JP7542057B2 - 暗号化回路を備えた生体認証デバイス - Google Patents

暗号化回路を備えた生体認証デバイス Download PDF

Info

Publication number
JP7542057B2
JP7542057B2 JP2022515535A JP2022515535A JP7542057B2 JP 7542057 B2 JP7542057 B2 JP 7542057B2 JP 2022515535 A JP2022515535 A JP 2022515535A JP 2022515535 A JP2022515535 A JP 2022515535A JP 7542057 B2 JP7542057 B2 JP 7542057B2
Authority
JP
Japan
Prior art keywords
circuit
biometric
encryption
test
circuitry
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022515535A
Other languages
English (en)
Other versions
JP2022548218A (ja
Inventor
ピール ダービド
ストレームバリソン ヨアキム
Original Assignee
フィンガープリント カーズ アナカタム アイピー アクチボラグ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フィンガープリント カーズ アナカタム アイピー アクチボラグ filed Critical フィンガープリント カーズ アナカタム アイピー アクチボラグ
Publication of JP2022548218A publication Critical patent/JP2022548218A/ja
Application granted granted Critical
Publication of JP7542057B2 publication Critical patent/JP7542057B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Description

本発明は、暗号化回路を備えた生体認証デバイスに関する。
生体認証デバイスは、携帯電話などの個人用電子デバイスの利便性とセキュリティを向上させる手段として広く使用されている。
セキュリティを強化するためには、金融取引などを容易にするために特に有益となるなどの理由により、例えばユーザの暗号化されていない生体認証情報へのアクセスを防止するような暗号化機能を提供することが望ましい。しかしながら、暗号化機能を備えた既存の生体認証システムでは、高レベルのセキュリティと実装及び/又はデバッグの容易さの間には難しいトレードオフが存在する。
本発明の目的は、生体認証デバイス、特により安全な暗号化機能及び/又は高レベルのセキュリティを維持しながら、実装やデバッグが容易かつ簡便な暗号化機能を備えた、スマートカード又は通信デバイスなどの電子デバイス用に改善された暗号化機能を提供することである。
本発明によれば、生体認証デバイスであって、生体認証情報を取得する生体認証センシング回路と、前記生体認証センシング回路に接続され、前記生体認証センシング回路によって提供されるデータを暗号化操作する暗号化回路と、前記生体認証デバイスに固有の暗号化デバイスキーを格納する、前記生体認証デバイス内のデバイスキー領域と、暗号化テストキーを格納する、前記生体認証デバイス内のテストキー領域と、を備え、前記生体認証デバイスは、前記テストキー領域が前記暗号化回路に接続されて、前記暗号化回路に前記テストキーを提供し、前記暗号化回路が前記生体認証センシング回路から切断されることで、前記暗号化回路が前記生体認証センシング回路からのデータへの暗号化操作を妨げるテスト状態と、前記デバイスキー領域が前記暗号化回路に接続されて、前記暗号化回路に前記デバイスキーを提供し、前記暗号化回路が前記生体認証センシング回路に接続されて、前記デバイスキーを使用し前記生体認証センシング回路からのデータへの暗号化操作を受信して実行する機能状態との間で制御可能である生体認証デバイスが提供される。
生体認証デバイスを電子デバイスの暗号化機能と統合する場合、電子デバイスと生体認証デバイスの処理回路間の暗号化相互作用のテストとデバッグを有効にする必要がある。
実際には、テストとデバッグのために既知の暗号化テストキーと既知のテストデータを使用する必要がある。開発者が生体認証デバイスをテスト暗号化モードと機能暗号化モードの間で切り替えて、生体認証デバイスを完全に機能させるために必要とされる他のテスト又は測定を実行した後、開発者が暗号化機能のテストに戻ることができるようにすることも望ましい。このような他のテスト又は測定には、例えば、消費電力測定、タイミング分析、ソフトウェア開発又はソフトウェアデバッグなどが含まれていてもよい。
本発明は、これら又は同様の要求が生体認証デバイスを攻撃に対して脆弱にする可能性があることや、生体認証デバイスがテスト状態での生体認証データに対して暗号化操作を実行できないことから、生体認証デバイスがテスト状態と機能状態との間で制御可能となるように生体認証デバイスを構成することによってそのような攻撃を防止できることの認識に基づくものである。
これにより、生体認証デバイスがテスト状態では電子デバイスが消費者に開放されないようになり、ハッカーが暗号化テストキーを使用して暗号化処理された生体認証データにアクセスできる可能性を低くすることが可能となる。
様々な実施形態によれば、生体認証デバイスは更に、生体認証デバイスがテスト状態にあるときに暗号化回路によって暗号化デバイスキーにアクセスできないように、また生体認証デバイスが機能状態にあるときに暗号化回路によって暗号化テストキーにアクセスできないように構成することができる。
これにより、暗号化回路は、テスト状態のデバイスキーを使用した暗号化操作の実行を防止し、機能状態のテストキーを使用した暗号化操作の実行を防止し、生体認証デバイスのセキュリティをさらに高めることができる。
例えば、これらの対策は、攻撃者が既知のテストデータを使用することによって暗号化デバイスキーを推測することの防止に役立ち、同様に、攻撃者が暗号化テストキーを使用することによって暗号化された生体認証データを復号化することの防止に役立つ。
さらなる実施形態によれば、生体認証デバイスは、生体認証デバイスが機能状態にあるときに、暗号化回路がテストデータに対して暗号化操作を実行するのを防止するように構成することもできる。有利なことに、生体認証デバイスが機能状態にあるとき、暗号化回路がテストデータ源に接続されるのを防止することもできる。
実施形態では、生体認証デバイスは、テスト状態において、暗号化回路をバイパスするように制御するものであってもよく、テストデータに対して暗号化操作が実行されることなく、生体認証デバイスからのテストデータの読み出しを可能とするものであってもよい。これにより、テストデータの検証が可能になり、生体認証デバイスが統合されてなる電子デバイスの暗号化機能のデバッグが容易になる。
様々な実施形態において、生体認証デバイスは、テスト状態から機能状態への、及び機能状態からテスト状態への生体認証デバイスの遷移を実現するためのルーティング回路を有利に含むものであってもよい。ルーティング回路は、適切に構成された第1のスイッチング回路及び第2のスイッチング回路を有利に含むものであってもよい。
本発明の様々な実施形態による生体認証デバイスは、さらに電子デバイスに有利に含まれるものであってもよく、さらに生体認証デバイスに接続され、生体認証デバイスの動作を制御するように構成された処理回路をさらに含む電子デバイスに含まれるものであってもよい。電子デバイスは、生体認証デバイスによって提供されるデータに対して暗号化操作を実行するように構成された暗号化回路をさらに含むものであってもよい。
要約すると、本発明は生体認証デバイスに関するもので、生体認証センシング回路と、暗号化回路と、生体認証デバイスに固有の暗号化デバイスキーを格納する、生体認証デバイス内のデバイスキー領域と、暗号化テストキーを格納する、生体認証デバイス内のテストキー領域とを備える。生体認証デバイスは、テストキー領域が暗号化回路に接続されて、暗号化回路にテストキーを提供し、暗号化回路が生体認証センシング回路からのデータへの暗号化操作を妨げるテスト状態と、デバイスキー領域が暗号化回路に接続されて、暗号化回路にデバイスキーを提供し、暗号化回路が生体認証センシング回路に接続されて、デバイスキーを使用し生体認証センシング回路からのデータへの暗号化操作を受信して実行する機能状態との間で制御可能である。
以下に、本発明のこれら及び他の態様を、本発明の例示的な実施形態を示す添付の図面を参照して、より詳細に説明する。
図1Aは、本発明の一実施形態に係る好ましい電子デバイスの図であり、いわゆる非接触型スマートカードの形態からなる電子デバイスである。 図1Bは、図1Aのスマートカードの概略図であり、スマートカードの機能部分を明らかにするために剥離された状態を示すものである。 本発明の第1の実施形態に係る生体認証デバイスの概略ブロック図である。 図3Aは、テスト状態で許可される信号経路を概略的に示すものである。 図3Bは、機能状態で許可される信号経路を概略的に示すものである。 図4は、本発明の第2の実施形態に係る生体認証デバイスの概略ブロック図である。
本詳細な説明では、本発明に係る生体認証デバイスの様々な実施形態を、主に、指紋検知回路の形態からなる生体認証センシング回路を備えた生体認証デバイスを参照して説明する。また、生体認証デバイスは、主にスマートカードに統合された形態のものとして説明する。
本説明は、特許請求の範囲によって定義される保護の範囲を制限することを意図するものではなく、生体認証センシング回路は、顔や、虹彩パターンなどの眼のパターンなどのなどの他の生体認証を検知するための検知回路の形態で同様に提供されるものであってもよい。さらに、本明細書に記載のスマートカードは、本発明の実施形態に係る生体認証デバイスが統合された形態としての電子デバイスの一例に過ぎないことを理解されたい。本発明の様々な実施形態に係る生体認証デバイスを統合することによって利益が享受されることとなる他の電子デバイスとしては、例えば、移動通信デバイス、家庭用電化製品、アクセス制御デバイス、及び車両などが含まれる。
図1Aは、本発明に係る電子デバイスの第1の例示的な実施形態を概略的に示すものであり、生体認証モジュール3の形態からなる生体認証デバイスを含む、いわゆる非接触型スマートカード1の形態をなすものである。生体認証モジュール3は、単一の半導体チップの形態で提供されるものであってもよく、又はマルチチップモジュールとして提供されるものであってもよい。後者の場合、指紋センサチップがキャリアの第1の側に提供されるものであってもよく、生体認証モジュール3の動作に必要な他の回路が、キャリアの第2の側、すなわち指紋センサチップの反対側に1つ又は複数の半導体チップとして提供されるものであってもよい。他の構成を採用し実現することも可能である。
図1Bに概略的に示されるように、スマートカード1は、アンテナ5及び保護要素7をさらに備える。アンテナ5は、時間変動する電界から電力を収集するため、また、カードリーダ(図示せず)などの遠隔装置と負荷変調を介して無線通信するために用いられる。保護要素7は、例えば、処理動作を許可するための情報を含むものであってもよく、生体認証モジュール3に接続される。ユーザが生体認証モジュール3によって認証されると(又は保護要素7と協調して生体認証モジュール3によって認証されると)、保護要素7に含まれる情報がロック解除され、アンテナ5を介してカードリーダーとの無線通信が許可されるものであってもよい。実施形態においては、保護要素7が生体認証モジュール3に統合されるものであってもよい。
図2は、本発明の第1の実施形態に係る生体認証デバイス3の概略ブロック図である。図2を参照すると、生体認証デバイス3は、生体認証センシング回路9、暗号化回路11、デバイスキー領域13、テストキー領域15、ルーティング回路17、オプションとしてのテストパターン生成器19、及び生体認証デバイス3との通信・制御インタフェース21を備える。
図2に概略的に示されるように、生体認証センシング回路9、暗号化回路11、デバイスキー領域13、テストキー領域15、及び通信・制御インタフェース21は全て、ルーティング回路17に接続されている。生体認証デバイス3が内部のテストパターン生成器19を備える実施形態では、このテストパターン生成器19もまた、ルーティング回路17に接続されるものであってもよい。
図2に示される生体認証デバイス3の実施形態では、生体認証デバイス3は、ルーティング回路17の制御を通じて、テスト状態又は機能状態になるように制御することができる。ルーティング回路17のそのような制御は、通信・制御インタフェース21によって行われるものであってもよく、又は図2中の破線の矢印によって示されるオプション用としての制御入力23によるものであってもよい。
以下では、図2の生体認証デバイス3のテスト状態について図3Aを参照して説明し、機能状態について図3Bを参照して説明する。
まず図3Aに目を向けると、この図は、テスト状態における生体認証デバイス3の許可された信号経路を概略的に示している。図3A中に矢印によって示されるように、ルーティング回路17は、テストキー領域15、テストパターン生成器19、及び通信・制御インタフェース21を暗号化回路11に接続する。この構成を通して、ルーティング回路17は、暗号化テストキー及びテストデータが暗号化回路11に送信されるのを許可し、生体認証デバイス3から暗号化処理されたテストデータが通信・制御インタフェース21を介して出力されるのを許可する。
図3Aに示されるように、生体認証デバイス3がテスト状態にあるとき、生体認証デバイスの暗号化機能とのやり取りが簡便にテストされデバッグされる。テストキー領域15内の暗号化テストキーは開発者には知られており(テストキーは、例えば、同じバッチ内の全ての生体認証デバイス3に対して同じであってもよい)、テストパターン生成器19によって生成されたテストデータは、ランプやフィボナッチ数列などの既知の固定パターンであってもよい。既知のテストデータを保持するメモリは、本明細書に記載のテストパターン生成器19に置き換わるものであってもよく、又は補完するものであってもよいことに留意されたい。
生体認証デバイス3がテスト状態にあるとき、図3Aに示されているもの以外の信号経路が妨げられることに留意されたい。特に、生体認証センシング回路9からの生体認証データは、暗号化回路11に到達することができず、(個々の生体認証デバイス3に固有の)暗号デバイスキーは、デバイスキー領域13から暗号化回路11に提供されない。これにより、生体認証デバイス3をテスト状態に設定することで、デバイスキーにはアクセス又は推定できないことが約束される。さらに、生体認証デバイス3が統合された電子デバイス1が、生体認証データの暗号化操作のためのテストキーを使用して、故意にせよ過失にせよ、生体認証デバイスを所有する消費者に開放されてしまわないことが約束される。
図3Aの構成例では、ルーティング回路17は、制御入力23の制御信号値Tによって制御されており、テストデータは、内部のテストパターン生成器19によって提供される。これは構成例の一例に過ぎず、ルーティング回路17への制御信号及び/又はテストデータは、上記に代えて、例えば通信・制御インタフェース21を介して、生体認証デバイス3の外部から提供されるものであってもよいことに留意されたい。
ここで図3Bを参照すると、この図は、機能状態にある生体認証デバイス3の許可された信号経路を概略的に示している。図3B中に矢印によって示されるように、ルーティング回路17は、デバイスキー領域13、生体認証センシング回路9、及び通信・制御インタフェース21を暗号化回路11に接続する。この構成を通じて、ルーティング回路17は、暗号化デバイスキーと、生体認証センシング回路9から暗号化回路11への生体認証データの入力を許可し、また通信・制御インタフェース21を介した、生体認証デバイス3からの暗号化処理された生体認証データの出力を許可する。
生体認証デバイス3が図3Bに示されるような機能状態にあるとき、暗号化回路11は、個々の生体認証センシング回路9に固有の暗号化デバイスキーを使用して、生体認証センシング回路9からの生体認証データに対して暗号化操作を実行するように動作可能である。例えば、暗号化回路11は、通信・制御インタフェース21を介した生体認証データへの外部アクセスを許可する前に、指紋表現などの生体認証データを暗号化するものであってもよい。
生体認証デバイス3が機能状態にあるとき、図3Bに示されているもの以外の信号経路が妨げられている。特に、暗号化回路11は、暗号化テストキーを使用して生体認証センシング回路9からの生体認証データに対して暗号化操作を実行することができず、また暗号化回路は、暗号化デバイスキーを使用してテストパターン生成器19からの既知のテストデータに対して暗号化操作を実行することができない。
図3Bの構成例では、ルーティング回路17は、制御入力23上の制御信号値「F」によって制御される。これは、一つの構成例に過ぎず、ルーティング回路17への制御信号は、例えば通信・制御インタフェース21を介して、生体認証デバイス3の外部から代わりに提供されるものであってもよい。
次に、本発明の第2の例示的な実施形態に係る生体認証デバイスを、図4を参照して説明する。図4に概略的に示されるように、ルーティング回路17は、ここでは第1のマルチプレクサの形態で、第1のスイッチング回路25を備え、ここでは第2のマルチプレクサの形態で、第2のスイッチング回路27を備え、ここでは第3のマルチプレクサの形態で、第3のスイッチング回路29を備える。ルーティング回路17は、ルーティング回路のルーティングルールを実装するための制御回路をさらに備える。この特定の例では、制御回路は、第1の論理ゲート31、第2の論理ゲート33、及び第3の論理ゲート35によって具体化される。第1のスイッチング回路25は、デバイスキー領域13又はテストキー領域15を暗号化回路11に選択的に接続するように制御可能であり、第2のスイッチング回路27は、生体認証センシング回路9又はテストデータ源(図4には図示せず)を選択的に接続するように制御可能であり、この例では通信・制御インタフェース21を介して暗号化回路11に接続され、第3のスイッチング回路29は、第2のスイッチング回路の出力又は暗号化回路11の出力を通信・制御インタフェース21に選択的に接続するように制御可能である。
図4に見られるように、第1のスイッチング回路25及び第2のスイッチング回路27は、第1の論理ゲート31から出力された共通の制御信号によって制御され、具体的には、共通の制御信号の第1の値が第1のスイッチング回路25に対してテストキー領域15を暗号化回路11に接続するように、また第2のスイッチング回路27に対して外部テストデータ源を通信・制御インタフェース21を介して暗号化回路11に接続するように、また共通の制御信号の第2の値が第1のスイッチング回路25に対してデバイスキー領域13を暗号化回路11に接続するように、また第2のスイッチング回路27に対して生体認証センシング回路9を暗号化回路11に接続するように、制御される。
この例示的な実施形態では、第1の論理ゲート31は、「非保護テストモード」の制御信号S1及び「テストモード」の制御信号S2を受信するように構成される。第2の論理ゲート33は、「非保護テストモード」の制御信号S1及び「保護モードロック」の制御信号S3を受信するように構成される。第3の論理ゲート35は、第2の論理ゲート33からの出力、及び「保護テストモード」の制御信号S2を受信するように構成される。
「保護モードロック」の制御信号S3は不可逆的であり、これは、生体認証デバイス3が機能状態にあるときに暗号化回路11のバイパスを防ぐために、当業者に知られている様々な方法で達成することができる。
図4の制御回路の構成により、「保護モードロック」の制御信号S3がハイに設定されると、暗号化処理されていない生体認証情報の出力を可能にするために第3のスイッチング回路29を切り替えることができない。しかしながら、第3のスイッチング回路29は、「保護モードロック」の制御信号S3がハイに設定されると、「非保護テストモード」の制御信号S1と「保護テストモード」の制御信号S2の適切な値によって、暗号化処理されていないテストデータの出力を可能にするように切り替えることができる。
図4の制御回路の構成は単なる例示的な例であり、当業者が同一又は類似の機能を実現することができる多くの方法があることに留意されたい。
請求項において「備える」という用語は、他の要素又はステップを除外するものではなく、不定冠詞「a」又は「an」は、複数であることを除外するものではない。特定の測定値が相互に異なる従属クレームに記載されているという単なる事実は、これらの測定値の組み合わせが有効に使用できないことを示唆するものではない。
本明細書に開示される発明は以下を含む。
[項目1]
生体認証デバイスであって、
生体認証情報を取得する生体認証センシング回路と、
前記生体認証センシング回路に接続され、前記生体認証センシング回路によって提供されるデータを暗号化操作する暗号化回路と、
前記生体認証デバイスに固有の暗号化デバイスキーを格納する、前記生体認証デバイス内のデバイスキー領域と、
暗号化テストキーを格納する、前記生体認証デバイス内のテストキー領域と、を備え、
前記生体認証デバイスは、
前記テストキー領域が前記暗号化回路に接続されて、前記暗号化回路に前記テストキーを提供し、前記暗号化回路が前記生体認証センシング回路から切断されることで、前記暗号化回路が前記生体認証センシング回路からのデータへの暗号化操作を妨げるテスト状態と、
前記デバイスキー領域が前記暗号化回路に接続されて、前記暗号化回路に前記デバイスキーを提供し、前記暗号化回路が前記生体認証センシング回路に接続されて、前記デバイスキーを使用し前記生体認証センシング回路からのデータへの暗号化操作を受信して実行する機能状態と、
の間で制御可能であることを特徴とする、生体認証デバイス。
[項目2]
前記テスト状態では、前記暗号化回路が前記デバイスキーを使用して暗号化操作を実行するのを防げるために、前記デバイスキー領域が前記暗号化回路から切断され、
前記機能状態では、前記暗号化回路が前記テストキーを使用して暗号化操作を実行するのを防げるために、前記テストキー領域が前記暗号化回路から切断される、項目1に記載の生体認証デバイス。
[項目3]
前記テスト状態では、前記暗号化回路はテストデータを受信し、前記テストキーを使用して前記テストデータへの暗号化操作を実行するように構成され、
前記機能状態では、前記暗号化回路はテストデータへの暗号化操作の実行が妨げられる、項目1又は2に記載の生体認証デバイス。
[項目4]
前記テスト状態では、前記テストデータへの暗号化操作を実行することなく前記生体認証デバイスからの前記テストデータの読み取りを可能とするために、前記生体認証デバイスは前記暗号化回路をバイパスするように制御可能である、項目3に記載の生体認証デバイス。
[項目5]
前記テスト状態では、前記暗号化回路は前記テストデータを受信するためにテストデータ源に接続可能であり、
前記機能状態では、前記暗号化回路は前記テストデータ源への接続が妨げられる、項目3又は4に記載の生体認証デバイス。
[項目6]
前記生体認証デバイスは、前記テストデータ源から前記テストデータを受信するためのテスト入力部をさらに備える、項目5に記載の生体認証デバイス。
[項目7]
前記テスト状態では、前記暗号化回路が前記テストデータ源に接続されることで、前記暗号化回路による前記テストデータの受信と、前記テストキーを使用した前記テストデータへの暗号化操作の実行を許可し、
前記機能状態では、前記暗号化回路が前記テストデータ源から切断されることで、前記暗号化回路による前記テストデータの受信と、前記デバイスキーを使用した前記テストデータへの暗号化操作の実行を防げる、項目5又は6に記載の生体認証デバイス。
[項目8]
前記生体認証デバイスは、前記生体認証センシング回路、前記暗号化回路、前記デバイスキー領域、及び前記テストキー領域に接続されたルーティング回路を備え、
前記ルーティング回路は、前記生体認証デバイスを前記テスト状態と前記機能状態の間で遷移させるように制御可能である、項目1から7のいずれか一項に記載の生体認証デバイス。
[項目9]
前記ルーティング回路は、
前記テストキー領域又は前記デバイスキー領域を前記暗号化回路に選択的に接続するように制御可能な第1のスイッチング回路と、
前記生体認証センシング回路又はテストデータ源を前記暗号化回路に選択的に接続するように制御可能な第2のスイッチング回路と、を備える項目8に記載の生体認証デバイス。
[項目10]
前記ルーティング回路は、前記第2のスイッチング回路又は前記暗号化回路の出力部を前記生体認証デバイスの出力部に選択的に接続するように制御可能な第3のスイッチング回路をさらに備える、項目9に記載の生体認証デバイス。
[項目11]
前記ルーティング回路は、前記生体認証デバイスが前記機能状態にあるときに、前記第3のスイッチング回路が制御されて、前記暗号化回路を前記生体認証デバイスの前記出力部に接続することから前記第2のスイッチング回路の前記出力部を前記生体認証デバイスの前記出力部に接続することへの切り替えを防止するように構成された制御回路をさらに備える、項目10に記載の生体認証デバイス。
[項目12]
前記第1のスイッチング回路及び前記第2のスイッチング回路は、共通の制御信号によって制御されるように構成されるものであって、
前記共通の制御信号の第1の値は、前記第1のスイッチング回路に対して前記テストキー領域を前記暗号化回路に接続させ、また前記第2のスイッチング回路に対して前記テストデータ源を前記暗号化回路に接続させることで、前記暗号化回路に前記テストデータ源から前記テストキーを用いて提供されるテストデータへの暗号化操作を許可し、
前記共通の制御信号の第2の値は、前記第1のスイッチング回路に対して前記デバイスキー領域を前記暗号化回路に接続させ、また前記第2のスイッチング回路に対して前記生体認証センシング回路を前記暗号化回路に接続させることで、前記暗号化回路に前記生体認証センシング回路から前記デバイスキーを用いて提供されるデータへの暗号化操作を許可する、項目9から11のいずれか一項に記載の生体認証デバイス。
[項目13]
前記第1のスイッチング回路は第1のマルチプレクサであり、前記第2のスイッチング回路は第2のマルチプレクサである、項目9から12のいずれか一項に記載の生体認証デバイス。
[項目14]
前記生体認証センシング回路は、容量性指紋感知回路、光学指紋感知回路、超音波指紋感知回路、光学虹彩感知回路、及び光学顔特徴感知回路のうちの少なくとも1つを備える、項目1から13のいずれか一項に記載の生体認証デバイス。
[項目15]
項目1から14のいずれか一項に記載の生体認証デバイスと、
前記生体認証デバイスに接続され、前記生体認証デバイスの動作を制御するように構成された処理回路と、を備える電子デバイス。

Claims (13)

  1. 生体認証デバイスであって、
    生体認証情報を取得する生体認証センシング回路と、
    前記生体認証センシング回路に接続され、前記生体認証センシング回路によって提供されるデータを暗号化操作する暗号化回路と、
    前記生体認証デバイスに固有の暗号化デバイスキーを格納する、前記生体認証デバイス内のデバイスキー領域と、
    暗号化テストキーを格納する、前記生体認証デバイス内のテストキー領域と、を備え、
    前記生体認証デバイスは、
    前記テストキー領域が前記暗号化回路に接続されて、前記暗号化回路に前記テストキーを提供し、前記暗号化回路が前記生体認証センシング回路から切断されることで、前記暗号化回路が前記生体認証センシング回路からのデータへの暗号化操作を妨げるテスト状態と、
    前記デバイスキー領域が前記暗号化回路に接続されて、前記暗号化回路に前記デバイスキーを提供し、前記暗号化回路が前記生体認証センシング回路に接続されて、前記デバイスキーを使用し前記生体認証センシング回路からのデータへの暗号化操作を受信して実行する機能状態と、
    の間で制御可能であり、
    前記テスト状態では、前記暗号化回路はテストデータを受信し、前記テストキーを使用して前記テストデータへの暗号化操作を実行するように構成され、
    前記機能状態では、前記暗号化回路はテストデータへの暗号化操作の実行が妨げられ、
    前記テスト状態では、前記テストデータへの暗号化操作を実行することなく前記生体認証デバイスからの前記テストデータの読み取りを可能とするために、前記生体認証デバイスは前記暗号化回路をバイパスするように制御可能であることを特徴とする、生体認証デバイス。
  2. 前記テスト状態では、前記暗号化回路が前記デバイスキーを使用して暗号化操作を実行するのを防げるために、前記デバイスキー領域が前記暗号化回路から切断され、
    前記機能状態では、前記暗号化回路が前記テストキーを使用して暗号化操作を実行するのを防げるために、前記テストキー領域が前記暗号化回路から切断される、請求項1に記載の生体認証デバイス。
  3. 前記テスト状態では、前記暗号化回路は前記テストデータを受信するためにテストデータ源に接続可能であり、
    前記機能状態では、前記暗号化回路は前記テストデータ源への接続が妨げられる、請求項に記載の生体認証デバイス。
  4. 前記生体認証デバイスは、前記テストデータ源から前記テストデータを受信するためのテスト入力部をさらに備える、請求項に記載の生体認証デバイス。
  5. 前記テスト状態では、前記暗号化回路が前記テストデータ源に接続されることで、前記暗号化回路による前記テストデータの受信と、前記テストキーを使用した前記テストデータへの暗号化操作の実行を許可し、
    前記機能状態では、前記暗号化回路が前記テストデータ源から切断されることで、前記暗号化回路による前記テストデータの受信と、前記デバイスキーを使用した前記テストデータへの暗号化操作の実行を防げる、請求項又はに記載の生体認証デバイス。
  6. 前記生体認証デバイスは、前記生体認証センシング回路、前記暗号化回路、前記デバイスキー領域、及び前記テストキー領域に接続されたルーティング回路を備え、
    前記ルーティング回路は、前記生体認証デバイスを前記テスト状態と前記機能状態の間で遷移させるように制御可能である、請求項1からのいずれか一項に記載の生体認証デバイス。
  7. 前記ルーティング回路は、
    前記テストキー領域又は前記デバイスキー領域を前記暗号化回路に選択的に接続するように制御可能な第1のスイッチング回路と、
    前記生体認証センシング回路又はテストデータ源を前記暗号化回路に選択的に接続するように制御可能な第2のスイッチング回路と、を備える請求項に記載の生体認証デバイス。
  8. 前記ルーティング回路は、前記第2のスイッチング回路又は前記暗号化回路の出力部を前記生体認証デバイスの出力部に選択的に接続するように制御可能な第3のスイッチング回路をさらに備える、請求項に記載の生体認証デバイス。
  9. 前記ルーティング回路は、前記生体認証デバイスが前記機能状態にあるときに、前記第3のスイッチング回路が制御されて、前記暗号化回路を前記生体認証デバイスの前記出力部に接続することから前記第2のスイッチング回路の前記出力部を前記生体認証デバイスの前記出力部に接続することへの切り替えを防止するように構成された制御回路をさらに備える、請求項に記載の生体認証デバイス。
  10. 前記第1のスイッチング回路及び前記第2のスイッチング回路は、共通の制御信号によって制御されるように構成されるものであって、
    前記共通の制御信号の第1の値は、前記第1のスイッチング回路に対して前記テストキー領域を前記暗号化回路に接続させ、また前記第2のスイッチング回路に対して前記テストデータ源を前記暗号化回路に接続させることで、前記暗号化回路に前記テストデータ源から前記テストキーを用いて提供されるテストデータへの暗号化操作を許可し、
    前記共通の制御信号の第2の値は、前記第1のスイッチング回路に対して前記デバイスキー領域を前記暗号化回路に接続させ、また前記第2のスイッチング回路に対して前記生体認証センシング回路を前記暗号化回路に接続させることで、前記暗号化回路に前記生体認証センシング回路から前記デバイスキーを用いて提供されるデータへの暗号化操作を許可する、請求項からのいずれか一項に記載の生体認証デバイス。
  11. 前記第1のスイッチング回路は第1のマルチプレクサであり、前記第2のスイッチング回路は第2のマルチプレクサである、請求項から10のいずれか一項に記載の生体認証デバイス。
  12. 前記生体認証センシング回路は、容量性指紋感知回路、光学指紋感知回路、超音波指紋感知回路、光学虹彩感知回路、及び光学顔特徴感知回路のうちの少なくとも1つを備える、請求項1から11のいずれか一項に記載の生体認証デバイス。
  13. 請求項1から12のいずれか一項に記載の生体認証デバイスと、
    前記生体認証デバイスに接続され、前記生体認証デバイスの動作を制御するように構成された処理回路と、を備える電子デバイス。
JP2022515535A 2019-09-12 2020-09-04 暗号化回路を備えた生体認証デバイス Active JP7542057B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE1951031 2019-09-12
SE1951031-2 2019-09-12
PCT/SE2020/050838 WO2021049991A1 (en) 2019-09-12 2020-09-04 Biometric device with cryptographic circuitry

Publications (2)

Publication Number Publication Date
JP2022548218A JP2022548218A (ja) 2022-11-17
JP7542057B2 true JP7542057B2 (ja) 2024-08-29

Family

ID=74865831

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022515535A Active JP7542057B2 (ja) 2019-09-12 2020-09-04 暗号化回路を備えた生体認証デバイス

Country Status (6)

Country Link
US (1) US11997199B2 (ja)
EP (1) EP3999990A4 (ja)
JP (1) JP7542057B2 (ja)
KR (1) KR20220062501A (ja)
CN (1) CN114391149A (ja)
WO (1) WO2021049991A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023229571A1 (en) * 2022-05-23 2023-11-30 Visa International Service Association Secure and privacy preserving message routing system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278939A (ja) 2001-01-12 2002-09-27 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証システム、認証装置及びサービス提供装置
US20060072748A1 (en) 2004-10-01 2006-04-06 Mark Buer CMOS-based stateless hardware security module
JP2011075460A (ja) 2009-09-30 2011-04-14 Toshiba Corp 半導体集積回路

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020095587A1 (en) * 2001-01-17 2002-07-18 International Business Machines Corporation Smart card with integrated biometric sensor
US7185249B2 (en) * 2002-04-30 2007-02-27 Freescale Semiconductor, Inc. Method and apparatus for secure scan testing
US9390291B2 (en) 2012-12-29 2016-07-12 Intel Corporation Secure key derivation and cryptography logic for integrated circuits
US9853974B2 (en) 2014-01-27 2017-12-26 Cryptography Research, Inc. Implementing access control by system-on-chip
EP3229221B1 (en) * 2016-04-08 2021-08-18 Secure-IC SAS Device and method for testing a physically unclonable function
WO2018164630A1 (en) * 2017-03-09 2018-09-13 Fingerprint Cards Ab Methods for enrolling a user and for authentication of a user of an electronic device
TWI635413B (zh) * 2017-07-18 2018-09-11 義隆電子股份有限公司 指紋感測積體電路
CN109188246B (zh) * 2018-09-06 2020-09-08 长沙理工大学 一种安全的加密芯片可测试性设计结构
CN110020558A (zh) * 2019-04-09 2019-07-16 长沙理工大学 边界扫描设计环境下一种安全的密码芯片可测试性设计结构

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278939A (ja) 2001-01-12 2002-09-27 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証システム、認証装置及びサービス提供装置
US20060072748A1 (en) 2004-10-01 2006-04-06 Mark Buer CMOS-based stateless hardware security module
JP2011075460A (ja) 2009-09-30 2011-04-14 Toshiba Corp 半導体集積回路

Also Published As

Publication number Publication date
CN114391149A (zh) 2022-04-22
EP3999990A1 (en) 2022-05-25
US11997199B2 (en) 2024-05-28
JP2022548218A (ja) 2022-11-17
US20220337406A1 (en) 2022-10-20
EP3999990A4 (en) 2022-08-17
KR20220062501A (ko) 2022-05-17
WO2021049991A1 (en) 2021-03-18

Similar Documents

Publication Publication Date Title
US20190095655A1 (en) Nfc cryptographic security module
EP2894588B1 (en) Data processing device, method for executing an application and computer program product
US20080098134A1 (en) Portable Storage Device and Method For Exchanging Data
JP5107915B2 (ja) 複数の電子デバイス及び1つの保全モジュールを備えるシステム
CN103886234A (zh) 一种基于加密硬盘的安全计算机及其数据安全控制方法
WO2005101977A2 (en) Multi-factor security system with portable devices and security kernels
US20100135542A1 (en) System and methods for biometric identification on smart devices using multos
EP3540618B1 (en) Portable storage apparatus
JP7542057B2 (ja) 暗号化回路を備えた生体認証デバイス
CN106919858A (zh) 芯片、所述芯片的数据保护装置及方法
Ranasinghe et al. RFID/NFC device with embedded fingerprint authentication system
US20110081016A1 (en) Secure data communication using elliptic curve cryptology
US8453233B2 (en) Method of and circuit for identifying and/or verifying hardware and/or software of an appliance and of a data carrier cooperating with the appliance
WO2009038446A1 (en) A portable secure identity and mass storage unit
EP3983947B1 (en) Communication device and method for biometric verification
RU2211547C2 (ru) Способ аутентификации по меньшей мере одного пользователя при обмене данными
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
Sanchez-Reillo et al. Smart cards to enhance security and privacy in biometrics
EVANGELISTA Security Target SOMA-c003 Electronic Passport Basic
Card FIPS 140-2 Security Policy for HiCOS Combi PKI Native Smart Card Cryptographic Module
Brych et al. FIPS 140-2 Level 3 Non-Proprietary Security Policy
EVANGELISTA Security Target Lite SOMA801NXP Electronic Passport
Li et al. Anthony P. Russo
EVANGELISTA Security Target SOMA801STM Electronic Passport
Cryptographic FIPS 140-2 Security Policy for HiCOS PKI Native Smart Card Cryptographic Module

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240521

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240711

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240723

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240819

R150 Certificate of patent or registration of utility model

Ref document number: 7542057

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150