JP4470373B2 - 認証処理装置及びセキュリティ処理方法 - Google Patents

認証処理装置及びセキュリティ処理方法 Download PDF

Info

Publication number
JP4470373B2
JP4470373B2 JP2003037373A JP2003037373A JP4470373B2 JP 4470373 B2 JP4470373 B2 JP 4470373B2 JP 2003037373 A JP2003037373 A JP 2003037373A JP 2003037373 A JP2003037373 A JP 2003037373A JP 4470373 B2 JP4470373 B2 JP 4470373B2
Authority
JP
Japan
Prior art keywords
key
des
pki
secret key
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003037373A
Other languages
English (en)
Other versions
JP2004266360A5 (ja
JP2004266360A (ja
Inventor
武 船橋
振一郎 二見
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2003037373A priority Critical patent/JP4470373B2/ja
Application filed by Sony Corp filed Critical Sony Corp
Priority to CN2004800042418A priority patent/CN1751471B/zh
Priority to KR1020057014883A priority patent/KR101031164B1/ko
Priority to US10/545,349 priority patent/US7739506B2/en
Priority to PCT/JP2004/000840 priority patent/WO2004073252A1/ja
Priority to EP04706308A priority patent/EP1594249A4/en
Publication of JP2004266360A publication Critical patent/JP2004266360A/ja
Publication of JP2004266360A5 publication Critical patent/JP2004266360A5/ja
Application granted granted Critical
Publication of JP4470373B2 publication Critical patent/JP4470373B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/10Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、PKI(Public Key Infrastructure)に関するものであり、詳しくは、入力される被認証処理情報の認証処理結果に応じて、上記PKIに基づいたセキュリティ処理を実行する認証処理装置及びセキュリティ処理方法に関する。
【0002】
【従来の技術】
PKI(Public Key Infrastructure)に基づき、ユーザ自身の身元を確認するために用いられるICカード、USBトークンといった持ち運びが容易なハードウェアトークンが考案されている。PKIはネットワークセキュリティ技術に関するインフラストラクチャの総称である。具体的なPKI技術としては、外部装置とのデータ送受信において、公開鍵と、秘密鍵とを用いた非対称暗号化方式によって上記データに秘匿性を持たせ送受信を行うといった技術がある。
【0003】
例えば、非対称暗号化方式で、データの送受信を行う場合を考えると、データ送信側は、公開鍵でデータの暗号化を行い、データを送信する。公開鍵で暗号化された暗号化データを受信したデータ受信側は、上記公開鍵に対応する暗号鍵で暗号化データを復号してデータを受け取ることになる。
【0004】
公開鍵は、文字通り一般に公開されるものであり誰にでも取得可能な鍵であるが、秘密鍵は、他人に盗用されることがないよう安全に保管する必要がある。
【0005】
そこで、上述したハードウェアトークンは、一般にマスクROMで構成されており、PCからのアクセスでは、秘密鍵を読み出せない構成となっている。
【0006】
【発明が解決しようとする課題】
上述したように、秘密鍵は、安全に保管される必要があるため、PKI方式を利用してデータ送受信をする装置には、パスワードや、生体情報の入力により正当なユーザであるかどうかを認証する認証処理機構を備えていることが望ましいとされている。
【0007】
しかし、上述したような、マスクROMで構成されたハードウェアトークンは、プログラム的に多くの制約を伴うため、認証処理機構を付加することは非常に困難であるといった問題がある。
【0008】
そこで、本発明は上述したような問題を解決するために案出されたものであり、PKI機能を備え、且つ、秘密鍵の不正取得を困難とする認証処理装置、及びセキュリティ処理方法を提供することを目的とする。
【0009】
【課題を解決するための手段】
上述の目的を達成するために、本発明は、外部装置に接続されるリムーバルな認証処理装置であって、被認証情報を入力する入力手段と、上記入力手段によって入力された上記被認証情報の認証処理をする認証処理手段と、PKI(Public Key Infrastructure)方式に基づいて、秘密鍵、及び公開鍵を生成し、生成した秘密鍵で所定のセキュリティ処理を行うPKI処理手段と、外部への読み出しに利用不可能な所定の経路を介してのみ読み出し可能で上記PKI処理手段によって生成された秘密鍵が書き込まれる書き込み専用領域、を有する記憶手段と、上記認証処理手段によって上記被認証情報が認証されたことに応じて、上記記憶手段が有する上記書き込み専用領域に直接アクセスし、書き込まれている上記秘密鍵を上記所定の経路を介して上記PKI処理手段に転送する秘密鍵転送手段と、上記外部装置から供給されるデータを、DES(Data Encryption Standard)方式に基づいて生成されたDESキーによって暗号化し、暗号化データを生成する暗号化データ生成手段とを備え、上記PKI処理手段は、上記所定のセキュリティ処理として、上記秘密鍵転送手段によって転送された上記秘密鍵を用いて、上記DESキーを暗号化して暗号化キーデータを生成する
【0010】
上述の目的を達成するために、本発明は、外部装置に接続されるリムーバルな認証処理装置のセキュリティ処理方法であって、被認証情報を入力する入力工程と、上記入力工程によって入力された上記被認証情報の認証処理をする認証処理工程と、PKI(Public Key Infrastructure)方式に基づいて、所定のセキュリティ処理をするPKI処理手段で、秘密鍵、及び公開鍵を生成する鍵生成工程と、外部への読み出しに利用不可能な所定の経路を介してのみ読み出し可能な書き込み専用領域、を備える記憶手段の上記書き込み専用領域に、上記鍵生成工程によって生成された秘密鍵を書き込む書き込み工程と、上記認証処理工程によって上記被認証情報が認証されたことに応じて、上記記憶手段が有する上記書き込み専用領域に直接アクセスし、書き込まれた上記秘密鍵を上記PKI処理手段に転送する秘密鍵転送工程と、上記外部装置から供給されるデータを、DES(Data Encryption Standard)方式に基づいて生成されたDESキーによって暗号化し、暗号化データを生成する暗号化データ生成工程とを備え、上記PKI処理手段は、上記所定のセキュリティ処理として、上記秘密鍵転送工程によって転送された上記秘密鍵を用いて、上記DESキーを暗号化して暗号化キーデータを生成する
【0011】
上述の目的を達成するために、本発明は、外部装置に接続されるリムーバルな認証処理装置であって、被認証情報を入力する入力手段と、上記入力手段によって入力された上記被認証情報の認証処理をする認証処理手段と、PKI(Public Key Infrastructure)方式に基づいて、秘密鍵、及び公開鍵を生成し、生成した秘密鍵で所定のセキュリティ処理を行うPKI処理手段と、外部への読み出しに利用不可能な専用バスを介して上記PKI処理手段と接続され、上記専用バスを介してのみ読み出し可能で上記秘密鍵が書き込まれる書き込み専用領域、を有する記憶手段と、上記外部装置から供給されるデータを、DES(Data Encryption Standard)方式に基づいて生成されたDESキーによって暗号化し、暗号化データを生成する暗号化データ生成手段とを備え、上記PKI処理手段は、上記認証処理手段によって、上記被認証情報が認証されたことに応じて、上記記憶手段が有する上記書き込み専用領域に書き込まれている上記秘密鍵を、上記専用バスを介して読み出し、上記所定のセキュリティ処理として、上記専用バスを介して読み出した上記秘密鍵を用いて、上記DESキーを暗号化して暗号化キーデータを生成する
【0012】
上述の目的を達成するために、本発明は、外部装置に接続されるリムーバルな認証処理装置のセキュリティ処理方法であって、被認証情報を入力する入力工程と、上記入力工程によって入力された上記被認証情報の認証処理をする認証処理工程と、PKI(Public Key Infrastructure)方式に基づいて、所定のセキュリティ処理をするPKI処理手段で、秘密鍵、及び公開鍵を生成する鍵生成工程と、外部への読み出しに利用不可能な専用バスを介して上記PKI処理手段と接続され、上記専用バスを介してのみ読み出し可能な書き込み専用領域、を有する記憶手段の上記書き込み専用領域に、上記鍵生成工程によって生成された秘密鍵を書き込む書き込み工程と、上記外部装置から供給されるデータを、DES(Data Encryption Standard)方式に基づいて生成されたDESキーによって暗号化し、暗号化データを生成する暗号化データ生成工程とを備え、上記PKI処理手段は、上記認証処理工程によって、上記被認証情報が認証されたことに応じて、上記記憶手段が有する上記書き込み専用領域に書き込まれた上記秘密鍵を、上記専用バスを介して読み出し、上記所定のセキュリティ処理として、上記専用バスを介して読み出した上記秘密鍵を用いて、上記DESキーを暗号化して暗号化キーデータを生成する
【0013】
上述の目的を達成するために、本発明は、外部装置に接続されるリムーバルな認証処理装置であって、被認証情報を入力する入力手段と、上記入力手段によって入力された上記被認証情報の認証処理をする認証処理手段と、PKI(Public Key Infrastructure)方式に基づいて、秘密鍵、及び公開鍵を生成し、生成した秘密鍵で所定のセキュリティ処理を行うPKI処理手段と、DES(Data Encryption Standard)方式に基づいて、第1のDESキーを生成するDESキー生成手段と、外部への読み出しに利用不可能な専用バスを介して上記PKI処理手段と接続され、上記専用バスを介してのみ読み出し可能で上記DESキー生成手段によって生成された第1のDESキーが書き込まれる書き込み専用領域、を有する記憶手段と、上記外部装置から供給されるデータを、DES方式に基づいて生成された第2のDESキーによって暗号化し、暗号化データを生成する暗号化データ生成手段とを備え、上記PKI処理手段は、上記秘密鍵を生成した後、上記記憶手段に書き込まれている上記第1のDESキーを上記専用バスを介して読み出し、読み出した上記第1のDESキーを用いて、上記秘密鍵を暗号化して暗号化秘密鍵を生成し、上記認証処理手段によって、上記認証情報が認証されたことに応じて、上記記憶手段に書き込まれている上記第1のDESキーを上記専用バスを介して読み出し、読み出した上記第1のDESキーを用いて、上記暗号化秘密鍵を上記秘密鍵に復号し、上記所定のセキュリティ処理として、上記専用バスを介して読み出した上記第1のDESキーによって上記暗号化秘密鍵から復号した上記秘密鍵を用いて、上記第2のDESキーを暗号化して暗号化キーデータを生成する
【0014】
上述の目的を達成するために、本発明は、外部装置に接続されるリムーバルな認証処理装置のセキュリティ処理方法であって、被認証情報を入力する入力工程と、上記入力工程によって入力された上記被認証情報の認証処理をする認証処理工程と、PKI(Public Key Infrastructure)方式に基づいて、所定のセキュリティ処理をするPKI処理手段で、秘密鍵、及び公開鍵を生成する鍵生成工程と、DES(Data Encryption Standard)方式に基づいて、第1のDESキーを生成するDESキー生成工程と、外部への読み出しに利用不可能な専用バスを介して上記PKI処理手段と接続され、上記専用バスを介してのみ読み出し可能な書き込み専用領域、を有する記憶手段の上記書き込み専用領域に、上記DESキー生成工程によって生成された第1のDESキーを書き込む書き込み工程と、上記外部装置から供給されるデータを、DES方式に基づいて生成された第2のDESキーによって暗号化し、暗号化データを生成する暗号化データ生成工程とを備え、上記PKI処理部は、上記秘密鍵を生成した後、上記記憶手段に書き込まれている上記第1のDESキーを上記専用バスを介して読み出し、読み出した上記第1のDESキーを用いて、上記秘密鍵を暗号化して暗号化秘密鍵を生成し、上記認証処理工程によって、上記認証情報が認証されたことに応じて、上記記憶手段に書き込まれた上記第1のDESキーを上記専用バスを介して読み出し、読み出した上記第1のDESキーを用いて、上記暗号化秘密鍵を上記秘密鍵に復号し、上記所定のセキュリティ処理として、上記専用バスを介して読み出した上記第1のDESキーによって上記暗号化秘密鍵から復号した上記秘密鍵を用いて、上記第2のDESキーを暗号化して暗号化キーデータを生成する
【0015】
上述の目的を達成するために、本発明は、外部装置に接続されるリムーバルな認証処理装置であって、被認証情報を入力する入力手段と、上記入力手段によって入力された上記被認証情報の認証処理をする認証処理手段と、PKI(Public Key Infrastructure)方式に基づいて、秘密鍵、及び公開鍵を生成し、生成した秘密鍵で所定のセキュリティ処理を行うPKI処理手段と、DES(Data Encryption Standard)方式に基づいて、第1のDESキーを生成するDESキー生成手段と、外部への読み出しに利用不可能な所定の経路を介してのみ読み出し可能で上記DESキー生成手段によって生成された上記第1のDESキーが書き込まれる書き込み専用領域、を有する記憶手段と、上記記憶手段が備える上記書き込み専用領域に直接アクセスし、書き込まれている上記第1のDESキーを上記PKI処理手段に転送するDESキー転送手段と、上記外部装置から供給されるデータを、DES方式に基づいて生成された第2のDESキーによって暗号化し、暗号化データを生成する暗号化データ生成手段とを備え、上記DESキー転送手段は、上記秘密鍵が生成された際に、上記記憶手段の上記書き込み専用領域に書き込まれている上記第1のDESキーを読み出して、上記所定の経路を介して上記PKI処理手段に転送し、上記PKI処理手段は、上記DESキー転送手段によって転送された上記第1のDESキーを用いて上記秘密鍵を暗号化して暗号化秘密鍵を生成し、上記DESキー転送手段は、認証処理手段によって、上記認証情報が認証されたことに応じて、上記記憶手段に書き込まれている上記第1のDESキーを読み出して、上記所定の経路を介して上記PKI処理手段に転送し、上記PKI処理手段は、上記DESキー転送手段によって転送された上記第1のDESキーを用いて、上記暗号化秘密鍵を上記秘密鍵に復号し、上記所定のセキュリティ処理として、上記DESキー転送手段によって転送された上記第1のDESキーによって上記暗号化秘密鍵から復号した上記秘密鍵を用いて、上記第2のDESキーを暗号化して暗号化キーデータを生成する
【0016】
上述の目的を達成するために、本発明は、外部装置に接続されるリムーバルな認証処理装置のセキュリティ処理方法であって、被認証情報を入力する入力工程と、上記入力工程によって入力された上記被認証情報の認証処理をする認証処理工程と、PKI(Public Key Infrastructure)方式に基づいて、所定のセキュリティ処理をするPKI処理手段で、秘密鍵、及び公開鍵を生成する鍵生成工程と、DES(Data Encryption Standard)方式に基づいて、第1のDESキーを生成するDESキー生成工程と、外部への読み出しに利用不可能な所定の経路を介してのみ読み出し可能な書き込み専用領域、を有する記憶手段の上記書き込み専用領域に、上記DESキー生成工程によって生成された上記第1のDESキーを書き込む書き込み工程と、上記記憶手段が備える上記書き込み専用領域に直接アクセスし、書き込まれた上記第1のDESキーを上記所定の経路を介して上記PKI処理手段に転送するDESキー転送工程と、上記外部装置から供給されるデータを、DES方式に基づいて生成された第2のDESキーによって暗号化し、暗号化データを生成する暗号化データ生成工程とを備え、上記DESキー転送工程は、上記秘密鍵が生成された際に、上記記憶手段の上記書き込み専用領域に書き込まれた上記第1のDESキーを読み出して、上記所定の経路を介して上記PKI処理手段に転送し、上記PKI処理手段は、上記DESキー転送工程によって転送された上記第1のDESキーを用いて上記秘密鍵を暗号化して暗号化秘密鍵を生成し、上記DESキー転送工程は、認証処理工程によって、上記被認証情報が認証されたことに応じて、上記記憶手段に書き込まれた上記第1のDESキーを読み出して、上記所定の経路を介して上記PKI処理手段に転送し、上記PKI処理手段は、上記DESキー転送工程によって転送された上記第1のDESキーを用いて、上記暗号化秘密鍵を上記秘密鍵に復号し、上記所定のセキュリティ処理として、上記DESキー転送工程によって転送された上記第1のDESキーによって上記暗号化秘密鍵から復号した上記秘密鍵を用いて、上記第2のDESキーを暗号化して暗号化キーデータを生成する
【0017】
【発明の実施の形態】
以下、本発明に係る認証処理装置、及びセキュリティ処理方法の実施の形態を図面を参照にして詳細に説明する。
【0018】
まず、図1乃至図5を用いて本発明の実施の形態として示す指紋照合装置10について説明をする。
【0019】
図1は、指紋照合装置10の外観を示した概略図である。
【0020】
指紋照合装置10の筐体11には、指の指紋情報を読み取る指紋読み取りセンサ12が備えられている。また、指紋照合装置10は、入出力インターフェース13を備えており、PC(Personal Computer)50などの外部装置にケーブル5を介して接続され、データの送受信を行う。指紋照合装置10は、持ち運びが容易なリムーバルな形状となっている。
【0021】
PC50は、図示しないが、ネットワーク接続機能を備えており、ネットワークを介して接続される端末装置などと自由にデータ送受信が可能となっている。
【0022】
図2を用いて、指紋照合装置10の構成について説明をする。
【0023】
指紋照合装置10は、指紋読み取りセンサ12と、入出力インターフェース13と、フラッシュメモリ14と、SRAM(Static Random Access Memory)15と、ASIC(Application Specific Integrated Circuit)20とを備えている。
【0024】
指紋読み取りセンサ12と、入出力インターフェース13と、フラッシュメモリ14と、SRAM15と、ASIC20とは、バス16を介して相互に接続されている。
【0025】
指紋読み取りセンサ12は、当該指紋読み取りセンサ12に載せられた指の指紋の山谷、つまり指紋の凹凸を読み取る半導体センサである。
【0026】
例えば、指紋読み取りセンサ12は、静電容量方式で指紋の凹凸を検出し、2次元画像を生成する。静電容量方式の指紋読み取りセンサ12には、指紋の凹凸のピッチよりも十分に細かい、80μmピッチに電極が配置されており、指紋の凹凸と、上記電極間に蓄積される電荷の量(静電容量)を検出する。指紋の凹部では検出される静電容量が低く、指紋の凸部では静電容量が高くなるため、この静電容量差から指紋の凹凸を表した2次元画像が生成される。
【0027】
入出力インターフェース13は、例えば、USB(Universal Serial Bus)の規格に基づいたインターフェースである。入出力インターフェース13の規格は、USB以外にもRS232Cなどであってもよく、本発明を限定するものではない。
【0028】
フラッシュメモリ14、SRAM15には、ASIC20内にある後述するCPUによって読み出され、当該指紋照合装置10を統括的に制御するコントロールファームウェアが記憶されている。
【0029】
また、フラッシュメモリ14は、指紋照合処理の際に用いる基準となる指紋情報であるテンプレートデータが記憶される。当該指紋照合装置10を用いた指紋照合処理を実行する場合、ユーザは、あらかじめ、このフラッシュメモリ14にユーザ自身の指紋情報を登録しておく必要がある。フラッシュメモリ14に記憶される指紋情報は、指紋画像の特徴部分を抽出したテンプレートデータである。
【0030】
続いて、図3を用いて、ASIC20の構成について説明をする。
【0031】
ASIC20は、指紋照合エンジン21と、プログラム用RAM(Random Access Memory)/マスクROM(Read Only Memory)22と、PKI(Public Key Infrastructure)エンジン23と、EEPROM(Electrically Erasable Programmable Read Only Memory)24と、DMA(Direct Memory Access)コントローラ25と、CPU(Central Processing Unit)26と、インターフェースコントローラ27と、バスコントローラ28と、乱数エンジン30とを備えている。このASIC20は、配線などの操作によってデータが漏洩することがないような耐タンパ性の高いICである。
【0032】
指紋照合エンジン21と、プログラム用RAM/マスクROM22と、PKIエンジン23と、EEPROM24と、DMAコントローラ25と、CPU26と、インターフェースコントローラ27と、バスコントローラ28と、乱数エンジン30とは、内部バス29を介して相互に接続されている。
【0033】
指紋照合エンジン21は、指紋照合処理時において、フラッシュメモリ14にあらかじめ記憶させてある指紋画像の特徴部分のみを抽出したテンプレートデータを読み出し、指紋読み取りセンサ12によって検出された指紋画像と、読み出したテンプレートデータとを比較照合する。指紋照合エンジン21で比較照合された結果は、CPU26に通知される。
【0034】
また、上述したフラッシュメモリ14へ、指紋画像の特徴情報を抽出したテンプレートデータを記憶させる際にも、指紋照合エンジン21を介して行われる。
【0035】
プログラム用RAM/マスクROM22は、CPU26で指紋照合処理をする際に使用するファームウェアが格納されているメモリである。
【0036】
PKIエンジン23は、PKIに基づいて秘密鍵を使用したセキュリティに関する処理、例えば、データサイニング処理、データの暗号化、及び公開鍵で暗号化された暗号化データの復号処理などを実行する。なお、当該指紋照合装置10で実行されるデータサイニング処理、データの暗号化、及び公開鍵で暗号化された暗号化データの復号処理については、後で詳細に説明をする。
【0037】
図4を用いて、PKIエンジン23の構成について説明をする。
【0038】
PKIエンジン23は、データレジスタ31と、キーレジスタ32と、コマンド・ステータスレジスタ33と、PKIコア34とを備えている。
【0039】
データレジスタ31と、暗号・復号化キーレジスタ32と、コマンド・ステータスレジスタ33とは、内部バス35を介して相互に接続されている。PKIコア34は、データレジスタ31と、キーレジスタ32と、コマンド・ステータスレジスタ33と、それぞれ独立に接続されている。
【0040】
データレジスタ31は、データサイニング処理、データの暗号化、又は、暗号化データの復号処理において、PKIコア34で処理するデータを一時的に格納するレジスタである。
【0041】
キーレジスタ32は、DMAコントローラ25によって読み出され、転送されたキー、例えば、秘密鍵などを一時的に格納するレジスタである。
【0042】
コマンド・ステータスレジスタ33は、データサイニング処理、データの暗号化、又は、暗号化データの復号処理において、CPU26から出力されるPKIコア34に対する所定のコマンドを一時的に格納するレジスタである。
【0043】
PKIコア34は、データサイニング処理、データの暗号化、又は暗号化データの復号処理などを実行する。また、PKIコア34は、コマンド・ステータスレジスタ33を介して、CPU26よりキー発生コマンドが送信されると、PKI方式の1つである、例えば、RSA(Rivest Shamir Adleman)方式に基づいた、公開鍵と、秘密鍵とのキーペアを生成する。生成された秘密鍵は、DMAコントローラ25の制御によって、EEPROM24の後述する所定の記憶領域に転送される。また、公開鍵は、PC50に渡される。この、秘密鍵、公開鍵の生成は、当該指紋照合装置10を使用する際にユーザが実行する初期設定である。
【0044】
なお、PKIコア34が適用するPKI方式としては、上述したRSA方式に限定されるものではなく、例えば、デフィ=ヘルマン(DH)方式や、楕円曲線暗号(ECC)方式など、どのような方式も適用可能である。
【0045】
EEPROM24は、書き込んだ情報を電気的に消去することができる、書き込み可能なROMである。
【0046】
図5にEEPROM24のデータ格納領域の概念図を示す。EEPROM24は、外部からリード・ライト(読み出し・書き込み)可能な領域であるR/Wエリア41と、ライト(書き込み)のみ可能な領域であるWエリア42と、リード(読み出し)可能な領域であるリードエリアとを備えている。
【0047】
Wエリア42は、上述したようにデータの書き込みのみが可能な領域である。この、Wエリア42には、PKIエンジン23によって生成された秘密鍵がCPU26の制御によってDMAコントローラ25を介して書き込まれる。
【0048】
Wエリア42は、CPU26には、書き込み専用領域として機能するため、CPU26によって秘密鍵を読み出すことはできない。Wエリア42に書き込まれた秘密鍵は、DMAコントローラ25によるダイレクトアクセスによってのみ読み出される。
【0049】
Rエリア43には、当該指紋照合装置10の出荷時にシリアルナンバーが書き込まれるか、又は、製造時に当該指紋照合処理装置10を特定するID(IDentification)が書き込まれ、保存される。このRエリア43は、ASIC20の特定ピンをプラス側に設定することで、データの書き込みが可能となる。Rエリア43にデータを記録した後、ASIC20の上記特定ピンをGND側に設定することで、Rエリア43は、再び読み出し専用領域となる。
【0050】
再び、図3に戻り、ASIC20の構成について説明をする。
【0051】
DMAコントローラ25は、内部バス29を介してEEPROM24のWエリア42と、PKIエンジン23との間で秘密鍵の転送を実行する。DMAコントローラ25は、CPU26の処理とは独立して実行され、CPU26は、DMAコントローラ25による秘密鍵の転送に一切関与することができない。
【0052】
CPU26は、プログラム用RAM/マスクROM22に格納されているファームウェアを実行して指紋照合処理の制御をしたり、フラッシュメモリ14、SRAM15に格納されているコントロールファームウェアを実行して当該指紋照合装置10の動作を統括的に制御する。
【0053】
インターフェースコントローラ27は、入出力インターフェース13及び、ケーブル5を介して接続されるPC50などの外部装置とのデータ転送を、インターフェースプロトコルに基づいて制御する。
【0054】
バスコントローラ28は、当該ASIC20に入出力するデータの制御をする。
【0055】
乱数エンジン30は、DES(Data Encryption Standard)方式、つまり対称暗号方式に基づいた共通鍵である、DESキーを生成する。乱数エンジン30は、CPU26の制御に応じて、56ビットの乱数を発生し、これをDESキーとする。
【0056】
対称暗号方式は、データの暗号化、及び暗号化された暗号化データの復号を、共通な鍵である対称鍵を用いて実行する暗号化方式である。
【0057】
このように、指紋照合装置10は、指紋照合結果に応じて、DMAコントローラ25によってのみ、秘密鍵をPKIエンジン23へ転送することができる。したがって、指紋照合装置10は、ASIC20のPKIエンジン23で実行されるPKI方式に基づいたセキュリティ処理を、指紋照合結果に応じて実行できる構成となっている。
【0058】
続いて、指紋認証装置10における、データサイニング処理について説明をする。
【0059】
データサイニングは、所謂デジタル署名であり、例えば、PC50からネットワークを介して外部装置になんらかのデータを送信する際、送信側の身元を特定するために行われる処理である。データサイニング処理されたデータを受け取ると、受信側は、データベリフィケーション(データ検証)を実行し、送信側の身元を確認することができる。
【0060】
図6に示すフローチャートを用いて、指紋照合装置10でデータサイニングをする際の動作について説明をする。
【0061】
ここでは、図1で示したPC50がネットワークに接続されており、ネットワークを介して外部装置に所定のデータを送信する場合を想定する。また、ユーザの指紋登録、及びEEPROM24のWエリア42への秘密鍵の書き込みは既に実行されているものとする。
【0062】
まず、ステップS1において、データサイニングするオリジナルデータがPC50からケーブル5、入出力インターフェース13を介して指紋照合装置10に転送される。PC50からオリジナルデータが送信されたことに応じて、PC50のモニタ画面上には、指紋読み取りセンサ12に指を載置するよう促すメッセージが出力される。
【0063】
ステップS2において、指紋読み取りセンサ12は、載置された指の指紋画像を検出する。さらに指紋照合エンジン21で、検出された指紋画像と、フラッシュメモリ14に記憶されているテンプレートデータとが比較照合される。指紋読み取りセンサ12に載置された指の指紋画像が認証された場合は工程をステップS3に進め、認証されなかった場合はエラーとなる。
【0064】
ステップS3において、オリジナルデータは、PKIエンジン23のデータレジスタ31に送出される。この時、PKIエンジン23のPKIコア34には、CPU26からコマンド・ステータスレジスタ33を介してハッシュ化コマンドが送出される。
【0065】
ステップS4において、PKIコア34は、ハッシュ化コマンドに応じて、データレジスタ31に格納されているオリジナルデータを読み出し、ハッシュ関数に入力し、ハッシュ化データを生成する。生成されたハッシュ化データは、一旦、CPU26に戻される。ハッシュ関数は、例えば、MD5(Massage Digest #5)や、SHA(Secure Hash Algorithm)などの一方向関数であるが、これに限定されるものではなく、どのようなハッシュ関数であってもかまわない。
【0066】
ステップS5において、CPU26は、ハッシュ化データをPKIエンジン23のデータレジスタ31に送出する。この時DMAコントローラ25は、EEPROM24のWエリア42に格納されている秘密鍵を読み出し、PKIエンジン23のキーレジスタ32に転送する。
【0067】
ステップS6において、CPU26から、コマンド・ステータスレジスタ33を介して、PKIコア34にサイニングコマンドが送出されると、PKIコア34は、データレジスタ31に格納されているハッシュ化データと、キーレジスタ32に格納されている秘密鍵とを読み出し、暗号化処理を実行しサイニングデータを生成する。
【0068】
ステップS7において、PKIコア34は、CPU26に対して生成したサイニングデータを送出する。CPU26は、PC50に対して、サイニングデータを送出することで、PC50は、オリジナルデータに添付するサイニングデータ、つまりデジタル署名を取得することができる。PC50は、ネットワークを介して外部装置にデジタル署名されたオリジナルデータを送信する。
【0069】
ところで、サイニングデータが添付されたオリジナルデータを受信した外部装置は、データベリフィケーションを実行することで、サイニングした当人から送信されたデータであるかを検証することができる。
【0070】
ここで、当該指紋照合装置10において、サイニングデータが添付されたオリジナルデータを受信した場合のデータベリフィケーションについて説明する。
【0071】
まず、オリジナルデータがPKIエンジン23に送出されPKIコア34にてハッシュ化データが生成される。さらにPKIコア34は、サイニングデータを公開鍵で復号し、この公開鍵で復号したサイニングデータと、ハッシュ化データとが一致するかどうかによってデータベリフィケーションをすることができる。
【0072】
続いて、指紋照合処理装置10において、データの暗号化をする際の動作について説明をする。
【0073】
データを暗号化する場合は、まず、乱数エンジン30によってDESキーが生成される。
【0074】
続いて、生成されたDESキーによってオリジナルデータを暗号化し、暗号化データを生成する。PKIエンジン23は、暗号化データを生成したDESキーを、DAMコントローラ25によってEEPROM24から読み出された秘密鍵で暗号化し、暗号化キーデータを生成する。
【0075】
上述したようにDMAコントローラ25によって、秘密鍵を読み出すには、必ず、指紋照合エンジン21によって指紋照合がなされていることが条件となる。
【0076】
最後に、DESキーで暗号化された暗号化データと、DESキーを秘密鍵で暗号化した暗号化キーデータとを相手に送信する。
【0077】
データ受信側は、上記秘密鍵に対応する公開鍵で、暗号化キーデータをDESキーに復号し、復号されたDESキーで暗号化データを復号してオリジナルデータを取得する。
【0078】
次に、指紋照合処理装置10において、公開鍵で暗号化されて送信されたオリジナルデータを復号する際の動作について説明をする。
【0079】
公開鍵でオリジナルデータが暗号化された暗号化データは、PKIエンジン23に送出される。PKIエンジン23に送出された暗号化データは、DAMコントローラ24によってEEPROM24から読み出された秘密鍵でオリジナルデータに復号される。同様にDMAコントローラ25によって秘密鍵を読み出すには、必ず、指紋照合エンジン21によって指紋照合がなされていることが条件となる。
【0080】
このようにして、本発明の実施の形態として示す指紋照合装置10は、指紋照合エンジン21によってユーザの指紋が認証された場合に、DMAコントローラ25によってEEPROM24のWエリア42から秘密鍵が読み出されることによって、PKI方式に基づいた各種セキュリティ処理を実行することができる。
【0081】
また、指紋照合装置10のASIC20は、図7に示すASIC60のような構成でもよい。
【0082】
ASIC60は、ASIC20からDMAコントローラ25を取り除き、EEPROM24をPKIエンジン23と専用バス61を介して接続した構成となっている。専用バス61によってPKIエンジン23と、EEPROM24とが接続されることで、PKIエンジン23は、指紋照合エンジン20によってユーザの指紋が認証された場合に、EEPROM24のWエリア42から秘密鍵を読み出して、PKI方式に基づいたセキュリティ処理を実行することができる。
【0083】
さらに、また、指紋照合装置10は、ASIC20に替えて、図8に示す構成のASIC70を使用することで、DESキーを用いて秘密鍵を暗号化する手法を適用することができる。
【0084】
ASIC70は、図7に示すASIC60のPKIエンジン23に替えて、PKI・DESエンジン71が用いられている。PKI・DESエンジン71は、図9に示すように、図3で示したPKIエンジン23のPKIコア34に替えて、PKI・DESコア72を用いた構成となっている。
【0085】
PKI・DESエンジン71のPKI・DESコア72は、PKI方式による秘密鍵を用いた処理の他に、DESキーによる暗号化、及び復号処理を実行することができる。
【0086】
以下に、図8に示したASIC70の動作について具体的に説明をする。
【0087】
まず、ASIC70の電源がONされると、CPU26の制御により乱数エンジン30でDESキーが生成される。このとき生成されるDESキーは、DESによる暗号化処理を3回連続実行することで鍵を強固にするトリプルDES方式に基づいて、例えば、8ByteのDESキーが2個生成される。
【0088】
生成されたトリプルDESキーは、PKI・DESエンジン71、専用バス61を介してEEPROM24に書き込まれる。
【0089】
PKI・DESエンジン71は、PKIキー、つまり秘密鍵、公開鍵を生成すると、EEPROM24から専用バス61を介してトリプルDESキーを読み出して、秘密鍵を暗号化し暗号化キーデータを生成する。生成された暗号化キーデータと、公開鍵とは、PKI・DESエンジン71の外部に出力され、フラッシュメモリ14に格納される。
【0090】
データサイニング処理、データの暗号化処理、及び、公開鍵で暗号化された暗号化データの復号処理などにおいて、秘密鍵を使用する場合は、まず、CPU26によってフラッシュメモリ14に格納されている暗号化キーデータが読み出され、PKI・DESエンジン71のキーレジスタ32に格納される。
【0091】
続いて、PKI・DESエンジン71のPKI・DESコア72は、EEPROM24に記憶されているトリプルDESキーを読み出し、キーレジスタ32に格納された暗号化キーデータを、秘密鍵に復号する。
【0092】
PKI・DESエンジン71によって、トリプルDESキーを用いて暗号化キーデータから、秘密鍵に復号する際には、指紋照合エンジン21によってユーザの指紋が認証されたことが条件となる。
【0093】
このように、DESキーを用いて秘密鍵を暗号化することで、EEPROM24の容量を小さく、且つ、無制限にPKIキーを作成することができる。この場合、EERPOM24は、データの書き込み、読み出しが自在なメモリであれば、どのようなメモリであってもよい。したがって、メモリも安価なメモリが使用可能となりコスト削減にも繋がる。
【0094】
なお、PKI・DESエンジン71は、トリプルDES方式を用いて、秘密鍵を暗号化しているが、通常のDESキー1つだけ用いて暗号化してもよいことはいうまでもない。
【0095】
また、図10に示す構成のASIC80を使用することで、DESキーを用いて秘密鍵を暗号化する別な手法を適用することができる。
【0096】
ASIC80では、図3に示すASIC20におけるPKIエンジン23に替えて、図9に示したPKI・DESエンジン71を用いている。
【0097】
以下に、ASIC80の動作について具体的に説明をする。
【0098】
まず、ASIC80の電源がONされると、CPU26の制御により乱数エンジン30でDESキーが生成される。
【0099】
生成されたDESキーは、CPU26で制御されたDMAコントローラ15によってPKI・DESエンジン71を介してEEPROM24のWエリア42に書き込まれる。
【0100】
PKI・DESエンジン71が、PKIキー、つまり秘密鍵、公開鍵を生成すると、DMAコントローラ15は、EEPROM24のWエリア42に直接アクセスして、DESキーを読み出し、PKI・DESエンジン71に転送する。
【0101】
PKI・DESエンジン71は、転送されたDESキーを用いて、秘密鍵を暗号化し暗号化キーデータを生成する。生成された暗号化キーデータと、公開鍵とは、PKI・DESエンジン71の外部に出力され、フラッシュメモリ14に格納される。
【0102】
データサイニング処理、データの暗号化処理、及び、公開鍵で暗号化された暗号化データの復号処理などにおいて、秘密鍵を使用する場合は、まず、CPU26によってフラッシュメモリ14に格納されている暗号化キーデータが読み出され、PKI・DESエンジン71のキーレジスタ32に格納される。
【0103】
続いて、DMAコントローラ15は、EEPROM24に記憶されているDESキーを読み出してPKI・DESエンジン71に転送する。
【0104】
PKI・DESエンジン71のPKI・DESコア72は、転送されたDESキーを用いて、キーレジスタ32に格納された暗号化キーデータを、秘密鍵に復号する。
【0105】
PKI・DESエンジン71によって、DESキーを用いて暗号化キーデータから、秘密鍵に復号する際には、指紋照合エンジン21によってユーザの指紋が認証されたことが条件となる。
【0106】
なお、図10に示すASIC80においても、PKI・DESエンジン71は、トリプルDES方式を用いて秘密鍵を暗号化してもよいことはいうまでもない。
【0107】
なお、本発明の実施の形態として示した指紋照合装置10では、ユーザの指紋が認証されたことに応じて、PKI方式に基づいて生成された秘密鍵を使用可能としているが、本発明は、指紋の認証に限定されるものではなく、生体情報の認証、さらにはパスワードなどを入力することによる認証に応じて、秘密鍵を使用可能とすることもできる。
【0108】
【発明の効果】
以上の説明からも明らかなように、本発明は、PKI方式に基づいたセキュリティ処理で使用する秘密鍵を、所定の転送手段によってのみ読み出し可能な記憶手段の専用領域に書き込み、被認証情報の認証結果に応じて、上記秘密鍵をPKI処理手段に転送する。
【0109】
これにより、外部からの不正なアクセスによる秘密鍵の読み出しを防止できるため、重要データの不正流出、データ改竄、ネットワーク上でのなりすまし行為などの排除により高いセキュリティレベルを保持することが可能となる。
【0110】
また、本発明は、秘密鍵を書き込む記憶手段を、PKI処理手段と、専用バスで接続する構成とすることで、外部からの不正なアクセスによる秘密鍵の読み出しを防止する機構を簡便な構成で実現することが可能となる。
【0111】
さらにまた、本発明は、秘密鍵をDESキーで暗号化し、暗号化したDESキーを専用バスを介した記憶手段、又は、所定の転送手段によってのみ読み出し可能な記憶手段の専用領域に書き込み、被認証情報の認証結果に応じて、上記秘密鍵をPKI処理手段に転送する。
【0112】
これにより、外部からの不正なアクセスによる秘密鍵の読み出しを防止できると共に、記憶手段の容量を小さくでき、且つ無制限にPKIキーを作成することができることから、コスト削減が可能となる。
【図面の簡単な説明】
【図1】本発明の実施の形態として示す指紋照合装置の外観を示した図である。
【図2】同指紋照合装置の構成について説明するための図である。
【図3】同指紋照合装置が備えるASICの第1の構成について説明するための図である。
【図4】ASIC内のPKIエンジンの第1の構成について説明するための図である。
【図5】ASIC内のEEPROMの記憶領域について説明するための図である。
【図6】データサイニング処理の動作について説明をするためのフローチャートである。
【図7】同指紋照合装置が備えるASICの第2の構成について説明するための図である。
【図8】同指紋照合装置が備えるASICの第3の構成について説明するための図である。
【図9】ASIC内のPKIエンジンの第2の構成について説明するための図である。
【図10】同指紋照合装置が備えるASICの第4の構成について説明するための図である。
【符号の説明】
10 指紋照合装置、12 指紋読み取りセンサ、13 入出力インターフェース、14 フラッシュメモリ、15 SRAM、(Static Random Access Memory)、20 ASIC(Application Specific Integrated Circuit)、21 指紋照合エンジン、23 PKI(Public Key Infrastructure)エンジン、24 EEPROM(Electrically Erasable Programmable Read Only Memory)、25 DMA(Direct Memory Access)コントローラ、26 CPU(Central Processing Unit)

Claims (36)

  1. 外部装置に接続されるリムーバルな認証処理装置であって、
    被認証情報を入力する入力手段と、
    上記入力手段によって入力された上記被認証情報の認証処理をする認証処理手段と、
    PKI(Public Key Infrastructure)方式に基づいて、秘密鍵、及び公開鍵を生成し、生成した秘密鍵で所定のセキュリティ処理を行うPKI処理手段と、
    外部への読み出しに利用不可能な所定の経路を介してのみ読み出し可能で上記PKI処理手段によって生成された秘密鍵が書き込まれる書き込み専用領域を有する記憶手段と、
    上記認証処理手段によって上記被認証情報が認証されたことに応じて、上記記憶手段が有する上記書き込み専用領域に直接アクセスし、書き込まれている上記秘密鍵を上記所定の経路を介して上記PKI処理手段に転送する秘密鍵転送手段と、
    上記外部装置から供給されるデータを、DES(Data Encryption Standard)方式に基づいて生成されたDESキーによって暗号化し、暗号化データを生成する暗号化データ生成手段とを備え
    上記PKI処理手段は、上記所定のセキュリティ処理として、上記秘密鍵転送手段によって転送された上記秘密鍵を用いて、上記DESキーを暗号化して暗号化キーデータを生成する認証処理装置。
  2. 上記PKI処理手段は、上記所定のセキュリティ処理として、上記秘密鍵転送手段によって転送された上記秘密鍵を用いて、上記外部装置から供給されるデータから電子署名を生成する請求項1記載の認証処理装置。
  3. 上記PKI処理手段は、上記所定のセキュリティ処理として、上記秘密鍵転送手段によって転送された上記秘密鍵を用いて、上記秘密鍵に対する公開鍵で暗号化された暗号化データを復号する請求項1記載の認証処理装置。
  4. 上記入力手段は、被認証情報として生体情報を入力し、
    上記認証処理手段は、上記入力手段によって入力された生体情報の認証処理をする請求項1記載の認証処理装置。
  5. 外部装置に接続されるリムーバルな認証処理装置のセキュリティ処理方法であって、
    被認証情報を入力する入力工程と、
    上記入力工程によって入力された上記被認証情報の認証処理をする認証処理工程と、
    PKI(Public Key Infrastructure)方式に基づいて、所定のセキュリティ処理をするPKI処理手段で、秘密鍵、及び公開鍵を生成する鍵生成工程と、
    外部への読み出しに利用不可能な所定の経路を介してのみ読み出し可能な書き込み専用領域を備える記憶手段の上記書き込み専用領域に、上記鍵生成工程によって生成された秘密鍵を書き込む書き込み工程と、
    上記認証処理工程によって上記被認証情報が認証されたことに応じて、上記記憶手段が有する上記書き込み専用領域に直接アクセスし、書き込まれた上記秘密鍵を上記PKI処理手段に転送する秘密鍵転送工程と、
    上記外部装置から供給されるデータを、DES(Data Encryption Standard)方式に基づいて生成されたDESキーによって暗号化し、暗号化データを生成する暗号化データ生成工程とを備え
    上記PKI処理手段は、上記所定のセキュリティ処理として、上記秘密鍵転送工程によって転送された上記秘密鍵を用いて、上記DESキーを暗号化して暗号化キーデータを生成するセキュリティ処理方法。
  6. 上記PKI処理手段は、上記所定のセキュリティ処理として、上記秘密鍵転送工程によって転送された上記秘密鍵を用いて、上記外部装置から供給されるデータから電子署名を生成する請求項記載のセキュリティ処理方法。
  7. 上記PKI処理手段は、上記所定のセキュリティ処理として、上記秘密鍵転送工程によって転送された上記秘密鍵を用いて、上記秘密鍵に対する公開鍵で暗号化された暗号化データを復号する請求項記載のセキュリティ処理方法。
  8. 上記入力工程は、被認証情報として生体情報を入力し、
    上記認証処理工程は、上記入力工程によって入力された生体情報の認証処理をする請求項記載のセキュリティ処理方法。
  9. 外部装置に接続されるリムーバルな認証処理装置であって、
    被認証情報を入力する入力手段と、
    上記入力手段によって入力された上記被認証情報の認証処理をする認証処理手段と、
    PKI(Public Key Infrastructure)方式に基づいて、秘密鍵、及び公開鍵を生成し、生成した秘密鍵で所定のセキュリティ処理を行うPKI処理手段と、
    外部への読み出しに利用不可能な専用バスを介して上記PKI処理手段と接続され、上記専用バスを介してのみ読み出し可能で上記秘密鍵が書き込まれる書き込み専用領域を有する記憶手段と、
    上記外部装置から供給されるデータを、DES(Data Encryption Standard)方式に基づいて生成されたDESキーによって暗号化し、暗号化データを生成する暗号化データ生成手段とを備え、
    上記PKI処理手段は、上記認証処理手段によって、上記被認証情報が認証されたことに応じて、上記記憶手段が有する上記書き込み専用領域に書き込まれている上記秘密鍵を、上記専用バスを介して読み出し、上記所定のセキュリティ処理として、上記専用バスを介して読み出した上記秘密鍵を用いて、上記DESキーを暗号化して暗号化キーデータを生成する認証処理装置。
  10. 上記PKI処理手段は、上記所定のセキュリティ処理として、上記専用バスを介して読み出した上記秘密鍵を用いて、上記外部装置から供給されるデータから電子署名を生成する請求項記載の認証処理装置。
  11. 上記PKI処理手段は、上記所定のセキュリティ処理として、上記専用バスを介して読み出した上記秘密鍵を用いて、上記秘密鍵に対する公開鍵で暗号化された暗号化データを復号する請求項記載の認証処理装置。
  12. 上記入力手段は、被認証情報として生体情報を入力し、
    上記認証処理手段は、上記入力手段によって入力された生体情報の認証処理をする請求項記載の認証処理装置。
  13. 外部装置に接続されるリムーバルな認証処理装置のセキュリティ処理方法であって、
    被認証情報を入力する入力工程と、
    上記入力工程によって入力された上記被認証情報の認証処理をする認証処理工程と、
    PKI(Public Key Infrastructure)方式に基づいて、所定のセキュリティ処理をするPKI処理手段で、秘密鍵、及び公開鍵を生成する鍵生成工程と、
    外部への読み出しに利用不可能な専用バスを介して上記PKI処理手段と接続され、上記専用バスを介してのみ読み出し可能な書き込み専用領域を有する記憶手段の上記書き込み専用領域に、上記鍵生成工程によって生成された秘密鍵を書き込む書き込み工程と、
    上記外部装置から供給されるデータを、DES(Data Encryption Standard)方式に基づいて生成されたDESキーによって暗号化し、暗号化データを生成する暗号化データ生成工程とを備え、
    上記PKI処理手段は、上記認証処理工程によって、上記被認証情報が認証されたことに応じて、上記記憶手段が有する上記書き込み専用領域に書き込まれた上記秘密鍵を、上記専用バスを介して読み出し、上記所定のセキュリティ処理として、上記専用バスを介して読み出した上記秘密鍵を用いて、上記DESキーを暗号化して暗号化キーデータを生成するセキュリティ処理方法。
  14. 上記PKI処理手段は、上記所定のセキュリティ処理として、上記専用バスを介して読み出した上記秘密鍵を用いて、上記外部装置から供給されるデータから電子署名を生成する請求項13記載のセキュリティ処理方法。
  15. 上記PKI処理手段は、上記所定のセキュリティ処理として、上記専用バスを介して読み出した上記秘密鍵を用いて、上記秘密鍵に対する公開鍵で暗号化された暗号化データを復号する請求項13記載のセキュリティ処理方法。
  16. 上記入力工程は、被認証情報として生体情報を入力し、
    上記認証処理工程は、上記入力工程によって入力された生体情報の認証処理をする請求項13記載のセキュリティ処理方法。
  17. 外部装置に接続されるリムーバルな認証処理装置であって、
    被認証情報を入力する入力手段と、
    上記入力手段によって入力された上記被認証情報の認証処理をする認証処理手段と、
    PKI(Public Key Infrastructure)方式に基づいて、秘密鍵、及び公開鍵を生成し、生成した秘密鍵で所定のセキュリティ処理を行うPKI処理手段と、
    DES(Data Encryption Standard)方式に基づいて、第1のDESキーを生成するDESキー生成手段と、
    外部への読み出しに利用不可能な専用バスを介して上記PKI処理手段と接続され、上記専用バスを介してのみ読み出し可能で上記DESキー生成手段によって生成された第1のDESキーが書き込まれる書き込み専用領域を有する記憶手段と、
    上記外部装置から供給されるデータを、DES方式に基づいて生成された第2のDESキーによって暗号化し、暗号化データを生成する暗号化データ生成手段とを備え、
    上記PKI処理手段は、上記秘密鍵を生成した後、上記記憶手段に書き込まれている上記第1のDESキーを上記専用バスを介して読み出し、読み出した上記第1のDESキーを用いて、上記秘密鍵を暗号化して暗号化秘密鍵を生成し、
    上記認証処理手段によって、上記認証情報が認証されたことに応じて、上記記憶手段に書き込まれている上記第1のDESキーを上記専用バスを介して読み出し、読み出した上記第1のDESキーを用いて、上記暗号化秘密鍵を上記秘密鍵に復号し、
    上記所定のセキュリティ処理として、上記専用バスを介して読み出した上記第1のDESキーによって上記暗号化秘密鍵から復号した上記秘密鍵を用いて、上記第2のDESキーを暗号化して暗号化キーデータを生成する認証処理装置。
  18. 上記PKI処理手段は、上記所定のセキュリティ処理として、上記専用バスを介して読み出した上記第1のDESキーを用いて、上記暗号化秘密鍵から復号した上記秘密鍵を用いて、上記外部装置から供給されるデータから電子署名を生成する請求項17記載の認証処理装置。
  19. 上記PKI処理手段は、上記所定のセキュリティ処理として、上記専用バスを介して読み出した上記第1のDESキーによって上記暗号化秘密鍵から復号した上記秘密鍵を用いて、上記秘密鍵に対する公開鍵で暗号化された暗号化データを復号する請求項17記載の認証処理装置。
  20. 上記入力手段は、被認証情報として生体情報を入力し、
    上記認証処理手段は、上記入力手段によって入力された生体情報の認証処理をする請求項17記載の認証処理装置。
  21. 上記DESキー生成手段は、トリプルDES方式に基づいて上記第1のDESキーを生成し、
    上記PKI処理手段は、上記秘密鍵を、上記トリプルDES方式にて暗号化して暗号化秘密鍵を生成する請求項17記載の認証処理装置。
  22. 外部装置に接続されるリムーバルな認証処理装置のセキュリティ処理方法であって、
    被認証情報を入力する入力工程と、
    上記入力工程によって入力された上記被認証情報の認証処理をする認証処理工程と、
    PKI(Public Key Infrastructure)方式に基づいて、所定のセキュリティ処理をするPKI処理手段で、秘密鍵、及び公開鍵を生成する鍵生成工程と、
    DES(Data Encryption Standard)方式に基づいて、第1のDESキーを生成するDESキー生成工程と、
    外部への読み出しに利用不可能な専用バスを介して上記PKI処理手段と接続され、上記専用バスを介してのみ読み出し可能な書き込み専用領域を有する記憶手段の上記書き込み専用領域に、上記DESキー生成工程によって生成された第1のDESキーを書き込む書き込み工程と、
    上記外部装置から供給されるデータを、DES方式に基づいて生成された第2のDESキーによって暗号化し、暗号化データを生成する暗号化データ生成工程とを備え、
    上記PKI処理手段は、上記秘密鍵を生成した後、上記記憶手段に書き込まれている上記第1のDESキーを上記専用バスを介して読み出し、読み出した上記第1のDESキーを用いて、上記秘密鍵を暗号化して暗号化秘密鍵を生成し、
    上記認証処理工程によって、上記認証情報が認証されたことに応じて、上記記憶手段に書き込まれた上記第1のDESキーを上記専用バスを介して読み出し、読み出した上記第1のDESキーを用いて、上記暗号化秘密鍵を上記秘密鍵に復号し、上記所定のセキュリティ処理として、上記専用バスを介して読み出した上記第1のDESキーによって上記暗号化秘密鍵から復号した上記秘密鍵を用いて、上記第2のDESキーを暗号化して暗号化キーデータを生成するセキュリティ処理方法。
  23. 上記PKI処理手段は、上記所定のセキュリティ処理として、上記専用バスを介して読み出した上記第1のDESキーを用いて、上記暗号化秘密鍵から復号した上記秘密鍵を用いて、上記外部装置から供給されるデータから電子署名を生成する請求項22記載のセキュリティ処理方法。
  24. 上記PKI処理手段は、上記所定のセキュリティ処理として、上記専用バスを介して読み出した上記第1のDESキーによって上記暗号化秘密鍵から復号した上記秘密鍵を用いて、上記秘密鍵に対する公開鍵で暗号化された暗号化データを復号する請求項22記載のセキュリティ処理方法。
  25. 上記入力工程は、被認証情報として生体情報を入力し、
    上記認証処理工程は、上記入力工程によって入力された生体情報の認証処理をする請求項22記載のセキュリティ処理方法。
  26. 上記DESキー生成工程は、トリプルDES方式に基づいて上記第1のDESキーを生成し、
    上記PKI処理手段は、上記秘密鍵を、上記トリプルDES方式にて暗号化して暗号化秘密鍵を生成する請求項22記載のセキュリティ処理方法。
  27. 外部装置に接続されるリムーバルな認証処理装置であって、
    被認証情報を入力する入力手段と、
    上記入力手段によって入力された上記被認証情報の認証処理をする認証処理手段と、
    PKI(Public Key Infrastructure)方式に基づいて、秘密鍵、及び公開鍵を生成し、生成した秘密鍵で所定のセキュリティ処理を行うPKI処理手段と、
    DES(Data Encryption Standard)方式に基づいて、第1のDESキーを生成するDESキー生成手段と、
    外部への読み出しに利用不可能な所定の経路を介してのみ読み出し可能で上記DESキー生成手段によって生成された上記第1のDESキーが書き込まれる書き込み専用領域を有する記憶手段と、
    上記記憶手段が備える上記書き込み専用領域に直接アクセスし、書き込まれている上記第1のDESキーを上記PKI処理手段に転送するDESキー転送手段と、
    上記外部装置から供給されるデータを、DES方式に基づいて生成された第2のDESキーによって暗号化し、暗号化データを生成する暗号化データ生成手段とを備え、
    上記DESキー転送手段は、上記秘密鍵が生成された際に、上記記憶手段の上記書き込み専用領域に書き込まれている上記第1のDESキーを読み出して、上記所定の経路を介して上記PKI処理手段に転送し、
    上記PKI処理手段は、上記DESキー転送手段によって転送された上記第1のDESキーを用いて上記秘密鍵を暗号化して暗号化秘密鍵を生成し、
    上記DESキー転送手段は、認証処理手段によって、上記認証情報が認証されたことに応じて、上記記憶手段に書き込まれている上記第1のDESキーを読み出して、上記所定の経路を介して上記PKI処理手段に転送し、
    上記PKI処理手段は、上記DESキー転送手段によって転送された上記第1のDESキーを用いて、上記暗号化秘密鍵を上記秘密鍵に復号し、上記所定のセキュリティ処理として、上記DESキー転送手段によって転送された上記第1のDESキーによって上記暗号化秘密鍵から復号した上記秘密鍵を用いて、上記第2のDESキーを暗号化して暗号化キーデータを生成する認証処理装置。
  28. 上記PKI処理手段は、上記所定のセキュリティ処理として、上記DESキー転送手段によって転送された上記第1のDESキーを用いて、上記暗号化秘密鍵から復号した上記秘密鍵を用いて、上記外部装置から供給されるデータから電子署名を生成する請求項27記載の認証処理装置。
  29. 上記PKI処理手段は、上記所定のセキュリティ処理として、上記DESキー転送手段によって転送された上記第1のDESキーによって上記暗号化秘密鍵から復号した上記秘密鍵を用いて、上記秘密鍵に対する公開鍵で暗号化された暗号化データを復号する請求項27記載の認証処理装置。
  30. 上記入力手段は、被認証情報として生体情報を入力し、
    上記認証処理手段は、上記入力手段によって入力された生体情報の認証処理をする請求項27記載の認証処理装置。
  31. 上記DESキー生成手段は、トリプルDES方式に基づいて第1のDESキーを生成し、
    上記PKI処理手段は、上記秘密鍵を、上記トリプルDES方式にて暗号化して暗号化秘密鍵を生成する請求項27記載の認証処理装置。
  32. 外部装置に接続されるリムーバルな認証処理装置のセキュリティ処理方法であって、
    被認証情報を入力する入力工程と、
    上記入力工程によって入力された上記被認証情報の認証処理をする認証処理工程と、
    PKI(Public Key Infrastructure)方式に基づいて、所定のセキュリティ処理をするPKI処理手段で、秘密鍵、及び公開鍵を生成する鍵生成工程と、
    DES(Data Encryption Standard)方式に基づいて、第1のDESキーを生成するDESキー生成工程と、
    外部への読み出しに利用不可能な所定の経路を介してのみ読み出し可能な書き込み専用領域を有する記憶手段の上記書き込み専用領域に、上記DESキー生成工程によって生成された上記第1のDESキーを書き込む書き込み工程と、
    上記記憶手段が備える上記書き込み専用領域に直接アクセスし、書き込まれた上記第1のDESキーを上記所定の経路を介して上記PKI処理手段に転送するDESキー転送工程と、
    上記外部装置から供給されるデータを、DES方式に基づいて生成された第2のDESキーによって暗号化し、暗号化データを生成する暗号化データ生成工程とを備え、
    上記DESキー転送工程は、上記秘密鍵が生成された際に、上記記憶手段の上記書き込み専用領域に書き込まれた上記第1のDESキーを読み出して、上記所定の経路を介して上記PKI処理手段に転送し、
    上記PKI処理手段は、上記DESキー転送工程によって転送された上記第1のDESキーを用いて上記秘密鍵を暗号化して暗号化秘密鍵を生成し、
    上記DESキー転送工程は、認証処理工程によって、上記被認証情報が認証されたことに応じて、上記記憶手段に書き込まれた上記第1のDESキーを読み出して、上記所定の経路を介して上記PKI処理手段に転送し、
    上記PKI処理手段は、上記DESキー転送工程によって転送された上記第1のDESキーを用いて、上記暗号化秘密鍵を上記秘密鍵に復号し、上記所定のセキュリティ処理として、上記DESキー転送工程によって転送された上記第1のDESキーによって上記暗号化秘密鍵から復号した上記秘密鍵を用いて、上記第2のDESキーを暗号化して暗号化キーデータを生成するセキュリティ処理方法。
  33. 上記PKI処理手段は、上記所定のセキュリティ処理として、上記DESキー転送手段によって転送された上記第1のDESキーを用いて、上記暗号化秘密鍵から復号した上記秘密鍵を用いて、上記外部装置から供給されるデータから電子署名を生成する請求項32記載のセキュリティ処理方法。
  34. 上記PKI処理手段は、上記所定のセキュリティ処理として、上記DESキー転送工程によって転送された上記第1のDESキーによって上記暗号化秘密鍵から復号した上記秘密鍵を用いて、上記秘密鍵に対する公開鍵で暗号化された暗号化データを復号する請求項32記載のセキュリティ処理方法。
  35. 上記入力工程は、被認証情報として生体情報を入力し、
    上記認証処理工程は、上記入力工程によって入力された生体情報の認証処理をする請求項32記載のセキュリティ処理方法。
  36. 上記DESキー生成工程は、トリプルDES方式に基づいて第1のDESキーを生成し、
    上記PKI処理手段は、上記秘密鍵を、上記トリプルDES方式にて暗号化して暗号化秘密鍵を生成する請求項32記載のセキュリティ処理方法。
JP2003037373A 2003-02-14 2003-02-14 認証処理装置及びセキュリティ処理方法 Expired - Lifetime JP4470373B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2003037373A JP4470373B2 (ja) 2003-02-14 2003-02-14 認証処理装置及びセキュリティ処理方法
KR1020057014883A KR101031164B1 (ko) 2003-02-14 2004-01-29 인증 처리 장치 및 시큐러티 처리 방법
US10/545,349 US7739506B2 (en) 2003-02-14 2004-01-29 Authentication processing device and security processing method
PCT/JP2004/000840 WO2004073252A1 (ja) 2003-02-14 2004-01-29 認証処理装置及びセキュリティ処理方法
CN2004800042418A CN1751471B (zh) 2003-02-14 2004-01-29 认证处理设备和安全处理方法
EP04706308A EP1594249A4 (en) 2003-02-14 2004-01-29 AUTHENTICATION PROCESSING DEVICE AND SECURITY PROCESSING METHOD

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003037373A JP4470373B2 (ja) 2003-02-14 2003-02-14 認証処理装置及びセキュリティ処理方法

Publications (3)

Publication Number Publication Date
JP2004266360A JP2004266360A (ja) 2004-09-24
JP2004266360A5 JP2004266360A5 (ja) 2008-04-10
JP4470373B2 true JP4470373B2 (ja) 2010-06-02

Family

ID=32866357

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003037373A Expired - Lifetime JP4470373B2 (ja) 2003-02-14 2003-02-14 認証処理装置及びセキュリティ処理方法

Country Status (6)

Country Link
US (1) US7739506B2 (ja)
EP (1) EP1594249A4 (ja)
JP (1) JP4470373B2 (ja)
KR (1) KR101031164B1 (ja)
CN (1) CN1751471B (ja)
WO (1) WO2004073252A1 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101001144B (zh) * 2006-01-13 2010-05-12 华为技术有限公司 一种实体认证中心实现认证的方法
JP2007288254A (ja) * 2006-04-12 2007-11-01 Sony Corp 通信システム、通信装置および方法、並びにプログラム
CN100409245C (zh) * 2006-04-29 2008-08-06 北京飞天诚信科技有限公司 一种银行卡在计算机上作pki应用的实现方法
JP4994741B2 (ja) * 2006-08-08 2012-08-08 キヤノン株式会社 通信暗号化処理装置
US20080114980A1 (en) * 2006-11-13 2008-05-15 Thangapandi Sridhar System, method and apparatus for using standard and extended storage devices in two-factor authentication
CN101227452B (zh) * 2007-01-17 2010-12-15 华为技术有限公司 一种网络接入认证的方法及系统
US8145916B2 (en) * 2007-09-07 2012-03-27 Authentec, Inc. Finger sensing apparatus using encrypted user template and associated methods
US8489901B2 (en) * 2008-05-05 2013-07-16 Sonavation, Inc. Methods and systems for secure encryption of data
FR2963455B1 (fr) 2010-07-27 2013-01-18 St Microelectronics Rousset Protection de cles secretes
CN102222389A (zh) * 2011-06-30 2011-10-19 北京天诚盛业科技有限公司 一种金融ic卡内指纹比对的实现方法及装置
CN102685749B (zh) * 2012-05-30 2014-09-03 杭州师范大学 面向移动终端的无线安全身份验证方法
JP2015528668A (ja) * 2012-08-29 2015-09-28 アルカテル−ルーセント モバイルデバイスアプリケーションのためのプラグ可能な認証メカニズム
JP2014090372A (ja) * 2012-10-31 2014-05-15 Sony Corp 情報処理装置、情報処理システム、情報処理方法及びコンピュータプログラム
JP6199712B2 (ja) * 2013-11-26 2017-09-20 Kddi株式会社 通信端末装置、通信端末関連付け方法、及びコンピュータプログラム
US10089439B2 (en) 2014-10-28 2018-10-02 Stryker Sustainability Solutions, Inc. Medical device with cryptosystem and method of implementing the same
JP2017037178A (ja) * 2015-08-10 2017-02-16 ルネサスエレクトロニクス株式会社 半導体装置およびその製造方法
JP6520746B2 (ja) * 2016-02-08 2019-05-29 コニカミノルタ株式会社 情報処理システム、通信中継装置、ライセンスサーバー、プログラム及びデータ復旧方法
CN105975837B (zh) * 2016-06-12 2019-04-30 北京集创北方科技股份有限公司 计算设备、生物特征识别方法和模板注册方法
CN108063669A (zh) * 2018-01-02 2018-05-22 甘肃万维信息技术有限责任公司 基于电子政务的公钥基础设施互信互认方法
CN108199834B (zh) * 2018-01-16 2021-07-02 飞天诚信科技股份有限公司 一种智能密钥设备工作的方法及装置
CN113169906B (zh) * 2018-12-12 2022-09-30 三菱电机株式会社 信息处理装置、信息处理方法和计算机能读取的存储介质
KR102427179B1 (ko) * 2022-01-27 2022-07-29 (주)레오컴 생체 데이터를 암호화하고 인증하는 장치 및 방법

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2862141B2 (ja) 1989-12-29 1999-02-24 富士通株式会社 慣用暗号を用いた識別番号ベース鍵管理装置
JPH03282667A (ja) 1990-03-29 1991-12-12 Nec Corp コンピュータ装置
JPH04338859A (ja) 1991-05-16 1992-11-26 Nec Corp コンピュータ装置
JP3203432B2 (ja) 1992-03-25 2001-08-27 富士通株式会社 プラズマ処理方法
EP0715241B1 (en) * 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
JPH09212565A (ja) * 1996-02-07 1997-08-15 Nec Corp 無線携帯端末システム
JPH10247906A (ja) 1997-03-03 1998-09-14 Toshiba Corp 処理機能付きデバイス装置、情報処理システム、認証方法、認証・暗号化方法及び認証・復号方法
US6925182B1 (en) 1997-12-19 2005-08-02 Koninklijke Philips Electronics N.V. Administration and utilization of private keys in a networked environment
JP3282667B2 (ja) 1998-02-27 2002-05-20 株式会社ケンウッド 移動体通信端末およびこの自局番号検出方法
JP2000188594A (ja) * 1998-12-21 2000-07-04 Sony Corp 認証システム及び指紋照合装置並びに認証方法
JP2000196591A (ja) 1998-12-25 2000-07-14 Canon Inc 端末装置、通信システム、通信方法、及び記憶媒体
EP1959369A1 (en) * 1999-12-10 2008-08-20 Fujitsu Limited User verification system, and portable electronic device with user verification function utilising biometric information
JP4338859B2 (ja) 2000-01-12 2009-10-07 ヤマハ発動機株式会社 テープフィーダー
JP4433573B2 (ja) * 2000-06-13 2010-03-17 ソニー株式会社 指紋照合機能付きハードウェアトークン
JP4114032B2 (ja) * 2000-09-26 2008-07-09 セイコーエプソン株式会社 個人認証装置
JP2002258745A (ja) 2001-03-06 2002-09-11 Sony Corp 電子署名装置
JP2004126889A (ja) * 2002-10-01 2004-04-22 Sharp Corp 電子印鑑、リムーバブルメモリ媒体、事前認証システム、携帯機器、携帯電話装置および車両始動制御装置

Also Published As

Publication number Publication date
US20060133605A1 (en) 2006-06-22
KR101031164B1 (ko) 2011-04-27
US7739506B2 (en) 2010-06-15
WO2004073252A1 (ja) 2004-08-26
EP1594249A4 (en) 2007-12-26
EP1594249A1 (en) 2005-11-09
CN1751471B (zh) 2012-02-08
CN1751471A (zh) 2006-03-22
KR20050108355A (ko) 2005-11-16
JP2004266360A (ja) 2004-09-24

Similar Documents

Publication Publication Date Title
JP4470373B2 (ja) 認証処理装置及びセキュリティ処理方法
KR101226651B1 (ko) 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조
US9384338B2 (en) Architectures for privacy protection of biometric templates
KR100720328B1 (ko) 생체 인증 장치 및 단말
US20060248345A1 (en) Access authentication method, information processing unit, and computer product
KR102477000B1 (ko) 신뢰받는 키 서버
SE514105C2 (sv) Säker distribution och skydd av krypteringsnyckelinformation
US20110314288A1 (en) Circuit, system, device and method of authenticating a communication session and encrypting data thereof
KR20190122655A (ko) 생체인식 데이터 템플레이트의 업데이트
JP7309261B2 (ja) 生体決済機器の認証方法、生体決済機器の認証装置、コンピュータ機器、及びコンピュータプログラム
JPH10336172A (ja) 電子認証用公開鍵の管理方法
CN110740036A (zh) 基于云计算的防攻击数据保密方法
TWM540328U (zh) 內建智慧安全行動裝置
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
JP2001118038A (ja) 計算装置、計算機システム及び記録媒体
JP4626372B2 (ja) Icカード
JPH09307544A (ja) 可搬型暗号鍵認証システム
KR20170012972A (ko) 생체정보에 기반한 공인인증서, 이를 이용한 공인인증장치 및 전자서명방법
JP4668509B2 (ja) 公開鍵暗号処理システムおよび方法
CN116186727A (zh) 一种数据加密方法、解密方法及其相关设备
CN115529591A (zh) 基于令牌的认证方法、装置、设备及存储介质
JP2008167505A (ja) 公開鍵暗号処理システムおよび方法
JP2012070197A (ja) 端末利用者認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090630

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100209

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100222

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130312

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130312

Year of fee payment: 3