JP2004254020A - Authentication station system - Google Patents
Authentication station system Download PDFInfo
- Publication number
- JP2004254020A JP2004254020A JP2003041409A JP2003041409A JP2004254020A JP 2004254020 A JP2004254020 A JP 2004254020A JP 2003041409 A JP2003041409 A JP 2003041409A JP 2003041409 A JP2003041409 A JP 2003041409A JP 2004254020 A JP2004254020 A JP 2004254020A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- tamper
- resistant device
- identification information
- biometric identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 102000007315 Telomeric Repeat Binding Protein 1 Human genes 0.000 abstract description 6
- 108010033711 Telomeric Repeat Binding Protein 1 Proteins 0.000 abstract description 6
- 238000000034 method Methods 0.000 description 24
- 238000010586 diagram Methods 0.000 description 10
- 102000005591 NIMA-Interacting Peptidylprolyl Isomerase Human genes 0.000 description 8
- 108010059419 NIMA-Interacting Peptidylprolyl Isomerase Proteins 0.000 description 8
- 238000003780 insertion Methods 0.000 description 3
- 230000037431 insertion Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000007796 conventional method Methods 0.000 description 2
- 238000013480 data collection Methods 0.000 description 1
Images
Abstract
Description
【0001】
【発明の属する技術分野】
この発明は、秘匿性、厳密性を要求される秘密鍵等の機密情報を格納・保管する耐タンパー装置を有する認証局システムに関し、特に耐タンパー装置へのアクセス認証に関するものである。
【0002】
【従来の技術】
従来の秘匿性、厳密性の要求される認証局システムにおける耐タンパー装置の操作方式においては、ハードウェアインターフェースによる物理的な鍵の施錠箇所を複数箇所実装して、当該鍵を所有する複数人の管理者による合意の下に開錠することにより耐タンパー装置の使用を可能とする。
【0003】
また、特許文献1の「合意署名機能付きデジタルデータ収集システム」においては、複数の操作者が持つ携帯型記憶装置に記録された分割署名鍵(秘密鍵)を用いて、収集された情報に対し署名を行う。
【0004】
【特許文献1】
特開2002−182561号公報(第4〜5頁、図3)
【0005】
【発明が解決しようとする課題】
従来の秘匿性、厳密性の要求される認証局システムにおける耐タンパー装置の操作方式においては、ハードウェアインターフェースの実装可否およびハードウェアインターフェースによる物理的な鍵の施錠箇所を実装した装置の機能に依存してしまうため、限られた用途でしか使用することができなかった。
また、分割署名鍵(秘密鍵)を用いた複数人による合意署名では、分割署名鍵(秘密鍵)を記録している装置への操作自体は、当該装置の正当な操作者複数人による合意操作ではないため、分割署名鍵(秘密鍵)の生成時の操作は、当該装置の正当な操作者単独の操作となっていた。
【0006】
この発明は、上記のような課題を解決するためになされたものであり、秘匿性、厳密性を要求される耐タンパー装置へのアクセス認証を複数行うようにして、不正アクセスを防止する認証局システムを得ることを目的にしている。
【0007】
【課題を解決するための手段】
この発明に係わる認証局システムにおいては、秘密鍵を保管すると共に自身へのアクセス認証に用いられる認証用操作鍵を予め格納した耐タンパー装置、及び複数に分割された操作鍵が各別に入力され、複数に分割された操作鍵を一つの操作鍵に復元すると共に復元された操作鍵と耐タンパー装置に格納された認証用操作鍵とを照合することにより耐タンパー装置へのアクセス認証を行う管理ツールを備えたものである。
【0008】
【発明の実施の形態】
実施の形態1.
以下、この発明の実施の形態1を図に基づいて説明する。
図1は、この発明の実施の形態1による認証局システムの構成を示すブロック図である。
認証される固有情報であるPIN1(操作鍵)は、複数のPIN2(操作鍵)に分割されて複数人によって管理され、認証局5による認証を受ける。認証局5は、秘匿性や厳密性が要求される機密情報(ここでは認証局5にて生成される秘密鍵をイメージしている)を格納・保管する耐タンパー装置4と、外部入力とのソフトウェアインタフェースを提供する管理ツール3を具備している。
【0009】
次に、動作について説明する。
認証局5の操作者は、認証局5を稼動する際に、耐タンパー装置4へアクセスするために必要な固有情報であるPIN1を入力する管理ツール3を起動する。PIN1は、認証局5の操作者n人(n>1)に分割して管理されている。管理ツール3は、認証局5の操作者n人が個々に管理しているPIN2を、操作者n人が入力し終えると、元々のPIN1を復元して、耐タンパー装置4へのアクセス認証を実施する。アクセス認証方法については、PIN1(認証用操作鍵)が予め耐タンパー装置4に格納されており、認証局5の操作者n人によって入力されたPIN1と比較して一致していれば、操作者の正当性が認証されたことになる。
【0010】
図2は、この発明の実施の形態1による認証局システムの耐タンパー装置へのアクセス認証動作を示すフローチャートである。
ステップ210:処理を開始する。
ステップ220:認証局5の管理ツール3を起動する。
ステップ230:n(n>1)人の認証局5の操作者がPIN2を入力する。
ステップ240:PIN1の認証が行われる。PIN認証がNGであれば、ステップ245へ進む。認証がOKであれば、ステップ250へ進む。
ステップ245:正しいPINの入力を要求するため、ステップ230へ進む。
ステップ250:耐タンパー装置4への正当なアクセスと判定する。
ステップ260:処理を終了する。
【0011】
実施の形態1によれば、秘匿性、厳密性を要求される秘密鍵等の機密情報を格納・保管している耐タンパー装置4へのアクセス方法が、当該装置の正当な操作者単独に依らないので、機密情報の生成時から格納・保管するにあたって操作者単独の場合よりも、よりセキュアな環境となる。
【0012】
実施の形態2.
図3は、この発明の実施の形態2による認証局システムの構成を示すブロック図である。
実施の形態1では、PIN1をn分割したPIN2を認証局5の操作者n人がそれぞれ入力する場合について述べたが、実施の形態2は、図3に示すように、認証局5の操作者n人がPIN2を入力する方法の替わりに、認証局5の操作者n人の各指紋情報6(生体識別情報)を、指紋照合装置7(生体識別情報照合装置)にて照合して、その照合結果を用いて、管理ツール3により、耐タンパー装置4へのアクセス認証を実施する。
【0013】
アクセス認証方法については、n人分の認証局5の操作者指紋情報(認証用生体識別情報)が、予め耐タンパー装置4に格納されており、認証局5の操作者が指紋照合装置7により読み込んだ指紋情報6と、耐タンパー装置4に格納されている指紋情報とを比較して、一致していれば、管理ツール3により操作者の正当性が認証される。本操作を操作者n人全てが認証されて始めて、耐タンパー装置4へアクセスが可能となる。
これにより、認証局5の操作者に依存する指紋情報6が必要となるため、操作者のなりすましが困難となる。
【0014】
図4は、この発明の実施の形態2による認証局システムの耐タンパー装置へのアクセス認証動作を示すフローチャートである。
ステップ410:処理を開始する。
ステップ420:認証局5の管理ツール3を起動する。
ステップ430:認証局5の操作者の指紋情報6を指紋照合装置7で認証要求する。
ステップ440:指紋情報6の認証開始する。
ステップ450:指紋情報6の認証を行う。認証がNGであれば、ステップ455へ進む。認証がOKであればステップ460へ進む。n(n>1)人の操作者が本操作を繰り返す。
ステップ455:正しい指紋情報の入力を要求するため、ステップ430へ進む。
ステップ460:耐タンパー装置4への正当なアクセスと判定する。
ステップ470:処理を終了する。
なお、上記説明では、生体を識別する情報として、指紋情報について説明したが、生体を識別する情報であれば、他の情報を用いてもよい。
【0015】
実施の形態2によれば、複数の生体識別情報を用いて、耐タンパー装置へのアクセスを認証するので、操作者のなりすましが困難となる。
【0016】
実施の形態3.
図5は、この発明の実施の形態3による認証局システムの構成を示すブロック図である。
実施の形態1では、PIN1をn分割したPIN2を認証局5の操作者n人がそれぞれ入力する場合について述べたが、実施の形態3は、図5に示すように、認証局5の操作者n人が、それぞれICカード8を所持することにより、耐タンパー装置4へのアクセス認証を実施する。ICカード8は、ICカードリーダライタ9に挿入されると、ICカード8に格納されたPIN10(認証用操作鍵)が読み出され、入力されるPIN(操作鍵)と比較される。
【0017】
アクセス認証方法については、認証局5の操作者が所持するICカード8に操作者固有の情報であるPIN10を格納する。認証局5の操作者がICカード8をICカードリーダライタ9に接続すると、ICカード8に格納されているPIN10の入力が要求される。認証局5の操作者が入力したPIN10と、ICカード8に格納されているPIN10を比較して一致していれば、操作者の正当性が認証されたことになる。本操作を操作者n人全てが認証されて始めて、耐タンパー装置4へアクセスが可能となる。
これにより、PIN10をシステム側に格納する必要がなくなり、例えば悪意ある者からPIN10が盗聴されることがなくなる。
【0018】
図6は、この発明の実施の形態3による認証局システムの耐タンパー装置へのアクセス認証動作を示すフローチャートである。
ステップ610:処理を開始する。
ステップ620:認証局5の管理ツール3を起動する。
ステップ630:ICカードリーダライタ9へICカード8の挿入が促される。
ステップ640:ICカード8を挿入すると、ICカード8に格納されているPINの入力が要求される。
ステップ650:入力されたPINについて、ICカード8に格納されたPINを用いて、PIN認証を行う。認証がNGであれば、ステップ655へ進む。認証がOKであれば、ステップ660へ進む。n(n>1)人の操作者が本操作を繰り返す。
ステップ655:正しいPINの入力を要求するため、ステップ640へ進む。
ステップ660:耐タンパー装置4への正当なアクセスと判定する。
ステップ670:処理を終了する。
【0019】
実施の形態3によれば、PINをシステム側に格納する必要がなくなり、例えば悪意ある者からPINが盗聴されることがなくなる。
【0020】
実施の形態4.
図7は、この発明の実施の形態4による認証局システムの構成を示すブロック図である。
実施の形態3では、ICカードリーダライタ9にICカード8が接続して、ICカード8に格納されたPIN10を入力することにより、アクセス認証を実施する場合について述べたが、実施の形態4は、図7に示すように、PINを入力する替わりに、操作者の指紋情報PIN11を指紋照合装置7(生体識別情報照合装置)にて照合することにより、耐タンパー装置4へのアクセス認証を実施する。
【0021】
アクセス認証方法については、認証局5の操作者が所持するICカード8に当該操作者の指紋情報PIN11(認証用生体識別情報)を予め格納する。操作者がICカード8をICカードリーダライタ9に接続すると、ICカード8に格納されている指紋情報PIN11の照合が要求される。操作者が指紋照合装置7にて読み込んだ指紋情報PIN11(生体識別情報)と比較して、一致していれば、操作者の正当性が認証されたことになる。本操作を操作者n人全てが認証されて始めて、耐タンパー装置4へアクセスが可能となる。
これにより、指紋情報PIN11をシステム側に格納することなく、また操作者がPIN11を入力する必要がなくなるため、正当な操作者へのなりすましが困難となり、また操作者自身がPIN11を失念することによる操作困難が解消される。
【0022】
図8は、この発明の実施の形態4による認証局システムの耐タンパー装置へのアクセス認証動作を示すフローチャートである。
ステップ810:処理を開始する。
ステップ820:認証局5の管理ツール3を起動する。
ステップ830:ICカードリーダライタ9へICカード8の挿入が促される。
ステップ840:ICカード8を挿入すると、ICカード8に格納されている当該操作者の指紋情報の認証が要求される。
ステップ850:指紋情報の認証を行う。認証がNGであれば、ステップ855へ進む。認証がOKであればステップ860へ進む。n(n>1)人の操作者が本操作を繰り返す。
ステップ855:正しい指紋情報の入力を要求するため、ステップ840へ進む。
ステップ860:耐タンパー装置4への正当なアクセスと判定する。
ステップ870:処理を終了する。
なお、上記説明では、生体を識別する情報として、指紋情報について説明したが、生体を識別する情報であれば、他の情報を用いてもよい。
【0023】
実施の形態4によれば、指紋情報PINをシステム側に格納することなく、また操作者がPINを入力する必要がなくなるため、正当な操作者へのなりすましが困難となり、また操作者自身がPINを失念することによる操作困難が解消される。
【0024】
実施の形態5.
図9は、この発明の実施の形態5による認証局システムの構成を示すブロック図である。
実施の形態4では、ICカード8に格納される操作者の指紋情報PIN11が平文のままである場合について述べたが、実施の形態5は、図9に示すように、ICカード8に格納される操作者の指紋情報PIN11を暗号化したときの耐タンパー装置4へのアクセス認証を実施する。
【0025】
アクセス認証方法については、操作者が所持するICカード8に予め当該操作者の指紋情報PIN11をICカード8に格納されている秘密鍵を使用して暗号化して、指紋情報PIN12とした上でICカード8に格納する。操作者がICカード8をICカードリーダライタ9に接続すると、ICカード8に格納されている指紋情報PIN12の照合が要求される。ICカード8に格納されている暗号化された指紋情報PIN12を復号化して、操作者が指紋照合装置7にて読み込んだ指紋情報と比較して、一致していれば、操作者の正当性が認証されたことになる。本操作を操作者n人全てが認証されて始めて、耐タンパー装置4へアクセスが可能となる。
これにより、指紋情報PIN12の盗聴・漏洩と正当な操作者へのなりすましが困難となり、また操作者自身がPIN12を失念することによる操作困難が解消される。
【0026】
図10は、この発明の実施の形態5による認証局システムの耐タンパー装置へのアクセス認証動作を示すフローチャートである。
ステップ1010:処理を開始する。
ステップ1020:認証局5の管理ツール3を起動する。
ステップ1030:ICカードリーダライタ9へICカード8の挿入が促される。
ステップ1040:ICカード8を挿入すると、ICカード8に格納されている当該操作者の指紋情報の認証が要求される。
ステップ1050:ICカード8に格納されている操作者の指紋情報の復号化が開始される。
ステップ1060:指紋情報の認証を行う。認証がNGであれば、ステップ1065へ進む。認証がOKであればステップ1070へ進む。n(n>1)人の操作者が本操作を繰り返す。
ステップ1065:正しい指紋情報の入力を要求するため、ステップ1040へ進む。
ステップ1070:耐タンパー装置4への正当なアクセスと判定する。
ステップ1080:処理を終了する。
【0027】
実施の形態5によれば、指紋情報PINが暗号化され、指紋情報PINの盗聴・漏洩と正当な操作者へのなりすましがさらに困難となり、また操作者自身がPINを失念することによる操作困難が解消される。
【0028】
【発明の効果】
この発明は、以上説明したように、秘密鍵を保管すると共に自身へのアクセス認証に用いられる認証用操作鍵を予め格納した耐タンパー装置、及び複数に分割された操作鍵が各別に入力され、複数に分割された操作鍵を一つの操作鍵に復元すると共に復元された操作鍵と耐タンパー装置に格納された認証用操作鍵とを照合することにより耐タンパー装置へのアクセス認証を行う管理ツールを備えたので、耐タンパー装置へのアクセス認証を複数の操作鍵により行い、不正なアクセスを防ぐことができる。
【図面の簡単な説明】
【図1】この発明の実施の形態1による認証局システムの構成を示すブロック図である。
【図2】この発明の実施の形態1による認証局システムの耐タンパー装置へのアクセス認証動作を示すフローチャートである。
【図3】この発明の実施の形態2による認証局システムの構成を示すブロック図である。
【図4】この発明の実施の形態2による認証局システムの耐タンパー装置へのアクセス認証動作を示すフローチャートである。
【図5】この発明の実施の形態3による認証局システムの構成を示すブロック図である。
【図6】この発明の実施の形態3による認証局システムの耐タンパー装置へのアクセス認証動作を示すフローチャートである。
【図7】この発明の実施の形態4による認証局システムの構成を示すブロック図である。
【図8】この発明の実施の形態4による認証局システムの耐タンパー装置へのアクセス認証動作を示すフローチャートである。
【図9】この発明の実施の形態5による認証局システムの構成を示すブロック図である。
【図10】この発明の実施の形態5による認証局システムの耐タンパー装置へのアクセス認証動作を示すフローチャートである。
【符号の説明】
1 PIN、2 複数に分割されたPIN、3 管理ツール、
4 耐タンパー装置、5 認証局、6 指紋情報、7 指紋照合装置、
8 ICカード、9 ICカードリーダライタ、10 PIN、
11 指紋情報PIN、12 暗号化された指紋情報PIN。[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a certificate authority system having a tamper-resistant device for storing and storing confidential information such as a secret key that requires confidentiality and strictness, and more particularly to access authentication to the tamper-resistant device.
[0002]
[Prior art]
In the conventional method of operating a tamper-resistant device in a certificate authority system that requires confidentiality and strictness, a plurality of physical key locking points are implemented by a hardware interface, and a plurality of persons possessing the key are provided. The use of the tamper-resistant device is enabled by opening the lock under the agreement of the administrator.
[0003]
Further, in the “digital data collection system with an agreement signature function” of Patent Literature 1, information collected using a divided signature key (private key) recorded in a portable storage device possessed by a plurality of operators is used. Sign.
[0004]
[Patent Document 1]
JP-A-2002-182561 (
[0005]
[Problems to be solved by the invention]
The conventional method of operating a tamper-resistant device in a certificate authority system that requires confidentiality and strictness depends on whether the hardware interface can be implemented and the function of the device that implements the physical key locking location using the hardware interface. Therefore, it can be used only for a limited purpose.
In an agreement signed by a plurality of persons using a divided signature key (private key), an operation on an apparatus recording the divided signature key (private key) itself is performed by an agreement operation by a plurality of valid operators of the apparatus. Therefore, the operation at the time of generating the divided signature key (private key) has been performed only by an authorized operator of the device.
[0006]
SUMMARY OF THE INVENTION The present invention has been made to solve the above-described problems, and a certificate authority that performs a plurality of access authentications to a tamper-resistant device requiring confidentiality and strictness to prevent unauthorized access. The aim is to get the system.
[0007]
[Means for Solving the Problems]
In the certificate authority system according to the present invention, a tamper-resistant device that stores a secret key and stores in advance an authentication operation key used for access authentication to itself, and a plurality of divided operation keys are separately input, A management tool that restores the operation key divided into a plurality of operation keys into one operation key and authenticates access to the tamper-resistant device by comparing the restored operation key with the operation key for authentication stored in the tamper-resistant device It is provided with.
[0008]
BEST MODE FOR CARRYING OUT THE INVENTION
Embodiment 1 FIG.
Hereinafter, a first embodiment of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram showing a configuration of a certificate authority system according to Embodiment 1 of the present invention.
PIN1 (operation key), which is unique information to be authenticated, is divided into a plurality of PIN2s (operation keys), managed by a plurality of persons, and is authenticated by the
[0009]
Next, the operation will be described.
When operating the
[0010]
FIG. 2 is a flowchart showing an operation of authenticating access to the tamper-resistant device of the certificate authority system according to Embodiment 1 of the present invention.
Step 210: Start the process.
Step 220: Activate the
Step 230: n (n> 1) operators of the
Step 240: PIN1 authentication is performed. If the PIN authentication is NG, the process proceeds to
Step 245: Proceed to
Step 250: It is determined that the access to the tamper-
Step 260: end the process.
[0011]
According to the first embodiment, the method of accessing the tamper-
[0012]
Embodiment 2 FIG.
FIG. 3 is a block diagram showing a configuration of a certificate authority system according to Embodiment 2 of the present invention.
In the first embodiment, a case has been described in which PIN2 obtained by dividing PIN1 by n is input by each of n operators of the
[0013]
Regarding the access authentication method, the fingerprint information (biometric identification information for authentication) of the operator of the
As a result,
[0014]
FIG. 4 is a flowchart showing an operation of authenticating access to a tamper-resistant device of a certificate authority system according to Embodiment 2 of the present invention.
Step 410: Start the process.
Step 420: Activate the
Step 430: The fingerprint verification device 7 requests authentication of the
Step 440: Start authentication of
Step 450: Authenticate the
Step 455: Proceed to Step 430 to request input of correct fingerprint information.
Step 460: It is determined that the access to the tamper-
Step 470: End the process.
In the above description, fingerprint information has been described as information for identifying a living body, but other information may be used as long as it is information for identifying a living body.
[0015]
According to the second embodiment, since access to the tamper-resistant device is authenticated using a plurality of pieces of biometric identification information, it becomes difficult for an operator to impersonate.
[0016]
FIG. 5 is a block diagram showing a configuration of a certificate authority system according to
In the first embodiment, a case has been described in which PIN2 obtained by dividing PIN1 by n is input by each of n operators of the
[0017]
As for the access authentication method, a PIN 10 which is information unique to the operator is stored in the IC card 8 carried by the operator of the
This eliminates the need to store the PIN 10 on the system side, and prevents the PIN 10 from being eavesdropped on by a malicious person, for example.
[0018]
FIG. 6 is a flowchart showing an operation of authenticating access to a tamper-resistant device of a certificate authority system according to
Step 610: Start the process.
Step 620: Activate the
Step 630: The insertion of the IC card 8 into the IC card reader /
Step 640: When the IC card 8 is inserted, the input of the PIN stored in the IC card 8 is requested.
Step 650: Perform PIN authentication for the input PIN using the PIN stored in the IC card 8. If the authentication is NG, the process proceeds to step 655. If the authentication is OK, proceed to step 660. This operation is repeated by n (n> 1) operators.
Step 655: Proceed to Step 640 to request the input of a correct PIN.
Step 660: It is determined that the access to the tamper-
Step 670: End the process.
[0019]
According to the third embodiment, there is no need to store the PIN on the system side, so that the PIN is not eavesdropped by a malicious person, for example.
[0020]
FIG. 7 is a block diagram showing a configuration of a certificate authority system according to
In the third embodiment, the case where the IC card 8 is connected to the IC card reader /
[0021]
As for the access authentication method, the fingerprint information PIN11 (biometric identification information for authentication) of the operator is stored in the IC card 8 owned by the operator of the
As a result, the fingerprint information PIN11 is not stored in the system side, and the operator does not need to input the PIN11, so that it is difficult to impersonate a legitimate operator, and the operator himself forgets the PIN11. Operational difficulties are eliminated.
[0022]
FIG. 8 is a flowchart showing an operation of authenticating access to a tamper-resistant device of a certificate authority system according to
Step 810: Start the process.
Step 820: Activate the
Step 830: Insertion of the IC card 8 into the IC card reader /
Step 840: When the IC card 8 is inserted, authentication of the fingerprint information of the operator stored in the IC card 8 is requested.
Step 850: Authenticate the fingerprint information. If the authentication is NG, the process proceeds to step 855. If the authentication is OK, proceed to step 860. This operation is repeated by n (n> 1) operators.
Step 855: Proceed to Step 840 to request input of correct fingerprint information.
Step 860: It is determined that the access to the tamper-
Step 870: End the process.
In the above description, fingerprint information has been described as information for identifying a living body, but other information may be used as long as it is information for identifying a living body.
[0023]
According to the fourth embodiment, since the fingerprint information PIN is not stored in the system side and the operator does not need to input the PIN, it is difficult to impersonate a legitimate operator, and the operator himself / herself is required to input the PIN. Operational difficulties due to forgetting are eliminated.
[0024]
FIG. 9 is a block diagram showing a configuration of a certificate authority system according to
In the fourth embodiment, the case where the fingerprint information PIN11 of the operator stored in the IC card 8 is in plain text has been described. However, in the fifth embodiment, as shown in FIG. The access authentication to the tamper-
[0025]
Regarding the access authentication method, the fingerprint information PIN11 of the operator is encrypted in advance in the IC card 8 possessed by the operator using a secret key stored in the IC card 8 to obtain the fingerprint information PIN12. Store in card 8. When the operator connects the IC card 8 to the IC card reader /
This makes it difficult for the
[0026]
FIG. 10 is a flowchart showing an operation of authenticating access to a tamper-resistant device of a certificate authority system according to
Step 1010: Start the process.
Step 1020: Activate the
Step 1030: Insertion of the IC card 8 into the IC card reader /
Step 1040: When the IC card 8 is inserted, authentication of the fingerprint information of the operator stored in the IC card 8 is requested.
Step 1050: Decoding of the operator's fingerprint information stored in the IC card 8 is started.
Step 1060: Authenticate the fingerprint information. If the authentication is NG, the process proceeds to step 1065. If the authentication is OK, the process proceeds to step 1070. This operation is repeated by n (n> 1) operators.
Step 1065: Proceed to step 1040 to request input of correct fingerprint information.
Step 1070: It is determined that the access to the tamper-
Step 1080: end the process.
[0027]
According to the fifth embodiment, the fingerprint information PIN is encrypted, which makes it more difficult to eavesdrop or leak the fingerprint information PIN and impersonate a legitimate operator, and to reduce the difficulty of operation due to the operator forgetting the PIN by himself / herself. Will be resolved.
[0028]
【The invention's effect】
As described above, according to the present invention, a tamper-resistant device that stores a secret key and previously stores an authentication operation key used for access authentication to itself, and a plurality of divided operation keys are separately input, A management tool that restores the operation key divided into a plurality of operation keys into one operation key and authenticates access to the tamper-resistant device by comparing the restored operation key with the operation key for authentication stored in the tamper-resistant device , It is possible to perform access authentication to the tamper-resistant device by using a plurality of operation keys, thereby preventing unauthorized access.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a certificate authority system according to Embodiment 1 of the present invention.
FIG. 2 is a flowchart showing an operation of authenticating access to a tamper-resistant device of the certificate authority system according to the first embodiment of the present invention.
FIG. 3 is a block diagram showing a configuration of a certificate authority system according to Embodiment 2 of the present invention.
FIG. 4 is a flowchart illustrating an operation of authenticating access to a tamper-resistant device of a certificate authority system according to Embodiment 2 of the present invention;
FIG. 5 is a block diagram showing a configuration of a certificate authority system according to
FIG. 6 is a flowchart illustrating an operation of authenticating access to a tamper-resistant device of a certificate authority system according to
FIG. 7 is a block diagram showing a configuration of a certificate authority system according to
FIG. 8 is a flowchart showing an operation of authenticating access to a tamper-resistant device of a certificate authority system according to
FIG. 9 is a block diagram showing a configuration of a certificate authority system according to
FIG. 10 is a flowchart showing an operation of authenticating access to a tamper-resistant device of a certificate authority system according to
[Explanation of symbols]
1 PIN, 2 divided PINs, 3 management tools,
4 Tamper-resistant device, 5 certificate authority, 6 fingerprint information, 7 fingerprint collation device,
8 IC card, 9 IC card reader / writer, 10 PIN,
11 Fingerprint information PIN, 12 Encrypted fingerprint information PIN.
Claims (6)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003041409A JP2004254020A (en) | 2003-02-19 | 2003-02-19 | Authentication station system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003041409A JP2004254020A (en) | 2003-02-19 | 2003-02-19 | Authentication station system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004254020A true JP2004254020A (en) | 2004-09-09 |
Family
ID=33024997
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003041409A Pending JP2004254020A (en) | 2003-02-19 | 2003-02-19 | Authentication station system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004254020A (en) |
-
2003
- 2003-02-19 JP JP2003041409A patent/JP2004254020A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9716698B2 (en) | Methods for secure enrollment and backup of personal identity credentials into electronic devices | |
KR101226651B1 (en) | User authentication method based on the utilization of biometric identification techniques and related architecture | |
EP1791073B1 (en) | Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system | |
JP4562464B2 (en) | Information processing device | |
US9166796B2 (en) | Secure biometric cloud storage system | |
US20040117636A1 (en) | System, method and apparatus for secure two-tier backup and retrieval of authentication information | |
US20090293111A1 (en) | Third party system for biometric authentication | |
KR20010052105A (en) | Cryptographic key generation using biometric data | |
JPH08171535A (en) | Secrecy protection method of computer data | |
US20070226512A1 (en) | Architectures for Privacy Protection of Biometric Templates | |
WO1999012144A1 (en) | Digital signature generating server and digital signature generating method | |
JPH1188321A (en) | Digital signature generation server | |
JP7632477B2 (en) | Recovery verification system, collation system, recovery verification method and program | |
JPH09204401A (en) | Data base retrieval system and data base protection method | |
WO2022172491A1 (en) | Authentication device and authentication method | |
JP2004254020A (en) | Authentication station system | |
JP4760124B2 (en) | Authentication device, registration device, registration method, and authentication method | |
KR102779052B1 (en) | Entrance device management method | |
JPH1188322A (en) | Digital signature generation method | |
JP2004272551A (en) | Certificate for authentication and terminal equipment | |
JP4337381B2 (en) | Data processing apparatus, method thereof and program thereof | |
JP2005346489A (en) | Biometric information registration method, biometric information registration device, authentication medium, program, recording medium | |
CN117744097A (en) | Control device and method for system security access | |
JP2004021591A (en) | Management device and authentication device | |
JP2006293473A (en) | Authentication system and authentication method, terminal device, and authentication device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050111 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070510 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070515 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20071002 |