JP4599814B2 - 認証処理装置及びセキュリティ処理方法 - Google Patents

認証処理装置及びセキュリティ処理方法 Download PDF

Info

Publication number
JP4599814B2
JP4599814B2 JP2003283227A JP2003283227A JP4599814B2 JP 4599814 B2 JP4599814 B2 JP 4599814B2 JP 2003283227 A JP2003283227 A JP 2003283227A JP 2003283227 A JP2003283227 A JP 2003283227A JP 4599814 B2 JP4599814 B2 JP 4599814B2
Authority
JP
Japan
Prior art keywords
file
data
predetermined
folder
pki
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003283227A
Other languages
English (en)
Other versions
JP2005051635A (ja
Inventor
武 船橋
利朗 永島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003283227A priority Critical patent/JP4599814B2/ja
Publication of JP2005051635A publication Critical patent/JP2005051635A/ja
Application granted granted Critical
Publication of JP4599814B2 publication Critical patent/JP4599814B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、PKI(Public Key Infrastructure)に関するものであり、詳しくは、入力される被認証処理情報の認証処理結果に応じて、上記PKIに基づいたセキュリティ処理を実行する認証処理装置及びセキュリティ処理方法に関する。
PKI(Public Key Infrastructure)は、ネットワークセキュリティ技術に関するインフラストラクチャの総称である。具体的なPKI技術としては、外部装置とのデータ送受信において、公開鍵と、秘密鍵とを用いた非対称暗号化方式により、データに秘匿性を持たせ送受信を行うといった技術がある。
特に、決算申請書、契約書、請求書等といった重要書類をネットワークを介して送受信する場合や、電子商取引においては、このようなPKIに基づき電子署名を行うことで、送受信するデータに対するセキュリティを高めている。例えば、送信するデータに電子署名を付与すると、否認防止により送信者が特定され、また、送信されるデータのネットワーク上での不正取得及び改竄を阻止し、なりすまし行為といった第三者による不当な攻撃に対処することが可能となる。
また、PKIによるセキュリティを高めるために、ユーザ自身の身元を確認するための生体認証(バイオメトリクス)を組み合わせて、重要書類の送受信時や電子商取引に伴うセキュリティ処理をするリムーバルな生体認証デバイスが考案されている。
このようなリムーバルな生体認証デバイスは、既存のインフラストラクチャとして整備されているネットワーク接続機能を有する汎用の端末装置に装着して使用することができるため、非常に利便性の高いセキュリティデバイスとなっている。
特開2003−143136号公報 特開2001−357371号公報
しかし、上述したように汎用の端末装置に装着して使用する生体認証デバイスは、端末装置から周辺機器として扱われ、端末装置のファイルシステムによって生体認証デバイスのデータ管理がなされるように、当該生体認証デバイスの制御プログラムであるデバイスドライバを端末装置のOS(Operation System)に与える必要がある。
一般にファイルシステムは、OSによって異なるため、デバイスドライバを端末装置が備えるOSに準拠したプログラミング言語でプログラミングする必要がある。したがって、生体認証デバイスを使用可能とするには、OS毎に対応したデバイスドライバを用意する必要があり、ユーザが使用する端末装置全てにデバイスドライバをインストールしなくてはいけないといった問題がある。
また、生体認証の際に使用されるアプリケーションソフトウェアも同じように端末装置毎にインストールしなくてはいけないため、インフラストラクチャとして整備されている汎用の端末装置を利用可能とする生体認証デバイスの利便性を十分に生かしきれていないといった問題がある。
OSの違いを意識せずに開発可能なプログラミング言語としてJava(登録商標)言語があるが、このような言語を用いたとしても、デバイスドライバや、アプリケーションソフトウェアの端末装置へのインストール作業は改善されないといった問題がある。
そこで、本発明は上述したような問題を解決するために案出されたものであり、ネットワーク接続機能のある端末装置のOSの種別によらず、上記端末装置を介して、セキュリティ処理を実行する認証処理装置及びセキュリティ処理方法を提供することを目的とする。
上述の目的を達成するために、本発明は、 データを、階層的に構築されたディレクトリ(フォルダ)でファイルとして管理するファイルシステムを有する端末装置に接続されるリムーバルな認証処理装置であって、上記ファイルシステムによって、上記階層的に構築されたディレクトリ(フォルダ)でファイルとして管理されるデータを記憶するISO(International Organization for Standardization)9660に準拠したファイル構造の記憶手段と、上記ファイルシステムによって上記ファイルとして管理されるデータに対するPKI(Public Key Infrastructure)方式に基づいた所定のセキュリティ処理を行うための上記ファイルシステムによる上記記憶手段の所定のディレクトリ(フォルダ)に対する所定の操作であるファイルの移動操作に応じて、被認証情報として生体情報の入力を要求する入力手段と、上記入力手段によって被認証情報として入力された生体情報を用いて上記被認証情報の認証処理をする認証処理手段と、上記認証処理手段によって上記被認証情報が認証されたことに応じて、上記PKI(Public Key Infrastructure)方式に基づいた所定のセキュリティ処理として上記ファイルシステムによって上記ファイルとして管理されるデータに対する電子署名処理、暗号化処理、あるいは復号処理のいずれかを行うPKI処理手段とを備え、上記PKI処理手段は、上記ファイルシステムによって、上記記憶手段の所定のディレクトリ(フォルダ)内に所定のファイルとして上記所定のセキュリティ処理が行われるデータのファイルが生成されたことに応じて、上記PKI方式に基づいた所定のセキュリティ処理をする際に用いる公開鍵及び秘密鍵を生成し、上記ファイルシステムで使用可能なファイルデータとして上記所定のファイル内に格納することを特徴とする。
また、本発明は、データを、階層的に構築されたディレクトリ(フォルダ)でファイルとして管理するファイルシステムを有する端末装置に接続されるリムーバルな認証処理装置のセキュリティ処理方法であって、上記ファイルシステムによって、上記階層的に構築されたディレクトリ(フォルダ)でファイルとして管理されるデータを上記認証処理装置に備えられたISO(International Organization for Standardization)9660に準拠したファイル構造の記憶手段に記憶する記憶工程と、上記ファイルシステムによって上記ファイルとして管理されるデータに対するPKI(Public Key Infrastructure)方式に基づいた所定のセキュリティ処理を行うための上記ファイルシステムによる上記記憶手段の所定のディレクトリ(フォルダ)に対する所定の操作であるファイルの移動操作に応じて、上記認証処理装置に備えられた入力手段により被認証情報として生体情報の入力を要求する入力工程と、上記入力工程によって被認証情報として入力された生体情報を用いて上記認証処理装置に備えられた認証処理手段により上記被認証情報の認証処理をする認証処理工程と、上記認証処理工程によって上記被認証情報が認証されたことに応じて、上記PKI(Public Key Infrastructure)方式に基づいた所定のセキュリティ処理として上記ファイルシステムによって上記ファイルとして管理されるデータに対する電子署名処理、暗号化処理、あるいは復号処理のいずれか上記認証処理装置に備えられたPKI処理手段により行うPKI処理工程とを備え、上記PKI処理工程では、上記ファイルシステムによって、上記記憶手段の所定のディレクトリ(フォルダ)内に所定のファイルとして上記所定のセキュリティ処理が行われるデータのファイルが生成されたことに応じて、上記PKI方式に基づいた所定のセキュリティ処理をする際に用いる公開鍵及び秘密鍵を生成し、上記ファイルシステムで使用可能なファイルデータとして上記所定のファイル内に格納することを特徴とする。
本発明は、端末装置が有するファイルシステムによる所定のディレクトリ(フォルダ)操作に応じて、認証情報の認証処理をし、認証処理結果に応じて、PKI(Public Key Infrastructure)方式に基づいた所定のセキュリティ処理、例えば、電子署名処理、暗号化処理、復号処理を実行することができる。
また、記憶手段のファイル構造が、ISO(International Organization for Standardization)9660に準拠することで、端末装置のOSの種別によらず搭載されているファイルシステムであるISO9660ファイルシステムによるファイル管理が可能となり、端末装置に対してPKI処理を実行するための専用のアプリケーションソフトウェア、認証処理をするための専用のアプリケーションソフトウェアをインストールすることなく、PKI処理を実行することができる。
これにより、本発明は、端末装置を選ぶことなく、ネットワークに接続された既存の端末装置のインフラストラクチャを特別な設定なしに利用可能となるため、例えば、空港、展示会、病院、ネットカフェといった公共施設に設置された端末装置からPKI処理を容易に実行することを可能とする。
以下、本発明に係る認証処理装置及びセキュリティ処理方法を実施するための最良の形態を図面を参照にして詳細に説明する。
まず、図1乃至図2を用いて、本発明を実施するための最良の形態として示す指紋照合装置10について説明をする。
図1は、指紋照合装置10の外観及び使用形態を示した概略図である。指紋照合装置10の筐体11には、指の指紋情報を読み取る指紋読み取りセンサ12が備えられている。指紋照合装置10は、入出力インターフェース13を備えており、PC(Personal Computer)50などの外部装置にケーブル5を介して接続されデータの送受信を行う。指紋照合装置10は、PC50との間で送受信するデータを記憶するフラッシュメモリ21を備えている。
指紋照合装置10は、PC50との間でデータの送受信をする際、PKI(Public Key Infrastructure)に基づいて秘密鍵を使用したセキュリティ処理、例えば、データサイニング処理、データの暗号化及び公開鍵で暗号化された暗号化データの復号処理などを実行する。このセキュリティ処理をする際、指紋照合装置10は、指紋照合を行うことで使用ユーザを特定することができる。
また、指紋照合装置10は、持ち運びが容易なリムーバルな形状となっており、指紋読み取りセンサ12の周りには、指紋読み取りセンサ12のセンサ面への指の載置を促す、LED(Light Emitting Diode)インジケータ14が配されている。
照合装置10が装着されるPC50は、ネットワーク接続機能を備えており、図示しないがネットワークを介して他の端末装置などと接続され、データの送受信を自由にすることができる。
PC50は、当該PC50に接続されたハードディスクドライブ、フレキシブルディスクドライブ、CD(Compact Disc)ドライブ、DVD(Digital Versatile Disc)ドライブ、半導体メモリドライブといった補助記憶装置で使用する記憶媒体に記憶されたデータをファイル単位で管理するファイルシステムを備えている。指紋照合装置10のフラッシュメモリ21に記憶するデータも、このファイルシステムによってファイル単位で管理される。
指紋照合装置10のフラッシュメモリ21のファイル構造を、ISO(International Organization for Standardization)9660に準拠するようにすると、PC50のOS(Operation System)の種別、例えば、Windows98(登録商標)、WindowsMe(登録商標)、WindowsNT(登録商標)、Windows2000(登録商標)、WindowsXP(登録商標)、MacOS(登録商標)、UNIX(登録商標)、Linux(登録商標)などによらず各OSに搭載されているISO9660ファイルシステムによるファイル管理が可能となる。したがって、OSの種別によらず、あらゆるPC50において、指紋照合装置10を利用することができる。以下の説明において、ISO9660ファイルシステムを単にファイルシステムと呼ぶ。
PC50が備えるこのファイルシステムには、指紋照合装置10がPC50に装着されたことを検出して、指紋照合装置10のフラッシュメモリ21を当該ファイルシステムによって管理可能なようにフォーマットする機能を与える。
なお、ファイルを階層的な構造で管理する際の各階層を、UNIXやLinuxにおいては、ディレクトリと呼ぶのが一般的であり、主にGUI(Graphical User Interface)をユーザインターフェースとするWindows系OSやMacOSでは、フォルダと呼ぶのが一般的である。本発明の実施の形態として示す指紋照合装置10は、ケーブル5を介して接続するPC50に搭載されたOSの種別に依存することなく動作するため、ディレクトリ及びフォルダを同義として用い、上述したようにディレクトリ(フォルダ)と呼ぶことにする。
図2を用いて、指紋照合装置10の構成について説明をする。指紋照合装置10は、指紋読み取りセンサ12と、入出力インターフェース13と、上述したLEDインジケータ14と、インターフェースコントローラ15と、指紋照合エンジン16と、プログラム用RAM(Random Access Memory)/ROM(Read Only Memory)17と、PKI(Public Key Infrastructure)エンジン18と、乱数エンジン19と、ファイルシステムコントローラ20と、フラッシュメモリ21と、CPU22と、バス23とを備えている。
インターフェースコントローラ15と、指紋照合エンジン16と、プログラム用RAM/ROM17と、PKIエンジン18と、乱数エンジン19と、ファイルシステムコントローラ20と、CPU22とは、バス23を介して相互に接続されている。
指紋読み取りセンサ12は、当該指紋読み取りセンサ12に載せられた指の指紋の山谷、つまり指紋の凹凸を読み取る半導体センサである。
例えば、指紋読み取りセンサ12は、静電容量方式で指紋の凹凸を検出し、2次元画像を生成する。静電容量方式の指紋読み取りセンサ12には、指紋の凹凸のピッチよりも十分に細かい、80μmピッチに電極が配置されており、指紋の凹凸と、上記電極間に蓄積される電荷の量(静電容量)を検出する。指紋の凹部では検出される静電容量が低く、指紋の凸部では静電容量が高くなるため、この静電容量差から指紋の凹凸を表した2次元画像が生成される。
入出力インターフェース13は、例えば、USB(Universal Serial Bus)の規格に基づいたインターフェースである。入出力インターフェース13の規格は、USB以外にもRS232Cなどであってもよく、本発明を限定するものではない。
LEDインジケータ14は、CPU22の制御に応じてLEDを発光することで、指紋読み取りセンサ12のセンサ面への指の載置を促す。例えば、LEDインジケータ14が点滅したら、指紋読み取りセンサ12は、そのセンサ面にユーザの指を載置することを要求しているものとする。
なお、このLEDインジケータ14は、指紋読み取りセンサ12の周りに必ずしも配されていなくてもよく、指紋照合装置10の使用時にユーザが当該LEDインジケータ14の点滅、点灯などを認識可能な位置に配されていればよい。また、LEDインジケータ14に替えて、音や、音声などを出力するユニットを備え、指紋読み取りセンサ12のセンサ面への指の載置を促すようにしてもよい。
インターフェースコントローラ15は、入出力インターフェース13及びケーブル5を介して接続されるPC50などの外部装置とのデータ転送を、インターフェースプロトコルに基づいて制御する。
指紋照合エンジン16は、指紋照合処理時において、フラッシュメモリ21にあらかじめ記憶させてある後述する指紋画像の特徴部分のみを抽出したテンプレートデータを読み出し、指紋読み取りセンサ12によって検出された指紋画像と、読み出したテンプレートデータとを比較照合する。指紋照合エンジン16で比較照合された結果は、CPU22に通知される。
また、フラッシュメモリ21へ記憶させる指紋画像の特徴情報を抽出したテンプレートデータを生成する際にも、この指紋照合エンジン16を介して行われる。指紋照合エンジン16は、PC50が備えるファイルシステムによって、フラッシュメモリ21へ所定のディレクトリ(フォルダ)が生成されたことに応じたCPU22の制御によって検出される指紋画像からテンプレートデータを生成する。
プログラム用RAM/ROM17は、CPU22で指紋照合処理をする際に使用するファームウェアが格納されているメモリである。
PKIエンジン18は、PKIに基づいて秘密鍵を使用したセキュリティ処理、例えば、データサイニング処理、データの暗号化処理、公開鍵で暗号化された暗号化データの復号処理などを実行する。
PKIエンジン18は、PKIに基づいたセキュリティ処理を実行するにあたり、例えば、PKI方式の1つであるRSA(Rivest Shamir Adleman)方式に基づいた、公開鍵と、秘密鍵とのキーペアを生成する。PKIエンジン18は、この公開鍵と、秘密鍵とのキーペアを、PC50が備えるファイルシステムによって、フラッシュメモリ21へ所定のディレクトリ(フォルダ)が生成されたことに応じたCPU22の制御によって生成する。生成された公開鍵と、秘密鍵とは、上記所定のディレクトリ(フォルダ)に格納される。
公開鍵は、一般に公開され配布される鍵であるため、どの秘密鍵とキーペアになっているか、つまり、この公開鍵が秘密鍵を所有しているどの所有者に帰属する鍵であるのかを証明する必要がある。公開鍵の帰属者の特定には、第三者機関である認証局(CA:Certification Authority)によって生成される、国際電気通信連合(ITU−T:International Telecommunication Union)で規定されたX.509に準じたフォーマットの公開鍵証明書が用いられる。公開鍵証明書は、公開鍵と、秘密鍵とのキーペアが生成された後に、ネットワーク上のCAサーバによって生成され、公開鍵と、秘密鍵とが格納される所定のディレクトリ(フォルダ)に格納される。
また、PKIエンジン18は、PC50が備えるファイルシステムによって、フラッシュメモリ21の所定のディレクトリ(フォルダ)へセキュリティ処理を施す対象となるファイルが移動されたことに応じたCPU22の制御によって、データサイニング処理、データの暗号化処理、公開鍵で暗号化された暗号化データの復号処理を開始する。
なお、PKIエンジン18が適用するPKI方式としては、上述したRSA方式に限定されるものではなく、例えば、楕円曲線暗号(ECC)方式など、どのような方式も適用可能である。また、当該指紋照合装置10で実行されるデータサイニング処理、データの暗号化処理、公開鍵で暗号化された暗号化データの復号処理については、後で詳細に説明をする。
乱数エンジン19は、DES(Data Encryption Standard)方式、つまり対称暗号方式に基づいた共通鍵である、DESキーを生成する。乱数エンジン19は、CPU22の制御に応じて、56ビットの乱数を発生し、これをDESキーとする。対称暗号方式は、データの暗号化処理、暗号化された暗号化データの復号を、共通な鍵である対称鍵を用いて実行する暗号化方式である。
ファイルシステムコントローラ20は、指紋照合装置10がケーブル5を介して接続されるPC50のファイルシステムからの要求に応じて、フラッシュメモリ21のディレクトリ(フォルダ)の操作、ファイルの操作をフラッシュメモリ21に対して実行する。
フラッシュメモリ21は、バッテリバックアップが必要なく、電気的にデータを一括消去でき、再書き込みが可能なPROM(Programmable Read Only Memory)である。フラッシュメモリ21は、PC50のファイルシステムからの要求に応じたファイルシステムコントローラ20によって書き込まれたデータを記憶する。フラッシュメモリ18に書き込まれたデータは、PC50のファイルシステムによってファイル単位で管理される。
フラッシュメモリ21には、PC50のファイルシステムによって、PKIに基づくセキュリティ処理に関するディレクトリ(フォルダ)が生成される。フラッシュメモリ21に生成されたディレクトリ(フォルダ)へ所定のファイルを移動させたり、生成されたディレクトリ(フォルダ)内に新たにファイルが生成されたり、というようなディレクトリ(フォルダ)操作が実行されると、CPU22の制御によってPKIに基づくセキュリティ処理が開始される。
具体的には、フラッシュメモリ21には、PKIエンジン18によって実行されるデータサイニング処理、データの暗号化処理、公開鍵で暗号化された暗号化データの復号処理に対応したディレクトリ(フォルダ)がそれぞれ生成される。そして、生成されたディレクトリ(フォルダ)内に、セキュリティ処理を施すファイルを移動させたことに応じたCPU22の制御によって、セキュリティ処理が開始される。
例えば、データサイニング処理に対応した所定のディレクトリ(フォルダ)をDS(Digital Sign)フォルダとし、データの暗号化処理に対応した所定のディレクトリ(フォルダ)をDES&Dフォルダとし、公開鍵で暗号化された暗号化データの復号処理に対応した所定のディレクトリ(フォルダ)をDES&Eフォルダとする。
このDSフォルダ、DES&Dフォルダ、DES&Eフォルダは、指紋照合装置10をPC50に装着し、ファイルシステムによって実行されるフラッシュメモリ21のフォーマット処理後、ファイルシステムによって自動的に生成される。DSフォルダ、DES&Dフォルダ、DES&Eフォルダをフラッシュメモリ21に自動的に生成させるためには、PC50が備えるファイルシステムにファイル生成させるプログラムを持たせる必要がある。それ以外の場合は、PC50からファイルシステムを介してユーザが、フラッシュメモリ21にDSフォルダ、DES&Dフォルダ、DES&Eフォルダを生成するようにしてもよい。
また、フラッシュメモリ21には、上記セキュリティ処理で用いられるPKIエンジン18による公開鍵と、秘密鍵との生成に対応したディレクトリ(フォルダ)が生成される。例えば、このディレクトリ(フォルダ)をPKI−Fフォルダとすると、PKI−Fフォルダ内に所定のファイル名のファイルが生成されたことに応じたCPU22の制御によって、PKIエンジン18で公開鍵と、秘密鍵とが生成され、上記所定のファイル名のファイルとして格納される。
さらにまた、フラッシュメモリ21には、指紋読み取りセンサ12及び指紋照合エンジン16による指紋照合処理に必要となる指紋画像の特徴情報を抽出したテンプレートデータの生成に対応したディレクトリ(フォルダ)が生成される。例えば、このディレクトリ(フォルダ)をFINGERフォルダとすると、FINGERフォルダ内に所定のファイル名のファイルが生成されたことに応じたCPU22の制御によって、LEDインジケータ14が作動し、指紋読み取りセンサ12のセンサ面への指の載置を促す。そして、指紋読み取りセンサ12によって検出された指紋画像から、指紋照合エンジン16によって取得されたテンプレートデータが、上記所定のファイル名のファイルとして格納される。
図3に、PC50のファイルシステムによって指紋照合装置10のフラッシュメモリ21に構築されるディレクトリ(フォルダ)構造の概念図を示す。このように、PC50のファイルシステムを介して、指紋照合装置10で実行されるPKIに基づくセキュリティ処理に必要な、DSフォルダ、DES&Dフォルダ、DES&Eフォルダ、PKI−Fフォルダ、FINGERフォルダが生成されることになる。なお、図3に示した、FINGERフォルダ、PKI−Fフォルダ、ぞれぞれの下層に生成されているファイルについては、テンプレートデータの登録処理、公開鍵及び秘密鍵の生成処理について述べる際に説明をする。
CPU22は、プログラム用RAM/ROM17に格納されているファームウェアを実行して指紋照合処理の制御をしたり、当該指紋照合装置10の動作を統括的に制御したりする。
CPU22は、上述したように、PC50のファイルシステムによってフラッシュメモリ21に生成されているDSフォルダ、DES&Dフォルダ又はDES&Eフォルダにセキュリティ処理を施したいファイルを移動させたことに応じて、指紋読み取りセンサ12のセンサ面への指の載置を促すために、LEDインジケータ14を点滅させるように制御する。
また、CPU22は、上述したように、PC50のファイルシステムによって、フラッシュメモリ21にPKI−Fフォルダが生成され、所定のファイル名のファイルが生成されたことに応じて、PKIエンジン18に対して公開鍵及び秘密鍵のキーペアを生成するよう制御する。
さらに、CPU22は、上述したように、PC50のファイルシステムによってフラッシュメモリ21にFINGERフォルダが生成され、所定のファイル名のファイルが生成されたことに応じて、指紋読み取りセンサ12のセンサ面への指の載置を促すためにLEDインジケータ14を点滅させるように制御する。
このように、指紋照合装置10は、PC50のファイルシステムによって所定のディレクトリ(フォルダ)操作が実行されることを検出したCPU22の制御によって、LEDインジケータ14が点滅発光し、指紋読み取りセンサ12のセンサ面への指の載置を促す。指紋読み取りセンサ12のセンサ面にユーザの指が載置されると、指紋照合エンジン16による載置された指の指紋照合がなされ、照合結果に応じてPKIエンジン18によるPKI方式に基づいたセキュリティ処理が自動的に実行される。
(テンプレートデータの登録処理)
続いて、図4に示すフローチャートを用いて、指紋照合装置10のフラッシュメモリ21にテンプレートデータを登録させる動作について説明をする。フラッシュメモリ21へのテンプレートデータの登録は、PKIに基づくセキュリティ処理を実行する前に行われる工程であり、フラッシュメモリ21が、PC50のファイルシステムによってフォーマット処理されていることが前提である。
まず、ステップS1において、ユーザは、PC50のファイルシステムからフラッシュメモリ21にFINGERフォルダを生成する。
ステップS2において、さらに、ユーザは、PC50のファイルシステムからFINGERフォルダ内に指紋画像の特徴情報を抽出したテンプレートデータを格納するためのファイルを生成する。
このとき生成するファイルのファイル名は、CPU22で識別可能なように、あらかじめ取り決められたファイル名を与える。
例えば、図3に示すように、左人差し指のテンプレートデータを登録する場合にはファイル名として"Lfixfinger.FIU"を与え、また、例えば、左中指のテンプレートデータを登録する場合には、ファイル名として"LfMdFinger.FIU"を与え、さらにまた、例えば、右人差し指のテンプレートデータを登録する場合には、ファイル名として"RgIxFinger.FIU"を与えるといような取り決めをしておく。このような取り決めた情報は、プログラム用RAM/ROM17のファームウェアなどに記述しておくことで、CPU22に読み込ませることができる。
なお、あらかじめ取り決めるファイル名の長さは、OSの種別によらずファイルシステムで取り扱えるように、ISO9660に準拠したファイル名の長さとなるように定義する。
続いて、ステップS3において、CPU22は、PC50のファイルシステムから要求される、フラッシュメモリ21にファイルの生成を指示するコマンドを検知すると、LEDインジケータ14を制御してLEDを点滅させる。
ユーザは、LEDインジケータ14が点滅したことに応じて、指紋読み取りセンサ12のセンサ面にステップS2で生成したファイル名に対応する指を載置する。
ステップS4において、指紋照合エンジン16は、指紋読み取りセンサ12で読み取られた指紋の凹凸を表した2次元画像から特徴部分のみを抽出したテンプレートデータを読み出す。そして、指紋照合エンジン16によって読み出されたテンプレートデータは、ステップS2でFINGERフォルダ内に生成された所定のファイル名のファイルデータとして格納される。
このようにして、指紋照合装置10のフラッシュメモリ21に指紋照合処理に用いる指紋のテンプレートデータが登録される。
なお、指紋照合装置10における指紋照合処理は、PKIに基づくセキュリティ処理を行う際に必ず実行される工程である。したがって、指紋照合処理に必要となるテンプレートデータのフラッシュメモリ21への登録は、指紋照合装置10を始めて使用する際には優先的に実行する必要がある。
(PKIキーの生成処理)
続いて、図5に示すフローチャートを用いて、公開鍵と、秘密鍵とを生成する際の動作について説明をする。公開鍵と、秘密鍵との生成は、テンプレートデータの登録と同様に、PKIに基づくセキュリティ処理を実行する前に行われる工程であり、フラッシュメモリ21が、PC50のファイルシステムによってフォーマット処理されていることが前提である。
ステップS11において、ユーザは、PC50のファイルシステムからフラッシュメモリ21にPKI−Fフォルダを生成する。
ステップS12において、さらに、ユーザは、PC50のファイルシステムからPKI−Fフォルダ内に公開鍵、秘密鍵を格納するためのファイルを生成する。
このとき生成するファイルのファイル名は、CPU22で、識別可能なように、あらかじめ取り決められたファイル名を与える。
例えば、PKIエンジン18で生成される公開鍵及び秘密鍵のうち、公開鍵のみをファイルシステムを介して利用可能とし、秘密鍵を外部から完全に利用することができないようにする場合は、図3に示すようにファイル名として"PkiPublic1.FIU"とする。このように、公開鍵のみをファイルシステムを介して利用可能とし秘密鍵を利用できないようにすると、非常に高いセキュリティを保つことができる。指紋照合装置10を個人ユーザが利用する場合は、このようにファイルシステムを介して、秘密鍵を取り扱えないような形態で使用するとよい。
また、PKIエンジン18で生成される公開鍵及び秘密鍵をどちらもファイルシステムを介して利用可能とする場合は、図3に示すようにファイル名を"PkiPrivate2.FIU"とする。このようなファイル名を与えると、ファイルシステムは、"PkiPrivate2.FIU"というファイルの他に、自動的に"PkiPublic2.FIU"というファイルも生成し、それぞれPKIエンジン18で生成される秘密鍵、公開鍵をファイルデータとする。指紋照合装置10を、グループユーザで利用する場合など、又は後に他人に譲渡したり、貸与したりする場合などは、このようにファイルシステムを介して、秘密鍵も取り扱えるような形態とする。
また、ファイル名の長さは、テンプレートデータを登録する場合と同様に、OSの種別によらずファイルシステムで取り扱えるように、ISO9660に準拠したファイル名の長さとなるように定義する。
ステップS13において、CPU22は、PKIエンジン18を制御して、公開鍵及び秘密鍵を生成させ、ステップS12で、PKI−Fフォルダ内に生成した所定のファイル名のファイルデータとして格納される。
このようにして、指紋照合装置10のフラッシュメモリ21に、PKIに基づくセキュリティ処理をする際に用いられる公開鍵、場合によっては秘密鍵もファイルシステムで使用可能なファイルとして生成される。なお、このPKIキーを生成する工程の直前に、指紋照合処理をする工程を付加し、指紋照合された場合にのみPKIキーを生成するようにしてもよい。
(データサイニング処理)
続いて、図6に示すフローチャートを用いて指紋照合装置10におけるデータサイニング処理の動作について説明をする。
データサイニングは、所謂デジタル署名(電子署名とも呼ぶ。)であり、例えば、PC50からネットワークを介して外部装置になんらかのデータを送信する際、送信側の身元を特定するために行われる処理である。データサイニング処理されたデータを受け取ると、受信側は、データベリフィケーション(データ検証)を実行し、送信側の身元を確認することができる。
まず、ステップS21において、指紋照合装置10は、PC50のファイルシステムからの要求に応じて、データサイニングするオリジナルデータをDSフォルダに移動、つまり、フラッシュメモリ21のDSフォルダに属するファイルとして書き込む。
PC50から送信されたオリジナルデータは、ケーブル5、入出力インターフェース13を介して指紋照合装置10に転送され、ファイルシステムコントローラ20の制御によってフラッシュメモリ21のDSフォルダの(オリジナルデータ)ファイルとして書き込まれ、PC50のファイルシステムに管理される。
ステップS22において、CPU22は、フラッシュメモリ21のDSフォルダにオリジナルデータが書き込まれたことを検知し、LEDインジケータ14を制御してLEDを点滅させ、指紋読み取りセンサ12のセンサ面に指を載置するよう促す。
ステップS23において、指紋読み取りセンサ12は、載置された指の指紋画像を検出する。さらに、指紋照合エンジン16は、検出された指紋画像と、フラッシュメモリ21のFINGERフォルダ内に格納されているテンプレートデータとを比較照合する。
指紋読み取りセンサ12に載置された指の指紋画像が認証された場合は工程をステップS24に進め、認証されなかった場合はエラーとなる。
ステップS24において、CPU22は、フラッシュメモリ21のDSフォルダに記憶されているオリジナルデータを読み出し、PKIエンジン18に送出する。
ステップS25において、PKIエンジン18は、フラッシュメモリ21のDSフォルダから読み出されたオリジナルデータをハッシュ関数に入力し、ハッシュ化データを生成する。ハッシュ関数は、例えば、MD5(Massage Digest #5)や、SHA(Secure Hash Algorithm)などの一方向関数であるが、本発明は、これに限定されるものではなく、どのようなハッシュ関数であってもかまわない。
ステップS26において、CPU22は、フラッシュメモリ21のPKI−Eフォルダに記憶されている秘密鍵を読み出し、PKIエンジン18に転送する。
ステップS27において、PKIエンジン18は、生成したハッシュ化データを、転送された秘密鍵を用いて暗号化処理を実行し、サイニングデータを生成する。生成されたサイニングデータは、サイニングデータファイルとしてDSフォルダ内に格納される。DSフォルダ内に格納されたサイニングデータファイルは、PC50からファイルシステムを介して自由に参照したり、利用することができる。
ステップS28において、PC50は、ファイルシステムを介してDSフォルダ内に格納されているサイニングデータファイルを取り出し、オリジナルデータに添付して、ネットワークを介して外部装置に送信する。このとき、PC50は、PKI−Fフォルダ内に格納されている公開鍵証明書を同時に添付して送信してもよい。
ところで、サイニングデータが添付されたオリジナルデータを受信した外部装置は、データベリフィケーションを実行することで、サイニングした当人から送信されたデータであるかを検証することができる。
ここで、当該指紋照合装置10において、サイニングデータが添付されたオリジナルデータを受信した場合のデータベリフィケーションについて説明する。なお、外部装置には、指紋照合装置10が装着されているものとする。
まず、オリジナルデータがPKIエンジン18に送出されてハッシュ化データが生成される。さらにPKIエンジン18は、サイニングデータを公開鍵で復号し、この公開鍵で復号したサイニングデータと、ハッシュ化データとが一致するかどうかによってデータベリフィケーションをすることができる。
(データ暗号化処理)
続いて、図7に示すフローチャートを用いて指紋照合装置10によって、データを暗号化する際の動作について説明をする。
まず、ステップS31において、指紋照合装置10は、PC50のファイルシステムからの要求に応じて、暗号化するオリジナルデータをDES&Dフォルダに移動、つまり、フラッシュメモリ21のDES&Dフォルダに属するファイルとして書き込む。
PC50から送信されたオリジナルデータは、ケーブル5、入出力インターフェース13を介して、指紋照合装置10に転送され、ファイルシステムコントローラ20の制御によって、フラッシュメモリ21のDES&Dフォルダにファイルとして書き込まれ、PC50のファイルシステムに管理される。
ステップS32において、CPU22は、フラッシュメモリ21のDES&Dフォルダにオリジナルデータが書き込まれたことを検知し、LEDインジケータ14を制御してLEDを点滅させ、指紋読み取りセンサ12のセンサ面に指を載置するように促す。
ステップS33において、指紋読み取りセンサ12は、載置された指の指紋画像を検出する。さらに、指紋照合エンジン16は、検出された指紋画像と、フラッシュメモリ21のFINGERフォルダに記憶されているテンプレートデータとを比較照合する。
指紋読み取りセンサ12に載置された指の指紋画像が認証された場合は、工程をステップS34に進め、認証されなかった場合はエラーとなる。
ステップS34において、CPU22は、乱数エンジン19を制御してDESキーを生成させる。乱数エンジン19で生成されたDESキーは、PKIエンジン18に送出される。
また、CPU22は、フラッシュメモリ21のDES&Dフォルダに記憶されているオリジナルデータを読み出し、PKIエンジン18に送出する。
ステップS35において、PKIエンジン18は、フラッシュメモリ21のDES&Dフォルダから読み出されたオリジナルデータを、DESキーによって暗号化し、暗号化データを生成する。生成された暗号化データは、暗号化データファイルとしてDES&Dフォルダ内に格納される。DES&Dフォルダ内に格納された暗号化データファイルは、PC50からファイルシステムを介して自由に参照したり、利用したりすることができる。
ステップS36において、CPU22は、フラッシュメモリ21のPKI−Fフォルダに記憶されている秘密鍵を読み出し、PKIエンジン18に転送する。
ステップS37において、PKIエンジン18は、暗号化データを生成したDESキーを、転送された秘密鍵を用いて暗号化処理し、暗号化キーデータを生成する。生成された暗号化キーデータは、暗号化キーデータファイルとしてDES&Dフォルダ内に格納される。DES&Dフォルダ内に格納された暗号化キーデータファイルは、PC50からファイルシステムを介して自由に参照したり、利用したりすることができる。
ステップS38において、PC50は、ファイルシステムを介してDES&Dフォルダ内に格納されている暗号化データファイル、暗号化キーデータファイルを取り出し、さらにPKI−Fフォルダ内に格納されている公開鍵証明書と共にネットワークを介して外部装置に送信する。
これを受信した外部装置では、公開鍵証明書をCAサーバによって認証し、送信者が認証された公開鍵で暗号化キーデータファイルからDESキーを復号し、復号したDESキーによって暗号化データファイルを復号してオリジナルデータを取り出すことができる。
(データ復号処理)
次に、図8に示すフローチャートを用いて、公開鍵で暗号化されて送信されたオリジナルデータを、指紋照合装置10によって復号する際の動作について説明する。
指紋照合装置10で復号する暗号化データは、例えば、PC50とネットワークを介して接続された外部装置によって暗号化された暗号化データである。
この外部装置は、事前に指紋照合装置10で生成された公開鍵と、上記公開鍵の帰属者を証明するCAサーバにて生成された公開鍵証明書とを保持している。この外部装置は、外部装置側の乱数発生回路で生成したDESキーを用いて、オリジナルデータを暗号化して暗号化データを生成する。また外部装置は、生成したDESキーを公開鍵証明書で帰属者が証明されている上記公開鍵で暗号化して暗号化キーデータを生成する。PC50には、ネットワークを介して、この外部装置で生成された暗号化データと、暗号化キーデータとが送信される。
ステップS41において、指紋照合装置10は、PC50のファイルシステムからの要求に応じて、復号する暗号化データと、暗号化キーデータとをDES&Eフォルダに移動、つまり、フラッシュメモリ21のDES&Eフォルダに属するファイルとして書き込む。
PC50から送信された暗号化データと、暗号化キーデータとは、ケーブル5、入出力インターフェース13を介して、指紋照合装置10に転送され、ファイルシステムコントローラ20の制御によってフラッシュメモリ21のDES&Eフォルダのファイルとして書き込まれ、PC50のファイルシステムに管理される。
ステップS42において、CPU22は、フラッシュメモリ21のDES&Eフォルダに暗号化データと、暗号化キーデータとが書き込まれたことを検知し、LEDインジケータ14を制御し、LEDを点滅させ、指紋読み取りセンサ12のセンサ面に指を載置するように促す。
ステップS43において、指紋読み取りセンサ12は、載置された指の指紋画像を検出する。さらに、指紋照合エンジン16は、検出された指紋画像と、フラッシュメモリ21のフィンガーフォルダに記憶されているテンプレートデータとを比較照合する。
指紋読み取りセンサ12に載置された指の指紋画像が認証された場合は、工程をステップS44に進め、認証されなかった場合はエラーとなる。
ステップS44において、CPU22は、フラッシュメモリ21のDES&Eフォルダに記憶されている暗号化キーデータを読み出し、PKIエンジン18に送出する。
また、CPU22は、フラッシュメモリ21のPKI−Fフォルダに記憶されている秘密鍵を読み出し、PKIエンジン18に転送する。
ステップS45において、PKIエンジン18は、フラッシュメモリ21のDES&Eフォルダから読み出された暗号化キーデータを、秘密鍵によって復号し、DESキーを生成する。
ステップS46において、CPU22は、フラッシュメモリ21のDES&Eフォルダに記憶されている暗号化データを読み出し、PKIエンジン18に送出する。
ステップS47において、PKIエンジン18は、フラッシュメモリ21のDES&Eフォルダから読み出された暗号化データを、復号したDESキーで復号処理し、オリジナルデータを生成する。生成されたオリジナルデータは、オリジナルデータファイルとしてDES&Eフォルダ内に格納される。DES&Eフォルダ内に格納されたオリジナルデータファイルは、PC50のファイルシステムを介して参照することができる。
このように、指紋照合装置10は、所定のディレクトリ(フォルダ)の生成、所定のファイル名のファイルの生成といったディレクトリ(フォルダ)操作によってPKI処理を開始する。また、フラッシュメモリ21のファイル構造が、ISO9660に準拠していることから、OSの種別によらず、指紋照合、PKI処理に関する専用のアプリケーションソフトウェアをPC50にインストールすることなしに、CPU22の制御によるPKIエンジン18を中心とするPKI処理を実行することができる。
また、フラッシュメモリ21のファイル構造を、ISO9660に準拠するファイル構造以外にする場合は、各OS、例えば、Windows98、WindowsMe、WindowsNT、Windows2000、WindowsXP、MacOS、UNIX、Linuxなどに、上記ファイル構造に対応した共通の新しいファイルシステムを搭載させることで、OSの種別によらず、指紋照合、PKI処理に関する専用のアプリケーションソフトウェアをPC50にインストールすることなしに、CPU22の制御によるPKIエンジン18を中心とするPKI処理を実行することができる。
なお、本発明を実施する最良の形態として示した指紋照合装置10では、ユーザの指紋が認証されたことに応じて、PKI方式に基づくセキュリティ処理が実行されたが、指紋による認証だけに限定されるものではなく、例えば、虹彩、網膜、音声、サインなどといった、広い意味での生体認証(バイオメトリクス)方式が適用される。
本発明の実施の形態として示す指紋照合装置の外観及び使用形態の一例を示した図である。 同指紋照合装置の構成について説明するための図である。 同指紋照合装置において、ファイルシステムによって階層的なディレクトリ(フォルダ)管理をされる様子を示した概念図である。 同指紋照合装置において、テンプレートデータを登録する際の動作について説明するためのフローチャートである。 同指紋照合装置において、公開鍵及び秘密鍵を生成する際の動作について説明するためのフローチャートである。 同指紋照合装置において、データサイニング処理する際の動作について説明するためのフローチャートである。 同指紋照合装置において、オリジナルデータを暗号化する際の動作について説明するためのフローチャートである。 同指紋照合装置において、暗号化データを復号する際の動作について説明するためのフローチャートである。
符号の説明
10 指紋照合装置、12 指紋読み取りセンサ、13 入出力インターフェース、14 LED(Light Emitting Diode)インジケータ、15 インターフェースコントローラ、16 指紋照合エンジン、17 プログラム用RAM(Random Access Memory)/ROM(Read Only Memory)、18 PKI(Public Key Infrastructure)エンジン、19 乱数エンジン、20 ファイルシステムコントローラ、21 フラッシュメモリ、22 CPU(Central Processing Unit)、50 PC(Personal Computer)

Claims (5)

  1. データを、階層的に構築されたディレクトリ(フォルダ)でファイルとして管理するファイルシステムを有する端末装置に接続されるリムーバルな認証処理装置であって、
    上記ファイルシステムによって、上記階層的に構築されたディレクトリ(フォルダ)でファイルとして管理されるデータを記憶するISO(International Organization for Standardization)9660に準拠したファイル構造の記憶手段と、
    上記ファイルシステムによって上記ファイルとして管理されるデータに対するPKI(Public Key Infrastructure)方式に基づいた所定のセキュリティ処理を行うための上記ファイルシステムによる上記記憶手段の所定のディレクトリ(フォルダ)に対する所定の操作であるファイルの移動操作に応じて、被認証情報として生体情報の入力を要求する入力手段と、
    上記入力手段によって被認証情報として入力された生体情報を用いて上記被認証情報の認証処理をする認証処理手段と、
    上記認証処理手段によって上記被認証情報が認証されたことに応じて、上記PKI(Public Key Infrastructure)方式に基づいた所定のセキュリティ処理として上記ファイルシステムによって上記ファイルとして管理されるデータに対する電子署名処理、暗号化処理、あるいは復号処理のいずれかを行うPKI処理手段とを備え、
    上記PKI処理手段は、上記ファイルシステムによって、上記記憶手段の所定のディレクトリ(フォルダ)内に所定のファイルとして上記所定のセキュリティ処理が行われるデータのファイルが生成されたことに応じて、上記PKI方式に基づいた所定のセキュリティ処理をする際に用いる公開鍵及び秘密鍵を生成し、上記ファイルシステムで使用可能なファイルデータとして上記所定のファイル内に格納することを特徴とする認証処理装置。
  2. 上記入力手段は、上記ファイルシステム上記所定の操作として、上記記憶手段に生成された所定のディレクトリ(フォルダ)内に、電子署名を施す対象である電子署名対象ファイルを移動させたことに応じて、上記被認証情報の入力を要求し、
    上記PKI処理手段は、上記認証処理手段によって上記被認証情報が認証されたことに応じて、上記所定のセキュリティ処理として、生成した上記秘密鍵を用いて、上記電子署名対象ファイルから電子署名を生成し、上記ファイルシステムで使用可能なファイルデータとして上記記憶手段の上記所定のディレクトリ(フォルダ)の上記所定のファイル内に格納すること
    を特徴とする請求項記載の認証処理装置。
  3. 上記入力手段は、上記ファイルシステムによる上記所定の操作として、上記記憶手段に生成された所定のディレクトリ(フォルダ)内に、暗号化処理を施す対象である暗号化対象ファイルを移動させたことに応じて、上記被認証情報の入力を要求し、
    上記PKI処理手段は、上記認証処理手段によって上記被認証情報が認証されたことに応じて、上記所定のセキュリティ処理として、DES(Data Encryption Standard)方式に基づいて乱数から生成したDESキーによって上記暗号化対象ファイルを暗号化して暗号化データを生成し、生成した上記秘密鍵を用いて、上記DESキーを暗号化して暗号化キーデータを生成し、上記ファイルシステムで使用可能なファイルデータとして上記記憶手段の上記所定のディレクトリ(フォルダ)の上記所定のファイル内に格納すること
    を特徴とする請求項記載の認証処理装置。
  4. 上記入力手段は、上記ファイルシステムによる上記所定の操作として、上記記憶手段に生成された所定のディレクトリ(フォルダ)内に、復号処理を施す対象である復号対象ファイルと、上記復号対象ファイルを暗号化し、生成した上記公開鍵で暗号化されたDESキーとを移動させたことに応じて、上記被認証情報の入力を要求し、
    上記PKI処理手段は、上記認証処理手段によって上記被認証情報が認証されたことに応じて、上記所定のセキュリティ処理として、生成した上記秘密鍵で上記DESキーを復号し、復号した上記DESキーで復号対象ファイルを復号して復号データを生成し、上記ファイルシステムで使用可能なファイルデータとして上記記憶手段の上記所定のディレクトリ(フォルダ)の上記所定のファイル内に格納すること
    を特徴とする請求項記載の認証処理装置。
  5. データを、階層的に構築されたディレクトリ(フォルダ)でファイルとして管理するファイルシステムを有する端末装置に接続されるリムーバルな認証処理装置のセキュリティ処理方法であって、
    上記ファイルシステムによって、上記階層的に構築されたディレクトリ(フォルダ)でファイルとして管理されるデータを上記認証処理装置に備えられたISO(International Organization for Standardization)9660に準拠したファイル構造の記憶手段に記憶する記憶工程と、
    上記ファイルシステムによって上記ファイルとして管理されるデータに対するPKI(Public Key Infrastructure)方式に基づいた所定のセキュリティ処理を行うための上記ファイルシステムによる上記記憶手段の所定のディレクトリ(フォルダ)に対する所定の操作であるファイルの移動操作に応じて、上記認証処理装置に備えられた入力手段により被認証情報として生体情報の入力を要求する入力工程と、
    上記入力工程によって被認証情報として入力された生体情報を用いて上記認証処理装置に備えられた認証処理手段により上記被認証情報の認証処理をする認証処理工程と、
    上記認証処理工程によって上記被認証情報が認証されたことに応じて、上記PKI(Public Key Infrastructure)方式に基づいた所定のセキュリティ処理として上記ファイルシステムによって上記ファイルとして管理されるデータに対する電子署名処理、暗号化処理、あるいは復号処理のいずれかを上記認証処理装置に備えられたPKI処理手段により行うPKI処理工程とを備え、
    上記PKI処理工程では、上記ファイルシステムによって、上記記憶手段の所定のディレクトリ(フォルダ)内に所定のファイルとして上記所定のセキュリティ処理が行われるデータのファイルが生成されたことに応じて、上記PKI方式に基づいた所定のセキュリティ処理をする際に用いる公開鍵及び秘密鍵を生成し、上記ファイルシステムで使用可能なファイルデータとして上記所定のファイル内に格納することを特徴とするセキュリティ処理方法。
JP2003283227A 2003-07-30 2003-07-30 認証処理装置及びセキュリティ処理方法 Expired - Fee Related JP4599814B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003283227A JP4599814B2 (ja) 2003-07-30 2003-07-30 認証処理装置及びセキュリティ処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003283227A JP4599814B2 (ja) 2003-07-30 2003-07-30 認証処理装置及びセキュリティ処理方法

Publications (2)

Publication Number Publication Date
JP2005051635A JP2005051635A (ja) 2005-02-24
JP4599814B2 true JP4599814B2 (ja) 2010-12-15

Family

ID=34268177

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003283227A Expired - Fee Related JP4599814B2 (ja) 2003-07-30 2003-07-30 認証処理装置及びセキュリティ処理方法

Country Status (1)

Country Link
JP (1) JP4599814B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011123625A (ja) * 2009-12-09 2011-06-23 Giga-Byte Technology Co Ltd トラステッド・プラットフォーム・モジュールに適したパスワード管理及び認証方法
CN106063182B (zh) * 2013-12-31 2019-11-19 威斯科数据安全国际有限公司 电子签名方法、系统及设备

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03180988A (ja) * 1989-12-08 1991-08-06 Fujitsu Ltd 指紋画像入力装置
JPH04133139A (ja) * 1990-09-26 1992-05-07 Seiko Epson Corp 情報処理装置
JPH10247906A (ja) * 1997-03-03 1998-09-14 Toshiba Corp 処理機能付きデバイス装置、情報処理システム、認証方法、認証・暗号化方法及び認証・復号方法
JP2000076443A (ja) * 1998-09-02 2000-03-14 Sony Corp 指紋照合装置と指紋照合方法
JP2000188594A (ja) * 1998-12-21 2000-07-04 Sony Corp 認証システム及び指紋照合装置並びに認証方法
JP2001118070A (ja) * 1999-10-19 2001-04-27 Yis Corporation Co Ltd 画像照合ログインシステム
JP2001125660A (ja) * 1999-10-25 2001-05-11 Sharp Corp 情報処理システム
JP2001268502A (ja) * 2000-03-15 2001-09-28 Sharp Corp 圧縮画像データ付音声ファイルおよびその生成・閲覧システム
JP2001357371A (ja) * 2000-06-13 2001-12-26 Sony Corp 指紋照合機能付きハードウェアトークン
JP2002258745A (ja) * 2001-03-06 2002-09-11 Sony Corp 電子署名装置
JP2002259335A (ja) * 2001-03-01 2002-09-13 Konica Corp 情報認識システム、デジタル撮像装置、店頭プリント装置、携帯電話機、情報処理装置、情報認識方法、及び情報記録媒体
JP2003099740A (ja) * 2001-09-21 2003-04-04 Toshiba Corp 携帯可能電子装置及びその初期応答の出力方法
JP2003132626A (ja) * 2001-10-22 2003-05-09 Hiroko Ishikawa 大容量保存記録媒体のデータセキュリティ
JP2003203055A (ja) * 2002-01-04 2003-07-18 Canon Inc プレゼンテーション装置
JP2005506758A (ja) * 2001-10-01 2005-03-03 ゲンケイ アクティーゼルスカブ 一時的に暗号鍵を作成することによる、デジタル認証、暗号化、署名のためのシステム、携帯端末、及び方法

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03180988A (ja) * 1989-12-08 1991-08-06 Fujitsu Ltd 指紋画像入力装置
JPH04133139A (ja) * 1990-09-26 1992-05-07 Seiko Epson Corp 情報処理装置
JPH10247906A (ja) * 1997-03-03 1998-09-14 Toshiba Corp 処理機能付きデバイス装置、情報処理システム、認証方法、認証・暗号化方法及び認証・復号方法
JP2000076443A (ja) * 1998-09-02 2000-03-14 Sony Corp 指紋照合装置と指紋照合方法
JP2000188594A (ja) * 1998-12-21 2000-07-04 Sony Corp 認証システム及び指紋照合装置並びに認証方法
JP2001118070A (ja) * 1999-10-19 2001-04-27 Yis Corporation Co Ltd 画像照合ログインシステム
JP2001125660A (ja) * 1999-10-25 2001-05-11 Sharp Corp 情報処理システム
JP2001268502A (ja) * 2000-03-15 2001-09-28 Sharp Corp 圧縮画像データ付音声ファイルおよびその生成・閲覧システム
JP2001357371A (ja) * 2000-06-13 2001-12-26 Sony Corp 指紋照合機能付きハードウェアトークン
JP2002259335A (ja) * 2001-03-01 2002-09-13 Konica Corp 情報認識システム、デジタル撮像装置、店頭プリント装置、携帯電話機、情報処理装置、情報認識方法、及び情報記録媒体
JP2002258745A (ja) * 2001-03-06 2002-09-11 Sony Corp 電子署名装置
JP2003099740A (ja) * 2001-09-21 2003-04-04 Toshiba Corp 携帯可能電子装置及びその初期応答の出力方法
JP2005506758A (ja) * 2001-10-01 2005-03-03 ゲンケイ アクティーゼルスカブ 一時的に暗号鍵を作成することによる、デジタル認証、暗号化、署名のためのシステム、携帯端末、及び方法
JP2003132626A (ja) * 2001-10-22 2003-05-09 Hiroko Ishikawa 大容量保存記録媒体のデータセキュリティ
JP2003203055A (ja) * 2002-01-04 2003-07-18 Canon Inc プレゼンテーション装置

Also Published As

Publication number Publication date
JP2005051635A (ja) 2005-02-24

Similar Documents

Publication Publication Date Title
EP2924604B1 (en) Electronic biometric (dynamic) signature references enrollment method
US11018876B2 (en) Signature verification system, signature verification method, and storage medium
KR101054970B1 (ko) 개인 정보를 포함하는 전자 증명서를 이용하여 통신 상대를 인증하기 위한 시스템, 장치, 방법, 및 컴퓨터 판독 가능한 기록 매체
CN100454274C (zh) 利用验证过的打印机密钥的安全打印
TWI288932B (en) Portable data storage device with encryption system
KR102038964B1 (ko) 어플리케이션 간의 상호 인증 방법 및 장치
US20070136599A1 (en) Information processing apparatus and control method thereof
KR20190031989A (ko) 블록체인 기반의 전자 계약 처리 시스템 및 방법
US7739506B2 (en) Authentication processing device and security processing method
EP3721583A1 (en) Server-assisted privacy protecting biometric comparison
WO2012072001A1 (zh) 一种安全发卡方法、发卡设备和系统
JP2017157018A (ja) 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール
US20040064708A1 (en) Zero administrative interventions accounts
WO2021190197A1 (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
CN113383511A (zh) 用于解锁数据存储设备的恢复密钥
CN113557689A (zh) 用管理器设备初始化数据存储设备
CN113316915B (zh) 解锁数据存储设备
CN113545021B (zh) 预先授权设备的注册
CN113569303A (zh) 存储装置、安全销装置和存储装置的操作方法
JP4599814B2 (ja) 認証処理装置及びセキュリティ処理方法
JP5169904B2 (ja) データバックアップシステム、復号装置及びデータバックアップ方法
JP4663292B2 (ja) 電子文書保存管理システム、電子文書保存管理方法、および電子文書保存管理プログラム
JP2022061275A (ja) ライセンス管理方法、ライセンス管理装置、及びプログラム
JP2006270645A (ja) 情報処理装置、情報処理方法及び情報処理プログラム
WO2023181871A1 (ja) 情報処理装置および方法、並びに、情報処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060705

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100831

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100913

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees