュ値を計算するステップと、
前記ハッシュ値を改めて前記要素の値として置き換えて行列を作成するステップと、
前記行列を用いて前記暗号キーを生成するステップと、
をさらに有する請求項7に記載の復元用データの作成方法。 - 前記指紋認証付きデータ記憶装置の機能が失われた場合、前記指紋認証付きデータ記憶装置とは異なる代替の新たな指紋認証付きデータ記憶装置の中で前記復元用データを復元する場合、
前記新たな指紋認証付きデータ記憶装置の固有IDの上位半分の値と前記装置に実装された指紋読取手段の固有IDとの排他的論理和の計算から前記マスクパターンを計算するステップと、
前記新たな指紋認証付きデータ記憶装置の中で新たに復元用データを作成する場合、
前記新たな指紋認証付きデータ記憶装置の固有IDの下位半分の値と前記装置に実装された指紋読取手段の固有IDとの排他的論理和の計算から前記マスクパターンを計算するステップと、
をさらに有する請求項7乃至8に記載の復元用データの作成方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019170886A JP7071319B2 (ja) | 2019-09-03 | 2019-09-03 | 指紋認証機能付きデータ記憶装置および復元用データの作成方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019170886A JP7071319B2 (ja) | 2019-09-03 | 2019-09-03 | 指紋認証機能付きデータ記憶装置および復元用データの作成方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021039705A true JP2021039705A (ja) | 2021-03-11 |
JP7071319B2 JP7071319B2 (ja) | 2022-05-18 |
Family
ID=74849213
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019170886A Active JP7071319B2 (ja) | 2019-09-03 | 2019-09-03 | 指紋認証機能付きデータ記憶装置および復元用データの作成方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7071319B2 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001202494A (ja) * | 2000-01-21 | 2001-07-27 | Hitachi Ltd | Icカ−ド及びicカード認証方法 |
WO2002003271A1 (fr) * | 2000-07-04 | 2002-01-10 | Hitachi, Ltd. | Carte a circuit integre, procede de duplication d'une carte a circuit integre et procede de restitution |
JP2012238126A (ja) * | 2011-05-10 | 2012-12-06 | Secure Design Solutions Inc | 指紋認証付icカード |
JP6532581B1 (ja) * | 2018-08-28 | 2019-06-19 | 株式会社リップル・マーク | 仮想通貨管理システム、仮想通貨管理方法及び仮想通貨管理プログラム |
-
2019
- 2019-09-03 JP JP2019170886A patent/JP7071319B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001202494A (ja) * | 2000-01-21 | 2001-07-27 | Hitachi Ltd | Icカ−ド及びicカード認証方法 |
WO2002003271A1 (fr) * | 2000-07-04 | 2002-01-10 | Hitachi, Ltd. | Carte a circuit integre, procede de duplication d'une carte a circuit integre et procede de restitution |
JP2012238126A (ja) * | 2011-05-10 | 2012-12-06 | Secure Design Solutions Inc | 指紋認証付icカード |
JP6532581B1 (ja) * | 2018-08-28 | 2019-06-19 | 株式会社リップル・マーク | 仮想通貨管理システム、仮想通貨管理方法及び仮想通貨管理プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP7071319B2 (ja) | 2022-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11664997B2 (en) | Authentication in ubiquitous environment | |
CN106576044B (zh) | 泛在环境中的认证 | |
JP6239788B2 (ja) | 指紋認証方法、装置、インテリジェント端末及びコンピュータ記憶媒体 | |
US6052468A (en) | Method of securing a cryptographic key | |
KR20180122025A (ko) | 블록 체인-기반 멀티팩터 개인 신원 확인을 제공하는 시스템들 및 방법들 | |
JP6682816B2 (ja) | 秘匿情報記憶方法、情報処理端末、及び秘匿情報記憶プログラム | |
CN103502992A (zh) | 用于防篡改引导的系统和方法 | |
CN102301629A (zh) | 鉴别通信会话和加密其数据的电路、系统、设备和方法 | |
JP4636809B2 (ja) | 情報処理端末およびその情報安全保護方法 | |
JP6691582B2 (ja) | ユーザー認証方法及び認証管理方法 | |
KR101876672B1 (ko) | 블록 체인을 이용한 전자 서명 방법 및 이를 실행하는 시스템 | |
JP7071319B2 (ja) | 指紋認証機能付きデータ記憶装置および復元用データの作成方法 | |
WO2017091133A1 (en) | Method and system for secure storage of information | |
US20230327876A1 (en) | Authentication apparatus and authentication method | |
JP4760124B2 (ja) | 認証装置、登録装置、登録方法及び認証方法 | |
WO2020026828A1 (ja) | 情報処理システム及び情報処理方法 | |
JP2008027177A (ja) | 分割情報処理装置、分割情報処理プログラム及び分割情報処理方法。 | |
JP2007323116A (ja) | カードレス決済端末装置、カードレス決済ホスト及びカードレス決済システム | |
KR102564395B1 (ko) | 전자 문서 인증 및 저장 방법 | |
JP2020013203A (ja) | 生体認証システムおよび認証サーバ | |
JP3862903B2 (ja) | 原本性保証電子保存装置、原本性保証電子保存方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
JP7344071B2 (ja) | 認証システム及び認証方法 | |
US11514144B1 (en) | Universal identification device | |
JP3701156B2 (ja) | データバックアップ装置 | |
JP2005346489A (ja) | 生体情報登録方法、生体情報登録装置、認証媒体、プログラム、記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210610 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20210610 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20210611 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220310 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220314 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220413 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220502 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220506 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7071319 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |