KR20070112056A - 인증 장치 및 인증 시스템 및 인증 장치의 장치 확인 방법 - Google Patents

인증 장치 및 인증 시스템 및 인증 장치의 장치 확인 방법 Download PDF

Info

Publication number
KR20070112056A
KR20070112056A KR1020070048715A KR20070048715A KR20070112056A KR 20070112056 A KR20070112056 A KR 20070112056A KR 1020070048715 A KR1020070048715 A KR 1020070048715A KR 20070048715 A KR20070048715 A KR 20070048715A KR 20070112056 A KR20070112056 A KR 20070112056A
Authority
KR
South Korea
Prior art keywords
authentication
data
divided data
authentication device
divided
Prior art date
Application number
KR1020070048715A
Other languages
English (en)
Other versions
KR100878092B1 (ko
Inventor
다쯔미 쯔쯔이
미쯔또시 히마가
쯔까사 야스에
Original Assignee
히타치 오므론 터미널 솔루션즈 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 히타치 오므론 터미널 솔루션즈 가부시키가이샤 filed Critical 히타치 오므론 터미널 솔루션즈 가부시키가이샤
Publication of KR20070112056A publication Critical patent/KR20070112056A/ko
Application granted granted Critical
Publication of KR100878092B1 publication Critical patent/KR100878092B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Abstract

기동 시에, 다른 인증 장치로부터 분할 데이터를 수신하고, 자기의 분할 데이터와 결합해서 제1 인증 데이터를 복원하고, 소정의 시간 경과 후, 다른 인증 장치로부터 재차 분할 데이터를 수신하고, 자기의 분할 데이터와 결합해서 제2 인증 데이터를 복원하고, 제1 인증 데이터와 제2 인증 데이터를 대조하고, 다른 인증 장치가 정규의 장치인지 판단하여, 다른 인증 장치가 정규의 장치인 경우에는, 복수의 인증 장치 중의 하나의 인증 장치는, 상기 제2 인증 데이터를 복수의 분할 데이터로 재분할, 재배포하고, 소정의 시간마다, 분할 데이터로부터 인증 데이터를 복원하고, 복원한 인증 데이터와 제1 인증 데이터를 대조해서 다른 인증 장치가 정규의 장치인지 판단하는 것을 반복한다.
인증 장치, 인증 데이터, 분할 데이터, 재결합, 대죠, 재분할, 재배포

Description

인증 장치 및 인증 시스템 및 인증 장치의 장치 확인 방법{AUTHENTICATION DEVICE, AUTHENTICATION SYSTEM, AND CONFIRMATION METHOD FOR THE AUTHENTICATION DEVICE}
도 1은 본 실시예에 따른 인증 시스템을 도시하는 설명도.
도 2는 인증 시스템의 인증 장치의 구성을 도시하는 설명도.
도 3은 분할 데이터 배포 관리 정보 파일을 도시하는 설명도.
도 4는 인증 장치가 기동하고나서부터의 처리를 도시하는 플로우차트.
도 5는 인증 장치가 실행하는 상호 확인 처리를 도시하는 플로우차트.
도 6은 인증 장치가 실행하는 데이터의 분할, 배포 처리를 도시하는 플로우차트.
도 7은 인증 동작의 각 단계에서의 하드디스크 및 RAM에 기억되어 있는 분할 데이터, 결합 데이터의 개요를 도시하는 설명도.
도 8은 인증을 실행하는 처리를 도시하는 플로우차트.
<도면의 주요 부분에 대한 부호의 설명>
10 : 인증 시스템
20 : 네트워크
100, 200, 300, 400 : 인증 장치
105, 205, 305, 405 : 시큐러티 도어
106, 206, 306, 406 : 경보 램프
110 : CPU
120, 220, 320, 420 : 하드디스크
125, 225, 325, 425 : 분할 데이터
130 : RAM
140 : 생체 정보 취득부
150 : 네트워크 인터페이스
160 : 도어 인터페이스
[특허 문헌 1] 일본 특개평9-282506호 공보
본 출원은 일본에서 2006년 5월 19일에 출원된 일본 특허출원 번호 2006-139722를 기초로 우선권을 주장하는 것이며, 이 출원의 전체 내용은 본 출원에 원용된다.
본 발명은, 복수의 인증 장치로 구성되는 인증 시스템에 관한 것이다.
종래, 복수의 인증 장치로 구성되는 인증 시스템에서는, 부정한 장치가 접속되어 있지 않은지 확인하기 위해서, 각 장치 간에서 서로 세션 키를 작성하고, 인 증 장치를 서로 인증함으로써, 부정한 장치가 접속되어 있지 않은지 확인하고 있었다(특허 문헌 1 참조).
그러나, 종래의 기술에서는, 세션 키가 해석되어, 그 세션 키를 생성할 수 있는 부정한 인증 장치로 바꿔치기된 경우에는, 부정한 인증 장치로 바꿔치기된 것을 검지할 수 없을 우려가 있다.
또한, 세션 키에 의한 인증을 끝내지 않으면 인증 장치는 기동하지 않지만, 인증 데이터 자체는 인증 장치에 기억되어 있으므로, 인증 장치가 해석되면, 인증 데이터도 해석된다. 그 결과, 인증 데이터가 위조되어, 부정한 인증이 실행될 우려가 있다.
본 발명의 목적은, 상기 과제의 적어도 일부를 해결하기 위해 이루어진 것이며, 인증 장치가 바꿔치기된 경우이어도 그 사실을 검지하거나, 또는, 인증 데이터의 해석을 곤란하게 하여, 부정한 수단에 의한 인증을 억제, 방지하는 것을 목적으로 한다.
상기 과제를 해결하기 위해, 본 발명에 따른 인증 장치는, 복수의 인증 장치를 포함하는 인증 시스템에서의 인증 장치로서, 인증 장치에 입력되는 입력 데이터와 대조해서 인증을 실행하기 위해 미리 준비되어 있는 인증 데이터를 복수로 분할해서 얻어지는 복수의 분할 데이터의 하나를 기억하는 불휘발성 기억 수단과, 다른 인증 장치에 기억되어 있는 분할 데이터를 수신하는 수신 수단과, 상기 불휘발성 기억 수단에 기억되어 있는 분할 데이터와 상기 수신된 분할 데이터를 결합해서 상기 인증 데이터를 복원하는 복원 수단과, 복원된 상기 인증 데이터를 기억하는 휘발성 기억 수단과, 상기 복원된 인증 데이터와 인증 시에 인증 장치에 입력되는 입력 데이터를 대조해서 인증을 실행하는 인증 수단을 구비한다.
본 발명에 따른 인증 장치에 따르면, 하나의 인증 장치의 분할 데이터가 해석되어도, 분할 데이터는 인증 데이터를 복수로 분할한 분할 데이터 중 하나에 지나지 않으므로, 인증 데이터의 해석을 방해할 수 있다. 그 결과, 부정한 수단에 의한 인증을 억제, 방지할 수 있다.
본 발명에 따른 인증 장치는, 제1 시간에 상기 복원 수단이 복원하고, 상기 휘발성 기억 수단이 기억한 제1 인증 데이터와, 제1 시간 이후의 제2 시간에 상기 복원 수단이 복원하는 제2 인증 데이터를 대조하는 대조 수단과, 상기 제1 인증 데이터와 제2 인증 데이터가 불일치인 경우에 이상을 알리는 경보 수단을 더 구비한다.
본 발명에 따른 인증 장치에 따르면, 인증 데이터를 장치의 상호 확인에 사용하고, 다른 2개의 시간에서의 인증 데이터를 대조한다. 그 2개의 시간의 사이에 인증 장치가 바꿔치기된 경우에는, 인증 장치의 동일성을 확인할 수 없기 때문에 인증 장치가 바꿔치기된 사실을 검출할 수 있다. 따라서, 부정한 수단에 의한 인증을 억제, 방지할 수 있다.
본 발명에 따른 인증 장치에서, 상기 소정의 제1 시간은, 인증 장치의 기동 시이다. 본 발명에 따른 인증 장치에 따르면, 제1 시간을 기동 시로 함으로써, 기 동 시부터의 인증 장치의 바꿔치기를 검지할 수 있다. 따라서, 기동 시부터의 인증 장치 바꿔치기에 의한 부정한 인증을 억제, 방지할 수 있다.
본 발명에 따른 인증 장치는, 또한, 상기 복원한 인증 데이터를, 복원 전의 분할 데이터와는 다른 분할 데이터로, 재분할하는 분할 수단과, 상기 재분할된 분할 데이터를 다른 인증 장치에 배포하는 배포 수단을 구비한다. 본 발명에 따른 인증 장치에 따르면, 매회 서로 다른 분할 데이터가 배포되기 때문에, 임의의 때에 분할 데이터가 도난/방수되어도, 그 후에 인증 데이터의 재분할/재배포가 행해진 경우에는, 도난/방수된 분할 데이터를 기억시킨 인증 장치는 정규의 장치로는 확인되지 않는다. 따라서, 분할 데이터가 도난/방수된 경우라도, 인증 장치의 바꿔치기를 검지할 수 있어, 부정한 수단에 의한 인증을 억제, 방지할 수 있다.
본 발명에 따른 인증 장치는, 인증 데이터의 분할 및 분할 데이터의 배포를 실행하는 다른 인증 장치를 다른 복수의 인증 장치 중에서 지정하는 분할 배포 장치 지정 수단과, 지정된 인증 장치를 나타내는 부호를 다른 인증 장치에 송신하는 송신 수단을 더 구비한다. 본 발명에 따른 인증 장치에 따르면, 인증 장치는, 인증 데이터의 분할 및 분할 데이터의 배포를 행하는 분할 배포 장치를 복수의 인증 장치 중에서 지정하므로, 분할 배포 장치를 매회 서로 다르게 할 수 있다. 따라서, 분할 배포 장치를 노리는 해킹이 곤란해진다. 그 결과, 인증 데이터의 해석이 곤란하게 되어, 부정한 수단에 의한 인증을 억제, 방지할 수 있다.
본 발명에 따른 인증 시스템은, 복수의 인증 장치를 포함하는 인증 시스템이며, 각 인증 장치는, 인증 장치에 입력되는 입력 데이터와 대조해서 인증을 실행하 기 위해 미리 준비되어 있는 인증 데이터를 복수로 분할해서 얻어지는 복수의 분할 데이터의 일부를 기억하는 불휘발성 기억 수단과, 다른 인증 장치에 기억되어 있는 상기 복수의 분할 데이터를 수신하는 수신 수단과, 상기 불휘발성 기억 수단에 기억되어 있는 분할 데이터와 상기 수신된 분할 데이터를 결합해서 상기 인증 데이터를 복원하는 복원 수단과, 복원된 상기 인증 데이터를 기억하는 휘발성 기억 수단과, 인증 시에 상기 입력 데이터와 상기 휘발성 기억 수단에 기억된 상기 인증 데이터를 대조해서 인증을 실행하는 인증 수단과, 소정의 제1 시간에 복원되어 휘발성 기억 수단에 기억되는 제1 인증 데이터와, 제1 시간 이후의 소정의 제2 시간에 복원되는 제2 인증 데이터를 대조하는 대조 수단과, 상기 제1 인증 데이터와 제2 인증 데이터가 불일치인 경우에 경보를 발하는 경보 수단을 구비하고, 상기 복수의 인증 장치 중의 하나의 인증 장치는, 상기 복원한 인증 데이터를 수신한 분할 데이터와는 다른 분할 데이터로 분할하는 분할 수단과, 상기 분할된 분할 데이터를 다른 인증 장치에 배포하는 배포 수단과, 인증 데이터의 분할 및 분할 데이터의 배포를 실행하는 다른 인증 장치를 다른 복수의 인증 장치 중에서 지정하는 분할 배포 장치 지정 수단과, 지정된 인증 장치를 나타내는 부호를 다른 인증 장치에 송신하는 송신 연락 수단을 더 구비한다.
본 발명에 따른 인증 시스템에 따르면, 하나의 인증 장치의 분할 데이터가 해석되어도, 분할 데이터는 인증 데이터를 복수로 분할한 분할 데이터 중 하나에 지나지 않으므로, 인증 데이터의 해석을 방해하는 것이 가능하다. 그 결과, 부정한 수단에 의한 인증을 억제, 방지할 수 있다.
본 발명에 따른 인증 시스템의 동작 방법은, 인증 장치에서의 장치 확인 방법으로서, 기동 시에, 다른 인증 장치의 불휘발성 기억부에 저장되어 있는 복수의 분할 데이터를 수신하고, 자기의 불휘발성 기억 수단에 저장되어 있는 분할 데이터와 상기 수신한 분할 데이터를 결합해서 제1 인증 데이터를 복원하고, 상기 복원한 제1 인증 데이터를 휘발성 기억 수단에 저장하고 소정의 시간 경과 후, 다른 인증 장치의 불휘발성 기억부에 저장되어 있는 복수의 분할 데이터를 수신하고, 자기의 불휘발성 기억 수단에 저장되어 있는 분할 데이터와 상기 수신한 분할 데이터를 결합해서 제2 인증 데이터를 복원하고, 상기 제1 인증 데이터와 제2 인증 데이터를 대조하여, 다른 인증 장치가 정규의 장치인지 판단하여, 다른 인증 장치가 정규의 장치인 경우에는, 복수의 인증 장치 중의 하나의 인증 장치는, 상기 제2 인증 데이터를 복수의 분할 데이터로 재분할하고, 상기 제2 인증 데이터를 재분할한 분할 데이터를 복수의 인증 장치의 불휘발성 기억 수단에 저장하고, 소정의 시간마다, 분할 데이터로부터 인증 데이터를 복원하고, 복원한 인증 데이터와 제1 인증 데이터를 대조해서 다른 인증 장치가 정규의 장치인지 판단하여, 다른 인증 장치가 정규의 장치인 경우에는, 상기 하나의 인증 장치와는 다른 인증 장치가, 상기 제1 인증 데이터와 대조한 인증 데이터를 복수의 분할 데이터로 분할하고, 다른 인증 장치의 불휘발성 기억 수단에 저장하는 것을 반복함으로써 다른 인증 장치가 정규의 장치인 것을 확인한다.
본 발명에 따른 인증 장치에서의 장치 확인 방법에 따르면, 소정에 시간마다 인증 데이터를 서로 확인함으로써, 인증 장치의 확인을 행하므로, 소정의 시간 동 안에 인증 장치가 바꿔치기된 경우에는, 인증 장치가 바꿔치기된 사실을 검출할 수 있다. 따라서, 부정한 수단에 의한 인증을 억제, 방지할 수 있다.
또한, 본 발명은, 여러 가지의 양태로 실현하는 것이 가능하며, 인증 장치 외에, 인증 장치를 복수 포함하는 인증 시스템, 인증 시스템의 동작 방법 등의 양태로 실현할 수 있다.
<실시예>
이하 도면을 참조하여, 본 발명의 바람직한 실시예를 설명한다.
A. 본 실시예에 따르는 인증 시스템(10)의 구성:
도 1을 이용하여, 본 실시예에 따르는 인증 시스템(10)을 설명한다. 도 1은, 본 실시예에 따르는 인증 시스템(10)을 도시하는 설명도이다. 인증 시스템(10)은 4개의 인증 장치(100, 200, 300, 400)로 구성되어 있다. 각 인증 장치(100, 200, 300, 400)는 네트워크(20)에 접속되어 있다. 각 인증 장치(100, 200, 300, 400)에는, 각각 시큐러티 도어(105, 205, 305, 405)가 접속되어 있다. 시큐러티 도어(105, 205, 305, 405)는, 시큐러티 에리어 외(예를 들면 옥외)와 시큐러티 에리어 내(예를 들면 옥내)를 구획하는 도어이다. 예를 들면, 인증 장치(100)에서 인증 처리가 실행되어, 입실이 허가되면, 시큐러티 도어(105)의 키의 로크가 해제되어, 시큐러티 에리어 내에의 입실이 가능하게 된다. 시큐러티 도어(105, 205, 305, 405)에는, 각각 경보 램프(106, 206, 306, 406)가 접속되어 있다. 인증 장치에 이상이 발생한 경우에는, 경보 램프가 점등하여, 이상 발생을 알린다.
B. 본 실시예에 따르는 인증 시스템(10)의 인증 장치(100)의 구성:
도 2를 이용하여, 본 실시예에 따르는 인증 시스템(10)의 인증 장치(100)의 구성에 대해서 설명한다. 도 2는, 인증 시스템(10)의 인증 장치(100)의 구성을 도시하는 설명도이다.
인증 시스템(10)에는, 4개의 인증 장치(100, 200, 300, 400)가 포함된다. 인증 장치는, 다른 인증 장치에 데이터를 배포하는 배포 장치와, 배포를 받는 그 외의 인증 장치로 나누어진다. 배포 장치는 특정한 인증 장치에 고정되지 않고, 4개의 인증 장치로부터 임의의 1개의 인증 장치가 랜덤하게 지정되고, 남은 인증 장치가 기타 인증 장치로 된다. 따라서, 배포 장치와 기타 인증 장치의 구성은 동일하다. 따라서, 이하의 설명에서는, 인증 장치(100)를 대표로 하여 설명한다.
인증 장치(100)는, CPU(110)와 하드디스크(120)와 RAM(130)과 생체 정보 취득부(140)와 네트워크 인터페이스(150)와 도어 인터페이스(160)를 구비한다.
CPU(110)는, 인증 장치(100)의 중추이며, 인증 장치(100) 전체의 동작을 제어하는 외에, 각종 연산, 인증 동작을 행하고, 인증 결과에 기초해서 도어 인터페이스(160)를 제어하여, 시큐러티 도어(105)의 키를 개폐시킨다. 또한, CPU(110)는, 네트워크 인터페이스(150)를 통해서 다른 인증 장치(200, 300, 400)와 통신을 행하고, 각각의 하드디스크(220, 320, 420)에 기억된 분할 데이터(225, 325, 425)를 수신한다.
하드디스크(120)는, OS(도시하지 않음) 외에, 데이터와 어플리케이션을 기억하는 고체 기억 장치이다. 데이터로서, 분할 데이터와 분할 데이터 배포 관리 정 보 파일이 기억된다. 분할 데이터란, 인증 장치에 입력되는 입력 데이터와 대조해서 인증을 실행하기 위한 인증 데이터를 복수로 분할한 것이다. 하드디스크(120)에는, 그 중 하나의 분할 데이터(125)가 기억된다. 또한, 나머지 분할 데이터(225, 325, 425)는, 각각, 인증 장치(200, 300, 400)의 하드디스크(220, 320, 420)에 기억된다. 인증 데이터에는, 손가락 정맥의 혈관 패턴을 데이터화한 패턴 데이터와, 패턴 데이터와 입력 데이터를 대조하기 위해서 이용되는 알고리즘, 라이브러리 등을 데이터화한 처리 데이터가 포함된다.
도 3을 참조하여, 분할 데이터 배포 관리 정보 파일에 대해서 설명한다. 도 3은, 분할 데이터 배포 관리 정보 파일을 도시하는 설명도이다. 분할 데이터 배포 관리 정보 파일은, 분할 데이터의 배포를 관리하기 위한 파일이며, 배포 장치 번호, 인증 장치 배포 상태(「완료」또는 「미완료」), 인증 장치 결합 상태(「완료」또는 「미완료」)가 기록되어 있다. 인증 장치 배포 상태는, 배포를 실행한 배포 장치의 CPU가, 인증 장치에 분할 데이터를 배포하면, 「미완료」로부터 「완료」로 재기입한다. 따라서, 배포 장치 이외의 인증 장치에서는, 배포 상태는 「미완료」인 채이다. 인증 장치 결합 상태는, 각 인증 장치로 배포된 분할 데이터의 결합이 실행되어, 인증 데이터가 복원되면, 인증 장치로부터 그 취지의 통지를 받고, CPU(110)가 「미완료」로부터 「완료」로 재기입한다.
하드디스크(120)에 기억되어 있는 어플리케이션으로서, 다른 인증 장치(200, 300, 400)에 기억되어 있는 분할 데이터를 회수하기 위한 분할 데이터 회수 프로그램, 회수한 분할 데이터를 결합하기 위한 분할 데이터 결합 프로그램, 인증 장치가 배포 장치로 되었을 때에 결합한 분할 데이터를 재분할해서 다른 인증 장치(200, 300, 400)에 배포하기 위한 분할 데이터 배포 프로그램이 있다.
RAM(130)은, 재기입 가능한 휘발성 메모리이며, 하드디스크(120)에 기억되어 있는 인증 장치(200)의 OS나 어플리케이션은, RAM(130) 상에 카피되어, RAM(130) 상에서 실행된다. 또한, RAM(130)은, 인증 장치(100)의 다른 인증 장치(200, 300, 400)로부터 회수된 분할 데이터가 결합, 복원된 결합 데이터를 일시 기억한다. 결합 데이터에는, 인증 장치(100)의 기동 시에 분할 데이터가 결합되어서 이루어지는 초기 결합 데이터와, 기동시 이후의 인증 장치 확인 시에 분할 데이터가 결합되어서 이루어지는 장치 확인 시 결합 데이터가 있다.
생체 정보 취득부(140)는, 카메라(141)와 화상 처리 IC(142)에 의해 손가락 정맥의 혈관 패턴 정보를 취득한다. 예를 들면, 인증을 요구하는 사람이, 측정대(도시하지 않음)에 손가락을 얹음으로써, 측정대의 상부에 설치된 근적외광원(도시하지 않음)으로부터 근적외선(약 760㎚)이 손가락에 조사된다. 정맥 내의 적혈구의 환원 헤모글로빈은 근적외선의 파장의 광을 흡수한다. 투과광이 카메라(141)에 의해 촬영하면, 정맥 부분이 검게 비친다. CPU(110)는, 이에 의해, 손가락 정맥의 혈관 패턴의 화상을 취득한다. 취득된 손가락 정맥의 혈관 패턴의 화상은 화상 처리 IC(142)에 의해 화상 처리가 행해져서, 인증용 입력 데이터가 생성된다.
네트워크 인터페이스(150)는, 다른 인증 장치(200, 300, 400)와 통신을 행하기 위한 인터페이스이다. 도어 인터페이스(160)는, 시큐러티 도어(105)의 키의 개폐를 제어한다.
다른 인증 장치(200, 300, 400)는, 인증 장치(100)와 마찬가지로 각각 CPU(210, 310, 410) 및 하드디스크(220, 320, 420)를 구비한다. 여기에서, 하드디스크(220, 320, 420)에 기억되어 있는 분할 데이터는, 분할 데이터(225, 325, 425)이며, 각각, 인증 장치(100)의 하드디스크(120)에 기억되어 있는 분할 데이터(125)와 서로 다른 분할 데이터이다. 분할 데이터(125, 225, 325, 425)가 결합하면 인증 데이터로 된다. 또한, 분할 데이터 배포 관리 정보 파일은, 하드디스크(120) 외에, 하드디스크(220, 320, 420)에도 설정되어 있다.
C. 본 실시예에 따르는 인증 시스템(10)의 동작:
도 4 내지 도 7을 참조하여, 본 실시예에서의 인증 시스템(10)의 인증 장치(100)의 동작에 대해서 설명한다. 도 4는, 인증 장치(100)가 기동하고 나서 실행되는 처리를 도시하는 플로우차트이다. 도 5는, 인증 장치(100)가 실행하는 상호 확인 처리를 도시하는 플로우차트이다. 도 6은, 인증 장치(100)가 실행하는 데이터의 분할, 배포 처리를 도시하는 플로우차트이다. 도 7은, 인증 동작의 각 단계에서의 하드디스크 및 RAM에 기억되어 있는 분할 데이터, 결합 데이터의 개요를 도시하는 설명도이다. 또한, 도 4 내지 도 6에 도시하는 플로우에 대해서는, 인증 장치(100)를 대표로 하여 설명하지만, 다른 인증 장치(200, 300, 400)에 대해서도, 도 4∼도 6에 도시하는 플로우가 각각 실행된다.
스위치가 들어가면, 인증 장치(100)는, 기동한다(스텝 S400). 인증 장치(100)의 CPU(110)는, 하드디스크(120)로부터 분할 데이터 회수 프로그램을 RAM(130) 상에 카피하고, 분할 데이터 회수 프로그램을 실행하고(스텝 S410), 다른 인증 장치(200, 300, 400)의 하드디스크(220, 320, 420)로부터 분할 데이터를 회수한다(스텝 S420). 도 7에서, 분할 데이터 A, B, C, D가 인증 장치(100)의 RAM 상에 일시적으로 기억된다.
CPU(110)는, 모든 인증 장치로부터 분할 데이터를 회수할 수 있었는지 판단한다(스텝 S430). 예를 들면, CPU(110)는, 회수 프로그램 실행 전에 인증 장치마다의 플래그를 세우고, 인증 장치로부터 분할 데이터를 회수할 수 있었던 때에는 그 인증 장치의 플래그를 내린다. CPU(110)는, 소정의 시간 내에 모든 플래그가 내려지지 않았던 경우에는, 분할 데이터를 회수할 수 없었던 것으로 판단할 수 있다. CPU(110)는, 분할 데이터를 회수할 수 없었던 때에는(스텝 S430, 아니오), 인증 장치에 이상이 발생한 것으로 하여 경보를 발한다(스텝 S440).
CPU(110)는, 회수한 분할 데이터를 결합한다(스텝 S450). 분할 데이터는, 2차원의 데이터 열이며, 각각 데이터 열의 형상이 서로 다르다. 분할 데이터는 형상을 정하는 형상 파라미터를 갖고 있고, 형상 파라미터에 기초해서 분할 데이터 A, B, C, D의 위치 관계가 결정되어, 도 7에 도시한 바와 같이 분할 데이터 A, B, C, D가 결합된다. CPU(110)는, 결합 데이터가 정상인지, 판단하고(스텝 S460), CPU(110)는, 예를 들면, 결합 데이터의 체크 섬을 이용함으로써, 결합 데이터가 정상인지 판단할 수 있다. 또한, CPU(110)는, 결합 데이터의 해시값과, 최초로 인증 시스템에 인증 데이터를 등록한 때의 해시값과 비교함으로써도, 결합 데이터가 정상인지 판단할 수 있다. CPU(110)는, 결합 데이터가 정상이 아닌 경우에는(스텝 S460, 아니오), 어느 하나의 인증 장치에 이상이 발생한 것으로 하여 경보를 발한 다(스텝 S440).
CPU(110)는, 결합 데이터가 정상인 경우에는(스텝 S460, 예), 결합 데이터를 초기 결합 데이터로서 RAM(130)에 저장한다(스텝 S470). 초기 결합 데이터는, 인증 장치의 상호 확인을 위한 초기 데이터, 또는, 인증시의 입력 데이터와 대조되는 인증 데이터로서 이용된다. CPU(110)는, 인증 장치의 상호 확인 서브루틴을 실행한다(스텝 S480). 이하, 도 5를 참조하여, 인증 장치의 상호 확인 서브루틴(스텝 S480)에 대해서 상세하게 설명한다.
인증 장치의 상호 확인 서브루틴은, CPU(110)가 초기 결합 데이터를 RAM(130)에 저장한 후, 소정의 시간 경과 후에 실행되는 처리이다.
CPU(110)는, 회수 프로그램을 실행하고, 다른 인증 장치(200, 300, 400)로부터 분할 데이터를 회수한다(스텝 S500). CPU(110)는, 다른 인증 장치(200, 300, 400)로부터 모든 분할 데이터를 회수할 수 있었는지 판단한다(스텝 S510). 전술한 바와 같이, CPU(110)는, 회수 프로그램 실행 전에 인증 장치마다의 플래그를 세우고, 인증 장치로부터 분할 데이터를 회수할 수 있었던 시에는 그 인증 장치의 플래그를 내린다. CPU(110)는, 소정의 시간 내에 모든 플래그가 내려지지 않았던 경우에는, 분할 데이터를 회수할 수 없었던 것으로 판단할 수 있다. CPU(110)는, 분할 데이터를 회수할 수 없었던 경우에는(스텝 S510, 아니오), 인증 장치에 이상이 발생한 것으로 하여 경보를 발한다(스텝 S520).
CPU(110)는, 모든 분할 데이터를 회수할 수 있었던 경우에는(스텝 S510, 예), 분할 데이터를 결합하고, 인증 데이터를 복원한다(스텝 S530). 구체적으로는, 도 7에 도시한 바와 같이 분할 데이터 A, B, C, D가 결합된다. CPU(110)는, 결합 데이터가 정상인지, 판단하고(스텝 S540), CPU(110)는, 예를 들면, 데이터의 체크 섬을 이용함으로써, 결합 데이터가 정상인지 판단할 수 있다. 또한, CPU(110)는, 결합 데이터의 해시값과, 최초로 인증 시스템에 인증 데이터를 등록한 때의 해시값과 비교함에 의해서도, 결합 데이터가 정상인지 판단할 수 있다. CPU(110)는, 결합 데이터가 정상이 아닌 경우에는(스텝 S540, 아니오), 어느 하나의 인증 장치에 이상이 발생한 것으로 하여 경보를 발한다(스텝 S520).
CPU(110)는, 결합 데이터가 정상인 경우에는(스텝 S540, 예), 결합 데이터를 장치 확인시 결합 데이터로 하고, 초기 결합 데이터와 대조를 행한다(스텝 S550). CPU(110)는, 대조한 결과, 초기 결합 데이터와 장치 확인시 결합 데이터가 일치하지 않았던 경우에는(스텝 S560, 아니오), 어느 하나의 인증 장치에 이상이 발생한 것으로 하여 경보를 발한다(스텝 S520). 인증 장치의 바꿔치기 등이 발생하지 않았으면, 초기 결합 데이터와 장치 확인시 결합 데이터와는 일치한다.
CPU(110)는, 초기 결합 데이터와 장치 확인시 결합 데이터가 일치한 경우에는, (스텝 S560, 예) 분할 데이터 배포 관리 정보 파일의 「인증 장치(100)의 결합 상태」란을 「완료」로 재기입한다(스텝 S570).
또한, CPU(110)는, 「인증 장치(100)의 결합 상태」를 「완료」로 재기입한 경우에는, 그 취지를 다른 인증 장치(200, 300, 400)에 송신한다(스텝 S580). 따라서, 예를 들면 인증 장치(200)의 CPU(210)가, 하드디스크(220)의 분할 데이터 배포 관리 정보 파일의 「인증 장치(200)의 결합 상태」의 란을, 「완료」로 재기입 한 경우에는, 인증 장치(200)의 CPU(210)가 하드디스크(220)의 분할 데이터 배포 관리 정보 파일의 「인증 장치(200)의 결합 상태」의 란을, 「완료」로 재기입한 취지가 인증 장치(100)에 송신된다. CPU(110)는, 인증 장치(200)의 CPU(210)가 하드디스크(220)의 분할 데이터 배포 관리 정보 파일의 「인증 장치(200)의 결합 상태」의 란을, 「완료」로 재기입한 취지를 수신하면, 인증 장치(100)의 하드디스크(120)의 분할 데이터 배포 관리 정보 파일의 「인증 장치(200)의 결합 상태」의 란을 「완료」로 재기입한다.
CPU(110)는, 인증 장치의 상호 확인 서브루틴(스텝 S480)을 완료하고, 데이터 분할 배포 서브루틴을 실행한다(스텝 S490). 이하, 도 6을 참조하여, 데이터 분할 배포 서브루틴(스텝 S490)에 대해서 상세하게 설명한다.
CPU(110)는, 우선, 인증 장치(100)가 배포 담당 장치인지 판단한다(스텝 S600). 배포 담당 장치인지 여부에 의해, 그 후의 처리가 서로 다르기 때문이다. 배포 담당 장치인지 여부는, 분할 데이터 배포 관리 정보 파일의 「배포 장치 번호」란에 기록되어 있는 배포 장치 번호에 의해 판단된다. 즉, CPU(110)는, 「배포 장치 번호」란에 기록되어 있는 배포 장치 번호가, 자기의 인증 장치(100)의 장치 번호일 때에는, 배포 담당 장치인 것으로 판단하고, 그외 인증 장치, 예를 들면 인증 장치(200)의 장치 번호일 때에는, 배포 담당 장치가 아닌 것으로 판단한다.
CPU(110)는, 인증 장치(100)가 배포 담당 장치인 경우에는(스텝 S600, 예), 분할 데이터가 회수 완료인지 판단한다(스텝 S610). CPU(110)는, 예를 들면, RAM(130) 상에 장치 확인시 결합 데이터가 존재하고 있는지의 여부로, 분할 데이터 가 회수 완료인지 여부를 판단한다. CPU(110)는, 분할 데이터 배포 관리 정보 파일의 「인증 장치(100)의 결합 상태」의 란이 「완료」로 되어 있는지 여부로 판단하여도 된다. CPU(110)는, 분할 데이터가 회수 완료가 아닐 경우에는(스텝 S610, 아니오), 인증 장치 상호 확인(스텝 S480)으로 되돌아간다.
CPU(110)는, 분할 데이터가 회수 완료인 경우에는(스텝 S610, 예), 장치 확인 시 결합 데이터를 재분할한다(스텝 S620). 이 때 CPU(110)는, 도 7에 도시한 바와 같이 회수한 분할 데이터(분할 데이터 A, B, C, D)와는 다른 분할 데이터(분할 데이터 E, F, G, H)로 분할한다. CPU(110)는, 예를 들면, 장치 확인시 결합 데이터를 2차원으로 배열하고, 난수에 의해 4분할한다. CPU(110)는, 분할 데이터(분할 데이터 F, G, H)를 다른 인증 장치(200, 300, 400)에 배포한다(스텝 S630). 또한, CPU(110)는, 분할 데이터 중 하나(분할 데이터 E)는, 그외 인증 장치(200, 300, 400)에 배포하지 않고, 하드디스크(120)에 저장한다. 다른 인증 장치(200, 300, 400)의 CPU(210, 310, 410)는, 분할 데이터의 배포를 받으면, 각각 하드디스크(220, 320, 420)에 분할 데이터를 저장한다(스텝 S640).
CPU(110)는, 분할 데이터를 배포하면, 분할 데이터 배포 관리 정보 파일의 「인증 장치 배포 상태」의 란을 「미완료」로부터 「완료」로 재기입한다(스텝 S650). 예를 들면, CPU(110)는, 인증 장치(200)에 분할 데이터를 배포한 경우에는, 「인증 장치(200) 배포 상태」의 란을 「미완료」로부터 「완료」로 재기입한다. CPU(110)는 모든 인증 장치에 분할 데이터를 배포할 때까지, 분할 데이터의 배포(스텝 S630), 분할 데이터 배포 관리 정보 파일의 「인증 장치 배포 상태」의 란의 「미완료」로부터 「완료」로 재기입(스텝 S650)을 반복한다(스텝 S660, 아니오).
CPU(110)는, 모든 「인증 장치 배포 상태」의 란을 「완료」로 재기입하면 인증 장치에의 분할 데이터 배포를 종료하고(스텝 S660, 예), 배포 담당 장치의 변경을 실행한다(스텝 S670). 즉, CPU(110)는 모든 인증 장치 중에서 차회 배포를 실행하는 배포 담당 장치를 선택한다. 차회 배포를 실행하는 배포 담당 장치는, 예를 들면, 난수에 의해 선택된다. 따라서, 같은 인증 장치가 연속해서 배포 장치를 담당할 수도 있다. 또한, 도 7에 도시하는 예에서는, 최초의 배포 담당 장치는 인증 장치(100)이지만, 2회째의 배포 담당 장치는 인증 장치(200)이다.
CPU(110)는, 차회 배포를 실행하는 배포 담당 장치를 선택한 경우에는, 그 장치 번호를 배포 담당 장치 번호로서 다른 인증 장치에 송신하고(스텝 S680), 분할 데이터 배포 관리 정보 파일의 모든 「인증 장치 배포 상태」, 「인증 장치 결합 상태」란을 「완료」로부터 「미완료」로 재기입한다(스텝 S685).
다른 인증 장치(200, 300, 400)의 CPU(210, 310, 410)는, 배포 담당 장치 번호를 수신하면(스텝 S690), 분할 데이터 배포 관리 정보 파일의 「배포 장치 번호」란을 재기입함과 함께, 분할 데이터 배포 관리 정보 파일의 「인증 장치 배포 상태」, 「인증 장치 결합 상태」란을 「완료」로부터 「미완료」로 재기입한다(스텝 S695).
이후, CPU(110)는, 인증 장치 상호 확인 서브루틴(스텝 S480) 및 데이터 분할 배포 서브루틴(스텝 S490)을 반복해서 실행한다. 여기에서, 장치 확인시 결합 데이터가 재분할되는 경우에는(스텝 S620), 매회 서로 다른 분할 데이터로 분할된다. 예를 들면 도 7에 도시하는 예에서는, 장치 확인시 데이터는, 1회째의 재분할에서는, 분할 데이터 E, F, G, H로 재분할되고, 2회째의 재분할에서는, 분할 데이터는 분할 데이터 I, J, K, L로 재분할되어 있다. CPU는, 전술한 바와 같이, 예를 들면, 장치 확인시 데이터를 2차원으로 배열하고, 난수에 의해 4분할함으로써, 매회 서로 다른 분할 데이터로 재분할할 수 있다. 재분할/배포가 행해진 후, 임의의 인증 장치로부터 회수된 분할 데이터가 재분할 전의 분할 데이터이었던 경우에는, CPU가 분할 데이터를 결합해도, 결합 데이터의 체크 섬은 맞지 않는다. 따라서, CPU는, 어느 하나의 인증 장치에 이상이 발생한 것을 검지할 수 있다.
본 실시예에서는, 인증 장치의 확인 서브루틴(스텝 S480)을 실행하고 나서 데이터 분할 배포 서브루틴(스텝 S490)을 실행할 때까지의 시간에 대해서는 특별히 정하지 않고 있지만, 인증 장치의 확인 서브루틴을 실행한 직후에 데이터 분할 배포 서브루틴을 실행한다. CPU(110)는, 인증 장치의 확인 서브루틴에서 분할 데이터로부터 장치 확인시 결합 데이터를 생성하는데, 장치 확인시 결합 데이터를 직후의 데이터 분할 배포 서브루틴에서 사용할 수 있다. 또한, 인증 장치의 확인 서브루틴으로부터 데이터 분할 배포 서브루틴을 실행할 때까지의 시간이 길면, 그 동안에 인증 장치의 장치 바꿔치기가 일어나는 경우가 있다. 그 경우에는, 바꿔치기한 장치에 재분할된 분할 데이터가 송신되게 되므로, 다음 인증 장치의 확인 서브루틴에서 회수되는 분할 데이터는 올바른 분할 데이터이다. 그 결과, 인증 장치의 바꿔치기를 검지할 수 없을 우려가 있다. 따라서, 인증 장치의 확인 서브루틴을 실 행하고 나서 데이터 분할 배포 서브루틴을 실행할 때까지의 시간은 가능한 한 짧게 한다.
도 8을 참조해서 인증을 실행하는 경우의 동작에 대해서 설명한다. 도 8은 인증을 실행하는 처리를 도시하는 플로우차트이다.
인증을 요구하는 사람의 손가락이, 측정대(도시하지 않음)에 얹어지고, 센서(도시하지 않음)에 의해 손가락이 얹어진 것이 검지되면(스텝 S800), 측정대의 상부에 설치된 근적외광원(도시하지 않음)으로부터 근적외선(파장 약 760㎚)이 손가락에 조사된다(스텝 S810). 정맥 내의 적혈구의 환원 헤모글로빈은 근적외선의 파장의 광을 흡수한다. CPU(110)는, 투과광을 카메라(141)에 의해 촬영하면, 정맥 부분이 검게 비친다. CPU(110)는, 이에 의해 손가락 정맥의 혈관 패턴의 화상을 측정한다(스텝 S820). CPU(110)는, 화상 처리 IC(142)를 이용하여, 측정한 손가락 정맥의 혈관 패턴의 화상의 화상 처리를 실행하여, 인증용 입력 데이터를 생성한다(스텝 S830).
다음으로, CPU(110)는, 생성한 인증용 입력 데이터와 RAM(130) 상의 초기 결합 데이터를 대조하고, 인증을 실행한다(스텝 S840). 초기 결합 데이터는 전술한 바와 같이, 인증 장치(100)의 기동 시에 결합되고, 복원된 것이다. CPU(110)는, 인증 동작을 실행할 때에도, 인증 장치의 확인 및 데이터의 분할 배포 동작을 실행할 때에도, 초기 결합 데이터에 대해서는, 읽기만 하고 재기입하거나 하지 않는다. 따라서, CPU(110)는, 인증 동작과 전술한 인증 장치의 확인 및 데이터의 분할 배포의 처리 동작을 동시에 실행해야만 하는 상황에서도 인증 동작과 전술한 인증 장치 의 확인 및 데이터의 분할 배포의 처리 동작을 독립해서 실행할 수 있다. 또한, 인증 장치의 확인 서브루틴(스텝 S490)에 있어서 인증 장치에 이상이 있었던 경우에는, CPU(110)는, 경보가 발하지만, 동시에 인증 동작을 정지하여도 된다.
CPU(110)는, 생성한 인증용 입력 데이터와 RAM(130) 상의 초기 결합 데이터가 일치하는 경우에는(스텝 S840, 예), 시큐러티 도어(105)의 로크를 해제하여 입실을 허가한다. 한편, 생성한 인증용 입력 데이터와 RAM(130) 상의 초기 결합 데이터가 일치하지 않는 경우에는(스텝 S840, 아니오), 시큐러티 도어(105)의 로크를 유지한다.
이상 설명한 바와 같이, 본 실시예에 따르면, 인증 장치(100)의 하드디스크에는 인증 데이터를 복수로 분할한 분할 데이터 중 하나(예를 들면 분할 데이터 A)만을 기억하고 있다. 따라서, 예를 들면 인증 장치(100)가 도난되어도, 인증 데이터(결합 데이터)를 복원하는 것은 곤란하다.
본 실시예에 따르면, 복원한 인증 데이터는 휘발성 기억 수단에 기억되어 있다. 인증 장치(100)의 전원이 끊어지면 복원된 인증 데이터도 사라진다. 예를 들면, 인증 장치가 도난된 경우에는, 인증 데이터가 사라지므로, 인증 데이터는 복원이 곤란하다. 따라서, 인증 데이터 위조에 의한 부정한 인증을 억제, 방지할 수 있다.
본 실시예에 따르면, 다른 2개의 시간에 있어서의 결합 데이터를 대조하고 있다. 그 2개의 시간의 사이에 인증 장치가 바꿔치기된 경우에는, 결합 데이터는 일치하지 않는다. 따라서, 인증 장치의 바꿔치기 등의 인증 장치의 이상을 검지하 여, 경보를 발할 수 있다. 즉, 인증 장치 바꿔치기에 의한 부정한 인증을 억제, 방지할 수 있다.
본 실시예에 따르면, 결합 데이터는 인증 장치의 기동시의 초기 결합 데이터를 사용하므로, 인증 장치의 기동시 이후에 발생한 인증 장치의 바꿔치기를 검지할 수 있다. 따라서, 기동시부터의 인증 장치 바꿔치기에 의한 부정한 인증을 억제, 방지할 수 있다.
본 실시예에 따르면, 결합 데이터는 매회 서로 다른 분할 데이터로 분할되어 배포되기 때문에, 인증 장치가 배포 담당 장치인 인증 장치로부터 수신하는 분할 데이터는 매회 서로 다르다. 따라서, 임의의 때에 분할 데이터가 도난/방수되어도, 그 후에 인증 데이터의 재분할/재배포가 행해진 경우에는, 그 분할 데이터는 인증 데이터의 재분할/재배포 후에는, 도난/방수된 분할 데이터를 이용해서 결합 데이터를 복원할 수는 없다. 따라서, 분할 데이터를 도난/방수된 경우라도, 인증 장치의 바꿔치기를 검지할 수 있어, 인증 장치 바꿔치기에 의한 부정한 인증을 억제, 방지할 수 있다.
본 실시예에 따르면, 인증 데이터의 분할 및 분할 데이터의 배포를 행하는 배포 담당 장치는, 매회 서로 다르므로, 인증 데이터의 분할 및 분할 데이터의 배포를 행하는 배포 담당 장치를 노리는 해킹이 곤란해진다.
본 발명에 따르면, 입력 데이터, 또는, 장치 확인시 결합 데이터와 대조하는 초기 결합 데이터는 기동 시에 생성된 후에는 재기입하지 않는다. 따라서, CPU(110)는, 인증 동작과 인증 장치의 확인 동작을 독립해서 실행할 수 있다.
D. 변형예:
(1) 본 실시예에서는, 인증 장치를 예로 들어 설명했지만, 본 발명은, 여러가지의 양태로 실현하는 것이 가능하며, 인증 장치 외에, 인증 장치를 복수 포함하는 인증 시스템 등의 양태로 실현할 수 있다.
(2) 본 실시예에서는, 배포 담당 장치의 변경은, 결합 데이터를 분할 배포후, 분할 데이터를 회수, 인증 장치의 확인 전에 실행하고 있지만, 분할 데이터를 회수, 인증 장치의 확인 후, 결합 데이터를 분할 배포 전에 실행하여도 된다.
(3) 본 실시예에서는, 배포 담당 장치의 CPU는, 결합 데이터를 매회 서로 다른 분할 데이터로 분할하는데, 그때 분할 데이터 간에서 일부 데이터가 중복하도록 분할하여도 된다.
(4) 본 실시예에서는, 기동 시에 분할 데이터의 회수를 실행하고 있지만, 기동 후, 일정 시간 경과한 후에 최초의 분할 데이터의 회수를 실행하여도 된다. 다른 인증 장치가 기동하고 있지 않는 경우가 있기 때문이다.
(5) 인증 장치의 확인 처리에서, 예를 들면, 인증 장치의 바꿔치기 등에 의해 인증 장치가 확인되지 않았던 경우에는, 경보를 발할뿐만 아니라, 인증 시스템이 정지하도록 하여도 된다.
(6) 본 실시예에서는, 인증 장치 간에서 분할 데이터를 송수신하는 경우에는, 그대로 분할 데이터를 송수신하고 있지만, 분할 데이터를 암호화해서 송수신하여도 된다. 예를 들면, 공개 키 암호 방식 또는 비밀키 암호 방식을 이용할 수 있다.
(7) 본 실시예에서는, 분할 데이터는 2차원의 데이터 열로 하고 있지만, 1 차원의 데이터 열이어도 된다. 1차원의 데이터 열이면, CPU는, 분할 데이터의 배열순으로 분할 데이터를 배열해서 단순하게 결합할 수 있다.
이상, 몇 가지의 실시예에 기초해서 본 발명의 실시 형태에 대해서 설명해 왔지만, 상기한 발명의 실시 형태는, 본 발명의 이해를 쉽게 하기 위한 것으로, 본 발명을 한정하는 것은 아니다. 본 발명은, 그 취지 및 특허 청구의 범위를 일탈하지 않고, 변경, 개량될 수 있음과 함께, 본 발명에는 그 등가물이 포함되는 것은 물론이다.
본 발명에 따르면, 인증 데이터의 해석이 곤란하게 되어, 부정한 수단에 의한 인증을 억제, 방지할 수 있다.

Claims (11)

  1. 복수의 인증 장치를 포함하는 인증 시스템에서의 인증 장치로서,
    인증 장치에 입력되는 입력 데이터와 대조해서 인증을 실행하기 위해 미리 준비되어 있는 인증 데이터를 복수로 분할해서 얻어지는 복수의 분할 데이터 중 하나를 기억하는 불휘발성 기억 수단,
    다른 인증 장치에 기억되어 있는 분할 데이터를 수신하는 수신 수단,
    상기 불휘발성 기억 수단에 기억되어 있는 분할 데이터와 상기 수신된 분할 데이터를 결합해서 상기 인증 데이터를 복원하는 복원 수단,
    복원된 상기 인증 데이터를 기억하는 휘발성 기억 수단, 및
    상기 복원된 인증 데이터와 인증 시에 상기 인증 장치에 입력되는 입력 데이터를 대조해서 인증을 실행하는 인증 수단
    을 포함하는 인증 장치.
  2. 제1항에 있어서,
    제1 시간에 상기 복원 수단이 복원하고, 상기 휘발성 기억 수단이 기억하고 있는 제1 인증 데이터와, 상기 제1 시간 이후의 제2 시간에 상기 복원 수단이 복원하는 제2 인증 데이터를 대조하는 대조 수단, 및
    상기 제1 인증 데이터와 상기 제2 인증 데이터가 불일치인 경우에 이상을 알리는 경보 수단
    을 더 포함하는 인증 장치.
  3. 제2항에 있어서,
    상기 제1 시간은, 인증 장치의 기동 시인 인증 장치.
  4. 제1항에 있어서,
    상기 복원한 인증 데이터를, 복원 전의 분할 데이터와는 다른 분할 데이터로, 재분할하는 분할 수단, 및
    상기 재분할된 분할 데이터를 다른 인증 장치에 배포하는 배포 수단
    을 더 포함하는 인증 장치.
  5. 제2항에 있어서,
    상기 복원한 인증 데이터를, 복원 전의 분할 데이터와는 다른 분할 데이터로, 재분할하는 분할 수단, 및
    상기 재분할된 분할 데이터를 다른 인증 장치에 배포하는 배포 수단
    을 더 포함하는 인증 장치.
  6. 제3항에 있어서,
    상기 복원한 인증 데이터를, 복원 전의 분할 데이터와는 다른 분할 데이터로, 재분할하는 분할 수단, 및
    상기 재분할된 분할 데이터를 다른 인증 장치에 배포하는 배포 수단
    을 더 포함하는 인증 장치.
  7. 제4항에 있어서,
    인증 데이터의 분할 및 분할 데이터의 배포를 실행하는 다른 인증 장치를 다른 복수의 인증 장치 중에서 지정하는 분할 배포 장치 지정 수단, 및
    지정된 인증 장치를 나타내는 부호를 다른 인증 장치에 송신하는 송신 수단
    을 더 포함하는 인증 장치.
  8. 제5항에 있어서,
    인증 데이터의 분할 및 분할 데이터의 배포를 실행하는 다른 인증 장치를 다른 복수의 인증 장치 중에서 지정하는 분할 배포 장치 지정 수단, 및
    지정된 인증 장치를 나타내는 부호를 다른 인증 장치에 송신하는 송신 수단
    을 더 포함하는 인증 장치.
  9. 제6항에 있어서,
    인증 데이터의 분할 및 분할 데이터의 배포를 실행하는 다른 인증 장치를 다른 복수의 인증 장치 중에서 지정하는 분할 배포 장치 지정 수단, 및
    지정된 인증 장치를 나타내는 부호를 다른 인증 장치에 송신하는 송신 수단
    을 더 포함하는 인증 장치.
  10. 복수의 인증 장치를 포함하는 인증 시스템으로서,
    각 인증 장치는,
    인증 장치에 입력되는 입력 데이터와 대조해서 인증을 실행하기 위해 미리 준비되어 있는 인증 데이터를 복수로 분할해서 얻어지는 복수의 분할 데이터의 일부를 기억하는 불휘발성 기억 수단,
    다른 인증 장치에 기억되어 있는 상기 복수의 분할 데이터를 수신하는 수신 수단,
    상기 불휘발성 기억 수단에 기억되어 있는 분할 데이터와 상기 수신된 분할 데이터를 결합해서 상기 인증 데이터를 복원하는 복원 수단,
    복원된 상기 인증 데이터를 기억하는 휘발성 기억 수단,
    인증 시에 상기 입력 데이터와 상기 휘발성 기억 수단에 기억된 상기 인증 데이터를 대조해서 인증을 실행하는 인증 수단,
    소정의 제1 시간에 복원되어 상기 휘발성 기억 수단에 기억되는 제1 인증 데이터와, 상기 제1 시간 이후의 소정의 제2 시간에 복원되는 제2 인증 데이터를 대조하는 대조 수단, 및
    상기 제1 인증 데이터와 상기 제2 인증 데이터가 불일치인 경우에 경보를 발하는 경보 수단
    을 포함하고,
    상기 복수의 인증 장치 중의 하나의 인증 장치는,
    상기 복원된 인증 데이터를 상기 수신된 분할 데이터와는 다른 분할 데이터로 분할하는 분할 수단,
    상기 분할된 분할 데이터를 다른 인증 장치에 배포하는 배포 수단,
    인증 데이터의 분할 및 분할 데이터의 배포를 실행할 다른 인증 장치를 다른 복수의 인증 장치 중에서 지정하는 분할 배포 장치 지정 수단, 및
    지정된 인증 장치를 나타내는 부호를 다른 인증 장치에 송신하는 송신 수단
    을 더 포함하는 인증 시스템.
  11. 인증 장치에서의 장치 확인 방법으로서,
    기동 시에, 다른 인증 장치의 불휘발성 기억 수단에 저장되어 있는 복수의 분할 데이터를 수신하고,
    자체의 불휘발성 기억 수단에 저장되어 있는 분할 데이터와 상기 수신한 분할 데이터를 결합해서 제1 인증 데이터를 복원하고,
    상기 복원한 제1 인증 데이터를 휘발성 기억 수단에 저장하고,
    소정의 시간 경과 후, 상기 다른 인증 장치의 불휘발성 기억 수단에 저장되어 있는 복수의 분할 데이터를 수신하고,
    자체의 불휘발성 기억 수단에 저장되어 있는 분할 데이터와 상기 수신한 분할 데이터를 결합해서 제2 인증 데이터를 복원하고,
    상기 제1 인증 데이터와 상기 제2 인증 데이터를 대조하여, 상기 다른 인증 장치가 정규의 장치인지 판단하고,
    상기 다른 인증 장치가 정규의 장치인 경우에는, 복수의 인증 장치 중의 하나의 인증 장치는, 상기 제2 인증 데이터를 복수의 분할 데이터로 재분할하고,
    상기 제2 인증 데이터를 재분할한 분할 데이터를 복수의 인증 장치의 불휘발성 기억 수단에 저장하고,
    소정의 시간마다, 분할 데이터로부터 인증 데이터를 복원하고, 복원한 인증 데이터와 상기 제1 인증 데이터를 대조해서 다른 인증 장치가 정규의 장치인지 판단하여, 다른 인증 장치가 정규의 장치인 경우에는, 상기 하나의 인증 장치와는 다른 인증 장치가, 상기 제1 인증 데이터와 대조한 인증 데이터를 복수의 분할 데이터로 재분할하고, 복수의 인증 장치의 불휘발성 기억 수단에 저장하는 것을 반복함으로써 다른 인증 장치가 정규의 장치인 것을 확인하는 인증 장치의 장치 확인 방법.
KR1020070048715A 2006-05-19 2007-05-18 인증 장치 및 인증 시스템 및 인증 장치의 장치 확인 방법 KR100878092B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2006-00139722 2006-05-19
JP2006139722A JP4778361B2 (ja) 2006-05-19 2006-05-19 認証装置及び認証システム及び認証装置の装置確認方法

Publications (2)

Publication Number Publication Date
KR20070112056A true KR20070112056A (ko) 2007-11-22
KR100878092B1 KR100878092B1 (ko) 2009-01-14

Family

ID=38468867

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070048715A KR100878092B1 (ko) 2006-05-19 2007-05-18 인증 장치 및 인증 시스템 및 인증 장치의 장치 확인 방법

Country Status (6)

Country Link
US (1) US7941832B2 (ko)
EP (1) EP1857955A3 (ko)
JP (1) JP4778361B2 (ko)
KR (1) KR100878092B1 (ko)
CN (1) CN100587729C (ko)
TW (1) TWI324757B (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8356178B2 (en) * 2006-11-13 2013-01-15 Seagate Technology Llc Method and apparatus for authenticated data storage
JP2009139990A (ja) * 2007-12-03 2009-06-25 Internatl Business Mach Corp <Ibm> 情報の不正取得を防止する技術
JP5120951B2 (ja) * 2008-09-09 2013-01-16 独立行政法人産業技術総合研究所 複数の端末を用いた改ざん命令実行防止技術
DE102009051201B4 (de) * 2009-10-29 2012-12-20 Siemens Aktiengesellschaft Authentifikation und Datenintegritätschutz eines Tokens
KR20110101317A (ko) * 2010-03-08 2011-09-16 강대현 데이터 자동 암복호화 방법 및 장치
US8751802B2 (en) * 2010-06-30 2014-06-10 Sandisk Il Ltd. Storage device and method and for storage device state recovery
KR101463362B1 (ko) 2011-02-24 2014-11-19 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 모바일 디바이스들을 이용한 인증
KR20120123885A (ko) * 2011-05-02 2012-11-12 삼성전자주식회사 저장 장치의 인증 장치 및 인증 장치 연결 수단을 구비한 저장 장치
KR20130050690A (ko) * 2011-11-08 2013-05-16 삼성전자주식회사 인증 시스템
JP5404822B2 (ja) * 2012-01-06 2014-02-05 株式会社テンフィートライト 認証システム
CN103236099A (zh) * 2013-04-10 2013-08-07 姬志刚 一种通过多人授权连通门禁开启数据线的门禁系统
WO2017119916A1 (en) * 2015-01-09 2017-07-13 Spyrus, Inc. Secure remote authentication
US10578465B2 (en) * 2015-02-03 2020-03-03 Infineon Technologies Ag Sensor bus system and unit with internal event verification
JP6538019B2 (ja) * 2015-12-10 2019-07-03 日鉄ソリューションズ株式会社 情報処理装置、認可システム、情報処理方法及びプログラム
US9946903B2 (en) 2016-03-24 2018-04-17 Vladimir Kozlov Authenticity verification system and methods of use
CA3157174A1 (en) 2018-10-12 2020-04-16 Cynthia Fascenelli KIRKEBY System and methods for authenticating tangible products
US20220391513A1 (en) * 2021-06-04 2022-12-08 Softiron Limited Detection And Remediation Of Unauthorized Boot Of Storage Media

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5799290A (en) 1995-12-27 1998-08-25 Pitney Bowes Inc. Method and apparatus for securely authorizing performance of a function in a distributed system such as a postage meter
AU755577B2 (en) 1999-01-28 2002-12-19 Yutaka Yasukura Method for securing safety of electronic information
US7017045B1 (en) * 2000-08-22 2006-03-21 Koninklijke Philips Electronics N.V. Multimedia watermarking system and method
US7349987B2 (en) 2000-11-13 2008-03-25 Digital Doors, Inc. Data security system and method with parsing and dispersion techniques
WO2002052765A2 (en) * 2000-12-25 2002-07-04 Matsushita Electric Industrial Co., Ltd. Security communication packet processing apparatus and the method thereof
JP3659178B2 (ja) 2001-02-22 2005-06-15 日本電信電話株式会社 分散ディジタル署名作成方法及び装置及び分散ディジタル署名付ディジタル文書作成方法及び装置及び分散ディジタル署名作成プログラム及び分散ディジタル署名作成プログラムを格納した記憶媒体
JP2002312317A (ja) * 2001-04-11 2002-10-25 Casio Comput Co Ltd 認証システムおよび認証方法
JP2003032247A (ja) * 2001-07-18 2003-01-31 Nec System Technologies Ltd デジタル割り符による相互認証システム
KR100411252B1 (ko) * 2001-12-27 2003-12-18 한국전자통신연구원 오알비를 이용한 사용자 인증방법
US20030188153A1 (en) * 2002-04-02 2003-10-02 Demoff Jeff S. System and method for mirroring data using a server
JP3782038B2 (ja) * 2002-06-10 2006-06-07 日本電信電話株式会社 Icカードの権限者オンライン変更方法及びシステム
TWI231899B (en) 2002-10-29 2005-05-01 Trek 2000 Int Ltd System and method for authentication
JP3671188B2 (ja) * 2003-10-21 2005-07-13 傳田アソシエイツ株式会社 認証システムおよび認証方法
JP2005276676A (ja) * 2004-03-25 2005-10-06 Advanex Inc スライダーユニット及びカードコネクタ
GB2412760B (en) * 2004-04-01 2006-03-15 Toshiba Res Europ Ltd Secure storage of data in a network
JP2006039206A (ja) * 2004-07-27 2006-02-09 Canon Inc 暗号化装置および復号化装置
JP4628722B2 (ja) 2004-08-19 2011-02-09 富士通株式会社 照合システム及び照合システムのプログラムチエック方法

Also Published As

Publication number Publication date
EP1857955A3 (en) 2008-11-26
KR100878092B1 (ko) 2009-01-14
CN101075358A (zh) 2007-11-21
JP2007310691A (ja) 2007-11-29
US7941832B2 (en) 2011-05-10
US20070300293A1 (en) 2007-12-27
TWI324757B (en) 2010-05-11
EP1857955A2 (en) 2007-11-21
TW200818063A (en) 2008-04-16
JP4778361B2 (ja) 2011-09-21
CN100587729C (zh) 2010-02-03

Similar Documents

Publication Publication Date Title
KR100878092B1 (ko) 인증 장치 및 인증 시스템 및 인증 장치의 장치 확인 방법
CN110086608A (zh) 用户认证方法、装置、计算机设备及计算机可读存储介质
EP1901194B1 (en) Biometric authentication method, media for individual authentication, and biometric authentication device
US9594909B2 (en) Software updating apparatus, software updating system, invalidation method, and invalidation program
CN106612180B (zh) 实现会话标识同步的方法及装置
JP6275653B2 (ja) データ保護方法及びシステム
DE60002893T2 (de) Computerplattformen und deren betriebsverfahren
US8464347B2 (en) Software updating apparatus, software updating system, alteration verification method and alteration verification program
US20060101047A1 (en) Method and system for fortifying software
CN104239820B (zh) 一种安全存储设备
EP2264640A2 (en) Feature specific keys for executable code
CN102999770B (zh) 动态二维码系统和方法
US8800038B2 (en) Tampering monitoring system, control device, and tampering control method
CN101859373A (zh) 一种移动可信终端安全接入方法
US10754979B2 (en) Information management terminal device
CN105184133A (zh) 一种鉴权方法、装置及相应移动终端
JP2020166883A (ja) 情報管理端末装置
US8151111B2 (en) Processing device constituting an authentication system, authentication system, and the operation method thereof
CN109460648B (zh) 一种计算机数据防御方法
JP2003256060A (ja) プログラム使用認証方法
CN109584421A (zh) 一种基于国产安全芯片的智能门锁认证管理系统
JP4575731B2 (ja) 生体認証装置、生体認証システム及び方法
JP2012517626A (ja) 識別手段
JP7438387B2 (ja) 移動可能デバイスのロック機能
KR101885733B1 (ko) 바이오 인증 장치 및 바이오 인증 장치를 이용한 사용자 인증 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20111216

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20121227

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee